Commandes utiles à connaître
La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes utilisations possibles de la commande ping sont les suivantes :
La commande ping
ping 127.0.0.1 – Utilisée pour tester la boucle locale interne, cette commande permet de vérifier la configuration réseau TCP/IP.•ping Adresse IP d’un ordinateur hôte – Envoyée à un hôte du réseau, cette commande vérifie la configuration de l’adresse TCP/IP pour l’hôte et la connectivité avec ce dernier. •ping Adresse IP de la passerelle par défaut – L’exécution de la commande ping vers la passerelle par défaut sert à vérifier si le routeur qui relie le réseau local à d’autres réseaux est accessible. •ping Adresse IP d’un hôte distant – Permet de tester la connectivité avec un hôte distant.
La fonction ping permet de tester une connexion physique d’après la réponse obtenue à une requête d’écho résultat, ce qui permet de connaître la fiabilité de la connexion ICMP. Elle inclut quatre tentatives dont elle affiche le résultat.
Configuration des paramètres TCP/IP d’un réseau
Sous Windows 95/98/Me : winipcfg
L’adresse IP et la passerelle par défaut doivent ap partenir au même réseau ou au même sous réseau.Dans le cas contraire, l’hôte ne serait pas en mesu re de communiquer avec des ordinateurs extérieurs au réseau.
Si l’ordinateur fait partie d’un LAN qui utilise un serveur Proxy, la passerelle pardéfaut ne sera pas visible.
Sous Windows NT/2000/XP : ipconfig
4 Transport
3 Réseaux
2 Liaison de données
1 Physique
Application
FTP, HTTP, SMTP, TELNET, SNMP
TCP
IP
LANEthernet
LLC
MAC
Physique
FiabilitéContrôle de fluxCorrection erreurs
Envoi identification meilleur chemin
segment
paquet
trame
bits
donnée
donnée
donnée
routeur
Pont commutateurNIC (carte réseau)
RépéteurHub (concentrateur)
Modèle OSI / TCP-IP
UDP
Application
DNS, TFTPNFS, RIP
SNMP
Internet / LAN / WAN
5 Session
7 Application
6 Présentation
Les dix paramètres de test fondamentaux à vérifier p our qu’une liaison par câble soit conforme aux normes TIA/EIA sont les suivants: le schéma de câblage, l’affaiblissement d’insertion , la diaphonie locale (NEXT), la diaphonie locale totale (PSNEXT), la diaphonie d istante de niveau égal (ELFEXT), la diaphonie distante totale de niveau égal (PSELFE XT), la perte de retour, le délai de propagation, la longueur de câble, la d istorsion du délai.
Pour toutes les questions se rapportant au câblage vous devez répondre en vous plaçant dans le contexte des US.En l’occurrence :Le câble UTP est utilisé pour toute l’infrastructure , les gaines étant métallique, il n’y a pas d’utili té àécranter ou blinder les câbles.Le câble UTP(ou ses variantes FTP, FSTP, STP, ….) e st considéré comme le média réseau cuivre le plus rapide. Il ne faut pas se placer dans l’absolu mais uniquement dans le contexte des câblages réseaux qui ont étés utilisés.L’impédance des câbles est de 100 Ω et doit avoir une longueur maximale de 100m. Les co rdons de brassage et d’équipement sont inclus dans cette val eur (90m+10m)
Câblage réseau
Un câble droit est utilisé pour connecter :un PC à un hub, à un commutateur un routeur à un hub, à un commutateur
Configuration des connexions câble droitConfiguration des connexions câble droitConfiguration des connexions câble droitConfiguration des connexions câble droit
RJ 45 PC RJ45 Hub
RX+
RX-
TX+
TX-
TX+
TX-
RX+
RX-
Un câble à paires croisées est utilisé pour interconn ecter deux PC, deux commutateurs, hubsUn routeur à un PCLes broches 4, 5, 7, 8 peuvent être câblées droit ( 568A)
Configuration des connexions câble croisConfiguration des connexions câble croisConfiguration des connexions câble croisConfiguration des connexions câble croiséééé
La couleur des fils des broches 1 et 2 d'une extrémit é d'un câble croisé doit être la même que celle des fils des broches 3 et 6 de l'autre extrémit é, et inversement.
TX+
TX-
RX+
RX-
TX+
TX-
RX+
RX-
RJ 45 PC RJ 45 PC
Un câble à paires inversées équipé de connecteurs RJ- 45 relie le terminal et le port console. Un adaptateur RJ45 / DB9 ou RJ45 / DB 25 est souven t nécessaire pour se connecter sur le port série de l’ordinateur utilisé en terminal.
La liaison série des routeurs Cisco doit être confi gurée à 9600bits/s; 8 bits; sans parité; 1 stop; sans contrôle de flux.
Configuration des connexions console CISCOConfiguration des connexions console CISCOConfiguration des connexions console CISCOConfiguration des connexions console CISCOCâble Câble Câble Câble àààà paires inverspaires inverspaires inverspaires inversééééeseseses
Dans un câble console ou à paires inversées, la comb inaison des couleurs de gauche à droite d'une extrémité doit être exactement l'inver se de celle de l'autre extrémité.
RJ 45RJ 45 console ou Aux (DTE)
RTS
DTR
TXD
GND
GND
RXD
DSR
CTS
1
5
6
9
Adaptateur RJ 45 F / DB9 FCâble à paires inversées
NC
RXD
TXD
DTR
GND
DSR
RTS
CTS
NC
Méthode d’accès CSMA/CDPour toutes les questions se rapportant à la méthode d’accès CSMA / CD vous devez répondre en vous plaçant dans le contexte ou les données sont a cheminées correctement. Par exemple un seul équipement peut transmettre des données à la fois su r le réseau.
Une collision est détecté lorsque la tension excède un niveau de tension maximale (la collision double la tension bit)
Types de collision
Collisions normales :Ces collisions apparaissent avant la transmission du 64ème octet. En effet au-delàdu 64ème octet toutes les stations du domaines de collision sont averties de l’émission, elles n’entameront donc jamais une transmission.On classe ces collision en 2 types, les collisions locales et les collision distantesCollision locale :Ce type de collision ne peut se produire qu’en mode half duplex (10B2 et 10B5)On lance une émission au moment ou une trame arrive . Cette collision à pour effet de doubler l’amplitude du signal. Un problème de diaphonie (Next) peut être interprété comme collision locale. Collision distante :Ce type de collision intervient au-delà du matériel intermédiaire tel qu'un hub ou un switch lorsque celui-ci doit diffuser plus de 2 trames simultanément sur le réseau. Elle est détectée par le récepteur par un champ FCS invalide mais qui n'est pas détectée en tant que collision locale. C'est l'erreur la plus courante sur les réseaux UTP.Collisions anormales ou collisions tardives :Ces collisions apparaissent après la transmission du 64ème octet. Ces collisions peuvent être induites par des problèmes d’adaptation des câbles (réflexions multiples des trames)
Trame Ethernet
Adresse MAC
Trames IEEE 802.3 de 64 à 1518 octets
Préambule7 octets
1010…1010
SFD1 octet
Délimiteur de trame
10101011
Adresse MAC destination
6 octets
Adresse MAC source6 octets
Type ou longueur2 octets
Longuer si < 0x600(Soit 1536d)
Type si >0x600ARP = 0x0806IPV4 = 0x0800
Données De 46 à 1500 octets
Remplissage si <à 46 octets
FCS4 octets(CRC)
Calcul du FCS
Domaine de collision 1
Domaine de collision 2
Domaine de collision 3
Domaines de collision et de broadcast
Domaine de broadcast 1
Domaine de broadcast 2Un commutateur, un pont, un routeur segmente en
domaine de collision distinct le réseau.
Le routeur est le seul élément qui segmente le domaine de broadcast
Les décisions de commutations sont prises en examin ant les adresses MAC de la trame Ethernet. Le commutateur n’a pas co nnaissance des adresses IP source et destination. Il achemine les trames en fonction d’une table de commutation ou de pontage qu’il a co nstruit à partir des échanges sur le réseau.Lorsque le destinataire d’une trame est connu, cell e-ci n’est diffusé que vers le port de celui-ci. Lorsque le destinataire est reconnu comme appartena nt au même domaine de collision que la source aucune diffusion n’est réalisée.Lorsque le destinataire n’est pas encore connu une diffusion sur tous les autres ports autre que celui par lequel arrive la trame est réalisée
Commutation
Il existe 3 modes de commutation.
Le mode cut-through transmet la trame des que l’adre sse de destination est connue.Le mode Fragment-free attends que les 64 premiers o ctets soient arrivés pour commencer la transmission de la trame. Cela év ite de diffuser des trames ou il y a eu collision.Le mode Store and forward ne transmet la trame qu’ap rès avoir vérifié son FCS. Ce mode permet des débits différents sur les 2 ports. Les 2 autres modes ont obligatoirement le même débit sur chaque port.
Protocoles de passerelle intérieurs et extérieur
Un système autonome est un ensemble de réseaux placés dans un domaine administratif commun. Les protocoles IGP opèrent au sein d’un système autonome. Les protocoles EGP relient différents sys tèmes autonomesProtocoles routés ou protocole de routageLes protocoles routés ou routables sont utilisés au niveau de la couche réseau afin de transférer les données d'un hôte à l'autre via un ro uteur. Les protocoles routés (IP, IPX) transportent les données sur un réseau. Les protocoles de routage (RIP, IGRP,…)permettent aux routeurs de choisir le meilleur chemin possible pour acheminer les données de la source vers leur destination
Routage
Les décisions de routage sont prises en examinant l ’adresse IP de destination des paquets IP. Le routeur construit un e table de routage afin de transmettre le paquet vers la bonne interfa ce. Pour chaque interface le routeur construit une tabl e d’association adresse IP - adresse Mac afin de pouvoir reconstruir e une trame ethernetpossédant des adresses Mac valides.
Classes d’adresses IP
Adresse de classe D : Utilisées pour les groupes de multicast. Il n’est pas nécessaire d’allouer des octets ou des bits pour séparer les adresses réseaux et hôte.Adresse classe E (240 à 255) : réservées à la rechercheAdresse 127 : adresse classe A réservée aux tests en mode bouclé. Elle ne peut être attribuée à un réseauAdresse 0 : adresse classe A ne pouvant être utiliséeAdresses réservées : adresse réseau : tous les bits du champ hôte = 0Adresse broadcast : tous les bits du champ hôte = 1
Adresses IP privées
Les adresses privées ne sont pas acheminées sur les routeurs de backboned’internet.Les adresses publiques sont délivrées par un FAI sous contrôle de l’IANA (Internet Assigned Numbers Authority) antérieurement par InterNIC
DECOUPAGE EN SOUS RESEAUX
12568255.255.255.255
21287255.255.255.254
4646255.255.255.252
8325255.255.255.248
16164255.255.255.240
3283255.255.255.224
6442255.255.255.192
12821255.255.255.128Classe C
Nombre total Nombre total Nombre total Nombre total d'hôtesd'hôtesd'hôtesd'hôtes
Nb. total de Nb. total de Nb. total de Nb. total de soussoussoussous----
rrrrééééseauxseauxseauxseaux
Nb. bits empruntés
MasqueClasse
Sous Réseaux utilisables = Nombre total de sous-rés eaux - 2Hôtes utilisables = Nombre total d'hôtes - 2
Soit l’adresse 147.10.43.77 /26 Adresse classe B : l’adresse de réseau est donc 14 7.10.0.0
l’adresse de broadcast est donc 147.10.255.255Le masque utilise 26 bits soit 10 bits assignés au sous réseau (1022 sous réseaux possible) et 6 bits restant pour le champ hôte (62 hôtes possibles)Adresse hôte 147.10.43.77 => 10010011 00001010 00101011 01001101Masque /26 : = > 11111111 11111111 11111111 11000000 => 255.255.255.192Adresse sous réseau 1001 0011 00001010 00101011 01000000 => 147.10.43.64Adresse de broadcast sous réseau 10010011 00001 010 00101011 01111111 => 147.10.43.127
Protocoles de transport TCP et UDP
Le rôle principal de la couche transport (couche 4 du modèle OSI) est de transporter et de contrôler le flux d'informations de la source à la destination, et ce de manière fiable et précise.
Le protocole TCP (Transmission Control Protocol) est un protocole orientéconnexion qui assure le contrôle du flux ainsi que la fiabilité. Il garantit la fiabilité de l’échange, même si le réseau de transmission est peu fiable.
Le protocole UDP (User Datagram Protocol) est un protocole de transport non orienté connexion de la pile de protocoles TCP/IP qui permet la simultanéité de plusieurs conversations, sans toutefois fournir d'accusés de réception ou de garantie de livraison. Un en-tête UDP est donc plus petit qu'un en-tête TCP du fait de l'absence des informations de contrôle. Ce protocole est donc particulièrement adapté pour les applications de diffusions ainsi que pour les applications orientées temps réel (telle que la téléphonie sous IP)
Applications TCP /IP
En rouge : utilisé par le routeur
Transfert de fichier : TFTP, FTP, NFSCourrier électronique : SMTPConnexion à distance : TELNET, RLOGINAdministration réseaux : SNMPGestion de noms : DNS
Top Related