Vous êtes sur la page 1sur 22

Commandes utiles à connaître

La commande ping
La commande ping sert à tester les fonctions de transmission et de réception de
la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes
utilisations possibles de la commande ping sont les suivantes :

ping 127.0.0.1 – Utilisée pour tester la boucle locale interne, cette


commande permet de vérifier la configuration réseau TCP/IP.
•ping Adresse IP d’un ordinateur hôte – Envoyée à un hôte du réseau,
cette commande vérifie la configuration de l’adresse TCP/IP pour l’hôte et
la connectivité avec ce dernier.
•ping Adresse IP de la passerelle par défaut – L’exécution de la
commande ping vers la passerelle par défaut sert à vérifier si le routeur qui
relie le réseau local à d’autres réseaux est accessible.
•ping Adresse IP d’un hôte distant – Permet de tester la connectivité avec
un hôte distant.

La fonction ping permet de tester une connexion physique d’après la réponse


obtenue à une requête d’écho résultat, ce qui permet de connaître la fiabilité de la
connexion ICMP. Elle inclut quatre tentatives dont elle affiche le résultat.
Configuration des paramètres TCP/IP d’un réseau

Sous Windows 95/98/Me : winipcfg

L’adresse IP et la passerelle par défaut doivent appartenir au même réseau ou au


même sous réseau.
Dans le cas contraire, l’hôte ne serait pas en mesure de communiquer avec des
ordinateurs extérieurs au réseau.

Si l’ordinateur fait partie d’un LAN qui utilise un serveur Proxy, la passerelle par
défaut ne sera pas visible.
Sous Windows NT/2000/XP : ipconfig
Modèle OSI / TCP-IP

7 Application Application Application

donnée FTP, HTTP, SMTP, DNS, TFTP


TELNET, SNMP NFS, RIP
SNMP
6 Présentation

donnée

5 Session

donnée

Fiabilité
4 Transport TCP UDP Contrôle de flux
Correction erreurs
segment

3 Réseaux IP Envoi identification


routeur
meilleur chemin
paquet Internet / LAN / WAN

2 Liaison de LLC Pont


données commutateur
NIC (carte
MAC
LAN réseau)
trame
Ethernet
Physique Répéteur
1 Physique Hub (concentrateur)

bits
Câblage réseau

Pour toutes les questions se rapportant au câblage vous devez répondre en vous plaçant dans le
contexte des US.
En l’occurrence :
Le câble UTP est utilisé pour toute l’infrastructure, les gaines étant métallique, il n’y a pas d’utilité à
écranter ou blinder les câbles.
Le câble UTP(ou ses variantes FTP, FSTP, STP, ….) est considéré comme le média réseau cuivre le
plus rapide. Il ne faut pas se placer dans l’absolu mais uniquement dans le contexte des câblages
réseaux qui ont étés utilisés.
L’impédance des câbles est de 100Ω et doit avoir une longueur maximale de 100m. Les cordons de
brassage et d’équipement sont inclus dans cette valeur (90m+10m)

Les dix paramètres de test fondamentaux à vérifier pour qu’une liaison par câble soit
conforme aux normes TIA/EIA sont les suivants:
le schéma de câblage, l’affaiblissement d’insertion, la diaphonie locale (NEXT),
la diaphonie locale totale (PSNEXT), la diaphonie distante de niveau égal (ELFEXT),
la diaphonie distante totale de niveau égal (PSELFEXT), la perte de retour,
le délai de propagation, la longueur de câble, la distorsion du délai.
Configuration des connexions câble droit

Un câble droit est utilisé pour connecter :


un PC à un hub, à un commutateur
un routeur à un hub, à un commutateur

RJ 45 PC RJ45 Hub

TX+ RX+
TX- RX-
RX+ TX+

RX- TX-
Configuration des connexions câble croisé
croisé

Un câble à paires croisées est utilisé pour interconnecter


deux PC,
deux commutateurs, hubs
Un routeur à un PC
Les broches 4, 5, 7, 8 peuvent être câblées droit (568A)

RJ 45 PC RJ 45 PC
TX+ TX+
TX- TX-
RX+ RX+

RX- RX-

La couleur des fils des broches 1 et 2 d'une extrémité d'un câble croisé doit être la même que
celle des fils des broches 3 et 6 de l'autre extrémité, et inversement.
Configuration des connexions console CISCO
Câble à paires inversé
inversées
Un câble à paires inversées équipé de connecteurs RJ-45 relie le terminal et le port console.
Un adaptateur RJ45 / DB9 ou RJ45 / DB 25 est souvent nécessaire pour se connecter sur le
port série de l’ordinateur utilisé en terminal.
RJ 45
RJ 45 console ou Aux (DTE)
1
RTS NC
6
DTR DSR
RXD
TXD
RTS
GND TXD
GND CTS
DTR
RXD 9 NC
DSR GND
CTS 5
Câble à paires inversées Adaptateur RJ 45 F / DB9 F

Dans un câble console ou à paires inversées, la combinaison des couleurs de gauche


à droite d'une extrémité doit être exactement l'inverse de celle de l'autre extrémité.

La liaison série des routeurs Cisco doit être configurée à 9600bits/s; 8 bits; sans parité; 1
stop; sans contrôle de flux.
Méthode d’accès CSMA/CD
Pour toutes les questions se rapportant à la méthode d’accès CSMA / CD vous devez répondre en
vous plaçant dans le contexte ou les données sont acheminées correctement. Par exemple un seul
équipement peut transmettre des données à la fois sur le réseau.

Une collision est détecté lorsque la tension excède un niveau de tension maximale (la collision
double la tension bit)
Types de collision
Collisions normales :
Ces collisions apparaissent avant la transmission du 64ème octet. En effet au-delà
du 64ème octet toutes les stations du domaines de collision sont averties de
l’émission, elles n’entameront donc jamais une transmission.
On classe ces collision en 2 types, les collisions locales et les collision distantes
Collision locale :
Ce type de collision ne peut se produire qu’en mode half duplex (10B2 et 10B5)
On lance une émission au moment ou une trame arrive . Cette collision à pour
effet de doubler l’amplitude du signal. Un problème de diaphonie (Next) peut être
interprété comme collision locale.
Collision distante :
Ce type de collision intervient au-delà du matériel intermédiaire tel qu'un hub ou un
switch lorsque celui-ci doit diffuser plus de 2 trames simultanément sur le réseau.
Elle est détectée par le récepteur par un champ FCS invalide mais qui n'est pas
détectée en tant que collision locale. C'est l'erreur la plus courante sur les réseaux
UTP.
Collisions anormales ou collisions tardives :
Ces collisions apparaissent après la transmission du 64ème octet. Ces collisions
peuvent être induites par des problèmes d’adaptation des câbles (réflexions
multiples des trames)
Trame Ethernet

Trames IEEE 802.3 de 64 à 1518 octets

Type ou longueur
Préambule SFD Adresse MAC Adresse MAC 2 octets Données FCS
7 octets 1 octet destination source Longuer si < 0x600 De 46 à 1500 octets 4 octets
1010…1010 Délimiteur de 6 octets 6 octets (Soit 1536d) Remplissage si <à 46 octets (CRC)
trame Type si >0x600
10101011 ARP = 0x0806
IPV4 = 0x0800

Calcul du FCS

Adresse MAC
Domaines de collision et de broadcast Domaine de
Un commutateur, un pont, un routeur segmente en broadcast 2
domaine de collision distinct le réseau.
Le routeur est le seul élément qui segmente le
domaine de broadcast
Domaine de
broadcast 1

Domaine de
collision 1
Domaine de
collision 3

Domaine de
collision 2
Commutation
Les décisions de commutations sont prises en examinant les adresses
MAC de la trame Ethernet. Le commutateur n’a pas connaissance des
adresses IP source et destination. Il achemine les trames en fonction
d’une table de commutation ou de pontage qu’il a construit à partir des
échanges sur le réseau.
Lorsque le destinataire d’une trame est connu, celle-ci n’est diffusé que
vers le port de celui-ci.
Lorsque le destinataire est reconnu comme appartenant au même
domaine de collision que la source aucune diffusion n’est réalisée.
Lorsque le destinataire n’est pas encore connu une diffusion sur tous
les autres ports autre que celui par lequel arrive la trame est réalisée
Il existe 3 modes de commutation.

Le mode cut-through transmet la trame des que l’adresse de destination est


connue.
Le mode Fragment-free attends que les 64 premiers octets soient arrivés
pour commencer la transmission de la trame. Cela évite de diffuser des
trames ou il y a eu collision.
Le mode Store and forward ne transmet la trame qu’après avoir vérifié son
FCS. Ce mode permet des débits différents sur les 2 ports. Les 2 autres
modes ont obligatoirement le même débit sur chaque port.
Routage
Protocoles de passerelle intérieurs et extérieur

Un système autonome est un ensemble de réseaux placés dans un domaine


administratif commun. Les protocoles IGP opèrent au sein d’un système
autonome. Les protocoles EGP relient différents systèmes autonomes
Protocoles routés ou protocole de routage
Les protocoles routés ou routables sont utilisés au niveau de la couche réseau afin de
transférer les données d'un hôte à l'autre via un routeur. Les protocoles routés (IP, IPX)
transportent les données sur un réseau. Les protocoles de routage (RIP, IGRP,…)permettent
aux routeurs de choisir le meilleur chemin possible pour acheminer les données de la source
vers leur destination
Les décisions de routage sont prises en examinant l’adresse IP de
destination des paquets IP. Le routeur construit une table de routage
afin de transmettre le paquet vers la bonne interface.
Pour chaque interface le routeur construit une table d’association
adresse IP - adresse Mac afin de pouvoir reconstruire une trame ethernet
possédant des adresses Mac valides.
Classes d’adresses IP

Adresse de classe D : Utilisées pour les groupes de multicast. Il n’est pas


nécessaire d’allouer des octets ou des bits pour séparer les adresses réseaux et hôte.
Adresse classe E (240 à 255) : réservées à la recherche
Adresse 127 : adresse classe A réservée aux tests en mode bouclé. Elle ne peut être
attribuée à un réseau
Adresse 0 : adresse classe A ne pouvant être utilisée
Adresses réservées :
adresse réseau : tous les bits du champ hôte = 0
Adresse broadcast : tous les bits du champ hôte = 1
Adresses IP privées

Les adresses privées ne sont pas acheminées sur les routeurs de backbone
d’internet.
Les adresses publiques sont délivrées par un FAI sous contrôle de l’IANA
(Internet Assigned Numbers Authority) antérieurement par InterNIC
DECOUPAGE EN SOUS RESEAUX

Classe Masque Nb. bits Nb. total de Nombre total


empruntés sous-
sous- d'hôtes
réseaux
Classe C 255.255.255.128 1 2 128
255.255.255.192 2 4 64
255.255.255.224 3 8 32
255.255.255.240 4 16 16
255.255.255.248 5 32 8
255.255.255.252 6 64 4
255.255.255.254 7 128 2
255.255.255.255 8 256 1

Sous Réseaux utilisables = Nombre total de sous-réseaux - 2


Hôtes utilisables = Nombre total d'hôtes - 2
Soit l’adresse 147.10.43.77 /26
Adresse classe B : l’adresse de réseau est donc 147.10.0.0
l’adresse de broadcast est donc 147.10.255.255
Le masque utilise 26 bits soit 10 bits assignés au sous réseau (1022 sous réseaux possible) et 6 bits
restant pour le champ hôte (62 hôtes possibles)
Adresse hôte 147.10.43.77 => 10010011 00001010 00101011 01001101
Masque /26 : => 11111111 11111111 11111111 11000000 => 255.255.255.192
Adresse sous réseau 10010011 00001010 00101011 01000000 => 147.10.43.64
Adresse de broadcast sous réseau 10010011 00001010 00101011 01111111 => 147.10.43.127
Protocoles de transport TCP et UDP

Le rôle principal de la couche transport (couche 4 du modèle OSI) est


de transporter et de contrôler le flux d'informations de la source à la
destination, et ce de manière fiable et précise.

Le protocole TCP (Transmission Control Protocol) est un protocole orienté


connexion qui assure le contrôle du flux ainsi que la fiabilité.
Il garantit la fiabilité de l’échange, même si le réseau de transmission est peu
fiable.
Le protocole UDP (User Datagram Protocol) est un protocole de transport
non orienté connexion de la pile de protocoles TCP/IP qui permet la
simultanéité de plusieurs conversations, sans toutefois fournir d'accusés de
réception ou de garantie de livraison. Un en-tête UDP est donc plus petit
qu'un en-tête TCP du fait de l'absence des informations de contrôle. Ce
protocole est donc particulièrement adapté pour les applications de
diffusions ainsi que pour les applications orientées temps réel (telle que la
téléphonie sous IP)
Applications TCP /IP

Transfert de fichier : TFTP, FTP, NFS


Courrier électronique : SMTP
Connexion à distance : TELNET, RLOGIN En rouge : utilisé par le
Administration réseaux : SNMP routeur
Gestion de noms : DNS

Vous aimerez peut-être aussi