Table des matières
Vue d'ensemble 1
Leçon : Vue d'ensemble du modèle OSI 2
Leçon : Vue d'ensemble de la suite
de protocole...
Les informations contenues dans ce document, notamment les adresses URL et les références à des
sites Web Internet, pourro...
Module 1 : Étude de la suite de protocoles TCP/IP 1
Vue d'ensemble
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'I...
2 Module 1 : Étude de la suite de protocoles TCP/IP
Leçon : Vue d'ensemble du modèle OSI
*********************DOCUMENT A L...
Module 1 : Étude de la suite de protocoles TCP/IP 3
Présentation du modèle OSI
*********************DOCUMENT A L'USAGE EXC...
4 Module 1 : Étude de la suite de protocoles TCP/IP
(suite)
Couche Fonction
Réseau Couche trois. La couche réseau détermin...
Module 1 : Étude de la suite de protocoles TCP/IP 5
Présentation multimédia : Les couches du modèle OSI
******************...
6 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Mettre les couches du modèle OSI dans
le bon or...
Module 1 : Étude de la suite de protocoles TCP/IP 7
Leçon : Vue d'ensemble de la suite de protocoles TCP/IP
**************...
8 Module 1 : Étude de la suite de protocoles TCP/IP
Présentation multimédia : Pourquoi maîtriser les protocoles
TCP/IP ?
*...
Module 1 : Étude de la suite de protocoles TCP/IP 9
Présentation de l'architecture de la suite de protocoles TCP/IP
******...
10 Module 1 : Étude de la suite de protocoles TCP/IP
! Étant donné que la pile est divisée en couches, le développement de...
Module 1 : Étude de la suite de protocoles TCP/IP 11
Correspondance entre le modèle TCP/IP et le modèle OSI
**************...
12 Module 1 : Étude de la suite de protocoles TCP/IP
(Suite)
Protocole Description
SNMP Protocole simplifié de gestion de ...
Module 1 : Étude de la suite de protocoles TCP/IP 13
Présentation multimédia : Comment déplacer un paquet IP à travers
une...
14 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Association des protocoles aux couches
TCP/IP
...
Module 1 : Étude de la suite de protocoles TCP/IP 15
Leçon : Affichage de trames à l'aide du Moniteur réseau
*************...
16 Module 1 : Étude de la suite de protocoles TCP/IP
Présentation de l'utilitaire Ping
*********************DOCUMENT A L'U...
Module 1 : Étude de la suite de protocoles TCP/IP 17
Cet écran affiche les réponses à écho de l'ordinateur cible. Les info...
18 Module 1 : Étude de la suite de protocoles TCP/IP
Présentation du Moniteur réseau
*********************DOCUMENT A L'USA...
Module 1 : Étude de la suite de protocoles TCP/IP 19
Il existe deux versions du Moniteur réseau : la première prend en cha...
20 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Installation du Moniteur réseau
**************...
Module 1 : Étude de la suite de protocoles TCP/IP 21
Comment capturer des trames ?
*********************DOCUMENT A L'USAGE...
22 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Capture de trames
*********************DOCUMEN...
Module 1 : Étude de la suite de protocoles TCP/IP 23
! Pour générer et consulter le trafic réseau
1. Dans le menu Démarrer...
24 Module 1 : Étude de la suite de protocoles TCP/IP
Comment filtrer les trames sélectionnées ?
*********************DOCUM...
Module 1 : Étude de la suite de protocoles TCP/IP 25
Examen du trafic réseau capturé
*********************DOCUMENT A L'USA...
26 Module 1 : Étude de la suite de protocoles TCP/IP
Pour travailler sur des fichiers de capture très volumineux, augmente...
Module 1 : Étude de la suite de protocoles TCP/IP 27
Application pratique : Examen de paquets
*********************DOCUMEN...
28 Module 1 : Étude de la suite de protocoles TCP/IP
3. Dans le volet du résumé, dans la colonne Description, cliquez sur ...
Prochain SlideShare
Chargement dans…5
×

01 tcpip

900 vues

Publié le

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
900
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
102
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

01 tcpip

  1. 1. Table des matières Vue d'ensemble 1 Leçon : Vue d'ensemble du modèle OSI 2 Leçon : Vue d'ensemble de la suite de protocoles TCP/IP 7 Leçon : Affichage de trames à l'aide du Moniteur réseau 15 Module 1 : Étude de la suite de protocoles TCP/IP
  2. 2. Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. © 2003 Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, Microsoft Press, MSDN, PowerPoint et Windows Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs.
  3. 3. Module 1 : Étude de la suite de protocoles TCP/IP 1 Vue d'ensemble *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Ce module présente le modèle de référence Interconnexion de systèmes ouverts (OSI, Open Systems Interconnection) et la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol). Une bonne connaissance des protocoles de la suite TCP/IP vous permet de déterminer si l'un des hôtes d'un réseau fonctionnant sous Microsoft® Windows Server™ 2003 peut communiquer avec les autres hôtes du réseau. Pour effectuer les tâches classiques de l'administration d'un réseau, il est essentiel de connaître la fonction de chacun des protocoles de la suite TCP/IP, la relation entre les différents protocoles de la suite et la correspondance entre ces derniers et le modèle OSI. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : ! décrire l'architecture de base du modèle OSI et la fonction de chacune de ses couches ; ! décrire les quatre couches du protocole TCP/IP ; ! décrire la correspondance entre les couches du modèle TCP/IP et celles du modèle OSI ; ! décrire la fonction de chacun des protocoles de la suite TCP/IP ; ! décrire la relation entre les différents protocoles TCP/IP ; ! installer le Moniteur réseau ; ! capturer et afficher les paquets à l'aide du Moniteur réseau. Introduction Objectifs
  4. 4. 2 Module 1 : Étude de la suite de protocoles TCP/IP Leçon : Vue d'ensemble du modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour comprendre comment les protocoles TCP/IP permettent d'assurer les communications réseau, vous devez comprendre les différents concepts de ces communications réseau. Le modèle OSI est un modèle conceptuel qui fait souvent office de référence pour comprendre les communications réseau. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! décrire l'architecture du modèle OSI ; ! décrire comment les données se déplacent entre les couches du modèle OSI ; ! décrire la fonction de chaque couche du modèle OSI. Introduction Objectifs de la leçon
  5. 5. Module 1 : Étude de la suite de protocoles TCP/IP 3 Présentation du modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le modèle OSI est un modèle architectural représentant les communications réseau. Il a été défini en 1978 par l'Organisation internationale de normalisation (ISO, International Organization for Standardization) dans le but de normaliser les niveaux de services et les types d'interactions dans le cadre d'une communication entre les ordinateurs d'un réseau. Pour plus d'informations sur l'organisme ISO, consultez le site http://www.iso.ch Le modèle OSI repose sur un découpage des communications réseau en sept couches. Chaque couche a une fonction réseau bien définie, décrite dans le tableau ci-dessous. Couche Fonction Application Couche sept. Fournit à des programmes, tels que les navigateurs Web et les systèmes de messagerie, un moyen d'accès aux services réseau. Présentation Couche six. La couche présentation s'occupe de la représentation des données circulant entre les différents systèmes d'un réseau. Elle transforme la syntaxe interne des données générées par la couche application en une syntaxe de transfert adaptée à la transmission des données via un réseau. Lorsque les données arrivent sur l'ordinateur destinataire, la couche de présentation de cet ordinateur va décoder la syntaxe de transfert et la transformer en syntaxe locale. Session Couche cinq. La couche session permet à deux applications de créer une connexion permanente. Transport Couche quatre. La couche transport veille à ce que les paquets soient livrés dans l'ordre dans lequel ils ont été envoyés, sans perte ni duplication de données. Dans le contexte du modèle de référence OSI, un paquet consiste en une enveloppe électronique contenant des informations constituées entre la couche session et la couche physique du modèle OSI. Introduction Remarque Architecture du modèle OSI
  6. 6. 4 Module 1 : Étude de la suite de protocoles TCP/IP (suite) Couche Fonction Réseau Couche trois. La couche réseau détermine le chemin d'accès physique des données à transmettre, en fonction des conditions de fonctionnement du réseau, de la priorité du service ou autre. Liaison de données Couche deux. La couche liaison de données est chargée d'assurer un transfert de trames de données exempt d'erreurs entre deux ordinateurs, via la couche physique. Dans le contexte du modèle OSI, une trame est une enveloppe électronique contenant des informations incluant les paquets et les autres informations ajoutées par les sept couches du modèle. Les couches situées au-dessus de la couche liaison de données peuvent assurer une transmission quasiment exempte d'erreurs sur le réseau. Physique Couche un. La couche physique établit les mécanismes et l'interface physique permettant de transmettre de façon brute un flux de bits de données sur le câble. Les protocoles des couches du modèle OSI utilisent des noms différents pour désigner les unités de données qu'ils créent. Au niveau de la couche liaison de données, c'est le terme trame qui est utilisé. Au niveau de la couche réseau, on parle de datagramme. Le terme plus générique de paquet est utilisé pour décrire l'unité de données créée au niveau de n'importe quelle couche du modèle OSI. Remarque
  7. 7. Module 1 : Étude de la suite de protocoles TCP/IP 5 Présentation multimédia : Les couches du modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour afficher la présentation multimédia, Les couches du modèle OSI, accédez à la page Web disponible sur le CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de la présentation. À la fin de la présentation, vous serez en mesure d'énumérer les couches OSI dans l'ordre et de décrire leurs fonctions respectives. Emplacement du fichier Objectif
  8. 8. 6 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Mettre les couches du modèle OSI dans le bon ordre *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez placer les couches du modèle OSI dans le bon ordre. Pour effectuer l'application pratique interactive, Mettre les couches du modèle OSI dans le bon ordre, accédez à la page Web du CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de l'exercice. Introduction Emplacement du fichier
  9. 9. Module 1 : Étude de la suite de protocoles TCP/IP 7 Leçon : Vue d'ensemble de la suite de protocoles TCP/IP *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Les protocoles de la suite TCP/IP permettent à des ordinateurs dotés d'équipements matériels et logiciels différents de communiquer par le biais d'un réseau. TCP/IP pour Windows Server 2003 est un protocole standard convenant aux réseaux d'entreprise et prenant en charge le routage. Il permet aux utilisateurs d'accéder au Web et d'envoyer/recevoir des courriers électroniques. Cette leçon décrit le modèle conceptuel à quatre couches de la suite de protocoles TCP/IP et explique la correspondance entre ces derniers et le modèle OSI. En outre, la leçon comporte une présentation multimédia sur le déplacement d'un paquet d'une couche TCP/IP à une autre. Pour plus d'informations sur la suite de protocoles TCP/IP, consultez le document RFC 1180 sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! décrire l'architecture de la suite de protocoles TCP/IP ; ! établir la correspondance entre les protocoles de la suite TCP/IP et ceux du modèle OSI ; ! décrire la fonction des protocoles sur chaque couche du modèle TCP/IP ; ! décrire comment un paquet se déplace d'une couche TCP/IP à une autre et ce qui se produit au niveau de chaque couche. Introduction Remarque Objectifs de la leçon
  10. 10. 8 Module 1 : Étude de la suite de protocoles TCP/IP Présentation multimédia : Pourquoi maîtriser les protocoles TCP/IP ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour afficher la présentation multimédia, Pourquoi maîtriser les protocoles TCP/IP ?, accédez à la page Web du CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de la présentation. À la fin de cette présentation, vous serez en mesure d'expliquer l'importance de la compréhension des modèles d'adressage de l'ordinateur client et de décrire comment configurer les options TCP/IP sur un ordinateur client fonctionnant sous un système d'exploitation Windows®. Emplacement du fichier Objectif
  11. 11. Module 1 : Étude de la suite de protocoles TCP/IP 9 Présentation de l'architecture de la suite de protocoles TCP/IP *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** La suite TCP/IP est constituée d'une suite de protocoles normalisés assurant la communication au sein d'un environnement hétérogène. Les tâches impliquées dans l'utilisation du modèle TCP/IP, dans le cadre d'un processus de communication, sont réparties entre des protocoles organisés en quatre couches distinctes constituant la pile de protocoles TCP/IP. Les quatre couches de la pile de protocoles TCP/IP sont les suivantes : ! la couche application ; ! la couche transport ; ! la couche Internet ; ! la couche hôte-réseau. Le fait de répartir les différentes fonctions du réseau entre plusieurs protocoles indépendants, plutôt que de créer un protocole unique, fournit un certain nombre d'avantages : ! Les protocoles indépendants facilitent la prise en charge de diverses plates-formes. La création ou la modification de protocoles pour prendre en charge de nouvelles normes ne requiert pas la modification de l'ensemble de la pile de protocoles. ! Le fait d'avoir plusieurs protocoles intervenant sur la même couche permet aux applications de sélectionner uniquement les protocoles qui fournissent le niveau de service requis. Introduction Les quatre couches de la pile TCP/IP Avantages de TCP/IP
  12. 12. 10 Module 1 : Étude de la suite de protocoles TCP/IP ! Étant donné que la pile est divisée en couches, le développement des protocoles peut être effectué simultanément, par différentes personnes spécialisées dans le traitement d'opérations sur une couche précise. Pour plus d'informations sur la couche application du modèle TCP/IP et sur les protocoles pris en charge, consultez le document RFC 1123 sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. Pour plus d'informations sur les couches transport, Internet et hôte-réseau, consultez le document RFC 1122 sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. Remarque
  13. 13. Module 1 : Étude de la suite de protocoles TCP/IP 11 Correspondance entre le modèle TCP/IP et le modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le modèle OSI définit des couches distinctes liées à la mise en paquet, l'envoi et la réception de données sur un réseau. La suite de protocoles constituant la pile TCP/IP prend en charge ces différentes fonctions. La couche application du modèle TCP/IP correspond aux couches application, présentation et session du modèle OSI. Elle fournit des services et des outils permettant aux applications d'accéder aux ressources du réseau. Les deux services de cette couche sont les suivants : Windows Sockets et Network Basic Input/Output Systems (NetBIOS). Ils fournissent tous les deux des interfaces d'applications standard permettant aux programmes d'accéder aux services réseau. Certains des protocoles qui interviennent au niveau de cette couche se connectent à d'autres hôtes réseau ou communiquent avec eux. Ils sont décrits dans le tableau ci-dessous. Protocole Description HTTP Hypertext Transfer Protocol. Ce protocole spécifie les processus d'interaction client/serveur entre les navigateurs Web et les serveurs Web. FTP File Transfer Protocol. Ce protocole effectue des transferts de fichier et exécute les tâches de gestion de base sur les ordinateurs distants. SMTP Simple Mail Transport Protocol. Ce protocole assure le transport de courriers électroniques d'un serveur à un autre ou d'un client à un serveur. DNS Domain Naming System. Ce protocole assure la résolution de noms d'hôte Internet en adresses IP pour les communications réseau. RIP Protocole de routage d'information (Routing Information Protocol). Ce protocole permet aux routeurs de recevoir des informations sur les autres routeurs du réseau. Introduction Couche application Protocoles de la couche application
  14. 14. 12 Module 1 : Étude de la suite de protocoles TCP/IP (Suite) Protocole Description SNMP Protocole simplifié de gestion de réseau (Simple Network Management Protocol). Ce protocole vous permet de recueillir des informations sur des périphériques réseau, tels que les concentrateurs, les routeurs et les ponts. Les informations collectées sur un périphérique sont définies dans une base d'informations de gestion (MIB, Management Information Base). La couche transport du modèle TCP/IP correspond à la couche transport du modèle OSI. Elle garantit que les données sont bien acheminées vers la destination voulue et assure la communication entre les deux extrémités par le biais de l'un des deux protocoles suivants : Protocole Description UDP User Datagram Protocol. Ce protocole assure des communications sans connexion et ne garantit pas que les paquets atteindront leur destination. C'est la couche application qui se charge de la fiabilité de la transmission. Les applications utilisent le protocole UDP pour accroître la vitesse de communication grâce à un temps système réduit par rapport à l'utilisation de TCP. Le protocole SNMP utilise le protocole UDP pour l'envoi et la réception de messages sur le réseau. En général, les applications transfèrent une petite quantité de données à la fois par le biais d'UDP. TCP Protocole de contrôle de transmission (Transmission Control Protocol). Ce protocole, orienté connexion, garantit la fiabilité des communications. Il est utilisé par des applications qui assurent le transfert d'un grand nombre de données en une fois ou qui nécessitent la garantie de la réception des données. La couche Internet correspond à la couche réseau du modèle OSI. Les protocoles de cette couche assurent l'encapsulation des données de la couche transport en unités appelées paquets ainsi que l'adressage et le routage de ces paquets vers leur destination. Il existe quatre protocoles au niveau de cette couche : Protocole Description IP Internet protocol. Ce protocole est chargé de l'adressage et du routage des paquets entre les hôtes et les réseaux. ARP Protocole de résolution d'adresse (Address Resolution Protocol). Ce protocole permet d'obtenir les adresses matérielles des hôtes situés sur le même réseau physique. IGMP Protocole de gestion de groupes Internet (Internet Group Management Protocol). Ce protocole gère les appartenances des hôtes aux groupes de multidiffusion IP. ICMP Internet Control Message Protocol. Ce protocole envoie des messages et signale les erreurs concernant l'acheminement des paquets. La couche hôte-réseau correspond aux couches liaison et physique du modèle OSI. Cette couche spécifie les exigences relatives à l'envoi et à la réception de paquets. Elle est chargée d'envoyer ou de recevoir les données du réseau physique. Couche transport Couche Internet Couche hôte-réseau
  15. 15. Module 1 : Étude de la suite de protocoles TCP/IP 13 Présentation multimédia : Comment déplacer un paquet IP à travers une suite de protocoles TCP/IP ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour afficher la présentation multimédia, Comment déplacer un paquet IP à travers une suite de protocoles TCP/IP, accédez à la page Web disponible sur le CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de la présentation. À la fin de la présentation, vous serez en mesure d'expliquer le rôle de chaque couche de la pile de protocoles TCP/IP et de décrire comment un paquet IP est envoyé et reçu par chaque couche. Emplacement du fichier Objectif
  16. 16. 14 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Association des protocoles aux couches TCP/IP *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez associer chaque protocole à une couche du modèle TCP/IP. ! Associer les protocoles TCP/IP au modèle OSI • Pour effectuer l'application pratique interactive, Association des protocoles aux couches TCP/IP, accédez à la page Web du CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de l'application pratique. Introduction Application pratique
  17. 17. Module 1 : Étude de la suite de protocoles TCP/IP 15 Leçon : Affichage de trames à l'aide du Moniteur réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le Moniteur réseau Microsoft est un analyseur de protocole qui peut vous permettre de comprendre et d'analyser les communications réseau. Le Moniteur réseau simplifie la tâche d'identification de problèmes de réseau complexes en effectuant une analyse du trafic réseau en temps réel et en capturant les paquets en vue du décodage et de l'analyse. Dans cette leçon, vous utiliserez l'utilitaire Ping pour générer un trafic et le soumettre à une analyse. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! utiliser l'utilitaire Ping pour tester la connexion du réseau ; ! installer le Moniteur réseau ; ! capturer le trafic du réseau ; ! définir un filtre pour mettre en évidence la capture de trames spécifiques ; ! décrire les informations capturées par le Moniteur réseau. Introduction Objectifs de la leçon
  18. 18. 16 Module 1 : Étude de la suite de protocoles TCP/IP Présentation de l'utilitaire Ping *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Les implémentations TCP/IP intègrent un utilitaire réseau de base appelé Ping. Vous pouvez utiliser cet utilitaire pour vérifier si les protocoles et le matériel réseau d'un ordinateur cible fonctionnent correctement, du moins jusqu'à la couche réseau du modèle OSI. Lorsque vous utilisez cet outil, vous générez un trafic sur le réseau, que vous pouvez ensuite analyser à l'aide du Moniteur réseau. Exécutez la commande Ping en utilisant la syntaxe Ping cible, où cible représente le nom ou l'adresse IP de l'ordinateur cible. Dans l'illustration ci-dessus : 1. L'ordinateur client exécute la commande Ping désignant le serveur comme ordinateur cible. 2. L'utilitaire Ping génère une série de messages de requête d'écho ICMP qu'il transmet ensuite au serveur. 3. Le serveur renvoie les messages de requête d'écho à l'ordinateur client. 4. Lorsque l'ordinateur émetteur reçoit les messages Réponse à écho, il obtient un résultat. Lorsque l'ordinateur émetteur reçoit les messages Réponse à écho de l'ordinateur cible, un écran semblable à celui ci-dessous apparaît : Envoi d'une requête Ping sur LONDON (192.168.2.10) avec 32 octets de données : Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128 Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128 Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128 Réponse de 192.168.2.10 : octets=32 temps<10ms TTL=128 Statistiques Ping pour 192.168.2.10 : Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : minimum = 0ms, maximum = 0ms, moyenne = 0ms Introduction Exemple d'utilisation de Ping Exemple de résultat Ping
  19. 19. Module 1 : Étude de la suite de protocoles TCP/IP 17 Cet écran affiche les réponses à écho de l'ordinateur cible. Les informations affichées comportent l'adresse IP de l'ordinateur cible, le nombre d'octets de données pour chaque requête, le laps de temps entre la transmission de chaque requête et la réception des réponses correspondantes et la valeur du champ Durée de vie (Time to live, TTL) de l'en-tête IP. Dans cet exemple précis, l'ordinateur cible est sur le même réseau local que l'émetteur, c'est pourquoi le temps écoulé est très court, à savoir moins de dix millisecondes. Lorsque vous soumettez une requête Ping, ou que vous exécutez une commande Ping, sur un ordinateur via Internet, le laps de temps risque d'être plus long que lorsque vous l'exécutez sur un ordinateur du réseau local. Lorsque l'ordinateur cible envoie une réponse, cela signifie que les protocoles et le matériel réseau de l'ordinateur cible fonctionnent correctement, du moins jusqu'au niveau de la couche réseau du modèle OSI. Si un hôte n'a pas répondu à une requête écho n'en déduisez pas qu'il n'est pas connecté ou que vous-même n'êtes pas correctement connecté au réseau. Le fait de ne pas obtenir de réponse peut révéler la présence d'un problème sur le réseau. Du fait de certaines menaces de sécurité, du type « Ping fatal », consistant pour un hôte distant à envoyer un paquet trop grand de manière à interrompre le service d'un autre système ou à empêcher une personne extérieure d'obtenir des informations sur la configuration du réseau, il n'est pas rare que les administrateurs réseau empêchent les systèmes de répondre aux requêtes d'écho. Réponses aux requêtes Ping Remarque
  20. 20. 18 Module 1 : Étude de la suite de protocoles TCP/IP Présentation du Moniteur réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le Moniteur réseau est un utilitaire fourni avec Windows Server 2003, les produits Windows 2000 Server et Microsoft Systems Management Server (SMS). Vous pouvez utiliser le Moniteur réseau pour : ! détecter les problèmes de connexion entre un serveur et un client ; ! identifier les ordinateurs qui produisent un trop grand nombre de requêtes de service ; ! capturer des trames (paquets) directement sur le réseau ; ! afficher et filtrer les trames capturées ; ! identifier les utilisateurs non autorisés sur un réseau. Pour analyser un trafic réseau, le Moniteur réseau 1. génère une capture instantanée du trafic ; 2. utilise des filtres pour sélectionner ou afficher des paquets spécifiques ; 3. décode les paquets dans le langage des protocoles individuels ; 4. compile les statistiques réseau. Introduction Utilisation du Moniteur réseau Mode de fonctionnement
  21. 21. Module 1 : Étude de la suite de protocoles TCP/IP 19 Il existe deux versions du Moniteur réseau : la première prend en charge le mode de proximité tandis que la seconde prend en charge le mode de non-proximité. ! En mode de proximité, la carte réseau peut lire et traiter tous les paquets transmis via le support physique auquel elle est connectée, et pas uniquement les paquets qui lui sont adressés. L'installation de ce mode peut entraver la stratégie de sécurité de votre organisation. Vous devez détenir les autorisations appropriées avant d'installer la version de proximité du Moniteur réseau. ! En mode de non-proximité, la carte réseau capture uniquement le trafic adressé à l'ordinateur sur lequel le Moniteur réseau est en cours d'exécution ou transmis par cet ordinateur. Pour utiliser la version de proximité du Moniteur réseau, vous devez disposer d'une carte réseau capable de basculer vers ce mode. Ce dernier est pris en charge par la plupart des cartes réseau. Systems Management Server comporte la version du Moniteur réseau prenant en charge le mode de proximité. En revanche, pour accroître la sécurité, la version fournie avec Windows Server 2003, Windows 2000 Server et Microsoft Windows NT® Server ne le prend pas en charge. Installez le Moniteur réseau à partir de l'Assistant Composants de Windows. Dans Outils de gestion et d'analyse, activez la case Outils d'analyse de réseau, cliquez sur OK, puis sur Suivant pour continuer l'installation. Versions du Moniteur réseau Attention Comment installer le Moniteur réseau ?
  22. 22. 20 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Installation du Moniteur réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez installer la version de proximité du Moniteur réseau et exécuter la commande pour lancer le Moniteur réseau en tant qu'administrateur sur une session ouverte avec le compte NomOrdinateurUser. ! Pour installer le Moniteur réseau 1. Ouvrez une session sur l'ordinateur avec le compte NomOrdinateurUser (où NomOrdinateur correspond au nom de l'ordinateur) et le mot de passe P@ssw0rd. 2. Dans Panneau de configuration, appuyez sur la touche MAJ, puis cliquez avec le bouton droit sur Ajout/Suppression de programmes. 3. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant. 4. Dans la zone Nom d'utilisateur, vérifiez que NomOrdinateurAdministrateur apparaît. 5. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK. 6. Cliquez sur Ajouter ou Supprimer des composants Windows. 7. Dans l'Assistant Composants de Windows, cliquez sur Outils de gestion et d'analyse, puis sur Détails. 8. Dans Outils de gestion et d'analyse, activez la case Outils d'analyse de réseau, puis cliquez sur OK. 9. Cliquez sur Suivant. 10. Si vous êtes invité à indiquer des fichiers supplémentaires, tapez londonsetupi386 dans le champ Copier les fichiers à partir de et cliquez sur OK. 11. Cliquez sur Terminer, puis fermez la boîte de dialogue Fin de l’Assistant Composants de Windows. Introduction Application pratique
  23. 23. Module 1 : Étude de la suite de protocoles TCP/IP 21 Comment capturer des trames ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le Moniteur réseau vous permet de capturer les trames d'un trafic réseau pour les analyser. ! Pour capturer les trames à l'aide du Moniteur réseau 1. Ouvrez le Moniteur réseau. 2. Sélectionnez l'interface réseau à utiliser (si ce n'est déjà fait). 3. Lancez le processus de capture en cliquant sur Démarrer la capture sur la barre d'outils. 4. Pour arrêter la capture, cliquez sur Arrêter et afficher la capture, sur la barre d'outils. Ne fermez pas la fenêtre de capture. Le Moniteur réseau peut également être lancé à partir de la ligne de commande. Par exemple, si vous avez déjà créé un filtre appelé http.cf, utilisez la commande suivante pour démarrer le Moniteur réseau et utilisez le filtre : start netmon /capturefilter d:captureshttp.cf Pour plus d'informations sur l'utilisation du Moniteur réseau à partir de la ligne de commande, consultez l'aide en ligne du Moniteur réseau et la section « Troubleshooting Performance » du « System Performance Troubleshooting Guide » du « Microsoft Windows Server 2003 Resource Kit ». Introduction Procédure Remarque
  24. 24. 22 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Capture de trames *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez utiliser la commande Exécuter en tant que pour ouvrir une invite de commandes et le Moniteur réseau, puis utiliser ce dernier pour capturer et afficher des trames. Vous êtes l'administrateur système d'une unité d'organisation sur un réseau. Vous avez identifié des problèmes de connexion entre deux hôtes. Un expert en protocoles vous a demandé de capturer le trafic ICMP entre deux hôtes pour une analyse plus complète. ! Pour démarrer le Moniteur réseau 1. Dans le menu Démarrer, cliquez sur Panneau de configuration, puis double-cliquez sur Outils d'administration. 2. Cliquez avec le bouton droit sur Moniteur réseau. 3. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant. 4. Dans la zone Nom d'utilisateur, vérifiez que NomOrdinateurAdministrateur apparaît. 5. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK. 6. Si un message vous invite à sélectionner un réseau, cliquez sur OK. 7. Dans la boîte de dialogue Sélectionner un réseau, développez Ordinateur local, puis cliquez successivement sur Connexion au réseau local et sur OK. 8. Agrandissez la fenêtre du Moniteur réseau Microsoft et celle de capture. ! Pour capturer les données du réseau • Dans le menu Capture, cliquez sur Démarrer. Le processus de capture de données démarre. Le Moniteur réseau alloue un espace de mémoire tampon aux données réseau et commence la capture de trames. Introduction Scénario Application pratique
  25. 25. Module 1 : Étude de la suite de protocoles TCP/IP 23 ! Pour générer et consulter le trafic réseau 1. Dans le menu Démarrer, pointez successivement sur Tous les programmes et Accessoires, puis cliquez avec le bouton droit sur Invite de commandes. 2. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant. 3. Dans la zone Nom d'utilisateur, vérifiez que NomOrdinateurAdministrateur apparaît. 4. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK. 5. À l'invite de commandes, tapez arp –d * et appuyez sur ENTRÉE. 6. À l'invite, tapez Ping 192.168.x.200 (où x représente le numéro de la classe) et appuyez sur ENTRÉE. ! Arrêter la capture de données réseau 1. Basculez vers le Moniteur réseau. 2. Dans le menu Capture, cliquez sur Arrêter et afficher. Le Moniteur réseau arrête la capture de trames et les affiche. 3. Laissez la fenêtre de capture ouverte.
  26. 26. 24 Module 1 : Étude de la suite de protocoles TCP/IP Comment filtrer les trames sélectionnées ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Sur un réseau encombré, une capture de paquets sur seulement quelques secondes peut déjà représenter des milliers de trames, générées par des dizaines de systèmes différents. Vous pouvez définir des filtres de capture afin que seules des trames spécifiques soient enregistrées pour l'analyse. Par exemple, si vous souhaitez connaître la densité du trafic généré par les transactions ARP, vous pouvez créer un filtre de manière à capturer uniquement les données du trafic ARP sur une durée spécifique, puis calculer le nombre de mégabits par heure consacré à l'ARP à partir de la taille de l'échantillon capturé. Les étapes suivantes décrivent la procédure pour filtrer uniquement les paquets ARP lors d'une capture du trafic réseau. 1. Ouvrez le Moniteur réseau. 2. Dans le menu Capture, cliquez sur Filtrer. 3. Si vous utilisez la version de non-proximité du Moniteur réseau, cliquez sur OK pour fermer la boîte de dialogue Moniteur réseau Microsoft décrivant la sécurité. Sinon, passez à l'étape 4. 4. Cliquez sur SAP/ETYPE=N'importe quel SAP ou n'importe quel ETYPE. 5. Cliquez sur Modifier, puis sur Désactiver tout. 6. Dans la liste Protocoles désactivés, cliquez sur ARP, puis sur Activer. 7. Cliquez sur OK pour fermer la boîte de dialogue Filtres de capture SAP et ETYPE. 8. Cliquez sur OK pour fermer la boîte de dialogue Filtre de capture. 9. Démarrez, arrêtez et affichez la capture. La fenêtre des informations résumées de capture du Moniteur réseau affiche le résumé de toutes les trames. 10. Laissez la fenêtre de capture ouverte. Introduction Procédure
  27. 27. Module 1 : Étude de la suite de protocoles TCP/IP 25 Examen du trafic réseau capturé *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Lorsque vous capturez un échantillon du trafic réseau, la fenêtre de capture du Moniteur réseau affiche une liste chronologique des trames de l'échantillon. Le tableau suivant décrit les champs qui sont affichés pour chaque trame de l'échantillon. Champ Description Trame Affiche le nombre de trames de l'échantillon. Durée Indique la durée (en secondes) de la capture de la trame, à partir du début de l'échantillonnage. Adr MAC src Indique l'adresse matérielle de l'interface réseau de l'ordinateur qui a transmis la trame. Lorsque l'analyseur reconnaît un ordinateur par un nom convivial, tel qu'un nom NetBios, ce champ contient le nom au lieu de l'adresse. L'ordinateur sur lequel l'analyseur est en cours d'exécution est identifié par LOCAL. Adr MAC dst Indique l'adresse matérielle de l'interface réseau de l'ordinateur qui a reçu la trame. Les adresses sont remplacées par les noms conviviaux s'ils sont disponibles. En réalisant un carnet d'adresses des ordinateurs du réseau, vous pouvez réaliser des captures qui utilisent uniquement des noms conviviaux. Protocole Affiche le protocole dominant de la trame. Chaque trame contient les informations générées par les protocoles qui interviennent aux différentes couches du modèle OSI. Description Indique la fonction de la trame, d'après les informations spécifiques au protocole référencé dans le champ Protocole. Autre adr src Indique une autre adresse utilisée pour identifier l'ordinateur qui a transmis la trame. Autre adr dst Indique une autre adresse (IP, par exemple) utilisée pour identifier l'ordinateur qui a reçu la trame. Entrer une autre adresse Indique le type d'adresse spécifié dans les champs Autre adr src et Autre adr dst. Introduction
  28. 28. 26 Module 1 : Étude de la suite de protocoles TCP/IP Pour travailler sur des fichiers de capture très volumineux, augmentez la taille du fichier d'échange Windows et enregistrez les fichiers de capture avant de les afficher. Conseil
  29. 29. Module 1 : Étude de la suite de protocoles TCP/IP 27 Application pratique : Examen de paquets *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez modifier la couleur de toutes les trames qui utilisent ICMP. Cette opération est particulièrement utile lorsque vous souhaitez afficher les trames d'un protocole particulier. Vous aller également utiliser le Moniteur réseau pour capturer et analyser des paquets ARP. ! Analyser des paquets ICMP 1. Dans le menu Affichage, cliquez sur Couleurs. La boîte de dialogue Couleurs de protocole apparaît. 2. Sous l'onglet Nom, cliquez sur ICMP. 3. Sous l'onglet Couleurs, attribuez la couleur rouge au premier plan, puis cliquez sur OK. La fenêtre du résumé de capture du Moniteur réseau Microsoft apparaît. Les trames ICMP sont affichées en rouge. ! Analyser des paquets ARP 1. Dans le menu Fenêtre, vérifiez que les options Résumé, Détail et Hexadécimal sont sélectionnées. 2. Dans le menu Fenêtre, vérifiez que l'option Zoom sur le volet est désélectionnée. Trois volets distincts s'affichent. Le volet supérieur affiche le résumé de la trame, le volet du milieu affiche les détails de la trame sélectionnée et le volet inférieur affiche les détails de la trame sélectionnée en notation hexadécimale. Lorsque vous cliquez sur un volet, la barre de titre de la fenêtre est mise à jour et affiche le nom du volet correspondant. Introduction Application pratique
  30. 30. 28 Module 1 : Étude de la suite de protocoles TCP/IP 3. Dans le volet du résumé, dans la colonne Description, cliquez sur une trame ICMP dotée d'une entrée commençant par Echo: From. La trame correspondante affiche une requête d'écho ICMP de votre ordinateur vers l'ordinateur du formateur. 4. Dans le volet des informations, double-cliquez sur ICMP avec un signe plus (+) le précédant. Le signe plus indique que vous pouvez développer l'information si vous double-cliquez dessus. 5. Développez ICMP. Les propriétés ICMP affichent plus de détails. Le contenu du paquet ICMP est mis en surbrillance et affiché en notation hexadécimale dans la fenêtre du bas. 6. Dans le volet des informations, cliquez sur ICMP: Packet Type = Echo. Quel numéro hexadécimal correspond à ICMP: Packet Type = Echo ? Réponse : 08 7. Dans le volet des informations, cliquez sur Checksum. Reportez la valeur du total de contrôle dans le tableau ci-dessous. 8. Dans le volet des informations, cliquez sur Identifier. Reportez la valeur de l'identificateur dans le tableau ci-dessous. 9. Dans le volet des informations, cliquez sur Sequence Number. Reportez le numéro de séquence dans le tableau ci-dessous. 10. Dans le volet des informations, cliquez sur Data. Les données reçues dans le message écho doivent être retournées dans le message réponse à écho. 11. Répétez les étapes 1 à 9 pour le paquet Réponse à écho qui fait suite au paquet Echo: From affiché. 12. Fermez le Moniteur réseau Microsoft sans enregistrer la capture. Champ Echo (Écho) Echo Reply (Réponse à écho) Packet Type (Type de paquet) Écho Réponse à écho Checksum (Total de contrôle) Un nombre n Un nombre différent de n Identifier (Identificateur) Les valeurs sont les mêmes pour l'écho et la réponse à écho. Sequence Number (Numéro de séquence) Les valeurs sont les mêmes pour l'écho et la réponse à écho. Le type de paquet a changé entre l'écho et la réponse à écho. Les valeurs Total de contrôle vont changer (les numéros vont varier). L'identificateur sera le même pour tous les paquets ICMP et les numéros de séquence seront les mêmes pour toutes les paires de paquet d'écho.

×