SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Table des matières
Vue d'ensemble 1
Leçon : Vue d'ensemble du modèle OSI 2
Leçon : Vue d'ensemble de la suite
de protocoles TCP/IP 7
Leçon : Affichage de trames à l'aide
du Moniteur réseau 15
Module 1 : Étude
de la suite
de protocoles TCP/IP
Les informations contenues dans ce document, notamment les adresses URL et les références à des
sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les
sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes,
les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des
sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux
et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer
la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits
d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système
d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique,
mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite
de Microsoft Corporation.
Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets
en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle
de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft,
la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets,
marques, droits d'auteur ou autres droits de propriété intellectuelle.
© 2003 Microsoft Corporation. Tous droits réservés.
Microsoft, MS-DOS, Windows, Windows NT, Active Directory, Microsoft Press, MSDN,
PowerPoint et Windows Media sont soit des marques de Microsoft Corporation, soit des marques
déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.
Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.
Module 1 : Étude de la suite de protocoles TCP/IP 1
Vue d'ensemble
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Ce module présente le modèle de référence Interconnexion de systèmes ouverts
(OSI, Open Systems Interconnection) et la suite de protocoles TCP/IP
(Transmission Control Protocol/Internet Protocol). Une bonne connaissance des
protocoles de la suite TCP/IP vous permet de déterminer si l'un des hôtes d'un
réseau fonctionnant sous Microsoft® Windows Server™ 2003 peut
communiquer avec les autres hôtes du réseau. Pour effectuer les tâches
classiques de l'administration d'un réseau, il est essentiel de connaître
la fonction de chacun des protocoles de la suite TCP/IP, la relation entre les
différents protocoles de la suite et la correspondance entre ces derniers
et le modèle OSI.
À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :
! décrire l'architecture de base du modèle OSI et la fonction de chacune de ses
couches ;
! décrire les quatre couches du protocole TCP/IP ;
! décrire la correspondance entre les couches du modèle TCP/IP et celles
du modèle OSI ;
! décrire la fonction de chacun des protocoles de la suite TCP/IP ;
! décrire la relation entre les différents protocoles TCP/IP ;
! installer le Moniteur réseau ;
! capturer et afficher les paquets à l'aide du Moniteur réseau.
Introduction
Objectifs
2 Module 1 : Étude de la suite de protocoles TCP/IP
Leçon : Vue d'ensemble du modèle OSI
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Pour comprendre comment les protocoles TCP/IP permettent d'assurer les
communications réseau, vous devez comprendre les différents concepts de ces
communications réseau. Le modèle OSI est un modèle conceptuel qui fait
souvent office de référence pour comprendre les communications réseau.
À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :
! décrire l'architecture du modèle OSI ;
! décrire comment les données se déplacent entre les couches du modèle
OSI ;
! décrire la fonction de chaque couche du modèle OSI.
Introduction
Objectifs de la leçon
Module 1 : Étude de la suite de protocoles TCP/IP 3
Présentation du modèle OSI
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Le modèle OSI est un modèle architectural représentant les communications
réseau. Il a été défini en 1978 par l'Organisation internationale de normalisation
(ISO, International Organization for Standardization) dans le but de normaliser
les niveaux de services et les types d'interactions dans le cadre d'une
communication entre les ordinateurs d'un réseau.
Pour plus d'informations sur l'organisme ISO, consultez le site
http://www.iso.ch
Le modèle OSI repose sur un découpage des communications réseau en sept
couches. Chaque couche a une fonction réseau bien définie, décrite dans
le tableau ci-dessous.
Couche Fonction
Application Couche sept. Fournit à des programmes, tels que les navigateurs Web
et les systèmes de messagerie, un moyen d'accès aux services réseau.
Présentation Couche six. La couche présentation s'occupe de la représentation des
données circulant entre les différents systèmes d'un réseau. Elle
transforme la syntaxe interne des données générées par la couche
application en une syntaxe de transfert adaptée à la transmission des
données via un réseau. Lorsque les données arrivent sur l'ordinateur
destinataire, la couche de présentation de cet ordinateur va décoder
la syntaxe de transfert et la transformer en syntaxe locale.
Session Couche cinq. La couche session permet à deux applications de créer
une connexion permanente.
Transport Couche quatre. La couche transport veille à ce que les paquets soient
livrés dans l'ordre dans lequel ils ont été envoyés, sans perte
ni duplication de données.
Dans le contexte du modèle de référence OSI, un paquet consiste
en une enveloppe électronique contenant des informations constituées
entre la couche session et la couche physique du modèle OSI.
Introduction
Remarque
Architecture du modèle
OSI
4 Module 1 : Étude de la suite de protocoles TCP/IP
(suite)
Couche Fonction
Réseau Couche trois. La couche réseau détermine le chemin d'accès physique
des données à transmettre, en fonction des conditions
de fonctionnement du réseau, de la priorité du service ou autre.
Liaison de
données
Couche deux. La couche liaison de données est chargée d'assurer
un transfert de trames de données exempt d'erreurs entre deux
ordinateurs, via la couche physique.
Dans le contexte du modèle OSI, une trame est une enveloppe
électronique contenant des informations incluant les paquets et les
autres informations ajoutées par les sept couches du modèle.
Les couches situées au-dessus de la couche liaison de données
peuvent assurer une transmission quasiment exempte d'erreurs sur
le réseau.
Physique Couche un. La couche physique établit les mécanismes et l'interface
physique permettant de transmettre de façon brute un flux de bits
de données sur le câble.
Les protocoles des couches du modèle OSI utilisent des noms
différents pour désigner les unités de données qu'ils créent. Au niveau
de la couche liaison de données, c'est le terme trame qui est utilisé. Au niveau
de la couche réseau, on parle de datagramme. Le terme plus générique
de paquet est utilisé pour décrire l'unité de données créée au niveau de
n'importe quelle couche du modèle OSI.
Remarque
Module 1 : Étude de la suite de protocoles TCP/IP 5
Présentation multimédia : Les couches du modèle OSI
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Pour afficher la présentation multimédia, Les couches du modèle OSI, accédez
à la page Web disponible sur le CD-ROM du stagiaire, puis cliquez
successivement sur Multimédia et sur le titre de la présentation.
À la fin de la présentation, vous serez en mesure d'énumérer les couches OSI
dans l'ordre et de décrire leurs fonctions respectives.
Emplacement du fichier
Objectif
6 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Mettre les couches du modèle OSI dans
le bon ordre
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Dans cet exercice, vous allez placer les couches du modèle OSI dans le bon
ordre.
Pour effectuer l'application pratique interactive, Mettre les couches du modèle
OSI dans le bon ordre, accédez à la page Web du CD-ROM du stagiaire, puis
cliquez successivement sur Multimédia et sur le titre de l'exercice.
Introduction
Emplacement du fichier
Module 1 : Étude de la suite de protocoles TCP/IP 7
Leçon : Vue d'ensemble de la suite de protocoles TCP/IP
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Les protocoles de la suite TCP/IP permettent à des ordinateurs dotés
d'équipements matériels et logiciels différents de communiquer par le biais d'un
réseau. TCP/IP pour Windows Server 2003 est un protocole standard convenant
aux réseaux d'entreprise et prenant en charge le routage. Il permet aux
utilisateurs d'accéder au Web et d'envoyer/recevoir des courriers électroniques.
Cette leçon décrit le modèle conceptuel à quatre couches de la suite
de protocoles TCP/IP et explique la correspondance entre ces derniers et le
modèle OSI. En outre, la leçon comporte une présentation multimédia sur
le déplacement d'un paquet d'une couche TCP/IP à une autre.
Pour plus d'informations sur la suite de protocoles TCP/IP,
consultez le document RFC 1180 sous la rubrique Lectures complémentaires
du CD-ROM du stagiaire.
À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :
! décrire l'architecture de la suite de protocoles TCP/IP ;
! établir la correspondance entre les protocoles de la suite TCP/IP et ceux
du modèle OSI ;
! décrire la fonction des protocoles sur chaque couche du modèle TCP/IP ;
! décrire comment un paquet se déplace d'une couche TCP/IP à une autre
et ce qui se produit au niveau de chaque couche.
Introduction
Remarque
Objectifs de la leçon
8 Module 1 : Étude de la suite de protocoles TCP/IP
Présentation multimédia : Pourquoi maîtriser les protocoles
TCP/IP ?
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Pour afficher la présentation multimédia, Pourquoi maîtriser les protocoles
TCP/IP ?, accédez à la page Web du CD-ROM du stagiaire, puis cliquez
successivement sur Multimédia et sur le titre de la présentation.
À la fin de cette présentation, vous serez en mesure d'expliquer l'importance
de la compréhension des modèles d'adressage de l'ordinateur client et de décrire
comment configurer les options TCP/IP sur un ordinateur client fonctionnant
sous un système d'exploitation Windows®.
Emplacement du fichier
Objectif
Module 1 : Étude de la suite de protocoles TCP/IP 9
Présentation de l'architecture de la suite de protocoles TCP/IP
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
La suite TCP/IP est constituée d'une suite de protocoles normalisés assurant
la communication au sein d'un environnement hétérogène. Les tâches
impliquées dans l'utilisation du modèle TCP/IP, dans le cadre d'un processus
de communication, sont réparties entre des protocoles organisés en quatre
couches distinctes constituant la pile de protocoles TCP/IP.
Les quatre couches de la pile de protocoles TCP/IP sont les suivantes :
! la couche application ;
! la couche transport ;
! la couche Internet ;
! la couche hôte-réseau.
Le fait de répartir les différentes fonctions du réseau entre plusieurs protocoles
indépendants, plutôt que de créer un protocole unique, fournit un certain
nombre d'avantages :
! Les protocoles indépendants facilitent la prise en charge de diverses
plates-formes. La création ou la modification de protocoles pour prendre
en charge de nouvelles normes ne requiert pas la modification de l'ensemble
de la pile de protocoles.
! Le fait d'avoir plusieurs protocoles intervenant sur la même couche permet
aux applications de sélectionner uniquement les protocoles qui fournissent
le niveau de service requis.
Introduction
Les quatre couches
de la pile TCP/IP
Avantages de TCP/IP
10 Module 1 : Étude de la suite de protocoles TCP/IP
! Étant donné que la pile est divisée en couches, le développement des
protocoles peut être effectué simultanément, par différentes personnes
spécialisées dans le traitement d'opérations sur une couche précise.
Pour plus d'informations sur la couche application du modèle
TCP/IP et sur les protocoles pris en charge, consultez le document RFC 1123
sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. Pour
plus d'informations sur les couches transport, Internet et hôte-réseau, consultez
le document RFC 1122 sous la rubrique Lectures complémentaires
du CD-ROM du stagiaire.
Remarque
Module 1 : Étude de la suite de protocoles TCP/IP 11
Correspondance entre le modèle TCP/IP et le modèle OSI
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Le modèle OSI définit des couches distinctes liées à la mise en paquet, l'envoi
et la réception de données sur un réseau. La suite de protocoles constituant
la pile TCP/IP prend en charge ces différentes fonctions.
La couche application du modèle TCP/IP correspond aux couches application,
présentation et session du modèle OSI. Elle fournit des services et des outils
permettant aux applications d'accéder aux ressources du réseau. Les deux services
de cette couche sont les suivants : Windows Sockets et Network Basic
Input/Output Systems (NetBIOS). Ils fournissent tous les deux des interfaces
d'applications standard permettant aux programmes d'accéder aux services réseau.
Certains des protocoles qui interviennent au niveau de cette couche
se connectent à d'autres hôtes réseau ou communiquent avec eux. Ils sont
décrits dans le tableau ci-dessous.
Protocole Description
HTTP Hypertext Transfer Protocol. Ce protocole spécifie les processus
d'interaction client/serveur entre les navigateurs Web et les serveurs Web.
FTP File Transfer Protocol. Ce protocole effectue des transferts de fichier
et exécute les tâches de gestion de base sur les ordinateurs distants.
SMTP Simple Mail Transport Protocol. Ce protocole assure le transport de
courriers électroniques d'un serveur à un autre ou d'un client à un serveur.
DNS Domain Naming System. Ce protocole assure la résolution de noms
d'hôte Internet en adresses IP pour les communications réseau.
RIP Protocole de routage d'information (Routing Information Protocol).
Ce protocole permet aux routeurs de recevoir des informations sur les
autres routeurs du réseau.
Introduction
Couche application
Protocoles de la couche
application
12 Module 1 : Étude de la suite de protocoles TCP/IP
(Suite)
Protocole Description
SNMP Protocole simplifié de gestion de réseau (Simple Network Management
Protocol). Ce protocole vous permet de recueillir des informations sur des
périphériques réseau, tels que les concentrateurs, les routeurs et les ponts.
Les informations collectées sur un périphérique sont définies dans une base
d'informations de gestion (MIB, Management Information Base).
La couche transport du modèle TCP/IP correspond à la couche transport
du modèle OSI. Elle garantit que les données sont bien acheminées vers
la destination voulue et assure la communication entre les deux extrémités par
le biais de l'un des deux protocoles suivants :
Protocole Description
UDP User Datagram Protocol. Ce protocole assure des communications sans
connexion et ne garantit pas que les paquets atteindront leur destination.
C'est la couche application qui se charge de la fiabilité de la transmission.
Les applications utilisent le protocole UDP pour accroître la vitesse de
communication grâce à un temps système réduit par rapport à l'utilisation
de TCP. Le protocole SNMP utilise le protocole UDP pour l'envoi et la
réception de messages sur le réseau. En général, les applications
transfèrent une petite quantité de données à la fois par le biais d'UDP.
TCP Protocole de contrôle de transmission (Transmission Control Protocol).
Ce protocole, orienté connexion, garantit la fiabilité des
communications. Il est utilisé par des applications qui assurent
le transfert d'un grand nombre de données en une fois ou qui nécessitent
la garantie de la réception des données.
La couche Internet correspond à la couche réseau du modèle OSI. Les
protocoles de cette couche assurent l'encapsulation des données de la couche
transport en unités appelées paquets ainsi que l'adressage et le routage de ces
paquets vers leur destination.
Il existe quatre protocoles au niveau de cette couche :
Protocole Description
IP Internet protocol. Ce protocole est chargé de l'adressage et du routage
des paquets entre les hôtes et les réseaux.
ARP Protocole de résolution d'adresse (Address Resolution Protocol).
Ce protocole permet d'obtenir les adresses matérielles des hôtes situés
sur le même réseau physique.
IGMP Protocole de gestion de groupes Internet (Internet Group Management
Protocol). Ce protocole gère les appartenances des hôtes aux groupes
de multidiffusion IP.
ICMP Internet Control Message Protocol. Ce protocole envoie des messages
et signale les erreurs concernant l'acheminement des paquets.
La couche hôte-réseau correspond aux couches liaison et physique du modèle
OSI. Cette couche spécifie les exigences relatives à l'envoi et à la réception
de paquets. Elle est chargée d'envoyer ou de recevoir les données du réseau
physique.
Couche transport
Couche Internet
Couche hôte-réseau
Module 1 : Étude de la suite de protocoles TCP/IP 13
Présentation multimédia : Comment déplacer un paquet IP à travers
une suite de protocoles TCP/IP ?
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Pour afficher la présentation multimédia, Comment déplacer un paquet
IP à travers une suite de protocoles TCP/IP, accédez à la page Web disponible
sur le CD-ROM du stagiaire, puis cliquez successivement sur Multimédia
et sur le titre de la présentation.
À la fin de la présentation, vous serez en mesure d'expliquer le rôle de chaque
couche de la pile de protocoles TCP/IP et de décrire comment un paquet IP est
envoyé et reçu par chaque couche.
Emplacement du fichier
Objectif
14 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Association des protocoles aux couches
TCP/IP
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Dans cet exercice, vous allez associer chaque protocole à une couche du modèle
TCP/IP.
! Associer les protocoles TCP/IP au modèle OSI
• Pour effectuer l'application pratique interactive, Association des protocoles
aux couches TCP/IP, accédez à la page Web du CD-ROM du stagiaire, puis
cliquez successivement sur Multimédia et sur le titre de l'application
pratique.
Introduction
Application pratique
Module 1 : Étude de la suite de protocoles TCP/IP 15
Leçon : Affichage de trames à l'aide du Moniteur réseau
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Le Moniteur réseau Microsoft est un analyseur de protocole qui peut vous
permettre de comprendre et d'analyser les communications réseau. Le Moniteur
réseau simplifie la tâche d'identification de problèmes de réseau complexes
en effectuant une analyse du trafic réseau en temps réel et en capturant les
paquets en vue du décodage et de l'analyse.
Dans cette leçon, vous utiliserez l'utilitaire Ping pour générer un trafic
et le soumettre à une analyse.
À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes :
! utiliser l'utilitaire Ping pour tester la connexion du réseau ;
! installer le Moniteur réseau ;
! capturer le trafic du réseau ;
! définir un filtre pour mettre en évidence la capture de trames spécifiques ;
! décrire les informations capturées par le Moniteur réseau.
Introduction
Objectifs de la leçon
16 Module 1 : Étude de la suite de protocoles TCP/IP
Présentation de l'utilitaire Ping
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Les implémentations TCP/IP intègrent un utilitaire réseau de base appelé Ping.
Vous pouvez utiliser cet utilitaire pour vérifier si les protocoles et le matériel
réseau d'un ordinateur cible fonctionnent correctement, du moins jusqu'à
la couche réseau du modèle OSI. Lorsque vous utilisez cet outil, vous générez
un trafic sur le réseau, que vous pouvez ensuite analyser à l'aide du Moniteur
réseau.
Exécutez la commande Ping en utilisant la syntaxe Ping cible, où cible
représente le nom ou l'adresse IP de l'ordinateur cible. Dans l'illustration
ci-dessus :
1. L'ordinateur client exécute la commande Ping désignant le serveur comme
ordinateur cible.
2. L'utilitaire Ping génère une série de messages de requête d'écho ICMP qu'il
transmet ensuite au serveur.
3. Le serveur renvoie les messages de requête d'écho à l'ordinateur client.
4. Lorsque l'ordinateur émetteur reçoit les messages Réponse à écho, il obtient
un résultat.
Lorsque l'ordinateur émetteur reçoit les messages Réponse à écho
de l'ordinateur cible, un écran semblable à celui ci-dessous apparaît :
Envoi d'une requête Ping sur LONDON (192.168.2.10) avec
32 octets de données : Réponse de 192.168.2.10 : octet=32
temps<10ms TTL=128
Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128
Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128
Réponse de 192.168.2.10 : octets=32 temps<10ms TTL=128
Statistiques Ping pour 192.168.2.10 :
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
minimum = 0ms, maximum = 0ms, moyenne = 0ms
Introduction
Exemple d'utilisation
de Ping
Exemple de résultat
Ping
Module 1 : Étude de la suite de protocoles TCP/IP 17
Cet écran affiche les réponses à écho de l'ordinateur cible. Les informations
affichées comportent l'adresse IP de l'ordinateur cible, le nombre d'octets
de données pour chaque requête, le laps de temps entre la transmission
de chaque requête et la réception des réponses correspondantes et la valeur
du champ Durée de vie (Time to live, TTL) de l'en-tête IP. Dans cet exemple
précis, l'ordinateur cible est sur le même réseau local que l'émetteur, c'est
pourquoi le temps écoulé est très court, à savoir moins de dix millisecondes.
Lorsque vous soumettez une requête Ping, ou que vous exécutez une commande
Ping, sur un ordinateur via Internet, le laps de temps risque d'être plus long que
lorsque vous l'exécutez sur un ordinateur du réseau local. Lorsque l'ordinateur
cible envoie une réponse, cela signifie que les protocoles et le matériel réseau
de l'ordinateur cible fonctionnent correctement, du moins jusqu'au niveau de
la couche réseau du modèle OSI. Si un hôte n'a pas répondu à une requête écho
n'en déduisez pas qu'il n'est pas connecté ou que vous-même n'êtes pas
correctement connecté au réseau. Le fait de ne pas obtenir de réponse peut
révéler la présence d'un problème sur le réseau.
Du fait de certaines menaces de sécurité, du type « Ping fatal »,
consistant pour un hôte distant à envoyer un paquet trop grand de manière
à interrompre le service d'un autre système ou à empêcher une personne
extérieure d'obtenir des informations sur la configuration du réseau, il n'est pas
rare que les administrateurs réseau empêchent les systèmes de répondre aux
requêtes d'écho.
Réponses aux requêtes
Ping
Remarque
18 Module 1 : Étude de la suite de protocoles TCP/IP
Présentation du Moniteur réseau
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Le Moniteur réseau est un utilitaire fourni avec Windows Server 2003, les
produits Windows 2000 Server et Microsoft Systems Management Server
(SMS).
Vous pouvez utiliser le Moniteur réseau pour :
! détecter les problèmes de connexion entre un serveur et un client ;
! identifier les ordinateurs qui produisent un trop grand nombre de requêtes
de service ;
! capturer des trames (paquets) directement sur le réseau ;
! afficher et filtrer les trames capturées ;
! identifier les utilisateurs non autorisés sur un réseau.
Pour analyser un trafic réseau, le Moniteur réseau
1. génère une capture instantanée du trafic ;
2. utilise des filtres pour sélectionner ou afficher des paquets spécifiques ;
3. décode les paquets dans le langage des protocoles individuels ;
4. compile les statistiques réseau.
Introduction
Utilisation du Moniteur
réseau
Mode de fonctionnement
Module 1 : Étude de la suite de protocoles TCP/IP 19
Il existe deux versions du Moniteur réseau : la première prend en charge
le mode de proximité tandis que la seconde prend en charge le mode
de non-proximité.
! En mode de proximité, la carte réseau peut lire et traiter tous les paquets
transmis via le support physique auquel elle est connectée, et pas
uniquement les paquets qui lui sont adressés.
L'installation de ce mode peut entraver la stratégie de sécurité
de votre organisation. Vous devez détenir les autorisations appropriées
avant d'installer la version de proximité du Moniteur réseau.
! En mode de non-proximité, la carte réseau capture uniquement le trafic
adressé à l'ordinateur sur lequel le Moniteur réseau est en cours d'exécution
ou transmis par cet ordinateur.
Pour utiliser la version de proximité du Moniteur réseau, vous devez disposer
d'une carte réseau capable de basculer vers ce mode. Ce dernier est pris
en charge par la plupart des cartes réseau.
Systems Management Server comporte la version du Moniteur réseau prenant
en charge le mode de proximité. En revanche, pour accroître la sécurité,
la version fournie avec Windows Server 2003, Windows 2000 Server
et Microsoft Windows NT® Server ne le prend pas en charge.
Installez le Moniteur réseau à partir de l'Assistant Composants de Windows.
Dans Outils de gestion et d'analyse, activez la case Outils d'analyse
de réseau, cliquez sur OK, puis sur Suivant pour continuer l'installation.
Versions du Moniteur
réseau
Attention
Comment installer
le Moniteur réseau ?
20 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Installation du Moniteur réseau
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Dans cet exercice, vous allez installer la version de proximité du Moniteur
réseau et exécuter la commande pour lancer le Moniteur réseau en tant
qu'administrateur sur une session ouverte avec le compte NomOrdinateurUser.
! Pour installer le Moniteur réseau
1. Ouvrez une session sur l'ordinateur avec le compte NomOrdinateurUser
(où NomOrdinateur correspond au nom de l'ordinateur) et le mot de passe
P@ssw0rd.
2. Dans Panneau de configuration, appuyez sur la touche MAJ, puis cliquez
avec le bouton droit sur Ajout/Suppression de programmes.
3. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant.
4. Dans la zone Nom d'utilisateur, vérifiez que
NomOrdinateurAdministrateur apparaît.
5. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK.
6. Cliquez sur Ajouter ou Supprimer des composants Windows.
7. Dans l'Assistant Composants de Windows, cliquez sur Outils de gestion
et d'analyse, puis sur Détails.
8. Dans Outils de gestion et d'analyse, activez la case Outils d'analyse
de réseau, puis cliquez sur OK.
9. Cliquez sur Suivant.
10. Si vous êtes invité à indiquer des fichiers supplémentaires, tapez
londonsetupi386 dans le champ Copier les fichiers à partir de
et cliquez sur OK.
11. Cliquez sur Terminer, puis fermez la boîte de dialogue Fin de l’Assistant
Composants de Windows.
Introduction
Application pratique
Module 1 : Étude de la suite de protocoles TCP/IP 21
Comment capturer des trames ?
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Le Moniteur réseau vous permet de capturer les trames d'un trafic réseau pour
les analyser.
! Pour capturer les trames à l'aide du Moniteur réseau
1. Ouvrez le Moniteur réseau.
2. Sélectionnez l'interface réseau à utiliser (si ce n'est déjà fait).
3. Lancez le processus de capture en cliquant sur Démarrer la capture sur
la barre d'outils.
4. Pour arrêter la capture, cliquez sur Arrêter et afficher la capture, sur
la barre d'outils. Ne fermez pas la fenêtre de capture.
Le Moniteur réseau peut également être lancé à partir de la ligne de commande.
Par exemple, si vous avez déjà créé un filtre appelé http.cf, utilisez la
commande suivante pour démarrer le Moniteur réseau et utilisez le filtre :
start netmon /capturefilter d:captureshttp.cf
Pour plus d'informations sur l'utilisation du Moniteur réseau à partir
de la ligne de commande, consultez l'aide en ligne du Moniteur réseau
et la section « Troubleshooting Performance » du « System Performance
Troubleshooting Guide » du « Microsoft Windows Server 2003 Resource Kit ».
Introduction
Procédure
Remarque
22 Module 1 : Étude de la suite de protocoles TCP/IP
Application pratique : Capture de trames
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Dans cet exercice, vous allez utiliser la commande Exécuter en tant que pour
ouvrir une invite de commandes et le Moniteur réseau, puis utiliser ce dernier
pour capturer et afficher des trames.
Vous êtes l'administrateur système d'une unité d'organisation sur un réseau.
Vous avez identifié des problèmes de connexion entre deux hôtes. Un expert
en protocoles vous a demandé de capturer le trafic ICMP entre deux hôtes pour
une analyse plus complète.
! Pour démarrer le Moniteur réseau
1. Dans le menu Démarrer, cliquez sur Panneau de configuration, puis
double-cliquez sur Outils d'administration.
2. Cliquez avec le bouton droit sur Moniteur réseau.
3. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant.
4. Dans la zone Nom d'utilisateur, vérifiez que
NomOrdinateurAdministrateur apparaît.
5. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK.
6. Si un message vous invite à sélectionner un réseau, cliquez sur OK.
7. Dans la boîte de dialogue Sélectionner un réseau, développez Ordinateur
local, puis cliquez successivement sur Connexion au réseau local et sur
OK.
8. Agrandissez la fenêtre du Moniteur réseau Microsoft et celle de capture.
! Pour capturer les données du réseau
• Dans le menu Capture, cliquez sur Démarrer.
Le processus de capture de données démarre. Le Moniteur réseau alloue
un espace de mémoire tampon aux données réseau et commence la capture
de trames.
Introduction
Scénario
Application pratique
Module 1 : Étude de la suite de protocoles TCP/IP 23
! Pour générer et consulter le trafic réseau
1. Dans le menu Démarrer, pointez successivement sur Tous les
programmes et Accessoires, puis cliquez avec le bouton droit sur Invite
de commandes.
2. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant.
3. Dans la zone Nom d'utilisateur, vérifiez que
NomOrdinateurAdministrateur apparaît.
4. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK.
5. À l'invite de commandes, tapez arp –d * et appuyez sur ENTRÉE.
6. À l'invite, tapez Ping 192.168.x.200 (où x représente le numéro de la classe)
et appuyez sur ENTRÉE.
! Arrêter la capture de données réseau
1. Basculez vers le Moniteur réseau.
2. Dans le menu Capture, cliquez sur Arrêter et afficher.
Le Moniteur réseau arrête la capture de trames et les affiche.
3. Laissez la fenêtre de capture ouverte.
24 Module 1 : Étude de la suite de protocoles TCP/IP
Comment filtrer les trames sélectionnées ?
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Sur un réseau encombré, une capture de paquets sur seulement quelques
secondes peut déjà représenter des milliers de trames, générées par des dizaines
de systèmes différents. Vous pouvez définir des filtres de capture afin que
seules des trames spécifiques soient enregistrées pour l'analyse. Par exemple,
si vous souhaitez connaître la densité du trafic généré par les transactions ARP,
vous pouvez créer un filtre de manière à capturer uniquement les données
du trafic ARP sur une durée spécifique, puis calculer le nombre de mégabits par
heure consacré à l'ARP à partir de la taille de l'échantillon capturé.
Les étapes suivantes décrivent la procédure pour filtrer uniquement les paquets
ARP lors d'une capture du trafic réseau.
1. Ouvrez le Moniteur réseau.
2. Dans le menu Capture, cliquez sur Filtrer.
3. Si vous utilisez la version de non-proximité du Moniteur réseau, cliquez sur
OK pour fermer la boîte de dialogue Moniteur réseau Microsoft décrivant
la sécurité. Sinon, passez à l'étape 4.
4. Cliquez sur SAP/ETYPE=N'importe quel SAP ou n'importe quel
ETYPE.
5. Cliquez sur Modifier, puis sur Désactiver tout.
6. Dans la liste Protocoles désactivés, cliquez sur ARP, puis sur Activer.
7. Cliquez sur OK pour fermer la boîte de dialogue Filtres de capture SAP et
ETYPE.
8. Cliquez sur OK pour fermer la boîte de dialogue Filtre de capture.
9. Démarrez, arrêtez et affichez la capture.
La fenêtre des informations résumées de capture du Moniteur réseau affiche
le résumé de toutes les trames.
10. Laissez la fenêtre de capture ouverte.
Introduction
Procédure
Module 1 : Étude de la suite de protocoles TCP/IP 25
Examen du trafic réseau capturé
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Lorsque vous capturez un échantillon du trafic réseau, la fenêtre de capture
du Moniteur réseau affiche une liste chronologique des trames de l'échantillon.
Le tableau suivant décrit les champs qui sont affichés pour chaque trame
de l'échantillon.
Champ Description
Trame Affiche le nombre de trames de l'échantillon.
Durée Indique la durée (en secondes) de la capture de la trame, à partir
du début de l'échantillonnage.
Adr MAC src Indique l'adresse matérielle de l'interface réseau de l'ordinateur qui
a transmis la trame. Lorsque l'analyseur reconnaît un ordinateur par
un nom convivial, tel qu'un nom NetBios, ce champ contient
le nom au lieu de l'adresse. L'ordinateur sur lequel l'analyseur est
en cours d'exécution est identifié par LOCAL.
Adr MAC dst Indique l'adresse matérielle de l'interface réseau de l'ordinateur qui
a reçu la trame. Les adresses sont remplacées par les noms
conviviaux s'ils sont disponibles. En réalisant un carnet d'adresses
des ordinateurs du réseau, vous pouvez réaliser des captures qui
utilisent uniquement des noms conviviaux.
Protocole Affiche le protocole dominant de la trame. Chaque trame contient
les informations générées par les protocoles qui interviennent aux
différentes couches du modèle OSI.
Description Indique la fonction de la trame, d'après les informations
spécifiques au protocole référencé dans le champ Protocole.
Autre adr src Indique une autre adresse utilisée pour identifier l'ordinateur qui
a transmis la trame.
Autre adr dst Indique une autre adresse (IP, par exemple) utilisée pour identifier
l'ordinateur qui a reçu la trame.
Entrer une autre
adresse
Indique le type d'adresse spécifié dans les champs Autre adr src et
Autre adr dst.
Introduction
26 Module 1 : Étude de la suite de protocoles TCP/IP
Pour travailler sur des fichiers de capture très volumineux, augmentez
la taille du fichier d'échange Windows et enregistrez les fichiers de capture
avant de les afficher.
Conseil
Module 1 : Étude de la suite de protocoles TCP/IP 27
Application pratique : Examen de paquets
*********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR********************
Dans cet exercice, vous allez modifier la couleur de toutes les trames qui
utilisent ICMP. Cette opération est particulièrement utile lorsque vous souhaitez
afficher les trames d'un protocole particulier. Vous aller également utiliser
le Moniteur réseau pour capturer et analyser des paquets ARP.
! Analyser des paquets ICMP
1. Dans le menu Affichage, cliquez sur Couleurs. La boîte de dialogue
Couleurs de protocole apparaît.
2. Sous l'onglet Nom, cliquez sur ICMP.
3. Sous l'onglet Couleurs, attribuez la couleur rouge au premier plan, puis
cliquez sur OK.
La fenêtre du résumé de capture du Moniteur réseau Microsoft apparaît. Les
trames ICMP sont affichées en rouge.
! Analyser des paquets ARP
1. Dans le menu Fenêtre, vérifiez que les options Résumé, Détail et
Hexadécimal sont sélectionnées.
2. Dans le menu Fenêtre, vérifiez que l'option Zoom sur le volet est
désélectionnée.
Trois volets distincts s'affichent. Le volet supérieur affiche le résumé de
la trame, le volet du milieu affiche les détails de la trame sélectionnée et
le volet inférieur affiche les détails de la trame sélectionnée en notation
hexadécimale. Lorsque vous cliquez sur un volet, la barre de titre de
la fenêtre est mise à jour et affiche le nom du volet correspondant.
Introduction
Application pratique
28 Module 1 : Étude de la suite de protocoles TCP/IP
3. Dans le volet du résumé, dans la colonne Description, cliquez sur une trame
ICMP dotée d'une entrée commençant par Echo: From.
La trame correspondante affiche une requête d'écho ICMP de votre
ordinateur vers l'ordinateur du formateur.
4. Dans le volet des informations, double-cliquez sur ICMP avec un signe plus
(+) le précédant. Le signe plus indique que vous pouvez développer
l'information si vous double-cliquez dessus.
5. Développez ICMP.
Les propriétés ICMP affichent plus de détails. Le contenu du paquet ICMP
est mis en surbrillance et affiché en notation hexadécimale dans la fenêtre
du bas.
6. Dans le volet des informations, cliquez sur ICMP: Packet Type = Echo.
Quel numéro hexadécimal correspond à ICMP: Packet Type = Echo ?
Réponse : 08
7. Dans le volet des informations, cliquez sur Checksum.
Reportez la valeur du total de contrôle dans le tableau ci-dessous.
8. Dans le volet des informations, cliquez sur Identifier.
Reportez la valeur de l'identificateur dans le tableau ci-dessous.
9. Dans le volet des informations, cliquez sur Sequence Number.
Reportez le numéro de séquence dans le tableau ci-dessous.
10. Dans le volet des informations, cliquez sur Data. Les données reçues dans
le message écho doivent être retournées dans le message réponse
à écho.
11. Répétez les étapes 1 à 9 pour le paquet Réponse à écho qui fait suite
au paquet Echo: From affiché.
12. Fermez le Moniteur réseau Microsoft sans enregistrer la capture.
Champ Echo (Écho) Echo Reply (Réponse à
écho)
Packet Type (Type de
paquet)
Écho Réponse à écho
Checksum (Total de
contrôle)
Un nombre n Un nombre
différent de n
Identifier (Identificateur) Les valeurs sont les mêmes pour l'écho
et la réponse à écho.
Sequence Number
(Numéro de séquence)
Les valeurs sont les mêmes pour l'écho
et la réponse à écho.
Le type de paquet a changé entre l'écho et la réponse à écho. Les
valeurs Total de contrôle vont changer (les numéros vont varier).
L'identificateur sera le même pour tous les paquets ICMP et les
numéros de séquence seront les mêmes pour toutes les paires de paquet
d'écho.

Contenu connexe

Tendances

Systémes d'exploitation
Systémes d'exploitationSystémes d'exploitation
Systémes d'exploitationSelman Dridi
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Cours linux intermediaire
Cours linux intermediaireCours linux intermediaire
Cours linux intermediaireGrenois Sempre
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxThierry Gayet
 
Seance 1 intro+reseaux
Seance 1 intro+reseauxSeance 1 intro+reseaux
Seance 1 intro+reseauxENS
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseauxSaifEJJILALI
 
Administration reseau linux
Administration reseau linuxAdministration reseau linux
Administration reseau linuxRiadh Briki
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 serverOussama BenGharbi
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatiquezagoratiznit
 

Tendances (20)

Cours informatique 12
Cours informatique 12Cours informatique 12
Cours informatique 12
 
Systémes d'exploitation
Systémes d'exploitationSystémes d'exploitation
Systémes d'exploitation
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Cours linux intermediaire
Cours linux intermediaireCours linux intermediaire
Cours linux intermediaire
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
 
Seance 1 intro+reseaux
Seance 1 intro+reseauxSeance 1 intro+reseaux
Seance 1 intro+reseaux
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 
(adressage)
(adressage)(adressage)
(adressage)
 
Administration reseau linux
Administration reseau linuxAdministration reseau linux
Administration reseau linux
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Archi reseaux
Archi reseauxArchi reseaux
Archi reseaux
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatique
 

Similaire à 01 tcpip

Ch2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptxCh2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptxOthmaneMansouri1
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);kawtarelbiraki
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
Administration reseau
Administration reseauAdministration reseau
Administration reseauRiadh Briki
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseaudenischef1
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptxserieux1
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05LeslyOctave
 
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docxChapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docxKoffi Kanga
 
Ch. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe OsiCh. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe Osiguestbc0c3
 

Similaire à 01 tcpip (20)

Ch2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptxCh2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptx
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
 
Lecours
LecoursLecours
Lecours
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
cours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdfcours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdf
 
Cours s5 réseau FSO
Cours s5 réseau FSOCours s5 réseau FSO
Cours s5 réseau FSO
 
Smi5 cours partie1
Smi5 cours partie1Smi5 cours partie1
Smi5 cours partie1
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Ports et definitionscp
Ports et definitionscpPorts et definitionscp
Ports et definitionscp
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05
 
Td Resaux
Td ResauxTd Resaux
Td Resaux
 
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docxChapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docx
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Ch. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe OsiCh. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe Osi
 

01 tcpip

  • 1. Table des matières Vue d'ensemble 1 Leçon : Vue d'ensemble du modèle OSI 2 Leçon : Vue d'ensemble de la suite de protocoles TCP/IP 7 Leçon : Affichage de trames à l'aide du Moniteur réseau 15 Module 1 : Étude de la suite de protocoles TCP/IP
  • 2. Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements utilisés dans les exemples sont fictifs et toute ressemblance avec des sociétés, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements existants ou ayant existé serait purement fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Sans limitation des droits d'auteur, aucune partie de ce manuel ne peut être reproduite, stockée ou introduite dans un système d'extraction, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. © 2003 Microsoft Corporation. Tous droits réservés. Microsoft, MS-DOS, Windows, Windows NT, Active Directory, Microsoft Press, MSDN, PowerPoint et Windows Media sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs.
  • 3. Module 1 : Étude de la suite de protocoles TCP/IP 1 Vue d'ensemble *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Ce module présente le modèle de référence Interconnexion de systèmes ouverts (OSI, Open Systems Interconnection) et la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol). Une bonne connaissance des protocoles de la suite TCP/IP vous permet de déterminer si l'un des hôtes d'un réseau fonctionnant sous Microsoft® Windows Server™ 2003 peut communiquer avec les autres hôtes du réseau. Pour effectuer les tâches classiques de l'administration d'un réseau, il est essentiel de connaître la fonction de chacun des protocoles de la suite TCP/IP, la relation entre les différents protocoles de la suite et la correspondance entre ces derniers et le modèle OSI. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : ! décrire l'architecture de base du modèle OSI et la fonction de chacune de ses couches ; ! décrire les quatre couches du protocole TCP/IP ; ! décrire la correspondance entre les couches du modèle TCP/IP et celles du modèle OSI ; ! décrire la fonction de chacun des protocoles de la suite TCP/IP ; ! décrire la relation entre les différents protocoles TCP/IP ; ! installer le Moniteur réseau ; ! capturer et afficher les paquets à l'aide du Moniteur réseau. Introduction Objectifs
  • 4. 2 Module 1 : Étude de la suite de protocoles TCP/IP Leçon : Vue d'ensemble du modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour comprendre comment les protocoles TCP/IP permettent d'assurer les communications réseau, vous devez comprendre les différents concepts de ces communications réseau. Le modèle OSI est un modèle conceptuel qui fait souvent office de référence pour comprendre les communications réseau. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! décrire l'architecture du modèle OSI ; ! décrire comment les données se déplacent entre les couches du modèle OSI ; ! décrire la fonction de chaque couche du modèle OSI. Introduction Objectifs de la leçon
  • 5. Module 1 : Étude de la suite de protocoles TCP/IP 3 Présentation du modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le modèle OSI est un modèle architectural représentant les communications réseau. Il a été défini en 1978 par l'Organisation internationale de normalisation (ISO, International Organization for Standardization) dans le but de normaliser les niveaux de services et les types d'interactions dans le cadre d'une communication entre les ordinateurs d'un réseau. Pour plus d'informations sur l'organisme ISO, consultez le site http://www.iso.ch Le modèle OSI repose sur un découpage des communications réseau en sept couches. Chaque couche a une fonction réseau bien définie, décrite dans le tableau ci-dessous. Couche Fonction Application Couche sept. Fournit à des programmes, tels que les navigateurs Web et les systèmes de messagerie, un moyen d'accès aux services réseau. Présentation Couche six. La couche présentation s'occupe de la représentation des données circulant entre les différents systèmes d'un réseau. Elle transforme la syntaxe interne des données générées par la couche application en une syntaxe de transfert adaptée à la transmission des données via un réseau. Lorsque les données arrivent sur l'ordinateur destinataire, la couche de présentation de cet ordinateur va décoder la syntaxe de transfert et la transformer en syntaxe locale. Session Couche cinq. La couche session permet à deux applications de créer une connexion permanente. Transport Couche quatre. La couche transport veille à ce que les paquets soient livrés dans l'ordre dans lequel ils ont été envoyés, sans perte ni duplication de données. Dans le contexte du modèle de référence OSI, un paquet consiste en une enveloppe électronique contenant des informations constituées entre la couche session et la couche physique du modèle OSI. Introduction Remarque Architecture du modèle OSI
  • 6. 4 Module 1 : Étude de la suite de protocoles TCP/IP (suite) Couche Fonction Réseau Couche trois. La couche réseau détermine le chemin d'accès physique des données à transmettre, en fonction des conditions de fonctionnement du réseau, de la priorité du service ou autre. Liaison de données Couche deux. La couche liaison de données est chargée d'assurer un transfert de trames de données exempt d'erreurs entre deux ordinateurs, via la couche physique. Dans le contexte du modèle OSI, une trame est une enveloppe électronique contenant des informations incluant les paquets et les autres informations ajoutées par les sept couches du modèle. Les couches situées au-dessus de la couche liaison de données peuvent assurer une transmission quasiment exempte d'erreurs sur le réseau. Physique Couche un. La couche physique établit les mécanismes et l'interface physique permettant de transmettre de façon brute un flux de bits de données sur le câble. Les protocoles des couches du modèle OSI utilisent des noms différents pour désigner les unités de données qu'ils créent. Au niveau de la couche liaison de données, c'est le terme trame qui est utilisé. Au niveau de la couche réseau, on parle de datagramme. Le terme plus générique de paquet est utilisé pour décrire l'unité de données créée au niveau de n'importe quelle couche du modèle OSI. Remarque
  • 7. Module 1 : Étude de la suite de protocoles TCP/IP 5 Présentation multimédia : Les couches du modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour afficher la présentation multimédia, Les couches du modèle OSI, accédez à la page Web disponible sur le CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de la présentation. À la fin de la présentation, vous serez en mesure d'énumérer les couches OSI dans l'ordre et de décrire leurs fonctions respectives. Emplacement du fichier Objectif
  • 8. 6 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Mettre les couches du modèle OSI dans le bon ordre *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez placer les couches du modèle OSI dans le bon ordre. Pour effectuer l'application pratique interactive, Mettre les couches du modèle OSI dans le bon ordre, accédez à la page Web du CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de l'exercice. Introduction Emplacement du fichier
  • 9. Module 1 : Étude de la suite de protocoles TCP/IP 7 Leçon : Vue d'ensemble de la suite de protocoles TCP/IP *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Les protocoles de la suite TCP/IP permettent à des ordinateurs dotés d'équipements matériels et logiciels différents de communiquer par le biais d'un réseau. TCP/IP pour Windows Server 2003 est un protocole standard convenant aux réseaux d'entreprise et prenant en charge le routage. Il permet aux utilisateurs d'accéder au Web et d'envoyer/recevoir des courriers électroniques. Cette leçon décrit le modèle conceptuel à quatre couches de la suite de protocoles TCP/IP et explique la correspondance entre ces derniers et le modèle OSI. En outre, la leçon comporte une présentation multimédia sur le déplacement d'un paquet d'une couche TCP/IP à une autre. Pour plus d'informations sur la suite de protocoles TCP/IP, consultez le document RFC 1180 sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! décrire l'architecture de la suite de protocoles TCP/IP ; ! établir la correspondance entre les protocoles de la suite TCP/IP et ceux du modèle OSI ; ! décrire la fonction des protocoles sur chaque couche du modèle TCP/IP ; ! décrire comment un paquet se déplace d'une couche TCP/IP à une autre et ce qui se produit au niveau de chaque couche. Introduction Remarque Objectifs de la leçon
  • 10. 8 Module 1 : Étude de la suite de protocoles TCP/IP Présentation multimédia : Pourquoi maîtriser les protocoles TCP/IP ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour afficher la présentation multimédia, Pourquoi maîtriser les protocoles TCP/IP ?, accédez à la page Web du CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de la présentation. À la fin de cette présentation, vous serez en mesure d'expliquer l'importance de la compréhension des modèles d'adressage de l'ordinateur client et de décrire comment configurer les options TCP/IP sur un ordinateur client fonctionnant sous un système d'exploitation Windows®. Emplacement du fichier Objectif
  • 11. Module 1 : Étude de la suite de protocoles TCP/IP 9 Présentation de l'architecture de la suite de protocoles TCP/IP *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** La suite TCP/IP est constituée d'une suite de protocoles normalisés assurant la communication au sein d'un environnement hétérogène. Les tâches impliquées dans l'utilisation du modèle TCP/IP, dans le cadre d'un processus de communication, sont réparties entre des protocoles organisés en quatre couches distinctes constituant la pile de protocoles TCP/IP. Les quatre couches de la pile de protocoles TCP/IP sont les suivantes : ! la couche application ; ! la couche transport ; ! la couche Internet ; ! la couche hôte-réseau. Le fait de répartir les différentes fonctions du réseau entre plusieurs protocoles indépendants, plutôt que de créer un protocole unique, fournit un certain nombre d'avantages : ! Les protocoles indépendants facilitent la prise en charge de diverses plates-formes. La création ou la modification de protocoles pour prendre en charge de nouvelles normes ne requiert pas la modification de l'ensemble de la pile de protocoles. ! Le fait d'avoir plusieurs protocoles intervenant sur la même couche permet aux applications de sélectionner uniquement les protocoles qui fournissent le niveau de service requis. Introduction Les quatre couches de la pile TCP/IP Avantages de TCP/IP
  • 12. 10 Module 1 : Étude de la suite de protocoles TCP/IP ! Étant donné que la pile est divisée en couches, le développement des protocoles peut être effectué simultanément, par différentes personnes spécialisées dans le traitement d'opérations sur une couche précise. Pour plus d'informations sur la couche application du modèle TCP/IP et sur les protocoles pris en charge, consultez le document RFC 1123 sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. Pour plus d'informations sur les couches transport, Internet et hôte-réseau, consultez le document RFC 1122 sous la rubrique Lectures complémentaires du CD-ROM du stagiaire. Remarque
  • 13. Module 1 : Étude de la suite de protocoles TCP/IP 11 Correspondance entre le modèle TCP/IP et le modèle OSI *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le modèle OSI définit des couches distinctes liées à la mise en paquet, l'envoi et la réception de données sur un réseau. La suite de protocoles constituant la pile TCP/IP prend en charge ces différentes fonctions. La couche application du modèle TCP/IP correspond aux couches application, présentation et session du modèle OSI. Elle fournit des services et des outils permettant aux applications d'accéder aux ressources du réseau. Les deux services de cette couche sont les suivants : Windows Sockets et Network Basic Input/Output Systems (NetBIOS). Ils fournissent tous les deux des interfaces d'applications standard permettant aux programmes d'accéder aux services réseau. Certains des protocoles qui interviennent au niveau de cette couche se connectent à d'autres hôtes réseau ou communiquent avec eux. Ils sont décrits dans le tableau ci-dessous. Protocole Description HTTP Hypertext Transfer Protocol. Ce protocole spécifie les processus d'interaction client/serveur entre les navigateurs Web et les serveurs Web. FTP File Transfer Protocol. Ce protocole effectue des transferts de fichier et exécute les tâches de gestion de base sur les ordinateurs distants. SMTP Simple Mail Transport Protocol. Ce protocole assure le transport de courriers électroniques d'un serveur à un autre ou d'un client à un serveur. DNS Domain Naming System. Ce protocole assure la résolution de noms d'hôte Internet en adresses IP pour les communications réseau. RIP Protocole de routage d'information (Routing Information Protocol). Ce protocole permet aux routeurs de recevoir des informations sur les autres routeurs du réseau. Introduction Couche application Protocoles de la couche application
  • 14. 12 Module 1 : Étude de la suite de protocoles TCP/IP (Suite) Protocole Description SNMP Protocole simplifié de gestion de réseau (Simple Network Management Protocol). Ce protocole vous permet de recueillir des informations sur des périphériques réseau, tels que les concentrateurs, les routeurs et les ponts. Les informations collectées sur un périphérique sont définies dans une base d'informations de gestion (MIB, Management Information Base). La couche transport du modèle TCP/IP correspond à la couche transport du modèle OSI. Elle garantit que les données sont bien acheminées vers la destination voulue et assure la communication entre les deux extrémités par le biais de l'un des deux protocoles suivants : Protocole Description UDP User Datagram Protocol. Ce protocole assure des communications sans connexion et ne garantit pas que les paquets atteindront leur destination. C'est la couche application qui se charge de la fiabilité de la transmission. Les applications utilisent le protocole UDP pour accroître la vitesse de communication grâce à un temps système réduit par rapport à l'utilisation de TCP. Le protocole SNMP utilise le protocole UDP pour l'envoi et la réception de messages sur le réseau. En général, les applications transfèrent une petite quantité de données à la fois par le biais d'UDP. TCP Protocole de contrôle de transmission (Transmission Control Protocol). Ce protocole, orienté connexion, garantit la fiabilité des communications. Il est utilisé par des applications qui assurent le transfert d'un grand nombre de données en une fois ou qui nécessitent la garantie de la réception des données. La couche Internet correspond à la couche réseau du modèle OSI. Les protocoles de cette couche assurent l'encapsulation des données de la couche transport en unités appelées paquets ainsi que l'adressage et le routage de ces paquets vers leur destination. Il existe quatre protocoles au niveau de cette couche : Protocole Description IP Internet protocol. Ce protocole est chargé de l'adressage et du routage des paquets entre les hôtes et les réseaux. ARP Protocole de résolution d'adresse (Address Resolution Protocol). Ce protocole permet d'obtenir les adresses matérielles des hôtes situés sur le même réseau physique. IGMP Protocole de gestion de groupes Internet (Internet Group Management Protocol). Ce protocole gère les appartenances des hôtes aux groupes de multidiffusion IP. ICMP Internet Control Message Protocol. Ce protocole envoie des messages et signale les erreurs concernant l'acheminement des paquets. La couche hôte-réseau correspond aux couches liaison et physique du modèle OSI. Cette couche spécifie les exigences relatives à l'envoi et à la réception de paquets. Elle est chargée d'envoyer ou de recevoir les données du réseau physique. Couche transport Couche Internet Couche hôte-réseau
  • 15. Module 1 : Étude de la suite de protocoles TCP/IP 13 Présentation multimédia : Comment déplacer un paquet IP à travers une suite de protocoles TCP/IP ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Pour afficher la présentation multimédia, Comment déplacer un paquet IP à travers une suite de protocoles TCP/IP, accédez à la page Web disponible sur le CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de la présentation. À la fin de la présentation, vous serez en mesure d'expliquer le rôle de chaque couche de la pile de protocoles TCP/IP et de décrire comment un paquet IP est envoyé et reçu par chaque couche. Emplacement du fichier Objectif
  • 16. 14 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Association des protocoles aux couches TCP/IP *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez associer chaque protocole à une couche du modèle TCP/IP. ! Associer les protocoles TCP/IP au modèle OSI • Pour effectuer l'application pratique interactive, Association des protocoles aux couches TCP/IP, accédez à la page Web du CD-ROM du stagiaire, puis cliquez successivement sur Multimédia et sur le titre de l'application pratique. Introduction Application pratique
  • 17. Module 1 : Étude de la suite de protocoles TCP/IP 15 Leçon : Affichage de trames à l'aide du Moniteur réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le Moniteur réseau Microsoft est un analyseur de protocole qui peut vous permettre de comprendre et d'analyser les communications réseau. Le Moniteur réseau simplifie la tâche d'identification de problèmes de réseau complexes en effectuant une analyse du trafic réseau en temps réel et en capturant les paquets en vue du décodage et de l'analyse. Dans cette leçon, vous utiliserez l'utilitaire Ping pour générer un trafic et le soumettre à une analyse. À la fin de cette leçon, vous serez à même d'effectuer les tâches suivantes : ! utiliser l'utilitaire Ping pour tester la connexion du réseau ; ! installer le Moniteur réseau ; ! capturer le trafic du réseau ; ! définir un filtre pour mettre en évidence la capture de trames spécifiques ; ! décrire les informations capturées par le Moniteur réseau. Introduction Objectifs de la leçon
  • 18. 16 Module 1 : Étude de la suite de protocoles TCP/IP Présentation de l'utilitaire Ping *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Les implémentations TCP/IP intègrent un utilitaire réseau de base appelé Ping. Vous pouvez utiliser cet utilitaire pour vérifier si les protocoles et le matériel réseau d'un ordinateur cible fonctionnent correctement, du moins jusqu'à la couche réseau du modèle OSI. Lorsque vous utilisez cet outil, vous générez un trafic sur le réseau, que vous pouvez ensuite analyser à l'aide du Moniteur réseau. Exécutez la commande Ping en utilisant la syntaxe Ping cible, où cible représente le nom ou l'adresse IP de l'ordinateur cible. Dans l'illustration ci-dessus : 1. L'ordinateur client exécute la commande Ping désignant le serveur comme ordinateur cible. 2. L'utilitaire Ping génère une série de messages de requête d'écho ICMP qu'il transmet ensuite au serveur. 3. Le serveur renvoie les messages de requête d'écho à l'ordinateur client. 4. Lorsque l'ordinateur émetteur reçoit les messages Réponse à écho, il obtient un résultat. Lorsque l'ordinateur émetteur reçoit les messages Réponse à écho de l'ordinateur cible, un écran semblable à celui ci-dessous apparaît : Envoi d'une requête Ping sur LONDON (192.168.2.10) avec 32 octets de données : Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128 Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128 Réponse de 192.168.2.10 : octet=32 temps<10ms TTL=128 Réponse de 192.168.2.10 : octets=32 temps<10ms TTL=128 Statistiques Ping pour 192.168.2.10 : Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : minimum = 0ms, maximum = 0ms, moyenne = 0ms Introduction Exemple d'utilisation de Ping Exemple de résultat Ping
  • 19. Module 1 : Étude de la suite de protocoles TCP/IP 17 Cet écran affiche les réponses à écho de l'ordinateur cible. Les informations affichées comportent l'adresse IP de l'ordinateur cible, le nombre d'octets de données pour chaque requête, le laps de temps entre la transmission de chaque requête et la réception des réponses correspondantes et la valeur du champ Durée de vie (Time to live, TTL) de l'en-tête IP. Dans cet exemple précis, l'ordinateur cible est sur le même réseau local que l'émetteur, c'est pourquoi le temps écoulé est très court, à savoir moins de dix millisecondes. Lorsque vous soumettez une requête Ping, ou que vous exécutez une commande Ping, sur un ordinateur via Internet, le laps de temps risque d'être plus long que lorsque vous l'exécutez sur un ordinateur du réseau local. Lorsque l'ordinateur cible envoie une réponse, cela signifie que les protocoles et le matériel réseau de l'ordinateur cible fonctionnent correctement, du moins jusqu'au niveau de la couche réseau du modèle OSI. Si un hôte n'a pas répondu à une requête écho n'en déduisez pas qu'il n'est pas connecté ou que vous-même n'êtes pas correctement connecté au réseau. Le fait de ne pas obtenir de réponse peut révéler la présence d'un problème sur le réseau. Du fait de certaines menaces de sécurité, du type « Ping fatal », consistant pour un hôte distant à envoyer un paquet trop grand de manière à interrompre le service d'un autre système ou à empêcher une personne extérieure d'obtenir des informations sur la configuration du réseau, il n'est pas rare que les administrateurs réseau empêchent les systèmes de répondre aux requêtes d'écho. Réponses aux requêtes Ping Remarque
  • 20. 18 Module 1 : Étude de la suite de protocoles TCP/IP Présentation du Moniteur réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le Moniteur réseau est un utilitaire fourni avec Windows Server 2003, les produits Windows 2000 Server et Microsoft Systems Management Server (SMS). Vous pouvez utiliser le Moniteur réseau pour : ! détecter les problèmes de connexion entre un serveur et un client ; ! identifier les ordinateurs qui produisent un trop grand nombre de requêtes de service ; ! capturer des trames (paquets) directement sur le réseau ; ! afficher et filtrer les trames capturées ; ! identifier les utilisateurs non autorisés sur un réseau. Pour analyser un trafic réseau, le Moniteur réseau 1. génère une capture instantanée du trafic ; 2. utilise des filtres pour sélectionner ou afficher des paquets spécifiques ; 3. décode les paquets dans le langage des protocoles individuels ; 4. compile les statistiques réseau. Introduction Utilisation du Moniteur réseau Mode de fonctionnement
  • 21. Module 1 : Étude de la suite de protocoles TCP/IP 19 Il existe deux versions du Moniteur réseau : la première prend en charge le mode de proximité tandis que la seconde prend en charge le mode de non-proximité. ! En mode de proximité, la carte réseau peut lire et traiter tous les paquets transmis via le support physique auquel elle est connectée, et pas uniquement les paquets qui lui sont adressés. L'installation de ce mode peut entraver la stratégie de sécurité de votre organisation. Vous devez détenir les autorisations appropriées avant d'installer la version de proximité du Moniteur réseau. ! En mode de non-proximité, la carte réseau capture uniquement le trafic adressé à l'ordinateur sur lequel le Moniteur réseau est en cours d'exécution ou transmis par cet ordinateur. Pour utiliser la version de proximité du Moniteur réseau, vous devez disposer d'une carte réseau capable de basculer vers ce mode. Ce dernier est pris en charge par la plupart des cartes réseau. Systems Management Server comporte la version du Moniteur réseau prenant en charge le mode de proximité. En revanche, pour accroître la sécurité, la version fournie avec Windows Server 2003, Windows 2000 Server et Microsoft Windows NT® Server ne le prend pas en charge. Installez le Moniteur réseau à partir de l'Assistant Composants de Windows. Dans Outils de gestion et d'analyse, activez la case Outils d'analyse de réseau, cliquez sur OK, puis sur Suivant pour continuer l'installation. Versions du Moniteur réseau Attention Comment installer le Moniteur réseau ?
  • 22. 20 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Installation du Moniteur réseau *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez installer la version de proximité du Moniteur réseau et exécuter la commande pour lancer le Moniteur réseau en tant qu'administrateur sur une session ouverte avec le compte NomOrdinateurUser. ! Pour installer le Moniteur réseau 1. Ouvrez une session sur l'ordinateur avec le compte NomOrdinateurUser (où NomOrdinateur correspond au nom de l'ordinateur) et le mot de passe P@ssw0rd. 2. Dans Panneau de configuration, appuyez sur la touche MAJ, puis cliquez avec le bouton droit sur Ajout/Suppression de programmes. 3. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant. 4. Dans la zone Nom d'utilisateur, vérifiez que NomOrdinateurAdministrateur apparaît. 5. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK. 6. Cliquez sur Ajouter ou Supprimer des composants Windows. 7. Dans l'Assistant Composants de Windows, cliquez sur Outils de gestion et d'analyse, puis sur Détails. 8. Dans Outils de gestion et d'analyse, activez la case Outils d'analyse de réseau, puis cliquez sur OK. 9. Cliquez sur Suivant. 10. Si vous êtes invité à indiquer des fichiers supplémentaires, tapez londonsetupi386 dans le champ Copier les fichiers à partir de et cliquez sur OK. 11. Cliquez sur Terminer, puis fermez la boîte de dialogue Fin de l’Assistant Composants de Windows. Introduction Application pratique
  • 23. Module 1 : Étude de la suite de protocoles TCP/IP 21 Comment capturer des trames ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Le Moniteur réseau vous permet de capturer les trames d'un trafic réseau pour les analyser. ! Pour capturer les trames à l'aide du Moniteur réseau 1. Ouvrez le Moniteur réseau. 2. Sélectionnez l'interface réseau à utiliser (si ce n'est déjà fait). 3. Lancez le processus de capture en cliquant sur Démarrer la capture sur la barre d'outils. 4. Pour arrêter la capture, cliquez sur Arrêter et afficher la capture, sur la barre d'outils. Ne fermez pas la fenêtre de capture. Le Moniteur réseau peut également être lancé à partir de la ligne de commande. Par exemple, si vous avez déjà créé un filtre appelé http.cf, utilisez la commande suivante pour démarrer le Moniteur réseau et utilisez le filtre : start netmon /capturefilter d:captureshttp.cf Pour plus d'informations sur l'utilisation du Moniteur réseau à partir de la ligne de commande, consultez l'aide en ligne du Moniteur réseau et la section « Troubleshooting Performance » du « System Performance Troubleshooting Guide » du « Microsoft Windows Server 2003 Resource Kit ». Introduction Procédure Remarque
  • 24. 22 Module 1 : Étude de la suite de protocoles TCP/IP Application pratique : Capture de trames *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez utiliser la commande Exécuter en tant que pour ouvrir une invite de commandes et le Moniteur réseau, puis utiliser ce dernier pour capturer et afficher des trames. Vous êtes l'administrateur système d'une unité d'organisation sur un réseau. Vous avez identifié des problèmes de connexion entre deux hôtes. Un expert en protocoles vous a demandé de capturer le trafic ICMP entre deux hôtes pour une analyse plus complète. ! Pour démarrer le Moniteur réseau 1. Dans le menu Démarrer, cliquez sur Panneau de configuration, puis double-cliquez sur Outils d'administration. 2. Cliquez avec le bouton droit sur Moniteur réseau. 3. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant. 4. Dans la zone Nom d'utilisateur, vérifiez que NomOrdinateurAdministrateur apparaît. 5. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK. 6. Si un message vous invite à sélectionner un réseau, cliquez sur OK. 7. Dans la boîte de dialogue Sélectionner un réseau, développez Ordinateur local, puis cliquez successivement sur Connexion au réseau local et sur OK. 8. Agrandissez la fenêtre du Moniteur réseau Microsoft et celle de capture. ! Pour capturer les données du réseau • Dans le menu Capture, cliquez sur Démarrer. Le processus de capture de données démarre. Le Moniteur réseau alloue un espace de mémoire tampon aux données réseau et commence la capture de trames. Introduction Scénario Application pratique
  • 25. Module 1 : Étude de la suite de protocoles TCP/IP 23 ! Pour générer et consulter le trafic réseau 1. Dans le menu Démarrer, pointez successivement sur Tous les programmes et Accessoires, puis cliquez avec le bouton droit sur Invite de commandes. 2. Cliquez sur Exécuter en tant que, puis sur L'utilisateur suivant. 3. Dans la zone Nom d'utilisateur, vérifiez que NomOrdinateurAdministrateur apparaît. 4. Dans le champ Mot de passe, tapez P@ssw0rd et cliquez sur OK. 5. À l'invite de commandes, tapez arp –d * et appuyez sur ENTRÉE. 6. À l'invite, tapez Ping 192.168.x.200 (où x représente le numéro de la classe) et appuyez sur ENTRÉE. ! Arrêter la capture de données réseau 1. Basculez vers le Moniteur réseau. 2. Dans le menu Capture, cliquez sur Arrêter et afficher. Le Moniteur réseau arrête la capture de trames et les affiche. 3. Laissez la fenêtre de capture ouverte.
  • 26. 24 Module 1 : Étude de la suite de protocoles TCP/IP Comment filtrer les trames sélectionnées ? *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Sur un réseau encombré, une capture de paquets sur seulement quelques secondes peut déjà représenter des milliers de trames, générées par des dizaines de systèmes différents. Vous pouvez définir des filtres de capture afin que seules des trames spécifiques soient enregistrées pour l'analyse. Par exemple, si vous souhaitez connaître la densité du trafic généré par les transactions ARP, vous pouvez créer un filtre de manière à capturer uniquement les données du trafic ARP sur une durée spécifique, puis calculer le nombre de mégabits par heure consacré à l'ARP à partir de la taille de l'échantillon capturé. Les étapes suivantes décrivent la procédure pour filtrer uniquement les paquets ARP lors d'une capture du trafic réseau. 1. Ouvrez le Moniteur réseau. 2. Dans le menu Capture, cliquez sur Filtrer. 3. Si vous utilisez la version de non-proximité du Moniteur réseau, cliquez sur OK pour fermer la boîte de dialogue Moniteur réseau Microsoft décrivant la sécurité. Sinon, passez à l'étape 4. 4. Cliquez sur SAP/ETYPE=N'importe quel SAP ou n'importe quel ETYPE. 5. Cliquez sur Modifier, puis sur Désactiver tout. 6. Dans la liste Protocoles désactivés, cliquez sur ARP, puis sur Activer. 7. Cliquez sur OK pour fermer la boîte de dialogue Filtres de capture SAP et ETYPE. 8. Cliquez sur OK pour fermer la boîte de dialogue Filtre de capture. 9. Démarrez, arrêtez et affichez la capture. La fenêtre des informations résumées de capture du Moniteur réseau affiche le résumé de toutes les trames. 10. Laissez la fenêtre de capture ouverte. Introduction Procédure
  • 27. Module 1 : Étude de la suite de protocoles TCP/IP 25 Examen du trafic réseau capturé *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Lorsque vous capturez un échantillon du trafic réseau, la fenêtre de capture du Moniteur réseau affiche une liste chronologique des trames de l'échantillon. Le tableau suivant décrit les champs qui sont affichés pour chaque trame de l'échantillon. Champ Description Trame Affiche le nombre de trames de l'échantillon. Durée Indique la durée (en secondes) de la capture de la trame, à partir du début de l'échantillonnage. Adr MAC src Indique l'adresse matérielle de l'interface réseau de l'ordinateur qui a transmis la trame. Lorsque l'analyseur reconnaît un ordinateur par un nom convivial, tel qu'un nom NetBios, ce champ contient le nom au lieu de l'adresse. L'ordinateur sur lequel l'analyseur est en cours d'exécution est identifié par LOCAL. Adr MAC dst Indique l'adresse matérielle de l'interface réseau de l'ordinateur qui a reçu la trame. Les adresses sont remplacées par les noms conviviaux s'ils sont disponibles. En réalisant un carnet d'adresses des ordinateurs du réseau, vous pouvez réaliser des captures qui utilisent uniquement des noms conviviaux. Protocole Affiche le protocole dominant de la trame. Chaque trame contient les informations générées par les protocoles qui interviennent aux différentes couches du modèle OSI. Description Indique la fonction de la trame, d'après les informations spécifiques au protocole référencé dans le champ Protocole. Autre adr src Indique une autre adresse utilisée pour identifier l'ordinateur qui a transmis la trame. Autre adr dst Indique une autre adresse (IP, par exemple) utilisée pour identifier l'ordinateur qui a reçu la trame. Entrer une autre adresse Indique le type d'adresse spécifié dans les champs Autre adr src et Autre adr dst. Introduction
  • 28. 26 Module 1 : Étude de la suite de protocoles TCP/IP Pour travailler sur des fichiers de capture très volumineux, augmentez la taille du fichier d'échange Windows et enregistrez les fichiers de capture avant de les afficher. Conseil
  • 29. Module 1 : Étude de la suite de protocoles TCP/IP 27 Application pratique : Examen de paquets *********************DOCUMENT A L'USAGE EXCLUSIF DE L'INSTRUCTEUR******************** Dans cet exercice, vous allez modifier la couleur de toutes les trames qui utilisent ICMP. Cette opération est particulièrement utile lorsque vous souhaitez afficher les trames d'un protocole particulier. Vous aller également utiliser le Moniteur réseau pour capturer et analyser des paquets ARP. ! Analyser des paquets ICMP 1. Dans le menu Affichage, cliquez sur Couleurs. La boîte de dialogue Couleurs de protocole apparaît. 2. Sous l'onglet Nom, cliquez sur ICMP. 3. Sous l'onglet Couleurs, attribuez la couleur rouge au premier plan, puis cliquez sur OK. La fenêtre du résumé de capture du Moniteur réseau Microsoft apparaît. Les trames ICMP sont affichées en rouge. ! Analyser des paquets ARP 1. Dans le menu Fenêtre, vérifiez que les options Résumé, Détail et Hexadécimal sont sélectionnées. 2. Dans le menu Fenêtre, vérifiez que l'option Zoom sur le volet est désélectionnée. Trois volets distincts s'affichent. Le volet supérieur affiche le résumé de la trame, le volet du milieu affiche les détails de la trame sélectionnée et le volet inférieur affiche les détails de la trame sélectionnée en notation hexadécimale. Lorsque vous cliquez sur un volet, la barre de titre de la fenêtre est mise à jour et affiche le nom du volet correspondant. Introduction Application pratique
  • 30. 28 Module 1 : Étude de la suite de protocoles TCP/IP 3. Dans le volet du résumé, dans la colonne Description, cliquez sur une trame ICMP dotée d'une entrée commençant par Echo: From. La trame correspondante affiche une requête d'écho ICMP de votre ordinateur vers l'ordinateur du formateur. 4. Dans le volet des informations, double-cliquez sur ICMP avec un signe plus (+) le précédant. Le signe plus indique que vous pouvez développer l'information si vous double-cliquez dessus. 5. Développez ICMP. Les propriétés ICMP affichent plus de détails. Le contenu du paquet ICMP est mis en surbrillance et affiché en notation hexadécimale dans la fenêtre du bas. 6. Dans le volet des informations, cliquez sur ICMP: Packet Type = Echo. Quel numéro hexadécimal correspond à ICMP: Packet Type = Echo ? Réponse : 08 7. Dans le volet des informations, cliquez sur Checksum. Reportez la valeur du total de contrôle dans le tableau ci-dessous. 8. Dans le volet des informations, cliquez sur Identifier. Reportez la valeur de l'identificateur dans le tableau ci-dessous. 9. Dans le volet des informations, cliquez sur Sequence Number. Reportez le numéro de séquence dans le tableau ci-dessous. 10. Dans le volet des informations, cliquez sur Data. Les données reçues dans le message écho doivent être retournées dans le message réponse à écho. 11. Répétez les étapes 1 à 9 pour le paquet Réponse à écho qui fait suite au paquet Echo: From affiché. 12. Fermez le Moniteur réseau Microsoft sans enregistrer la capture. Champ Echo (Écho) Echo Reply (Réponse à écho) Packet Type (Type de paquet) Écho Réponse à écho Checksum (Total de contrôle) Un nombre n Un nombre différent de n Identifier (Identificateur) Les valeurs sont les mêmes pour l'écho et la réponse à écho. Sequence Number (Numéro de séquence) Les valeurs sont les mêmes pour l'écho et la réponse à écho. Le type de paquet a changé entre l'écho et la réponse à écho. Les valeurs Total de contrôle vont changer (les numéros vont varier). L'identificateur sera le même pour tous les paquets ICMP et les numéros de séquence seront les mêmes pour toutes les paires de paquet d'écho.