Commandes utiles à connaître La commande ping

Transcription

Commandes utiles à connaître La commande ping
Commandes utiles à connaître
La commande ping
La commande ping sert à tester les fonctions de transmission et de réception de
la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes
utilisations possibles de la commande ping sont les suivantes :
ping 127.0.0.1 – Utilisée pour tester la boucle locale interne, cette
commande permet de vérifier la configuration réseau TCP/IP.
•ping Adresse IP d’un ordinateur hôte – Envoyée à un hôte du réseau,
cette commande vérifie la configuration de l’adresse TCP/IP pour l’hôte et
la connectivité avec ce dernier.
•ping Adresse IP de la passerelle par défaut – L’exécution de la
commande ping vers la passerelle par défaut sert à vérifier si le routeur qui
relie le réseau local à d’autres réseaux est accessible.
•ping Adresse IP d’un hôte distant – Permet de tester la connectivité avec
un hôte distant.
La fonction ping permet de tester une connexion physique d’après la réponse
obtenue à une requête d’écho résultat, ce qui permet de connaître la fiabilité de la
connexion ICMP. Elle inclut quatre tentatives dont elle affiche le résultat.
Configuration des paramètres TCP/IP d’un réseau
Sous Windows 95/98/Me : winipcfg
L’adresse IP et la passerelle par défaut doivent appartenir au même réseau ou au
même sous réseau.
Dans le cas contraire, l’hôte ne serait pas en mesure de communiquer avec des
ordinateurs extérieurs au réseau.
Si l’ordinateur fait partie d’un LAN qui utilise un serveur Proxy, la passerelle par
défaut ne sera pas visible.
Sous Windows NT/2000/XP : ipconfig
Modèle OSI / TCP-IP
7 Application
donnée
Application
Application
FTP, HTTP, SMTP,
TELNET, SNMP
DNS, TFTP
NFS, RIP
SNMP
6 Présentation
donnée
5 Session
donnée
4 Transport
TCP
UDP
Fiabilité
Contrôle de flux
Correction erreurs
segment
3 Réseaux
paquet
IP
1 Physique
bits
routeur
Internet / LAN / WAN
2 Liaison de
données
trame
Envoi identification
meilleur chemin
LLC
LAN
Ethernet
MAC
Physique
Pont
commutateur
NIC (carte
réseau)
Répéteur
Hub (concentrateur)
Câblage réseau
Pour toutes les questions se rapportant au câblage vous devez répondre en vous plaçant dans le
contexte des US.
En l’occurrence :
Le câble UTP est utilisé pour toute l’infrastructure, les gaines étant métallique, il n’y a pas d’utilité à
écranter ou blinder les câbles.
Le câble UTP(ou ses variantes FTP, FSTP, STP, ….) est considéré comme le média réseau cuivre le
plus rapide. Il ne faut pas se placer dans l’absolu mais uniquement dans le contexte des câblages
réseaux qui ont étés utilisés.
L’impédance des câbles est de 100Ω et doit avoir une longueur maximale de 100m. Les cordons de
brassage et d’équipement sont inclus dans cette valeur (90m+10m)
Les dix paramètres de test fondamentaux à vérifier pour qu’une liaison par câble soit
conforme aux normes TIA/EIA sont les suivants:
le schéma de câblage, l’affaiblissement d’insertion, la diaphonie locale (NEXT),
la diaphonie locale totale (PSNEXT), la diaphonie distante de niveau égal (ELFEXT),
la diaphonie distante totale de niveau égal (PSELFEXT), la perte de retour,
le délai de propagation, la longueur de câble, la distorsion du délai.
Configuration des connexions câble droit
Un câble droit est utilisé pour connecter :
un PC à un hub, à un commutateur
un routeur à un hub, à un commutateur
RJ 45 PC
RJ45 Hub
TX+
RX+
TX-
RX-
RX+
TX+
RX-
TX-
Configuration des connexions câble croisé
croisé
Un câble à paires croisées est utilisé pour interconnecter
deux PC,
deux commutateurs, hubs
Un routeur à un PC
Les broches 4, 5, 7, 8 peuvent être câblées droit (568A)
RJ 45 PC
RJ 45 PC
TX+
TX+
TX-
TX-
RX+
RX+
RX-
RX-
La couleur des fils des broches 1 et 2 d'une extrémité d'un câble croisé doit être la même que
celle des fils des broches 3 et 6 de l'autre extrémité, et inversement.
Configuration des connexions console CISCO
Câble à paires inversé
inversées
Un câble à paires inversées équipé de connecteurs RJ-45 relie le terminal et le port console.
Un adaptateur RJ45 / DB9 ou RJ45 / DB 25 est souvent nécessaire pour se connecter sur le
port série de l’ordinateur utilisé en terminal.
RJ 45 console ou Aux (DTE)
RTS
RJ 45
1
NC
6
DSR
DTR
RXD
TXD
RTS
GND
TXD
CTS
GND
9
RXD
DTR
NC
DSR
GND
5
CTS
Câble à paires inversées
Adaptateur RJ 45 F / DB9 F
Dans un câble console ou à paires inversées, la combinaison des couleurs de gauche
à droite d'une extrémité doit être exactement l'inverse de celle de l'autre extrémité.
La liaison série des routeurs Cisco doit être configurée à 9600bits/s; 8 bits; sans parité; 1
stop; sans contrôle de flux.
Méthode d’accès CSMA/CD
Pour toutes les questions se rapportant à la méthode d’accès CSMA / CD vous devez répondre en
vous plaçant dans le contexte ou les données sont acheminées correctement. Par exemple un seul
équipement peut transmettre des données à la fois sur le réseau.
Une collision est détecté lorsque la tension excède un niveau de tension maximale (la collision
double la tension bit)
Types de collision
Collisions normales :
Ces collisions apparaissent avant la transmission du 64ème octet. En effet au-delà
du 64ème octet toutes les stations du domaines de collision sont averties de
l’émission, elles n’entameront donc jamais une transmission.
On classe ces collision en 2 types, les collisions locales et les collision distantes
Collision locale :
Ce type de collision ne peut se produire qu’en mode half duplex (10B2 et 10B5)
On lance une émission au moment ou une trame arrive . Cette collision à pour
effet de doubler l’amplitude du signal. Un problème de diaphonie (Next) peut être
interprété comme collision locale.
Collision distante :
Ce type de collision intervient au-delà du matériel intermédiaire tel qu'un hub ou un
switch lorsque celui-ci doit diffuser plus de 2 trames simultanément sur le réseau.
Elle est détectée par le récepteur par un champ FCS invalide mais qui n'est pas
détectée en tant que collision locale. C'est l'erreur la plus courante sur les réseaux
UTP.
Collisions anormales ou collisions tardives :
Ces collisions apparaissent après la transmission du 64ème octet. Ces collisions
peuvent être induites par des problèmes d’adaptation des câbles (réflexions
multiples des trames)
Trame Ethernet
Trames IEEE 802.3 de 64 à 1518 octets
Préambule
7 octets
1010…1010
SFD
1 octet
Délimiteur de
trame
10101011
Adresse MAC
destination
6 octets
Adresse MAC
source
6 octets
Type ou longueur
2 octets
Longuer si < 0x600
(Soit 1536d)
Type si >0x600
ARP = 0x0806
IPV4 = 0x0800
Calcul du FCS
Adresse MAC
Données
De 46 à 1500 octets
Remplissage si <à 46 octets
FCS
4 octets
(CRC)
Domaines de collision et de broadcast
Un commutateur, un pont, un routeur segmente en
domaine de collision distinct le réseau.
Domaine de
broadcast 2
Le routeur est le seul élément qui segmente le
domaine de broadcast
Domaine de
broadcast 1
Domaine de
collision 1
Domaine de
collision 3
Domaine de
collision 2
Commutation
Les décisions de commutations sont prises en examinant les adresses
MAC de la trame Ethernet. Le commutateur n’a pas connaissance des
adresses IP source et destination. Il achemine les trames en fonction
d’une table de commutation ou de pontage qu’il a construit à partir des
échanges sur le réseau.
Lorsque le destinataire d’une trame est connu, celle-ci n’est diffusé que
vers le port de celui-ci.
Lorsque le destinataire est reconnu comme appartenant au même
domaine de collision que la source aucune diffusion n’est réalisée.
Lorsque le destinataire n’est pas encore connu une diffusion sur tous
les autres ports autre que celui par lequel arrive la trame est réalisée
Il existe 3 modes de commutation.
Le mode cut-through transmet la trame des que l’adresse de destination est
connue.
Le mode Fragment-free attends que les 64 premiers octets soient arrivés
pour commencer la transmission de la trame. Cela évite de diffuser des
trames ou il y a eu collision.
Le mode Store and forward ne transmet la trame qu’après avoir vérifié son
FCS. Ce mode permet des débits différents sur les 2 ports. Les 2 autres
modes ont obligatoirement le même débit sur chaque port.
Routage
Protocoles de passerelle intérieurs et extérieur
Un système autonome est un ensemble de réseaux placés dans un domaine
administratif commun. Les protocoles IGP opèrent au sein d’un système
autonome. Les protocoles EGP relient différents systèmes autonomes
Protocoles routés ou protocole de routage
Les protocoles routés ou routables sont utilisés au niveau de la couche réseau afin de
transférer les données d'un hôte à l'autre via un routeur. Les protocoles routés (IP, IPX)
transportent les données sur un réseau. Les protocoles de routage (RIP, IGRP,…)permettent
aux routeurs de choisir le meilleur chemin possible pour acheminer les données de la source
vers leur destination
Les décisions de routage sont prises en examinant l’adresse IP de
destination des paquets IP. Le routeur construit une table de routage
afin de transmettre le paquet vers la bonne interface.
Pour chaque interface le routeur construit une table d’association
adresse IP - adresse Mac afin de pouvoir reconstruire une trame ethernet
possédant des adresses Mac valides.
Classes d’adresses IP
Adresse de classe D : Utilisées pour les groupes de multicast. Il n’est pas
nécessaire d’allouer des octets ou des bits pour séparer les adresses réseaux et hôte.
Adresse classe E (240 à 255) : réservées à la recherche
Adresse 127 : adresse classe A réservée aux tests en mode bouclé. Elle ne peut être
attribuée à un réseau
Adresse 0 : adresse classe A ne pouvant être utilisée
Adresses réservées :
adresse réseau : tous les bits du champ hôte = 0
Adresse broadcast : tous les bits du champ hôte = 1
Adresses IP privées
Les adresses privées ne sont pas acheminées sur les routeurs de backbone
d’internet.
Les adresses publiques sont délivrées par un FAI sous contrôle de l’IANA
(Internet Assigned Numbers Authority) antérieurement par InterNIC
DECOUPAGE EN SOUS RESEAUX
Classe
Classe C
Nb. bits
empruntés
Masque
Nb. total de
soussousréseaux
Nombre total
d'hôtes
255.255.255.128
1
2
128
255.255.255.192
2
4
64
255.255.255.224
3
8
32
255.255.255.240
4
16
16
255.255.255.248
5
32
8
255.255.255.252
6
64
4
255.255.255.254
7
128
2
255.255.255.255
8
256
1
Sous Réseaux utilisables = Nombre total de sous-réseaux - 2
Hôtes utilisables = Nombre total d'hôtes - 2
Soit l’adresse 147.10.43.77 /26
Adresse classe B : l’adresse de réseau est donc 147.10.0.0
l’adresse de broadcast est donc 147.10.255.255
Le masque utilise 26 bits soit 10 bits assignés au sous réseau (1022 sous réseaux possible) et 6 bits
restant pour le champ hôte (62 hôtes possibles)
Adresse hôte 147.10.43.77
=> 10010011 00001010 00101011 01001101
Masque /26 :
=> 11111111 11111111 11111111 11000000 => 255.255.255.192
Adresse sous réseau
10010011 00001010 00101011 01000000 => 147.10.43.64
Adresse de broadcast sous réseau 10010011 00001010 00101011 01111111 => 147.10.43.127
Protocoles de transport TCP et UDP
Le rôle principal de la couche transport (couche 4 du modèle OSI) est
de transporter et de contrôler le flux d'informations de la source à la
destination, et ce de manière fiable et précise.
Le protocole TCP (Transmission Control Protocol) est un protocole orienté
connexion qui assure le contrôle du flux ainsi que la fiabilité.
Il garantit la fiabilité de l’échange, même si le réseau de transmission est peu
fiable.
Le protocole UDP (User Datagram Protocol) est un protocole de transport
non orienté connexion de la pile de protocoles TCP/IP qui permet la
simultanéité de plusieurs conversations, sans toutefois fournir d'accusés de
réception ou de garantie de livraison. Un en-tête UDP est donc plus petit
qu'un en-tête TCP du fait de l'absence des informations de contrôle. Ce
protocole est donc particulièrement adapté pour les applications de
diffusions ainsi que pour les applications orientées temps réel (telle que la
téléphonie sous IP)
Applications TCP /IP
Transfert de fichier : TFTP, FTP, NFS
Courrier électronique : SMTP
Connexion à distance : TELNET, RLOGIN
Administration réseaux : SNMP
Gestion de noms : DNS
En rouge : utilisé par le
routeur