TP1

Télécharger au format doc, pdf ou txt
Télécharger au format doc, pdf ou txt
Vous êtes sur la page 1sur 16

TP : Échange de données

Circulation des données


Pour faciliter son acheminement sur Internet, l’information est découpée en paquets. Ceux-ci circulent
indépendamment sur le réseau selon l'encombrement des routes et se réorganisent à la réception. Chaque
"nœud" ou intersection est un routeur.
Le paquet indique l’émetteur d’origine et le destinataire final grâce aux adresses IP.

Mais entre chaque nœud, le paquet est encapsulé dans une trame dont l’en-tête et l’en-queue sont propres
au LAN (@MAC de l’émetteur et du destinataire du réseau local).

La forme des données échangées

Dans un réseau (local ou Internet), les données circulent sous forme de paquets encapsulés dans des trames.

paquet

trame

On représente schématiquement la trame Ethernet circulant entre le poste A et l’interface 1 du 1 er routeur


comme suit :
préambule @MAC 1 @MAC A type … @IP A @IP B données CRC

Remplissez les informations en considérant la trame circulant entre l’interface 2 et l’interface 3 :


préambule @MAC 3 @MAC 2 type … @IP A @IP B données CRC

On peut "écouter" les trames qui circulent sur le réseau grâce à un analyseur de trames comme Wireshark.

1
Une trame

Emission de la trame sous forme de signal

Notion de signal
Les messages émis par la carte réseau sont une suite de signaux électriques.

Complétez le schéma suivant en indiquant l’abscisse et l’ordonnée, l’encadré rouge et la légende des flèches
vertes.
Période Secondes

Période
Tension(v)

Temps (s)

Période

Expliquer la différence entre un signal numérique et un signal analogique :

Le signal numérique prend un nombres de valeurs fini

Le signlar analogique prend un nombres de valeurs infini

Modulation / échantillonnage
Pour adapter le signal émis au support, il faut parfois recourir à la modulation ou à l’échantillonnage.
Définir chacun des termes :

La modulation est la transformation du signal pour l’adapter a son support où son usage prévu.
L'échantillonnage consiste à prélever les valeurs d'un signal à intervalles définis, généralement réguliers.

Procéder aux modulations de signal suivantes :


Modulation d'Amplitude (AM) Modulation de Fréquence (FM) Modulation de Phase (PM)

2
Voici un exemple d’échantillonnage de signal analogique sur 4 bits :

Combien de valeurs peut-on coder sur 4 bits ? 16 valeurs


Quel est alors le pas retenu pour graduer l’axe des ordonnées ? 0,625 V

Codage des données


Pour répondre aux questions suivantes, vous utiliserez le site http://www.guill.net/view.php?cat=2&nos=3
Quel type de méthode de codage est utilisé dans un réseau Ethernet 10 Mbit/s ? Manchester
Codez sur le schéma ci-dessous l’octet proposé au sens de cette méthode de codage :

Quelle méthode de codage est utilisée sur un réseau Token Ring ?


o Manchester
X Manchester différentiel
o NRZ-I

Codez sur le schéma ci-dessous l’octet proposé au sens de cette méthode de codage :

Fiber Distributed Data Interface (FDDI) est un type de réseau permettant d’interconnecter plusieurs LAN à
une vitesse de 100 Mbit/s sur de la fibre optique (ce qui lui permet d’atteindre une distance maximale de 200
km).

Quelle est la méthode de codage sur ce type de réseau ? NRZ-I


Codez sur le schéma ci-dessous l’octet proposé au sens de cette méthode de codage :

3
Quel octet est représenté par le signal ci-après capturé par la carte suivante qui est adaptée aux réseaux
FDDI :

NRZI

01000100

Quel octet est représenté par le signal ci-dessous capturé par la carte suivante, sachant qu’elle possède un
connecteur BNC :

Manchester

010001110

Renseignez-vous sur la méthode de codage MLT-3 utilisée pour de l’Ethernet sur cuivre à 100 Mbit/s. Quel
intérêt majeur présente-t-il ?
Une interface MLT-3 émet moins de fréquences comparée aux autres.
Codez l’octet suivant avec cette méthode :

4
Modes de communication
Sur un support de transmission, la communication peut se faire dans un seul ou 2 sens.

Reliez les technologies


suivantes aux méthodes de
communication
correspondantes :

Routage des données


Nous l’avons vu, lorsque le paquet doit sortir du LAN, la trame qui l’encapsule est adressée à la passerelle.
Le routeur qui reçoit alors la trame la désencapsule, récupère le paquet et consulte sa table de routage pour
l’acheminer au prochain routeur ou à sa destination finale.

R1 R2

D’après le schéma précédent, remplissez les 2 tables de routage de R1 et R2 :

R1 :
Réseau Masque Passerelle Interface Métrique
192.168.1.0 /24 Direct 192.168.1.1 1
192.168.2.0 /24 Direct 192.168.2.2 1
192.168.3.0 /24 192.168.2.1 192.168.2.2 2
0.0.0.0 /0 192.168.2.1 192.168.2.2 >2

R2 :
Réseau Masque Passerelle Interface Métrique
192.168.1.0 /24 192.168.2.2 192.168.2.1 2
192.168.2.0 /24 Direct 192.168.2.1 1 5
192.168.3.0 /24 Direct 192.168.3.2 1
0.0.0.0 /0 Direct 80.12.210.2 >1

Dans une table de routage, que représente la passerelle ?


Une passerelle est l’adresse du prochain routeur a joindre

L’interface ?
L’interface est l’adresse IP par laquelle le paquet va sortir du routeur

La métrique ?
La métrique est l’efficacité de la route.

6
Échange client/serveur
La plupart des échanges sur un réseau résultent d'un dialogue client-serveur. Le client demande un service
au serveur qui le lui rend ensuite.

Observons un échange web


Pour afficher une page web, il faut saisir une URL dans un
navigateur. L’URL désigne le protocole utilisé pour
s’adresser au serveur, le nom du serveur à contacter ainsi que
le site qu’il héberge et le chemin du fichier demandé :

https://www.lequipe.fr/Fonctions/page_contacts.html
protocole serveur domaine rep.virtuel fichier

4 Vérifiez que toutes les données circulent bien sous forme de trames, même les images :
1) Après avoir vérifié la configuration IP de votre Raspberry, installez Wireshark en mode super user :
sudo apt-get update
sudo apt-get upgrade
sudo apt install wireshark

2) Lancez Wireshark sur eth0

3) Dans un navigateur, saisissez l’URL donnée par le prof : http://172.17.100.100/papeterie.


Observez les trames qui circulent puis stoppez la capture une fois la page HTML affichée dans le
navigateur.

4) Sélectionnez une trame de type ARP. Dans la partie qui affiche la trame en hexadécimal, repérez l’adresse
MAC de destination et l’adresse MAC source :
destination : ff:ff:ff:ff:ff:ff
source : 84:6993:6e:44:bb

5) A partir d’une trame HTTP, sélectionnez les adresses IP source et destination dans la partie centrale, puis
déduisez-en leur valeur hexadécimale.
Source : 192,168,2,28 (0xC0A8021C)
destination : 192,168,2,99(0xC0A80263)

6) Depuis le menu, cliquez sur Analyser > Filtre de conversation > TCP.
Vous visualisez alors uniquement les trames de la conversation entre le navigateur (=le client) et le serveur
web. Autre vue : cliquez sur Statistiques > Graphiques des flux. Cochez Limiter aux filtres d’affichage.
7) Repérez maintenant une trame aux caractéristiques suivantes :
- le protocole est HTTP
- l'adresse source est celle donnée par le prof
- la trame contient une image : HTTP/1.1 200 OK (JPEG JFIF image)
Get/papeterie/HTTP/1,1
Sélectionnez-la
Faites un clic droit sur "JPEG File Interchange
Format" de la 2ème partie de l'écran puis Export
Packet Bytes (ou Exporter Paquets octets)
8) Enregistrez le fichier sur le bureau, renommez-le puis ouvrez-le. Que remarquez-vous ?
Nous avons pu le convertir en fichier en jpg , nous pouvons desormais voir une image qui correspond au bit 7
recuperer sur wireshark.
9) Refaites la manipulation avec le fichier son.

8
Toutes les données qui circulent sont codées en binaire (converti en hexadécimal pour en faciliter la lecture)
En effet, les données circulent physiquement sous forme :
- de signaux électriques dans les câbles Ethernet (tension + / -),
- de signaux lumineux dans la fibre (allumé / éteint)
- d’ondes pour la wi-fi (haute / basse fréquence)

Calculs en binaire, octal et hexadécimal

Vous allez utiliser la calculatrice Windows en mode Programmeur (Menu Windows > Tous les programmes >
Accessoires).

Observation du clavier
Faites varier la base de numérotation. Quelles sont les touches accessibles selon la base choisie ?
Binaire : 0 1 ( 0 1 )
oct : 0 – 7 ( 0 1 2 3 4 5 6 7 )
dec : 0 – 9 ( 0 1 2 3 4 5 6 7 8 9 )
hexa de 0 à F ( 0 1 2 3 4 5 6 7 8 9 A B C D E F )

Choisissez le mode binaire. Sur combien de bits (ou d’octets) est représentée une valeur si vous choisissez le
format octet, mot, D-mot ou Q-mot ? Pour cela, cochez « Q-mot », tapez alternativement 8 chiffres « 1 »
consécutifs puis huit chiffres « 0 » et recommencez jusqu’à ce que ça ne soit plus possible.

Conversions
Quelles sont les écritures hexadécimales des entiers (1000)10 et (10000)10 ?
100010 = 3E8
1000010 = 2710

Quelle est l’écriture décimale des entiers dont la représentation binaire est (1000) 2 et (10000)2 ?
10002 = 8
100002 = 16
Représentation et taille
Déterminer en binaire le plus grand nombre possible codé sur 1 octet. Exprimer ensuite ce nombre dans
chacune des bases décimale et hexadécimale.
Le nombre le plus grand codé en 1 octet est (1111)2
Décimal : (15)10
Héxadécimal : (F)16

Codage du texte
Sur la plateforme RootMe, créez un compte puis testez vos compétences en cryptanalyse en relevant le défi
suivant : https://www.root-me.org/fr/Challenges/Cryptanalyse/Encodage-ASCII

Lancer le programme TabCar. En cliquant sur un caractère de la grille, on fait apparaître à droite son code
numérique et sa représentation agrandie.

Cliquez sur différents caractères. Que signifient les 3 zones de texte sur la droite ?
Ce sont les codes des symboles en décimales, Hexadécimal & Binaires

Quelle est la valeur maximum du code numérique d’un caractère ?


Décimal : 255 9
Héxadécimal : FF
Binaire : 1111 1111

Faites défiler les différentes polices afin de les comparer. Dans quelle partie de la grille se trouvent les
caractères toujours désignés par le même code ?

10
Ces caractères et leurs codes forment le code ASCII standard. (ASCII=American Standard Code for
Information Interchange). Combien faut-il de bits pour écrire un code ASCII standard ?
ASCII est un code de 7 bits

On peut afficher un caractère ne figurant pas sur le clavier :


Ouvrez le bloc-notes, maintenez la touche Alt enfoncée et composez les trois chiffres d’un code ASCII.
♦◙•
Exemple : Alt-130.

Examen de fichiers avec un éditeur hexadécimal


ExaFich est un éditeur hexadécimal. Il permet d’éditer (c’est-à-dire visualiser et modifier) n’importe quel
fichier. Récupérez ExaFich sur le réseau, copiez-le puis démarrez-le.

Ecrivez le texte suivant dans un fichier puis enregistrez-le sous courage.txt : Bon courage à toutes et à tous.
Combien de caractères contient cette chaîne ?
25 caractères

Ouvrez-le avec ExaFich. Combien d’octets comporte ce fichier ?


33 octets

Maintenant, on écrit cette même phrase dans Open Office Writer ou Word et on y ajoute une image.
Combien pèse le fichier courage.odt (ou .docx) en octets ? Convertissez la taille du fichier en Ko. Expliquez le
fait qu’il soit si lourd.
Il pèse 58386 octect, ce qui est converti en 57ko
L’image est composé de beaucoup d’octets qui sont ensuite repris pour faire l’image, c’est pour cet raison
qu’elle est aussi lourde.

Ouvrez-le maintenant dans l’éditeur hexadécimal ExaFich. Reconnaissez-vous le texte contenu dans chacun
des fichiers ? Non.
Depuis \Program Files\7-Zip\, exécutez sous DOS la commande suivante :

11
Quelle conclusion concernant les formats .odt ou .docx pouvez-vous en tirer ?
Chacun des outils différent utiilisé prend une place différent et a son utilité dans le doc.

Le son
Renseignez-vous sur la stéganographie.
La stéganographie est la technique consistant à dissimuler une information sensible dans un media de
couverture d'apparence anodine

Ouvrez test.wav avec le logiciel Audacity, affichez le spectre et augmentez fréquence en début de morceau.

Les images
Défi RootMe : https://www.root-me.org/fr/Challenges/Steganographie/EXIF-Metadata

Récupérez les fichiers image1.jpg et image2.bmp.


Ouvrez-les avec un éditeur d’image. Voyez-vous une différence à l’écran ? non.
Quelle est la taille de chacun des deux fichiers ? Quel est le format le plus économique ? Pourquoi ?

Faites une copie du fichier image2.bmp et ouvrez-la à l’aide de EditHexa. Remplacez l’expression 171815 par
FFFFFF. Enregistrez la modification et visualisez le résultat grâce à l’éditeur d’image. Qu’observez-vous ?
Faites le même travail avec image1.jpg, en remplaçant cette fois l’expression 100001 par FFFFFF. Que se
passe-t-il ?
Renseignez-vous sur le codage base64 des images puis testez http://base64-image.de

QR code
Créez votre QR code en visitant la page https://www.unitag.io/fr/qrcode et testez-le.

Comprendre le QR code : https://youtu.be/N2Wz1T4drsg

Simulation réseau avec Packet Tracer


Capitales Tours souhaite diviser son réseau local en 2 sous-réseaux : un pour le service Commercial et un
pour le service Technique.

Le réseau du service Commercial


4 postes, attribués à Alain, Hélène, Marine et Nils
Équipement réseau : un commutateur doté de 24 ports
Adressage réseau : 192.168.100.0 / 24
Adresses attribuées : 192.168.100.10 à 192.168.100.13
Le réseau du service Technique
3 postes, attribués à Gérard, Michel et Marc
Équipement réseau : un commutateur doté de 24 ports normaux
Adressage réseau : 192.168.200.0 / 24
Adresses attribuées : 192.168.200.10 à 192.168.200.12

Un routeur assure la liaison entre les deux réseaux. Les interfaces seront configurées avec l'adresse la plus
haute pour chacun des sous réseaux.

Pour chaque test de votre configuration, effectuez les simulations en mode « Auto Capture / Play », puis en
mode « Capture / Forward » pour bien comprendre les mécanismes mis en œuvre. Dans ce dernier mode,
vous consulterez les informations liées aux PDUs en cliquant sur le message à chaque étape.

12
Mise en place de l’infrastructure physique (Couche 1 et 2) et réseau (Couche 3)
NB : Ne pas oublier d'affecter la passerelle par défaut à chaque machine.

Test de la configuration IP (Couche 3 – IP)


Tester l'efficacité de la communication réseau (commande Ping) :
- depuis le poste d’Alain vers celui d’Hélène

- depuis le poste d’Alain vers celui de Gérard

L'aller-retour se fait-il correctement ?


Non, pas pour le deuxième.

Ajout de deux postes SERVEURS


Ajouter deux postes sur le réseau Technique :
1) un serveur d'application web nommé SrvWeb et ayant pour adresse IP 192.168.200.1 / 24
2) un serveur DNS nommé : SrvDNS et ayant pour adresse IP 192.168.200.2 / 24

Ces 2 serveurs doivent être accessibles depuis le service Technique et le service Commercial.

Le réseau obtenu est schématisé ci-dessous : 13


Mise en place du serveur WEB et du DNS
Mettre en place le service HTTP (onglet Config) sur "SrvWeb"
Les fichiers mis à disposition sont stockés sur la machine. La page index.html est celle qui s’affiche par défaut
lorsque le serveur est sollicité.
Modifier le fichier index.html de façon à ce qu’il mentionne le nom de l’entreprise et souhaite la bienvenue
aux utilisateurs.
Utiliser un navigateur sur le poste de Marine pour tester le bon fonctionnement du serveur WEB.

Activez le service DNS sur le serveur associé et créez un enregistrement qui associe le nom
www.capitalestours.fr à l’adresse du serveur web. Changez la configuration des clients du DNS.

Utilisation du navigateur sur le poste de Marine


Passez en mode « Real Time » pour tester.

Double-cliquez sur le poste de Marine, onglet Desktop et


ouvrez le navigateur.
Entrez l’URL permettant d’afficher la page principale du
site mis à disposition par SrvWeb…
Pour bien comprendre le principe d’encapsulation,
recommencez la consultation du site mais en mode
« Simulation ». Tracez les messages HTTP et DNS. Vous
avancerez pas à pas en utilisant le bouton « Capture /
Forward » et, à chaque étape, observerez les différentes
couches traversées et les données des PDUs.

14
Questions
On suppose les caches ARP renseignés.

Sur le poste de Marine


1. Que contient le 1er message émis par Marine ?
Une requête HTTP
2. A quel serveur est-il destiné ?
Au serveur Web
3. A quel équipement correspond l’@MAC source de la trame émise ?
Un ordinateur portable(Marine) ( 0010.1181.7A70 )
4. A quel équipement correspond l’@MAC destinataire de la trame émise ?
Un serveur(Web) (00D0.5860.ED01)
5. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?

6. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?


7. Quelle information contient la requête DNS ?

15
A l’entrée du routeur
8. Quelle est l’interface du routeur sur laquelle entre le message de Marine ?
9. A quel équipement correspond l’@MAC source de la trame émise ?
10. A quel équipement correspond l’@MAC destinataire de la trame émise ?
11. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?
12. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?
13. Quelle est la valeur du TTL du paquet IP ?

A la sortie du routeur
14. Quelle est l’interface du routeur sur laquelle sort le message de Marine ?
15. Quelle est l’@MAC source de la trame émise ? A quel équipement correspond-elle ?
16. Quelle est l’@MAC destinataire ? A quel équipement correspond-elle ?
17. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?
18. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?
19. Quelle est la valeur du TTL du paquet IP ?

A la sortie du serveur
20. Quel champ a été ajouté au message pour la réponse DNS ?
21. A quel équipement correspond l’@MAC source de la trame émise ?
22. A quel équipement correspond l’@MAC destinataire de la trame émise ?
23. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?
24. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?

Sur le poste de Marine


25. Que contient le 2ème message émis par Marine ? Examinez le contenu de la couche application.
26. Affichez le modèle OSI et traduisez (en français !) tout le processus d’encapsulation de la + haute couche
à la + basse, exceptée la couche 4.
27. A quel équipement correspond l’@MAC destinataire de la trame émise ?
28. Quelle est maintenant l’@IP destinataire ? A quel équipement correspond-elle ?

Sur le serveur
29. Comparez les données encapsulées à l’entrée et à la sortie du serveur. Que remarquez-vous (OSI
Model) ?

Sur le poste de Marine


30. Quelle couche contient les données affichées à l’écran du navigateur ?

16

Vous aimerez peut-être aussi