TP1
TP1
TP1
Mais entre chaque nœud, le paquet est encapsulé dans une trame dont l’en-tête et l’en-queue sont propres
au LAN (@MAC de l’émetteur et du destinataire du réseau local).
Dans un réseau (local ou Internet), les données circulent sous forme de paquets encapsulés dans des trames.
paquet
trame
On peut "écouter" les trames qui circulent sur le réseau grâce à un analyseur de trames comme Wireshark.
1
Une trame
Notion de signal
Les messages émis par la carte réseau sont une suite de signaux électriques.
Complétez le schéma suivant en indiquant l’abscisse et l’ordonnée, l’encadré rouge et la légende des flèches
vertes.
Période Secondes
Période
Tension(v)
Temps (s)
Période
Modulation / échantillonnage
Pour adapter le signal émis au support, il faut parfois recourir à la modulation ou à l’échantillonnage.
Définir chacun des termes :
La modulation est la transformation du signal pour l’adapter a son support où son usage prévu.
L'échantillonnage consiste à prélever les valeurs d'un signal à intervalles définis, généralement réguliers.
2
Voici un exemple d’échantillonnage de signal analogique sur 4 bits :
Codez sur le schéma ci-dessous l’octet proposé au sens de cette méthode de codage :
Fiber Distributed Data Interface (FDDI) est un type de réseau permettant d’interconnecter plusieurs LAN à
une vitesse de 100 Mbit/s sur de la fibre optique (ce qui lui permet d’atteindre une distance maximale de 200
km).
3
Quel octet est représenté par le signal ci-après capturé par la carte suivante qui est adaptée aux réseaux
FDDI :
NRZI
01000100
Quel octet est représenté par le signal ci-dessous capturé par la carte suivante, sachant qu’elle possède un
connecteur BNC :
Manchester
010001110
Renseignez-vous sur la méthode de codage MLT-3 utilisée pour de l’Ethernet sur cuivre à 100 Mbit/s. Quel
intérêt majeur présente-t-il ?
Une interface MLT-3 émet moins de fréquences comparée aux autres.
Codez l’octet suivant avec cette méthode :
4
Modes de communication
Sur un support de transmission, la communication peut se faire dans un seul ou 2 sens.
R1 R2
R1 :
Réseau Masque Passerelle Interface Métrique
192.168.1.0 /24 Direct 192.168.1.1 1
192.168.2.0 /24 Direct 192.168.2.2 1
192.168.3.0 /24 192.168.2.1 192.168.2.2 2
0.0.0.0 /0 192.168.2.1 192.168.2.2 >2
R2 :
Réseau Masque Passerelle Interface Métrique
192.168.1.0 /24 192.168.2.2 192.168.2.1 2
192.168.2.0 /24 Direct 192.168.2.1 1 5
192.168.3.0 /24 Direct 192.168.3.2 1
0.0.0.0 /0 Direct 80.12.210.2 >1
L’interface ?
L’interface est l’adresse IP par laquelle le paquet va sortir du routeur
La métrique ?
La métrique est l’efficacité de la route.
6
Échange client/serveur
La plupart des échanges sur un réseau résultent d'un dialogue client-serveur. Le client demande un service
au serveur qui le lui rend ensuite.
https://www.lequipe.fr/Fonctions/page_contacts.html
protocole serveur domaine rep.virtuel fichier
4 Vérifiez que toutes les données circulent bien sous forme de trames, même les images :
1) Après avoir vérifié la configuration IP de votre Raspberry, installez Wireshark en mode super user :
sudo apt-get update
sudo apt-get upgrade
sudo apt install wireshark
4) Sélectionnez une trame de type ARP. Dans la partie qui affiche la trame en hexadécimal, repérez l’adresse
MAC de destination et l’adresse MAC source :
destination : ff:ff:ff:ff:ff:ff
source : 84:6993:6e:44:bb
5) A partir d’une trame HTTP, sélectionnez les adresses IP source et destination dans la partie centrale, puis
déduisez-en leur valeur hexadécimale.
Source : 192,168,2,28 (0xC0A8021C)
destination : 192,168,2,99(0xC0A80263)
6) Depuis le menu, cliquez sur Analyser > Filtre de conversation > TCP.
Vous visualisez alors uniquement les trames de la conversation entre le navigateur (=le client) et le serveur
web. Autre vue : cliquez sur Statistiques > Graphiques des flux. Cochez Limiter aux filtres d’affichage.
7) Repérez maintenant une trame aux caractéristiques suivantes :
- le protocole est HTTP
- l'adresse source est celle donnée par le prof
- la trame contient une image : HTTP/1.1 200 OK (JPEG JFIF image)
Get/papeterie/HTTP/1,1
Sélectionnez-la
Faites un clic droit sur "JPEG File Interchange
Format" de la 2ème partie de l'écran puis Export
Packet Bytes (ou Exporter Paquets octets)
8) Enregistrez le fichier sur le bureau, renommez-le puis ouvrez-le. Que remarquez-vous ?
Nous avons pu le convertir en fichier en jpg , nous pouvons desormais voir une image qui correspond au bit 7
recuperer sur wireshark.
9) Refaites la manipulation avec le fichier son.
8
Toutes les données qui circulent sont codées en binaire (converti en hexadécimal pour en faciliter la lecture)
En effet, les données circulent physiquement sous forme :
- de signaux électriques dans les câbles Ethernet (tension + / -),
- de signaux lumineux dans la fibre (allumé / éteint)
- d’ondes pour la wi-fi (haute / basse fréquence)
Vous allez utiliser la calculatrice Windows en mode Programmeur (Menu Windows > Tous les programmes >
Accessoires).
Observation du clavier
Faites varier la base de numérotation. Quelles sont les touches accessibles selon la base choisie ?
Binaire : 0 1 ( 0 1 )
oct : 0 – 7 ( 0 1 2 3 4 5 6 7 )
dec : 0 – 9 ( 0 1 2 3 4 5 6 7 8 9 )
hexa de 0 à F ( 0 1 2 3 4 5 6 7 8 9 A B C D E F )
Choisissez le mode binaire. Sur combien de bits (ou d’octets) est représentée une valeur si vous choisissez le
format octet, mot, D-mot ou Q-mot ? Pour cela, cochez « Q-mot », tapez alternativement 8 chiffres « 1 »
consécutifs puis huit chiffres « 0 » et recommencez jusqu’à ce que ça ne soit plus possible.
Conversions
Quelles sont les écritures hexadécimales des entiers (1000)10 et (10000)10 ?
100010 = 3E8
1000010 = 2710
Quelle est l’écriture décimale des entiers dont la représentation binaire est (1000) 2 et (10000)2 ?
10002 = 8
100002 = 16
Représentation et taille
Déterminer en binaire le plus grand nombre possible codé sur 1 octet. Exprimer ensuite ce nombre dans
chacune des bases décimale et hexadécimale.
Le nombre le plus grand codé en 1 octet est (1111)2
Décimal : (15)10
Héxadécimal : (F)16
Codage du texte
Sur la plateforme RootMe, créez un compte puis testez vos compétences en cryptanalyse en relevant le défi
suivant : https://www.root-me.org/fr/Challenges/Cryptanalyse/Encodage-ASCII
Lancer le programme TabCar. En cliquant sur un caractère de la grille, on fait apparaître à droite son code
numérique et sa représentation agrandie.
Cliquez sur différents caractères. Que signifient les 3 zones de texte sur la droite ?
Ce sont les codes des symboles en décimales, Hexadécimal & Binaires
Faites défiler les différentes polices afin de les comparer. Dans quelle partie de la grille se trouvent les
caractères toujours désignés par le même code ?
10
Ces caractères et leurs codes forment le code ASCII standard. (ASCII=American Standard Code for
Information Interchange). Combien faut-il de bits pour écrire un code ASCII standard ?
ASCII est un code de 7 bits
Ecrivez le texte suivant dans un fichier puis enregistrez-le sous courage.txt : Bon courage à toutes et à tous.
Combien de caractères contient cette chaîne ?
25 caractères
Maintenant, on écrit cette même phrase dans Open Office Writer ou Word et on y ajoute une image.
Combien pèse le fichier courage.odt (ou .docx) en octets ? Convertissez la taille du fichier en Ko. Expliquez le
fait qu’il soit si lourd.
Il pèse 58386 octect, ce qui est converti en 57ko
L’image est composé de beaucoup d’octets qui sont ensuite repris pour faire l’image, c’est pour cet raison
qu’elle est aussi lourde.
Ouvrez-le maintenant dans l’éditeur hexadécimal ExaFich. Reconnaissez-vous le texte contenu dans chacun
des fichiers ? Non.
Depuis \Program Files\7-Zip\, exécutez sous DOS la commande suivante :
11
Quelle conclusion concernant les formats .odt ou .docx pouvez-vous en tirer ?
Chacun des outils différent utiilisé prend une place différent et a son utilité dans le doc.
Le son
Renseignez-vous sur la stéganographie.
La stéganographie est la technique consistant à dissimuler une information sensible dans un media de
couverture d'apparence anodine
Ouvrez test.wav avec le logiciel Audacity, affichez le spectre et augmentez fréquence en début de morceau.
Les images
Défi RootMe : https://www.root-me.org/fr/Challenges/Steganographie/EXIF-Metadata
Faites une copie du fichier image2.bmp et ouvrez-la à l’aide de EditHexa. Remplacez l’expression 171815 par
FFFFFF. Enregistrez la modification et visualisez le résultat grâce à l’éditeur d’image. Qu’observez-vous ?
Faites le même travail avec image1.jpg, en remplaçant cette fois l’expression 100001 par FFFFFF. Que se
passe-t-il ?
Renseignez-vous sur le codage base64 des images puis testez http://base64-image.de
QR code
Créez votre QR code en visitant la page https://www.unitag.io/fr/qrcode et testez-le.
Un routeur assure la liaison entre les deux réseaux. Les interfaces seront configurées avec l'adresse la plus
haute pour chacun des sous réseaux.
Pour chaque test de votre configuration, effectuez les simulations en mode « Auto Capture / Play », puis en
mode « Capture / Forward » pour bien comprendre les mécanismes mis en œuvre. Dans ce dernier mode,
vous consulterez les informations liées aux PDUs en cliquant sur le message à chaque étape.
12
Mise en place de l’infrastructure physique (Couche 1 et 2) et réseau (Couche 3)
NB : Ne pas oublier d'affecter la passerelle par défaut à chaque machine.
Ces 2 serveurs doivent être accessibles depuis le service Technique et le service Commercial.
Activez le service DNS sur le serveur associé et créez un enregistrement qui associe le nom
www.capitalestours.fr à l’adresse du serveur web. Changez la configuration des clients du DNS.
14
Questions
On suppose les caches ARP renseignés.
15
A l’entrée du routeur
8. Quelle est l’interface du routeur sur laquelle entre le message de Marine ?
9. A quel équipement correspond l’@MAC source de la trame émise ?
10. A quel équipement correspond l’@MAC destinataire de la trame émise ?
11. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?
12. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?
13. Quelle est la valeur du TTL du paquet IP ?
A la sortie du routeur
14. Quelle est l’interface du routeur sur laquelle sort le message de Marine ?
15. Quelle est l’@MAC source de la trame émise ? A quel équipement correspond-elle ?
16. Quelle est l’@MAC destinataire ? A quel équipement correspond-elle ?
17. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?
18. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?
19. Quelle est la valeur du TTL du paquet IP ?
A la sortie du serveur
20. Quel champ a été ajouté au message pour la réponse DNS ?
21. A quel équipement correspond l’@MAC source de la trame émise ?
22. A quel équipement correspond l’@MAC destinataire de la trame émise ?
23. Quelle est l’@IP source du paquet encapsulé ? A quel équipement correspond-elle ?
24. Quelle est l’@IP destinataire ? A quel équipement correspond-elle ?
Sur le serveur
29. Comparez les données encapsulées à l’entrée et à la sortie du serveur. Que remarquez-vous (OSI
Model) ?
16