TP2-Protocole_ARP_e1
Transcription
TP2-Protocole_ARP_e1
Champ TR TP2-Protocole_ARP_e1-981.odt Nom 1: Prénom 1: Nom 2: Prénom 2: Classe/Groupe: Lycée Condorcet SCHOENECK BacPro SEN Date: TP2-Protocole_ARP_e1-981.odt Commentaires / Observations / Conseils 1 PC par élève ou binôme Logiciel Packet Tracer 5 installé ou disponible 1. Objectif : • utiliser la commande arp de Windows • utiliser Wireshark pour examiner les échanges de ARP. 2. Pré-requis • Notion de réseau IP 3. Déroulement • • Tp de 2/3 heures Compte rendu : Important !!! • 1 compte-rendu informatisé de 4 pages maximum, rédigé sous LibreOffice par binôme • Il doit comporter un en-tête comportant le titre, la date, la classe/groupe et les noms, ainsi qu'un pied-de-page comprenant le n° de page et le nombre de page total du document. • Des copies d'écran peuvent y figurer mais ne remplacent en aucun cas les explications. • Rédiger le compte-rendu au fur et à mesure de l'avancement des travaux ; toutes les opérations effectuées ainsi que leur résultat doivent y figurer. • Renommer le fichier « TitreDuTp-Date-Nom1-Nom2.odt » • Sauvegarder régulièrement sur HDD et USB. • En fin de séance, exporter le fichier en PDF et l'envoyer à l'adresse [email protected] en précisant : • Objet du message : TitreDuTp-Date-Nom1-Nom2 • Ne pas oublier de joindre votre fichier !!! 4. Matériel • PC sous Windows en ordre de fonctionnement A) Contexte Le protocole ARP (Address Resolution Protocol) est utilisé par TCP/IP pour mapper une adresse IP de couche 3 à une adresse MAC de couche 2. Lorsqu’une trame est placée sur le réseau, elle doit posséder une adresse MAC de destination. Pour détecter de façon dynamique l’adresse MAC d’un périphérique de destination, une requête ARP est diffusée sur le réseau local. Le périphérique qui contient l’adresse IP de destination répond. Ensuite, l’adresse MAC est consignée dans le cache ARP. Chaque périphérique sur le réseau local conserve son propre cache ARP, ou un petit espace dans la mémoire vive qui contient les résultats d’ARP. Un temporisateur de cache ARP supprime les entrées correspondantes qui n’ont pas été utilisées pendant un certain temps. Les délais diffèrent selon le périphérique utilisé. Document : TP2-Protocole_ARP_e1-981.odt Dernière révision :3 janvier 2013 Page 1/5 Champ TR TP2-Protocole_ARP_e1-981.odt Lycée Condorcet SCHOENECK BacPro SEN Par exemple, certains systèmes d’exploitation Windows stockent les entrées de cache ARP pendant 2 minutes. Si l’entrée est de nouveau utilisée au cours de ce délai, le temporisateur ARP de cette entrée est prolongé de 10 minutes. ARP constitue un parfait exemple de compromis de performances. Sans cache, ARM doit constamment demander des traductions d’adresses à chaque placement d’une trame sur le réseau. Ceci ajoute de la latence à la communication et peut encombrer le réseau local. Inversement, des temps d’attente illimités peuvent entraîner des erreurs avec des périphériques qui quittent le réseau ou modifient l’adresse de couche 3. Un ingénieur réseau doit tenir compte d’ARP, mais ne peut pas communiquer régulièrement avec ce protocole. ARP est un protocole qui permet aux périphériques réseau de communiquer avec le protocole TCP/IP. Sans ARP, aucune méthode n’est efficace pour créer l’adresse de destination de couche 2 du datagramme. En outre, ARP représente un risque potentiel pour la sécurité. L’usurpation ARP ou l’empoisonnement ARP est une technique utilisée par un pirate informatique pour introduire l’association d’adresses MAC incorrectes dans un réseau. Un pirate informatique usurpe l’adresse MAC d’un périphérique, et les trames sont envoyées vers la destination incorrecte. La configuration manuelle d’associations ARP statiques est un moyen d’éviter l’usurpation ARP. En fin de compte, il est possible de configurer une liste d’adresses MAC autorisées pour limiter l’accès réseau aux seuls périphériques approuvés. B) Scénario Avec un ordinateur hôte, vous utiliserez la commande de l’utilitaire arp de Windows pour examiner et modifier les entrées du cache ARP. Dans la tâche 2, Wireshark permet de capturer et d’analyser les échanges ARP entre les périphériques réseau. Si vous n’avez pas effectué le téléchargement de Wireshark sur l’ordinateur hôte, utilisez l’adresse URL ftp://192,168,1,5 C) Tâche 1 : utilisation de la commande arp de Windows. Démarrer le PC sans la connexion réseau (débrancher le câble) C.1 Accès au terminal de Windows. 1. Ouvrez une fenêtre de ligne de commande en cliquant sur Démarrer > Exécuter. Tapez cmd, puis cliquez sur OK. Sans options, la commande arp affiche des informations d’aide utiles. 2. Exécutez la commande arp sur l’ordinateur hôte, et décrire les résultats. 3. Quelle commande arp est utilisée pour afficher toutes les entrées dans le cache ARP ? 4. Quelle commande arp est utilisée pour supprimer toutes les entrées du cache ARP (vider le cache ARP) ? 5. Quelle commande est utilisée pour supprimer une entrée du cache ? Travail effectué: C.2 • Faire valider par le professeur: en autonomie complète / 3 pt • avec l'aide du professeur / 1 pt • par le professeur / 0 pt utilisation de la commande arp pour examiner le cache ARP local. 6. Sans communication réseau, le cache ARP doit être vide. 7. Exécutez la commande qui affiche les entrées ARP. Quels sont les résultats ? 8. Reconnecter le PC et vérifier l'état de la connexion Travail effectué: Document : TP2-Protocole_ARP_e1-981.odt • Faire valider par le professeur: en autonomie complète / 3 pt • avec l'aide du professeur Dernière révision :3 janvier 2013 / 1 pt Page 2/5 Champ TR Lycée Condorcet SCHOENECK BacPro SEN TP2-Protocole_ARP_e1-981.odt • / 0 pt par le professeur C.3 utilisation de la commande ping pour ajouter de façon dynamique des entrées dans le cache ARP. 9. En accédant à d’autres périphériques, les associations ARP sont ajoutées de façon dynamique au cache ARP. 10. Utilisez la commande ipconfig /all pour contrôler les données de la couche 2 et couche 3 de l’ordinateur hôte. Décrire ces données 11. Exécutez la commande ping vers un autre ordinateur hôte du réseau. Décrire l'état du cache ARP. 12. Compléter le tableau suivant: Adresse IP destinataire Adresse physique destinataire Mode de détection 13. N’envoyez pas de trafic vers l’ordinateur auquel l’accès a eu lieu auparavant. Attendez 2 à 3 minutes, et vérifiez à nouveau le cache ARP. L’entrée du cache ARP a-t-elle été effacée ? 14. Exécutez la commande ping vers la passerelle172.17.0.7. Examinez l’entrée du cache ARP. Quelle est l’adresse physique de la passerelle ? Adresse IP passerelle Adresse physique passerelle Mode de détection 15. Exécutez la commande ping vers le serveur 172.17.0.1. Examinez l’entrée du cache ARP. Quelle est l’adresse physique du serveur ? Adresse IP serveur Adresse physique serveur Travail effectué: Mode de détection • Faire valider par le professeur: en autonomie complète / 3 pt • avec l'aide du professeur / 1 pt • par le professeur / 0 pt D) Tâche 2 : utilisation de Wireshark pour examiner les échanges de ARP. D.1 Configuration de Wireshark pour les captures de paquets. 16. Lancer et préparez Wireshark pour les captures. Ceci permet de commencer la capture des paquets. • Cliquez sur Capture > Options. • Sélectionnez l’interface qui correspond au réseau local. • Cochez la case pour mettre à jour la liste de paquets en temps réel. • Cliquez sur Démarrer. D.2 Préparation de l’ordinateur hôte aux captures ARP. 17. Si ce n’est pas déjà fait, ouvrez une fenêtre de terminal Windows en cliquant sur Démarrer > Exécuter. Tapez cmd, puis cliquez sur OK. 18. Videz le cache ARP, qui requiert qu’ARP détecte à nouveau les mappages d’adresses. Indiquez la commande que vous avez utilisée. Faire valider par le professeur: Document : TP2-Protocole_ARP_e1-981.odt Dernière révision :3 janvier 2013 Page 3/5 Champ TR Lycée Condorcet SCHOENECK BacPro SEN TP2-Protocole_ARP_e1-981.odt Travail effectué: D.3 • en autonomie complète / 3 pt • avec l'aide du professeur / 1 pt • par le professeur / 0 pt Capture et évaluation de la communication ARP. Dans cette étape, une requête ping est envoyée à la passerelle, et l’autre au serveur. Ensuite, la capture Wireshark est stoppée et la communication ARP évaluée. 19. Envoyez une requête ping à la passerelle, à l’aide de la commande 20. Envoyez une requête ping au serveur, à l’aide de la commande 21. Arrêtez Wireshark et évaluez la communication. Un écran Wireshark semblable à celui illustré ci-dessous doit s’afficher. La fenêtre Packet list de Wireshark affiche le nombre de paquets capturés. La fenêtre Packet Détails affiche le contenu du protocole ARP. 22. Travail effectué: en autonomie complète Faire valider par le professeur: / 3 pt avec l'aide du professeur / 1 pt par le professeur / 0 pt 23. Quel était le premier paquet ARP ? 24. Quel était le deuxième paquet ARP ? 25. Renseignez le tableau suivant avec les informations sur le premier paquet ARP : Champ Valeur @MAC expéditeur @IP expéditeur @MAC cible @IP cible 26. Renseignez le tableau suivant avec les informations sur le deuxième paquet ARP : Document : TP2-Protocole_ARP_e1-981.odt Dernière révision :3 janvier 2013 Page 4/5 Champ TR Lycée Condorcet SCHOENECK BacPro SEN TP2-Protocole_ARP_e1-981.odt Champ Valeur @MAC expéditeur @IP expéditeur @MAC cible @IP cible 27. Si la trame Ethernet II pour une requête ARP est une diffusion, pourquoi l’adresse MAC cible ne contient que des 0 ? 28. Pourquoi n’y avait-t-il pas de requête ARP pour la commande ping envoyée au serveur? 29. Combien de temps le mappage de la passerelle doit-il être stocké dans le cache ARP de l’ordinateur hôte? Pourquoi ? Travail effectué: • Faire valider par le professeur: en autonomie complète / 3 pt • avec l'aide du professeur / 1 pt • par le professeur / 0 pt E) Présentation et rédaction du compte-rendu / 2 pt F) Total Document : TP2-Protocole_ARP_e1-981.odt Dernière révision :3 janvier 2013 /20 pts Page 5/5