Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
TRAVAUX PRATIQUES DE
TELEMATIQUE
Protocole de Laboratoire
Sela
elain KASEREKA KABUNGA
Christian
Christian BOPE DOMILONGO
Août 2009
2009
2
Présentation
Depuis quelques années, les réseaux informatiques ont envahi notre
vie quotidienne : la majeure partie des entreprises en est équipée et un
nombre sans cesse croissant d'établissements scolaires est relié en
réseau. Cette invasion a lieu jusque dans les foyers où Internet prend
peu à peu sa place à côté de la télévision et la radio, car le maître mot
est aujourd'hui communication et cette communication doit passer par
les réseaux. Mais même si Internet apparaît parfois (à tort) comme un
vaste réseau englobant tous les autres, il n'en reste pas moins qu'il
existe différents types de réseaux ayant chacun leurs spécificités
techniques, des avantages et des contraintes.
Animateurs
1
Objectif
Données de base
Ressources requises:
Étape 1
Déterminez la distance entre les équipements ou entre
l'équipement et la prise, puis ajoutez au moins 30,48 cm. La
longueur de ce câble ne doit pas dépasser 5 m selon les normes
de câblage structuré TIA/EIA, mais elle peut être variable.
Les longueurs standard sont 1,83 m et 3,05 m.
4
Étape 2
Coupez une section de câble à paires torsadées non blindées à
la longueur désirée. Utilisez ce type de câble pour les câbles
de raccordement, car il résiste mieux aux pliures. Les câbles
pleins (monobrins) sont utilisés pour être insérés dans des
prises.
Étape 3
Dégainez 5,08 cm d’une extrémité du câble.
Étape 4
Tenez fermement les quatre paires torsadées à l'endroit où
vous les avez dégainées et organisez les selon la norme de
câblage T568B (ou T568A). Veillez à ce que les torsades
restent bien en place, car elles protègent contre le bruit.
Étape 5
Tenez le câble dégainé dans une main et détorsadez une courte
section des paires de fils verts et bleus. Réorganisez les
paires conformément au code des couleurs de la norme T568B (ou
T568A).
Détorsadez les autres paires de fils et organisez-les selon le
même code de couleurs.
Étape 6
Aplatissez, redressez et alignez les fils, puis coupez-les
droit à 1,25 cm minimum et à 1,9 cm maximum du bord de la
gaine. Veillez à ne pas relâcher la gaine et les fils afin de
ne pas désorganiser les paires. Réduisez autant que possible
la longueur des fils non torsadés, car des sections trop
longues à proximité des connecteurs constituent une source de
bruit électrique.
Étape 7
Placez une fiche RJ-45 à l’extrémité du câble, avec la broche
en dessous et la paire orange (ou verte si T568A) dirigée vers
la partie gauche du connecteur.
Étape 8
Insérez délicatement les fils dans la fiche jusqu’à ce que
vous aperceviez les extrémités de cuivre des fils de l’autre
côté de la fiche. Veillez à bien insérer la gaine dans la
prise de façon à alléger la pression et vérifiez que les fils
sont dans l'ordre approprié. Si la gaine n’est pas fermement
insérée dans la fiche, elle risque de provoquer des problèmes.
Si tout est correct, sertissez solidement la fiche de manière
à faire pénétrer les contacts dans l’isolation des fils et
d'assurer ainsi un chemin conducteur.
5
Étape 9
Répétez les étapes 3 à 8 pour l'autre extrémité du câble.
Utilisez la même méthode pour terminer le câble droit.
Étape 10
Testez le câble terminé. Demandez à l’assistant de le
vérifier. Comment déterminer s'il fonctionne correctement?
Objectif
Données de base
Ressources requises:
Étape 1
Fabriquez un câble console en vous aidant du tableau suivant.
7
Étape 2
Déterminez la distance entre les équipements et ajoutez au
moins 30, 48 cm. Fabriquez un câble d'environ 3,05 mètres de
longueur, à moins que le routeur ou le commutateur soit plus
éloigné. La longueur maximale du câble est d'environ 8 mètres.
Étape 3
Dégainez 5,08 cm d’une extrémité du câble.
Étape 4
Tenez fermement les quatre paires torsadées à l'endroit où
vous les avez dégainées et organisez les paires et les fils
selon la norme de câblage T568B (ou T568A). Vous pouvez
utiliser n'importe quel ordre, mais suivez celui de la norme
T568B (ou T568A) pour bien l'apprendre.
Étape 5
Aplatissez, redressez et alignez les fils, puis coupez-les
droit à 1,25 cm minimum et à 1,9 cm maximum du bord de la
gaine. Veillez à ne pas relâcher la gaine et les fils afin de
ne pas désorganiser les paires.
Étape 6
8
Étape 7
Insérez délicatement les fils dans la fiche jusqu’à ce que
vous aperceviez les extrémités de cuivre des fils de l’autre
côté de la fiche. Vérifiez que l’extrémité de la gaine est
insérée dans la fiche et que tous les fils sont dans l'ordre
approprié. Si la gaine n’est pas fermement insérée dans la
fiche, elle risque de provoquer des problèmes.
Étape 8
Si tout est correct, sertissez solidement la fiche de manière
à faire pénétrer les contacts dans l’isolation des fils et
assurer ainsi un chemin conducteur.
Étape 9
Répétez les étapes 2 à 6 pour raccorder l’autre extrémité du
câble, en inversant chaque paire de fils comme indiqué dans le
tableau ci-dessus (broche 1 à broche 8, broche 2 à broche 7,
broche 3 à broche 6, etc.).
Étape 10
Testez le câble terminé. Demandez à votre professeur de le
vérifier. Comment déterminer s'il fonctionne correctement?
Objectif
• Présenter les différents composants et câbles réseau
disponibles sur le marché.
• Collecter les informations sur les tarifs des câbles de
raccordement UTP et en vrac.
Données de base
Objectif
• Présenter les différents composants et câbles réseau
disponibles sur le marché.
• Collecter les informations sur les tarifs des câbles de
raccordement et en vrac à fibre optique.
Données de base
Déterminez le prix d'un projet de câblage. Rassemblez les
informations sur les tarifs des câbles verticaux ou à fibre
optique. Utilisez la fibre multimode (MM) duplex avec
connecteurs SC. Les éléments sont les suivants:
Objectif
Données de base
Vous allez utiliser les câbles que vous avez déjà fabriqués
afin de tester leur continuité (absence de fils rompus) et
vérifier qu'il n'existe pas de court-circuit (contact entre
deux ou plusieurs fils) à l'aide d'un testeur de câble simple.
Des câbles similaires seront créés au cours des prochains TP.
Testeurs de câble simples: Disponibles à un prix inférieur à
cent euros, ces testeurs comprennent un ou deux petits
boîtiers munis de prises RJ-45 dans lesquelles vous branchez
les câbles à tester.
La plupart de ces modèles sont conçus pour tester uniquement
des câbles UTP Ethernet.
Il suffit de brancher les extrémités du câble dans les prises
appropriées. Le testeur vérifie les huit fils et indique si le
câble est en bon ou mauvais état. Les testeurs simples peuvent
ne comporter qu'un seul témoin lumineux pour indiquer l'état
du câble. D'autres peuvent comprendre jusqu'à huit témoins
lumineux pour indiquer l'état de chaque fil. En outre, ils
12
Objectif
Données de base
Étape 1
Étape 2
Étape 3
Étape 4
Étape 5
16
Étape 6
Étape 7
Étape 8
Étape 9
Étape 10
Étape 11
17
8 6 6 2 variable 4
• 0x0800 : IPv4
• 0x86DD : IPv6
• 0x0806 : ARP
• 0x8035 : RARP
• 0x0600 : XNS
• 0x809B : AppleTalk
7 1 6 6 2 1 1 1–2 variable 4
Contrôle
données
DSAP
Adr. Adr.
SSAP
Préambule SD Longueur FCS
Dest. source
L’IEEE a désigné par DSAP (Destination Service Access Point) son champ de
type de protocole. Losqu’il a créé la norme 802.2 (LLC), quiconque ayant suffisament de
moyens pouvait enregistrer ses protocoles et recevoir une valeur réservée grâce à laquelle le
protocole était identifiable par l’intermédiaire de ce champ. Toutes fois l’IEEE n’avait pas
prévu un grand nombre de protocoles, et a eu tort. Le champ DSAP d’un octet n’est pas assez
long pour permettre la numérotation de tous les protocoles.
7 1 6 6 2 1 1 1–2 5 variable 4
Préambule
Longueur
Contrôle
données
DSAP
SNAP
Adr. Adr.
SSAP
SD
FCS
Dest. source
Remarques :
• Si le champ type de protocole possède une valeur hexadécimale < 0x0600 alors la
trame est une trame Ethernet 802.3 et le champ indique la longueur du champ données ;
• on notera la présence parfois d'un préambule de 64 bits de synchronisation, alternance de
1 et 0 avec les deux derniers bits à 1 ;
22
I. Introduction à Ethereal
Ethereal est un analyseur de protocole de réseau pour Unix et Windows. Il
examine les données à partir d'un réseau en direct ou à partir d'une capture de fichier sur
disque. Vous pourrez ensuite naviguer interactivement sur les données capturées.
Le but de cette section est de vous aider à capturer et analyser des trames.
II. Explications
Etape 1 : Installation de Ethereal
Une fois Ethereal téléchargé lancez l'exécutable. L'installation est très simple
comme vous pouvez le voir; elle se compose de deux packages "Ethereal" et "WinPcap"
regroupés tous deux sous le même fichier d'installation.
Vous voici donc arrivé sur l'interface principale d’Ethereal. Afin d'effectuer
votre capture de trames allez dans le menu Capture puis cliquez sur Options :
24
Par défaut l’espace réservé à la collecte des données (Buffer size) est défini à
1MB. Cela devrait être suffisant. Dans le cas contraire augmentez-le
Laissez le champ Capture Filter vide dans un premier temps. Nous verrons
par la suite comment le remplir. Nous ne toucherons pas non plus aux autres options.
La deuxième partie de la fenêtre reprend ici la trame sélectionnée et la détaille soit dans les
sept couches du modèles OSI ou dans les quatre couches du modèle IP. Cela dépend du type
de trames et du protocole utilisé lors de l'envoi de celles-ci. La troisième et dernière partie est
une vision de la trame en codage hexadécimal. Vous pouvez par exemple apercevoir le code
héxadécimal de votre adresse IP. Je rappelle qu'une adresse IP est représentée le plus souvent
en binaire.
A noter que la quantité de trames capturées peut très vite devenir importante en nombre
notamment dans le cas de plusieurs communications établies en même temps lorsqu'on
demande plusieurs sites web. C'est pourquoi nous allons voir comment filtrer ces trames.
Avant de lancer votre capture cliquez sur Capture puis Capture Filters.
Imaginez deux machines sur votre réseau. Celle où l'on capture possède l'adresse IP
192.168.1.33. Nous voulons capturer uniquement les trames échangées entre celle-ci et la
seconde machine avec l'adresse IP 192.168.1.34.
Pour cela dans le champ Filter name entrez le nom de votre filtre puis dans le champ Filter
string entrez "host 192.168.1.34". Enfin cliquez sur Save.
Une autre méthode consiste à capturer toutes les trames dans un premier temps et de filtrer par
la suite. L’avantage de cette solution est d’avoir toujours la capture de départ et d’y appliquer
par la suite autant de filtres que l’on souhaite.
Pour cela après la capture de trames allez dans le menu Analyze puis cliquez sur Display
Filters...
28
Répètez les mêmes opérations que précédemment mais cette fois indiquez la valeur
"ip.addr==192.168.1.34" dans le champ Filter String :
29
Pour terminer cliquez sur Save. Vous ne verrez plus que les trames souhaitées. A noter qu'il
existe une méthode plus rapide : Vous avez une barre nommée Filter en haut de la fenêtre.
Vous pouvez entrer "ip.addr==192.168.1.34" comme précédemment et faire Apply. Cela
revient au même. Pour revenir à la capture initiale il vous suffira de cliquer sur le bouton
Clear.
Voyons maintenant quelques options plus en détails. Faites un clique droit sur l'une des
trames. (nous nous intéresserons plus particulièrement à la fonction Print) :
Une fonction intéressante est Follow TCP Stream. Elle permet à partir d’une IP sélectionnée
(source ou destination) de suivre le dialogue "en clair" dans une fenêtre. Attention : cette
fonction devient d’un usage illégale si les personnes ne vous donnent pas l’autorisation ; c’est
assimilable à de la violation de correspondance privée !
Intéressons nous maintenant à la fonction Print. Celle-ci nous permet en faite d'enregistrer sur
un fichier toutes les informations sur une ou plusieurs trames, et ce sur les trois parties
décrites plus haut. Par exemple vous voulez gardez les informations de deux ou plusieurs
trames. Par un clique droit sur celles-ci faites "Mark Packet(toggle) pour chaque trame puis
cliquez ensuite sur Print. Vous obtenez ceci :
30
2 Petits exercices :
3. Ethernet gigabit
Binary_backoff(attempts)
begin
if attemps = 1 then
maxbackoff := 2
else
if attempts = 10 then
maxbackoff := backofflimit
34
else
maxbackoff := maxbackoff * 2
endif
endif
delay := int (random * maxbackoff)
Wait (delay * slot_time)
end
Station B C D
1er tirage 1/2 1/4 3/4
2e tirage 3/4 1/6 5/8
3e tirage 1/3 2/3 1/2
B. Sources locales :
C. Sources distantes :
4. MODES DE CONFIGURATION :
5. PRINCIPALES OPERATIONS :
A. Ouverture/fermeture de session :
B. Sauvegarde/Restauration de configuration :
6. AIDES A LA CONFIGURATION :
• L'écran affiche 22 lignes. Le message "--more--" en bas indique que la liste n'est pas terminée.
• Actionner la barre d'espacement pour afficher les 22 lignes suivantes.
• Actionner la touche "Entrée" pour n'afficher que la ligne suivante.
• Actionner n'importe quelle autre touche pour revenir à l'écran du mode EXEC actif.
Switch#conf ?
E. Commandes d'édition :
• Actionner plusieurs fois la touche pour rechercher les commandes moins anciennes.
• La commande "show history" affiche la liste des commandes utilisées précédemment.
• Show version : affiche la configuration matérielle ainsi que la version et les noms des fichiers de
configuration et d'IOS.
• Show flash : affiche des informations sur la mémoire flash.
• Show running-config : affiche la configuration en cours.
• Show startup-config : affiche la configuration de démarrage.
• Show interfaces : affiche les paramètres des interfaces ainsi que des statistiques.
8. MOTS DE PASSE :
D. Cryptage supplémentaire :
9. CREATION DE VLANS :
Switch#vlan database
Switch(vlan)#vlan 2 name nom-vlan2
Switch(vlan)#vlan 3 name nom-vlan3
Switch(vlan)#exit
Switch#show vlan
Switch#configure terminal
Switch(config)#interface fastEthernet 0/2
Switch#conf t
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config)#interface vlan 1
Switch(config-if)#ip address ip-address ip-mask
Switch(config-if)#no shutdown
Switch#ping ip-address
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to ip-address, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Switch#
48
1. PROBLEMATIQUE
2. FONCTIONNEMENT DE STP
Sur un switch Root, tous les ports sont des ports désignés,
autrement dit, ils sont en état « forwarding », ils envoient
et reçoivent le trafic.
Vitesse du
Coût Plage de coût recommandée
lien
16Mbps 62 40 to 400
100Mbps 19 10 to 60
1Gbps 4 3 to 10
50
10Gbps 2 1 to 5
A noter aussi qu'en cas de coût égaux, c'est la priorité la plus faible (d'une valeur de 0 à 255) qui emporte le choix (elle est de
128 par défaut) en déterminant l'ID du port composé de 2 octets (priorité + numéro STP du port) :
court vers le bridge Root. Les ports désignés sont normalement en étant « forwarding », autrement dit, envoient et reçoivent
du trafic de données. Si plus d'un port sur un même segment a le même coût vers le switch Root, le port du switch qui l'ID la
plus faible est choisi. Tous les autres sont des ports non-désignés en état « blocking ».
En bref,
1 switch Root par réseau dont tous les ports sont désignés
1 port Root par switch non-root
1 port désigné par domaine de collision
tous les autres ports sont non-désignés
L'age maximal de 20 secondes par défaut est le temps maximal avec que STP effectue de nouveaux calculs quand une
interface ne reçoit plus de BPDUs. Le temps de forwarding de 15 secondes par défaut est le temps de passage d'un état
"listening" à "learning" et de "learning" à "forwarding". Aussi, la fréquence d'envoi de BPDUs Hello est de 2 secondes par
défaut.
Etat « Blocking »
Rejette toutes les trames de données venant d'un autre port de transfert
N'intègre aucune emplacement de station dans sa MAC table (il n'y pas d'apprentissage)
Reçoit les BPDUs et les transmet à son système
Etat « Listening »
N'intègre aucune emplacement de station dans sa MAC table (il n'y pas d'apprentissage)
Reçoit les BPDUs et les transmet à son système
Etat « Learning »
Rejette toutes les trames de données venant d'un autre port de transfert
Intègre les emplacements de station dans sa MAC table (apprentissage)
Reçoit les BPDUs et les transmet à son système
Etat « Forwarding »
Commute toutes les trames de données venant d'un autre port de transfert
Intègre les emplacements de station dans sa MAC table (apprentissage)
52
Etat « Disabled »
Cet état est similaire à l'état « blocking » sauf que le port est considéré physiquement non opérationnel (shut down ou
problème physique).
4. Quelques commandes
Pour le diagnostic :
Désactivation de STP :
Ports Portfast :
La configuration d'une interface en "Portfast" (passage directe de l'état "blocking" à l'état "forwarding" uniquement pour les
segments qui ne connectent pas de switches) :
(config-if)#spanning-tree portfast
Priorité du switch :
Paramètres de timing :
6 à 200 secondes
Question 5
Nous supposons que le prestataire d’accès Internet a reçu pour exercer son activité le bloc
d'adresses CIDR 202.0.64.0/18 avec lequel il a constitué son réseau. Chaque prestataire est
libre de
découper son espace d’adresse comme il l'entend pour fournir des adresses à ses clients. Les
clients
peuvent également à leur tour découper l'espace reçu pour le distribuer en interne selon les
principes
CIDR. Ils pourraient même devenir prestataires d’accès Internet.
Pour un client demandant 800 adresses que va faire le prestataire si au
moment de la demande la première adresse réseau qui est libre est
202.0.70.0 ?
Question 6
Comment se passe avec CIDR le routage dans le réseau Internet pour
atteindre
l’un des hôtes appartenant au réseau du client ayant obtenu les 800
adresses ?
Vous prendrez si nécessaire une adresse à titre d’exemple dans cet ensemble.
Question 7
En résumé montrez en quoi CIDR constitue une amélioration majeure de
l’adressage IPV4.
Exercice 4 : Allocation d’adresses IPV4 pour les réseaux
privés
Dans le cadre du protocole IPV4 on a défini deux types d’adresses IP : les adresses IP
publiques (également appelées globales) et les adresses IP privées (également appelées
locales).
Cette définition apparaît dans la norme RFC 1597 (mars 1994) dont le titre est ‘Address
allocation
for private Internets’ (version définitive RFC 1918 février 1996).
Question 1
Quelles sont les adresses IPV4 qui sont définies comme adresses privées (ou
locales) et quelles sont les adresses qui sont définies comme publiques ou
globales ?
Question 2
Comment sont attribués ces deux types d’adresses ?
Question 3
56
Comment sont utilisés ces deux types d’adresses (quelles sont les règles mises
en oeuvre pour ces adresses dans un routeur d’un réseau IPV4 privé c’est à
dire un réseau d’entreprise ou un réseau personnel et dans un routeur du
réseau IPV4 global) ?
Question 4
Dans quels buts a-t-on défini ces deux types d’adresses (avec quels avantages et quels
inconvénients) ?
Exercice 5 : Traduction d’adresses IPV4 (NAT)
La norme RFC 1631 (mai 1994) ('The IP Network Address Translator’), définit un principe
général de traduction d’adresses IP. La dernière version, la plus récente de cette approche
RFC
3002 (janvier 2001) améliore différents points.
La traduction d'adresses peut être appliquée par différents types d’appareils dont la
caractéristique principale est d’être situés entre un réseau IPV4 privé et le réseau IPV4 global.
Typiquement la traduction est effectuée par un routeur, mais on peut aussi appliquer la
traduction
dans un hôte quelconque ou dans un filtre (pare-feux ou ‘firewall’).
La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en
provenance du réseau privé (baptisé encore en NAT réseau interne) et à destination du réseau
public (baptisé encore en NAT réseau externe). De manière symétrique, la traduction est
effectuée
sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou
interne).
La traduction d’adresse peut être réalisée de différentes façons qui sont examinées dans les
questions suivantes.
Question 1
Dans le mode NAT statique l’adresse IPV4 source privée est traduite en une adresse IPV4
source
publique qui est toujours la même. La correspondance dans ce cas est bijective (biunivoque)
c'est-àdire
qu’à une adresse privée est associée de manière statique une adresse publique (selon une table
de correspondance statiquement définie par un administrateur réseau).
Quelle utilisation peut-on faire d’un tel mode de traduction d’adresses IP ?
Quels sont les inconvénients ?
Question 2
Dans le mode NAT dynamique, la traduction d’une adresse source IPV4 privée est effectuée
vers
une adresse source IPV4 publique qui est prise dans un bloc d’adresses publiques disponibles.
L’adresse publique utilisée n’est donc pas toujours la même. Par exemple si l’on suppose que
l’hôte
d’adresse 172.20.40.17 émet un datagramme à un instant donné vers l’Internet global, son
adresse
est traduite dans la première adresse disponible d’un bloc. Par exemple, si l’adresse
212.19.50.63
du bloc disponible 212.19.50.0 à 212.19.50.255 est non utilisée au moment de l’émission du
datagramme, on l’utilisera et on traduira 172.20.40.17 en 212.19.50.63. Cette correspondance
est
57
enregistrée dans une table. De manière à éviter de bloquer indéfiniment une adresse attribuée
dynamiquement, un temporisateur est utilisé pour révoquer l’attribution d’une adresse
publique. A
l’échéance, on récupère une adresse attribuée et l'on procède à une nouvelle attribution
d’adresse si
un nouvel échange à lieu (éventuellement on peut reprendre la même adresse pour un autre
quantum).
Quel avantage nouveau obtient-on d’un tel mode de traduction d’adresses IP
?
Question 3
Le troisième mode est connu sous différents noms (mode NAT avec surcharge NAT
'overloading' encore appelé NAT with PAT 'Port Address Translation'). Dans ce cas la
traduction
d’une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la
traduction du numéro de port. Le plus souvent, dans ce cas on suppose l'utilisation d'une seule
adresse publique (par exemple une adresse publique comme 212.19.50.63 disponible). Si l’on
suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme selon le protocole TCP avec
le
numéro de port source 5032, alors son adresse IP est traduite en l’adresse IP publique
(212.19.50.63) et le numéro de port source TCP est également traduit vers un numéro de port
non
utilisé (par exemple 4097 si ce port n'est pas déjà attribué à une autre communication).
Comme dans
le cas du NAT dynamique, les attributions sont associées à un temporisateur avec
récupération à
échéance. Ce mode de fonctionnement est le plus utilisé.
Quels en sont les avantages et les inconvénients ?
Exercice 5 : Distribution d'adresses avec DHCP
DHCP (‘Dynamic Host Configuration Protocol’ RFC 2131 et 2132) est un protocole client
serveur qui permet à un client hôte d’un réseau local (Ethernet ou Wifi) d’obtenir d’un serveur
DHCP
différents paramètres de configuration réseau. En utilisant DHCP on souhaite surtout fournir à
un hôte une
adresse IP mais aussi le masque du sous-réseau auquel appartient cet hôte, l’adresse IP du
routeur par
défaut ou encore l’adresse IP d’un serveur DNS. Pour attribuer des adresses IP, un serveur
DHCP reçoit
un ensemble d’adresses IP qu’il attribue ensuite sur demande à des clients pour une période de
temps
donnée. En DHCP on appelle bail le fait pour un hôte d’obtenir une adresse IP pour une
période de temps
définie par le serveur. Le protocole d’acquisition d’un bail comporte quatre messages
principaux :
A - Le client DHCP émet en diffusion un premier message de demande de bail. Le type de ce
message est
baptisé DHCPDISCOVER.
B – S’il existe plusieurs serveurs DHCP atteints par la diffusion et si ces serveurs disposent
d’une adresse
58
IP libre, ces serveurs DHCP proposent au client cette adresse IP associée à une durée
d’utilisation
possible de l’adresse (une durée de bail). Ce message contient aussi l’adresse IP du serveur
proposant
l’offre. Le type de ce message de réponse est DHCPOFFER.
C - S'il a reçu plusieurs propositions, le client en choisit une et retourne une demande
d'utilisation de cette
adresse. Le type de ce troisième message est DHCPREQUEST. Ce message est également
diffusé pour
que les autres serveurs DHCP apprennent qu’ils n’ont pas été sélectionnés.
D - Le protocole se termine par la transmission d’un message DHCPACK par lequel le
serveur DHCP
sélectionné accuse réception de la demande et accorde l'adresse selon la durée de bail prévue.
Les autres
serveurs retirent définitivement leur offre.
A la moitié de la période d’utilisation d’une adresse (moitié du bail) le client demande le
renouvellement de l’allocation de cette adresse par un message DHCPREQUEST. Le bail est
généralement renouvelé par un DHCPACK. Si la demande n’aboutit pas (cas d’une réponse
DHCPNACK ou perte de contact avec le serveur DHCP), le client tente de contacter les
autres serveurs
DHCP pour obtenir une autre adresse. En l’absence de réponse positive, le client utilise
l’adresse dont il
disposait jusqu’à la fin du bail et cesse de communiquer en IP.
Un analyseur de messages échangés sur un réseau local Ethernet/IP donne le résultat suivant.
Il est
constitué d’une suite de lignes correspondant à un message observé sur le réseau local. On
trouve un
numéro d’ordre du message observé, la date de l’observation en seconde, les adresses IP
source
et destination, le nom du protocole pour lequel le message a circulé et le type du message
No Time Source Destination Protocol Info
1 0.000000 0.0.0.0 255.255.255.255 DHCP DHCP Discover
2 0.001182 192.168.0.247 192.168.0.5 ICMP Echo request
3 0.342454 192.168.0.247 192.168.0.5 DHCP DHCP Offer
4 0.344405 0.0.0.0 255.255.255.255 DHCP DHCP Request
5 0.348264 192.168.0.247 192.168.0.5 DHCP DHCP ACK
6 0.353014 CIS_a8:52:24 Broadcast ARP Who has 192.168.0.5?
Tell 192.168.0.5
1) Pour le message numéro 1 de la trace expliquez la signification des
adresses
IP source et destination (pourquoi selon vous utilise t’on ces adresses dans
cet
échange) ?
2) La trace ne donne pas l'adresse MAC destination figurant dans le message
numéro 1 (l'adresse MAC source correspond à l'adresse unique de
l'émetteur).
Même si elle ne figure pas dans le texte pouvez vous donner l’adresse
destination ?
59
dans ce cas ?
10) Dans le cas du sous réseau 192.168.1.0 l’administrateur définit des
plages d’adresses attribuables dynamiquement (dans les directives range
comme range 192.168.1.10 192.168.1.100 ; ). Pourquoi préciser de telles
plages d’adresses et quels avantages en tire t’on ?
Exercice 6 : Utilitaire ping et adresses IPV6
L'utilitaire ping créé pour le protocole IPV4 a été adapté à IPV6. Il s'appelle alors ping6. Sur
une
machine, l’exécution de la commande ping6, donne une liste résultat de la forme suivante :
$ ping6 2001:660:3003:1D05::1:1
PING ping6 2001:660:3003:1D05::1:1: 56 data bytes
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=0 time=43.1 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=1 time=40.0 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=2 time=44.2 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=3 time=43.7 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=4 time=38.9 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=5 time=41.2 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=6 time=39.1 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=7 time=42.1 ms
- --- 2001:660:3003:1D05::1:1 ping statistics ---
34
9 packets transmitted, 9 packets received, 0% packet loss
round-trip min/avg/max = 38.9/41.3/44.2 ms
1) Comment fonctionne l'utilitaire ping. Que peut-on déduire du résultat de
l'exécution de cette commande?
2) L'adresse IPV6 utilisée en paramètre de la commande ping6 est l’adresse
2001:660:3003:1D05::1:1 . Il s’agit d’une adresse notée sous une forme compacte (avec des
raccourcis).
Quelles sont les règles définies pour compacter une adresse IPV6. Comment
se
note l’adresse 2001:660:3003:1D05::1:1 sous une forme développée
(notation
complète d’une adresse IPV6) ?
3) A quelle catégorie (à quel plan d’adressage) appartient l’adresse
2001:660:3003:1D05::1:1 (selon son préfixe est-ce une adresse prestataire,
agrégée ou géographique). Même question pour l’adresse:
5F0D:E900:80DF:E000:0001:0060:3E0B:3010 ?
4) Commentez la valeur des temps d’aller retour (round trip time) (que
pouvez
vous dire à la lecture de ces chiffres) ?
61
2 Routage et Adressage
Matériel nécessaire
Dysfonctionnements :
1-Carte réseau & câble débranchés ou mal branchés
Vérifiez les branchements des câbles. Il faut aussi que les
diodes de la carte réseau s'allument.
73
Où :
Exemple de configuration :
hostname nom,
Où :
Exemple:
HOSTNAME = pyramide.cd.igwt
NETWORKING = yes
GATEWAY = 172.16.1.1
GATEWAYDEV = eth0
/etc/hosts
Exemple :
127.0.0.1 localhost
192.168.1.1 pyramide.cd.igwt pyramide
192.168.1.2 kabamba.cd.igwt acapulco
192.168.1.3 mpongo.cd.igwt denver
192.168.1.4 mpoko.cd.igwt grace
Remarque :
/etc/host.conf,
/etc/sysconfig/network-scripts/ifcfg-eth0
Exemple :
DEVICE = eth0
BOOTPROTO = static
IPADDR = 192.168.1.1
NETMASK = 255.255.255.0
NETWORK = 192.168.1.0
BROADCAST = 192.168.1.255
ONBOOT = yes
MII_NOT_SUPPORTED = no
WIRELESS_ENC_KEY = «»
/etc/resolv.conf
search cd.igwt
nameserver 172.16.1.1
nameserver 194.1.8.4