Commandes utiles à connaître La commande ping
Transcription
Commandes utiles à connaître La commande ping
Commandes utiles à connaître La commande ping La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes utilisations possibles de la commande ping sont les suivantes : ping 127.0.0.1 – Utilisée pour tester la boucle locale interne, cette commande permet de vérifier la configuration réseau TCP/IP. •ping Adresse IP d’un ordinateur hôte – Envoyée à un hôte du réseau, cette commande vérifie la configuration de l’adresse TCP/IP pour l’hôte et la connectivité avec ce dernier. •ping Adresse IP de la passerelle par défaut – L’exécution de la commande ping vers la passerelle par défaut sert à vérifier si le routeur qui relie le réseau local à d’autres réseaux est accessible. •ping Adresse IP d’un hôte distant – Permet de tester la connectivité avec un hôte distant. La fonction ping permet de tester une connexion physique d’après la réponse obtenue à une requête d’écho résultat, ce qui permet de connaître la fiabilité de la connexion ICMP. Elle inclut quatre tentatives dont elle affiche le résultat. Configuration des paramètres TCP/IP d’un réseau Sous Windows 95/98/Me : winipcfg L’adresse IP et la passerelle par défaut doivent appartenir au même réseau ou au même sous réseau. Dans le cas contraire, l’hôte ne serait pas en mesure de communiquer avec des ordinateurs extérieurs au réseau. Si l’ordinateur fait partie d’un LAN qui utilise un serveur Proxy, la passerelle par défaut ne sera pas visible. Sous Windows NT/2000/XP : ipconfig Modèle OSI / TCP-IP 7 Application donnée Application Application FTP, HTTP, SMTP, TELNET, SNMP DNS, TFTP NFS, RIP SNMP 6 Présentation donnée 5 Session donnée 4 Transport TCP UDP Fiabilité Contrôle de flux Correction erreurs segment 3 Réseaux paquet IP 1 Physique bits routeur Internet / LAN / WAN 2 Liaison de données trame Envoi identification meilleur chemin LLC LAN Ethernet MAC Physique Pont commutateur NIC (carte réseau) Répéteur Hub (concentrateur) Câblage réseau Pour toutes les questions se rapportant au câblage vous devez répondre en vous plaçant dans le contexte des US. En l’occurrence : Le câble UTP est utilisé pour toute l’infrastructure, les gaines étant métallique, il n’y a pas d’utilité à écranter ou blinder les câbles. Le câble UTP(ou ses variantes FTP, FSTP, STP, ….) est considéré comme le média réseau cuivre le plus rapide. Il ne faut pas se placer dans l’absolu mais uniquement dans le contexte des câblages réseaux qui ont étés utilisés. L’impédance des câbles est de 100Ω et doit avoir une longueur maximale de 100m. Les cordons de brassage et d’équipement sont inclus dans cette valeur (90m+10m) Les dix paramètres de test fondamentaux à vérifier pour qu’une liaison par câble soit conforme aux normes TIA/EIA sont les suivants: le schéma de câblage, l’affaiblissement d’insertion, la diaphonie locale (NEXT), la diaphonie locale totale (PSNEXT), la diaphonie distante de niveau égal (ELFEXT), la diaphonie distante totale de niveau égal (PSELFEXT), la perte de retour, le délai de propagation, la longueur de câble, la distorsion du délai. Configuration des connexions câble droit Un câble droit est utilisé pour connecter : un PC à un hub, à un commutateur un routeur à un hub, à un commutateur RJ 45 PC RJ45 Hub TX+ RX+ TX- RX- RX+ TX+ RX- TX- Configuration des connexions câble croisé croisé Un câble à paires croisées est utilisé pour interconnecter deux PC, deux commutateurs, hubs Un routeur à un PC Les broches 4, 5, 7, 8 peuvent être câblées droit (568A) RJ 45 PC RJ 45 PC TX+ TX+ TX- TX- RX+ RX+ RX- RX- La couleur des fils des broches 1 et 2 d'une extrémité d'un câble croisé doit être la même que celle des fils des broches 3 et 6 de l'autre extrémité, et inversement. Configuration des connexions console CISCO Câble à paires inversé inversées Un câble à paires inversées équipé de connecteurs RJ-45 relie le terminal et le port console. Un adaptateur RJ45 / DB9 ou RJ45 / DB 25 est souvent nécessaire pour se connecter sur le port série de l’ordinateur utilisé en terminal. RJ 45 console ou Aux (DTE) RTS RJ 45 1 NC 6 DSR DTR RXD TXD RTS GND TXD CTS GND 9 RXD DTR NC DSR GND 5 CTS Câble à paires inversées Adaptateur RJ 45 F / DB9 F Dans un câble console ou à paires inversées, la combinaison des couleurs de gauche à droite d'une extrémité doit être exactement l'inverse de celle de l'autre extrémité. La liaison série des routeurs Cisco doit être configurée à 9600bits/s; 8 bits; sans parité; 1 stop; sans contrôle de flux. Méthode d’accès CSMA/CD Pour toutes les questions se rapportant à la méthode d’accès CSMA / CD vous devez répondre en vous plaçant dans le contexte ou les données sont acheminées correctement. Par exemple un seul équipement peut transmettre des données à la fois sur le réseau. Une collision est détecté lorsque la tension excède un niveau de tension maximale (la collision double la tension bit) Types de collision Collisions normales : Ces collisions apparaissent avant la transmission du 64ème octet. En effet au-delà du 64ème octet toutes les stations du domaines de collision sont averties de l’émission, elles n’entameront donc jamais une transmission. On classe ces collision en 2 types, les collisions locales et les collision distantes Collision locale : Ce type de collision ne peut se produire qu’en mode half duplex (10B2 et 10B5) On lance une émission au moment ou une trame arrive . Cette collision à pour effet de doubler l’amplitude du signal. Un problème de diaphonie (Next) peut être interprété comme collision locale. Collision distante : Ce type de collision intervient au-delà du matériel intermédiaire tel qu'un hub ou un switch lorsque celui-ci doit diffuser plus de 2 trames simultanément sur le réseau. Elle est détectée par le récepteur par un champ FCS invalide mais qui n'est pas détectée en tant que collision locale. C'est l'erreur la plus courante sur les réseaux UTP. Collisions anormales ou collisions tardives : Ces collisions apparaissent après la transmission du 64ème octet. Ces collisions peuvent être induites par des problèmes d’adaptation des câbles (réflexions multiples des trames) Trame Ethernet Trames IEEE 802.3 de 64 à 1518 octets Préambule 7 octets 1010…1010 SFD 1 octet Délimiteur de trame 10101011 Adresse MAC destination 6 octets Adresse MAC source 6 octets Type ou longueur 2 octets Longuer si < 0x600 (Soit 1536d) Type si >0x600 ARP = 0x0806 IPV4 = 0x0800 Calcul du FCS Adresse MAC Données De 46 à 1500 octets Remplissage si <à 46 octets FCS 4 octets (CRC) Domaines de collision et de broadcast Un commutateur, un pont, un routeur segmente en domaine de collision distinct le réseau. Domaine de broadcast 2 Le routeur est le seul élément qui segmente le domaine de broadcast Domaine de broadcast 1 Domaine de collision 1 Domaine de collision 3 Domaine de collision 2 Commutation Les décisions de commutations sont prises en examinant les adresses MAC de la trame Ethernet. Le commutateur n’a pas connaissance des adresses IP source et destination. Il achemine les trames en fonction d’une table de commutation ou de pontage qu’il a construit à partir des échanges sur le réseau. Lorsque le destinataire d’une trame est connu, celle-ci n’est diffusé que vers le port de celui-ci. Lorsque le destinataire est reconnu comme appartenant au même domaine de collision que la source aucune diffusion n’est réalisée. Lorsque le destinataire n’est pas encore connu une diffusion sur tous les autres ports autre que celui par lequel arrive la trame est réalisée Il existe 3 modes de commutation. Le mode cut-through transmet la trame des que l’adresse de destination est connue. Le mode Fragment-free attends que les 64 premiers octets soient arrivés pour commencer la transmission de la trame. Cela évite de diffuser des trames ou il y a eu collision. Le mode Store and forward ne transmet la trame qu’après avoir vérifié son FCS. Ce mode permet des débits différents sur les 2 ports. Les 2 autres modes ont obligatoirement le même débit sur chaque port. Routage Protocoles de passerelle intérieurs et extérieur Un système autonome est un ensemble de réseaux placés dans un domaine administratif commun. Les protocoles IGP opèrent au sein d’un système autonome. Les protocoles EGP relient différents systèmes autonomes Protocoles routés ou protocole de routage Les protocoles routés ou routables sont utilisés au niveau de la couche réseau afin de transférer les données d'un hôte à l'autre via un routeur. Les protocoles routés (IP, IPX) transportent les données sur un réseau. Les protocoles de routage (RIP, IGRP,…)permettent aux routeurs de choisir le meilleur chemin possible pour acheminer les données de la source vers leur destination Les décisions de routage sont prises en examinant l’adresse IP de destination des paquets IP. Le routeur construit une table de routage afin de transmettre le paquet vers la bonne interface. Pour chaque interface le routeur construit une table d’association adresse IP - adresse Mac afin de pouvoir reconstruire une trame ethernet possédant des adresses Mac valides. Classes d’adresses IP Adresse de classe D : Utilisées pour les groupes de multicast. Il n’est pas nécessaire d’allouer des octets ou des bits pour séparer les adresses réseaux et hôte. Adresse classe E (240 à 255) : réservées à la recherche Adresse 127 : adresse classe A réservée aux tests en mode bouclé. Elle ne peut être attribuée à un réseau Adresse 0 : adresse classe A ne pouvant être utilisée Adresses réservées : adresse réseau : tous les bits du champ hôte = 0 Adresse broadcast : tous les bits du champ hôte = 1 Adresses IP privées Les adresses privées ne sont pas acheminées sur les routeurs de backbone d’internet. Les adresses publiques sont délivrées par un FAI sous contrôle de l’IANA (Internet Assigned Numbers Authority) antérieurement par InterNIC DECOUPAGE EN SOUS RESEAUX Classe Classe C Nb. bits empruntés Masque Nb. total de soussousréseaux Nombre total d'hôtes 255.255.255.128 1 2 128 255.255.255.192 2 4 64 255.255.255.224 3 8 32 255.255.255.240 4 16 16 255.255.255.248 5 32 8 255.255.255.252 6 64 4 255.255.255.254 7 128 2 255.255.255.255 8 256 1 Sous Réseaux utilisables = Nombre total de sous-réseaux - 2 Hôtes utilisables = Nombre total d'hôtes - 2 Soit l’adresse 147.10.43.77 /26 Adresse classe B : l’adresse de réseau est donc 147.10.0.0 l’adresse de broadcast est donc 147.10.255.255 Le masque utilise 26 bits soit 10 bits assignés au sous réseau (1022 sous réseaux possible) et 6 bits restant pour le champ hôte (62 hôtes possibles) Adresse hôte 147.10.43.77 => 10010011 00001010 00101011 01001101 Masque /26 : => 11111111 11111111 11111111 11000000 => 255.255.255.192 Adresse sous réseau 10010011 00001010 00101011 01000000 => 147.10.43.64 Adresse de broadcast sous réseau 10010011 00001010 00101011 01111111 => 147.10.43.127 Protocoles de transport TCP et UDP Le rôle principal de la couche transport (couche 4 du modèle OSI) est de transporter et de contrôler le flux d'informations de la source à la destination, et ce de manière fiable et précise. Le protocole TCP (Transmission Control Protocol) est un protocole orienté connexion qui assure le contrôle du flux ainsi que la fiabilité. Il garantit la fiabilité de l’échange, même si le réseau de transmission est peu fiable. Le protocole UDP (User Datagram Protocol) est un protocole de transport non orienté connexion de la pile de protocoles TCP/IP qui permet la simultanéité de plusieurs conversations, sans toutefois fournir d'accusés de réception ou de garantie de livraison. Un en-tête UDP est donc plus petit qu'un en-tête TCP du fait de l'absence des informations de contrôle. Ce protocole est donc particulièrement adapté pour les applications de diffusions ainsi que pour les applications orientées temps réel (telle que la téléphonie sous IP) Applications TCP /IP Transfert de fichier : TFTP, FTP, NFS Courrier électronique : SMTP Connexion à distance : TELNET, RLOGIN Administration réseaux : SNMP Gestion de noms : DNS En rouge : utilisé par le routeur