TP2 - 7.1.6 Lab - Use Wireshark To Examine Ethernet Frames
TP2 - 7.1.6 Lab - Use Wireshark To Examine Ethernet Frames
TP2 - 7.1.6 Lab - Use Wireshark To Examine Ethernet Frames
Ethernet
Topologie
Objectifs
Partie 1 : Examiner les champs d'en-tête dans une trame Ethernet II
Contexte/scénario
Lorsque des protocoles de couche supérieure communiquent entre eux, les données circulent dans les
couches du modèle OSI (Open Systems Interconnection) et sont encapsulées dans une trame de couche 2.
La composition des trames dépend du type d'accès aux supports. Par exemple, si les protocoles de couche
supérieure sont TCP et IP et que l'accès aux supports est Ethernet, l'encapsulation des trames de couche 2
est Ethernet II. C'est généralement le cas pour un environnement de réseau local (LAN).
Lorsque vous étudiez les concepts de couche 2, il est utile d'analyser les informations d'en-tête des trames.
Dans la première partie de ce TP, vous allez examiner les champs figurant dans une trame Ethernet II. Dans
la deuxième partie, vous allez utiliser Wireshark pour capturer et analyser les champs d'en-tête de trame
Ethernet II pour le trafic local et distant.
Ressources requises
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
Instructions
Étape 1: Consultez les descriptions et les longueurs des champs d'en-tête Ethernet II.
Dans cet exemple, l'adresse IP de l'hôte du PC est 192.168.1.147 et la passerelle par défaut a une adresse
IP de 192.168.1.1.
Adaptateur Ethernet :
<output omitted>
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
Les captures d'écran de la capture Wireshark ci-dessous montrent les paquets générés par un ping émis
depuis un PC hôte vers sa passerelle par défaut. Un filtre a été appliqué à Wireshark pour afficher les
protocoles ARP et ICMP uniquement. ARP signifie protocole de résolution d'adresse. ARP est un protocole
de communication utilisé pour déterminer l'adresse MAC associée à l'adresse IP. La session commence par
une requête ARP pour l'adresse MAC du routeur de passerelle, suivie de quatre requêtes ping et réponses.
Cette capture d'écran met en évidence les détails du trame pour une requête ARP.
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 3 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
Cette capture d'écran met en évidence les détails du trame pour une réponse ARP.
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 4 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
Le tableau suivant prend la première trame dans la capture Wireshark et affiche les données présentes dans
les champs d'en-tête Ethernet II.
Préambule Non affichée dans la Ce champ contient des bits de synchronisation traités par
capture la carte réseau.
Adresse de Diffusion (ff:ff:ff:ff:ff:ff) Les adresses de couche 2 pour la trame. La longueur de
destination chaque adresse est de 48 bits, ou 6 octets, exprimés en
12 chiffres hexadécimaux, de 0 à 9 et de A à F.
Le format suivant est courant : 12:34:56:78:9A:BC.
Valeur Description
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 5 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
Quel élément est important en ce qui concerne le contenu du champ d'adresse de destination ?
Dans l’entête destination ce qui est important est l’addresse mac destination
Pourquoi l'ordinateur envoie-t-il une diffusion ARP avant d'envoyer la première requête ping ?
c’est une demande pour savoir si l’adreese que l’on demande ce trouve déjà dans la table ARP
Quel est l'ID du vendeur (OUI) du NIC source dans la réponse de l'ARP ?
10,2,18,1
Étape 2: Commencez par capturer le trafic sur la carte réseau de votre ordinateur.
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 6 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
Vous pouvez utiliser le filtre dans Wireshark pour bloquer la visibilité du trafic indésirable. Le filtre ne bloque
pas la saisie de données indésirables ; il ne filtre que ce que vous voulez afficher à l'écran. Pour le moment,
seul le trafic ICMP doit être affiché.
Dans la zone Filter (filtre) de Wireshark, saisissez icmp. La case devient verte si vous avez correctement
tapé le filtre. Si la case est verte, cliquez sur Apply pour appliquer le filtre.
Étape 4: À partir de la fenêtre d'invite de commandes, envoyez une requête ping à la passerelle
par défaut de votre ordinateur.
Ouvrez une fenêtre d'invite de commandes.
À partir de la fenêtre de commandes, envoyez une requête ping à la passerelle par défaut avec l'adresse IP
que vous avez notée à l'étape 1.
Fermez l' invite de commandes Windows .
Cliquez sur l'icône Stop Capturing Packets pour arrêter la capture de trafic.
La fenêtre principale de Wireshark est divisée en trois sections : le volet Packet List (en haut), le volet Packet
Details (au milieu) et le volet Packet Bytes (en bas). Si vous avez sélectionné la bonne interface pour la
capture de paquets précédemment, Wireshark devrait afficher les informations ICMP dans le volet de la liste
de paquets de Wireshark.
a. Dans le volet Packet List (section supérieure), cliquez sur la première trame répertoriée. Echo (ping)
request (requête écho (ping)) devrait s'afficher en dessous de l'en-tête Info. La ligne doit maintenant être
mise en surbrillance.
b. Examinez la première ligne du volet Packet Details (section centrale). Cette ligne affiche la longueur de la
trame.
c. La deuxième ligne dans le volet Packet Details indique qu'il s'agit d'une trame Ethernet II. Les
adresses MAC source et de destination sont également indiquées.
Questions :
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 7 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
d. Vous pouvez cliquer sur le signe plus grand que (>) au début de la deuxième ligne pour obtenir plus
d'informations sur la trame Ethernet II.
e. Les deux dernières lignes figurant dans la section centrale fournissent des informations sur le champ de
données de la trame. Notez que les données contiennent les informations d'adresse IPv4 de la source et
de la destination.
Questions :
f. Vous pouvez cliquer sur n'importe quelle ligne dans la section centrale pour mettre en surbrillance cette
partie de la trame (hex et ASCII) dans le volet Packet Bytes (section inférieure). Cliquez sur la ligne
Internet Control Message Protocol (protocole ICMP) dans la section centrale et examinez ce qui est
mis en surbrillance dans le volet Packet Bytes.
Question :
Quelles sont les deux dernières lettres des octets mis en surbrillance ?
0000 00 13 1a a3 e1 18 52 54 00 80 f1 8f 08 00 45 00 ...£á.RT..ñ...E.
0010 00 54 68 72 40 00 40 01 99 e2 0a 02 12 50 0a 02 .Thr@.@..â...P..
0020 12 01 08 00 b5 78 13 11 00 01 9c 21 96 61 00 00 ....µx.....!.a..
0030 00 00 34 1f 0a 00 00 00 00 00 10 11 12 13 14 15 ..4.............
0050 26 27 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 &'()*+,-./012345
0060 36 37 67
g. Cliquez sur la trame suivante dans la section supérieure et examinez une trame de réponse Echo. Notez
que les adresses MAC source et de destination ont été inversées, car cette trame a été envoyée depuis
le routeur de passerelle par défaut comme réponse au premier ping.
Question :
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 8 sur 9 www.netacad.com
Travaux pratiques - Utiliser Wireshark pour examiner les trames Ethernet
a. Cliquez sur l'icône Start Capture (démarrer la capture) pour démarrer une nouvelle capture Wireshark.
Une fenêtre contextuelle vous invite à enregistrer les précédents paquets capturés dans un fichier avant
de démarrer une nouvelle capture. Cliquez sur Continue without Saving (continuer sans enregistrer).
Ouvrez une fenêtre d'invite de commandes.
d. Examinez les nouvelles données dans le volet de la liste des paquets de Wireshark.
Questions :
Dans la première trame de demande Echo (ping), quelles sont les adresses MAC source et de
destination ?
Quelles sont les adresses IP source et de destination figurant dans le champ de données de la trame ?
Comparez ces adresses à celles que vous avez reçues à l'étape 6. La seule adresse qui a changé est
l'adresse IP de destination. Pourquoi l'adresse IP de destination a-t-elle changé, alors que l'adresse MAC
de destination est restée la même ?
l’adresse ip a changé car nius somme en IPV6 tandis que a l’étape 6 nous nous situons en IPV4 et
la même car c’est l’adresse de la carte réseaux.
Question de réflexion
Wireshark n'affiche pas le champ de préambule d'un en-tête de trame. Que contient le champ de
préambule ?
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 9 sur 9 www.netacad.com