Dépannage Du Réseau

Embed Size (px)

Citation preview

  • 8/16/2019 Dépannage Du Réseau

    1/36

      Chapitre 8 – Dépannage du Réseau Page 1 sur 36 

    CCNA 4 Version 4.0 By NSK

    CCNA Exploration - Commutation de réseau local et sans fil

    Chapitre 8 – Dépannage du Réseau8.0-résentation du Chapitre

    Une fois qu’un réseau est opérationnel, les administrateurs doivent contrôler ses performances pour garantir la productivité de

    l’entreprise. Des pannes de réseau peuvent parfois se produire. Elles sont parfois prévues à l’avance et leur impact sur l’entreprise peut

    facilement être géré. Elles sont parfois imprévues et leur impact sur l’entreprise peut être important. Dans le cas d’une panne de réseau

    inattendue, les administrateurs doivent être capables de dépanner le réseau et de rétablir l’ensemble des fonctionnalités. Dans le présent

    chapitre, vous alle apprendre un processus méthodique qui vous permettra de résoudre les pannes de réseau.

    8.!-Eta"lissement de la ligne de #ase des performances du Réseau

    8.!.!-Documenter $otre réseau

    Documenter $otre réseau

    !our diagnostiquer et corriger des probl"mes de réseau de

    fa#on efficace, un ingénieur réseau doit savoir comment un

    réseau a été con#u et doit conna$tre les performances

    attendues pour ce réseau dans des conditions d’utilisation

    normales. %’ensemble de ces informations s’appelle la ligne

    de base du réseau et se trouve dans la documentation telle

    que les tables de configuration et les diagrammes

    topologiques.

    %a documentation de la configuration du réseau offre un

    diagramme logique du réseau et contient des informations

    détaillées sur chaque composant. &es informations doivent

    être regroupées en un lieu unique, que ce soit sous forme de

    copie papier ou sur le réseau ou sur un site 'eb protégé. %a documentation réseau doit inclure les composants suivants (

    •  la table de la configuration du réseau )

    •  la table de configuration du s*st"me d’e+trémité )

    •  le diagramme topologique du réseau.

    %a"le de la configuration du réseau

    Elle contient des enregistrements précis et à our du matériel et des logiciels utilisés sur un réseau. %a table de la configuration du réseau

    doit fournir à l’ingénieur réseau toutes les informations nécessaires pour identifier et corriger l’incident réseau.

  • 8/16/2019 Dépannage Du Réseau

    2/36

      Chapitre 8 – Dépannage du Réseau Page 2 sur 36 

    CCNA 4 Version 4.0 By NSK

    Cliquez sur le bouton Documentation Routeur et commutateur dans la figure.

    %e tableau de la figure illustre l’ensemble des données devant être incluses pour tous les composants (

    •  le t*pe de périphérique et la désignation du mod"le )

    •  le nom de l’image -/ )

    • 

    le nom d’hôte du réseau du périphérique )•  l’emplacement du périphérique 0b1timent, étage, salle, b1ti, panneau2 )

    •  s’il s’agit d’un périphérique modulaire, tous les t*pes de module et l’emplacement de module o3 ils se situent )

    •  les adresses de couche liaison de données )

    •  les adresses de couche réseau )

    •  toute information importante supplémentaire sur les aspects ph*siques du périphérique.

    Cliquez sur le bouton Documentation Système d’extrémité dans la figure.

    %a"le de configuration du s&st'me d(extrémité

    Elle contient les enregistrements de la ligne de base pour le

    matériel et les logiciels utilisés sur des périphériques de

    s*st"me d’e+trémité tels que des serveurs, des consoles

    d’administration de réseau+ et des stations de travail. /’il n’est

    pas correctement configuré, un s*st"me d’e+trémité peut avoir

    des conséquences négatives sur les performances globales d’un

    réseau.

    4 des fins de dépannage, les informations suivantes doivent

    être recueillies (

    •  le nom du périphérique 0fonction2 )

    •  le s*st"me d’e+ploitation et la version )

    • 

    l’adresse -! )

    •  le masque de sous5réseau )

    •  les adresses de la passerelle par défaut, du serveur de noms de domaine 0D6/2 et du serveur '-6/ )

    •  toute application réseau à large bande passante e+écutée par le s*st"me d’e+trémité.

    Cliquez sur le bouton Diagramme topologique du réseau dans la figure.

    Diagramme topologi)ue du réseau

    &ette représentation graphique d’un réseau illustre comment chaque

    périphérique d’un réseau est connecté et son architecture logique. Un

    diagramme topologique compte de nombreu+ composants communs

    avec la table de configuration du réseau. &haque périphérique réseau

    doit être représenté sur le diagramme en utilisant de mani"recohérente une notation ou un s*mbole graphique. De plus, chaque

    conne+ion logique ou ph*sique doit être représentée à l’aide d’un

    simple trait ou d’un autre s*mbole approprié. -l est également possible

    de faire appara$tre les protocoles de routage.

    %e diagramme topologique doit comporter au moins les éléments

    suivants (

    •  les s*mboles de tous les périphériques et leurs conne+ions )

    les numéros et t*pes d’interface )

    •  les adresses -! )

    •  les masques de sous5réseau.

  • 8/16/2019 Dépannage Du Réseau

    3/36

      Chapitre 8 – Dépannage du Réseau Page 3 sur 36 

    CCNA 4 Version 4.0 By NSK

    8.!.*-Documenter +otre Réseau

    rocessus de documentation du réseau

    %a figure illustre le processus de documentation du réseau.

    Dans la figure, place votre pointeur sur chaque étape pour

    obtenir plus d’informations sur le processus.

    %orsque vous documente votre réseau, vous devre peut5

    être recueillir des informations directement sur les routeurs

    et les commutateurs. %es commandes suivantes sont utiles au

    cours du processus de documentation du réseau (

    • 

    %a commande ping permet de tester la connectivité

    avec les périphériques voisins avant de vous *

    connecter. %orsque vous envo*e une requête ping

    à d’autres ordinateurs du réseau, le processus de

    détection automatique de l’adresse 78& est

    également lancé.

    •  %a commande telnet  permet de se connecter à distance à un périphérique afin d’accéder à des informations de configuration.

    •  %a commande sho ip interface brief   permet d’afficher l’état actif ou inactif et l’adresse -! de toutes les interfaces d’un

    périphérique.

    •  %a commande sho ip route  permet d’afficher la table de routage dans un routeur afin de conna$tre les voisins connectés

    directement, de repérer plus de périphériques distants 0via des routes apprises2 et de conna$tre les protocoles de routage qui ont

    été configurés.

    •  %a commande sho cdp neighbor detail   permet d’obtenir des informations détaillées sur les périphériques voisins &isco

    connectés directement.

    8.!.,-our)uoi est-il important d(éta"lir une ligne de #ase de Réseau

    !our établir une ligne de base des performances du réseau,vous deve recueillir des données de performances clés sur

    les ports et les périphériques qui sont essentiels à

    l’e+ploitation du réseau. &es informations aident à

    déterminer la 9 personnalité : du réseau et apportent des

    réponses au+ questions suivantes (

    •  ;uelles sont les performances du réseau dans un

     our normal ou mo*en <

    •  ;uelles parties du réseau sont sous5utilisées et

    surutilisées <

    •  3 se produit la maorité des erreurs <

    • 

    ;uels seuils doivent être définis pour les

    périphériques devant être surveillés <

    •  %e réseau peut5il permettre de mettre en place les

    stratégies identifiées <

    %’administrateur réseau peut mesurer les performances initiales et la disponibilité des liaisons et des périphériques réseau critiques afin de

    déterminer la différence entre une situation anormale et des performances réseau standard alors que le réseau s’étend ou que les mod"les

    de trafic changent. %a ligne de base permet également de déterminer si la conception actuelle du réseau peut permettre de mettre en

    place les stratégies requises. /ans ligne de base, aucune norme ne permet de mesurer le niveau optimal du trafic réseau et les niveau+

    d’encombrement.

    De plus, une anal*se effectuée apr"s une ligne de base initiale a tendance à révéler des probl"mes cachés. %es données recueillies rév"lent

    la vraie nature de l’encombrement 0réel ou potentiel2 d’un réseau. Elles peuvent également indiquer des parties du réseau qui sont sous5

    utilisées, ce qui peut déboucher sur une nouvelle conception du réseau basée sur les observations relatives à la qualité et à la capacité.

  • 8/16/2019 Dépannage Du Réseau

    4/36

      Chapitre 8 – Dépannage du Réseau Page 4 sur 36 

    CCNA 4 Version 4.0 By NSK

    8.!.-Eta"lissement de la ligne de #ase des performances du Réseau

    age !

    lanification de la premi're ligne de "ase

    -l est important de planifier soigneusement la premi"re ligne

    de base des performances du réseau car elle prépare le terrain

    pour mesurer les effets des changements au niveau du réseau

    et les activités de dépannage qui en découlent. -l est conseillé

    de suivre les étapes suivantes lors de la planification de la

    premi"re ligne de base (

    /tape !. &hoi+ des t*pes de données à collecter

    !our la premi"re ligne de base, commence par sélectionner

    quelques variables qui représentent les stratégies définies. /i

    vous sélectionne trop de points de données, la quantité de

    données peut être trop importante, rendant difficile l’anal*se

    des données recueillies. &ommence par quelques données seulement et affine votre choi+ au fur et à mesure. %’utilisation de l’interfaceet l’utilisation de l’U& sont généralement des bonnes mesures de départ. %a figure comprend des captures d’écran de données de

    l’utilisation de l’interface et de l’U&, telles qu’elles s’affichent dans un s*st"me d’administration de réseau+ de =lu>e 6et?or>s.

    Cliquez sur le bouton !ériphériques et ports intéressants dans la figure.

    /tape *.  -dentification des périphériques et des ports

    intéressants

    %’étape suivante consiste à identifier les principau+

    périphériques et ports pour lesquelles vous souhaite mesurer

    les données de performances. %es périphériques et ports

    intéressants sont (

    •  les ports des périphériques réseau qui se connectent

    à d’autres périphériques réseau )

    •  les serveurs )

    •  les utilisateurs principau+ )

    •  tout élément considéré comme vital pour le bon

    fonctionnement des opérations.

    %a figure illustre une topologie dans laquelle l’administrateur

    réseau a mis en évidence les périphériques et les ports intéressants à contrôler lors du test de la ligne de base. %es routeurs @A, @B et @C,

    !&A 0le terminal admin2 et /@A 0le serveur 'ebF=F!2 sont des périphériques intéressants. %es ports sur @A, @B et @C qui se connectent

    au+ autres routeurs ou au+ commutateurs et, sur le routeur @B, le port qui se connecte à /@A 0=aGG2 sont des ports intéressants.

    En réduisant le nombre de ports anal*sés, les résultats sont plus concis et la charge d’administration des réseau+ est réduite. /ouvene5

    vous qu’une interface sur un routeur ou un commutateur peut être une interface virtuelle, telle qu’une interface virtuelle de commutation

    0/-2.

    &ette étape est plus simple si vous ave indiqué ce qui se connecte au port dans les champs de description du port du périphérique. !ar

    e+emple, pour un port de routeur qui se connecte au commutateur de distribution dans le groupe de travail -ngénierie, vous pouve inclure

    la description 9 &ommutateur de distribution réseau local -ngénierie :.

  • 8/16/2019 Dépannage Du Réseau

    5/36

  • 8/16/2019 Dépannage Du Réseau

    6/36

      Chapitre 8 – Dépannage du Réseau Page 6 sur 36 

    CCNA 4 Version 4.0 By NSK

    8.*-éthodologie et outils de dépannage

    8.*.!-Approche 1énérale du dépannage

    %es ingénieurs réseau, les administrateurs et le personnel du

    support ont conscience que le dépannage est un processus qui

    occupe la maorité de leur temps. %’utilisation de techniques de

    dépannage efficaces permet de réduire le temps passé à dépanner

    un environnement de production.

    Deu+ approches e+trêmes du dépannage conduisent quasiment

    touours à une déception, un retard ou un échec. D’un côté,

    l’approche à la Einstein, basée sur la théorie. De l’autre, l’approche

    de l’homme des cavernes, difficilement applicable.

    8vec l’approche à la Einstein, vous ne cesse d’anal*ser la situation

     usqu’à ce que la cause e+acte du probl"me soit identifiée et

    corrigée avec une précision chirurgicale. &e processus est certes

    asse fiable, mais peu d’entreprises peuvent se permettre une

    panne de réseau pendant des heures ou des ours pendant que

    l’anal*se en profondeur a lieu.

    %a premi"re idée de l’homme des cavernes, c’est de commencer à changer les cartes, les c1bles, le matériel et les logiciels usqu’à ce que le

    réseau fonctionne de nouveau, comme par miracle. 7ême si le réseau fonctionne de nouveau, cela ne veut pas dire qu’il fonctionne

    correctement. &ette approche peut permettre de remédier rapidement au+ s*mptômes, mais elle n’est pas tr"s fiable et ne garantit pas la

    suppression de la cause principale du probl"me.

    &es deu+ approches représentant les e+trêmes, la meilleure solution consiste à utiliser les éléments positifs de chaque. -l est important

    d’anal*ser le réseau dans son ensemble plutôt que de fa#on décousue. Une approche méthodique permet de limiter la confusion et de

    réduire le temps qui serait perdu à faire des essais et à anal*ser les erreurs.

    8.*.*-2tilisation des od'les en Couches pour le dépannage

    od'les en couches 345 et %C65

    %es mod"les de réseau logiques, tels que les mod"les /- et

    F&!-!, séparent les fonctionnalités réseau en couches

    modulaires. 8u cours du dépannage, ces mod"les en couches

    peuvent être appliqués au réseau ph*sique afin d’isoler les

    probl"mes réseau. !ar e+emple, si les s*mptômes font penser

    à un probl"me de conne+ion ph*sique, le technicien réseau

    peut concentrer ses efforts sur le dépannage du circuit qui

    fonctionne au niveau de la couche ph*sique. /i ce circuit

    fonctionne correctement, le technicien anal*se d’autreséléments d’une autre couche qui pourraient être à l’origine du

    probl"me.

    od'le de référence 345

    %e mod"le /- fournit au+ ingénieurs réseau un langage

    commun ) il est souvent utilisé lors du dépannage des réseau+. %es probl"mes sont généralement décrits en fonction d’une couche de

    mod"le /- donnée.

    %e mod"le de référence /- décrit comment les informations issues d’une application logicielle d’un ordinateur se déplacent via un support

    réseau vers une application logicielle d’un autre ordinateur.

  • 8/16/2019 Dépannage Du Réseau

    7/36

      Chapitre 8 – Dépannage du Réseau Page 7 sur 36 

    CCNA 4 Version 4.0 By NSK

    %es couches supérieures 0de I à J2 du mod"le /- concernent les probl"mes d’application et ne sont généralement mises en Huvre que

    dans les logiciels. %a couche application est la plus proche de l’utilisateur final. %es utilisateurs et les processus de la couche application

    interagissent avec les applications logicielles qui contiennent un composant de communications.

    %es couches inférieures 0de A à K2 du mod"le /- g"rent les probl"mes de transport des données. %es couches C et K ne sont généralement

    mises en Huvre que dans les logiciels. %a couche ph*sique 0couche A2 et la couche liaison de données 0couche B2 sont mises en Huvre dans

    le matériel et les logiciels. %a couche ph*sique est la plus proche du support réseau ph*sique, le c1blage réseau par e+emple, et est chargéede placer les informations sur le support.

    od'le %C65

    /emblable au mod"le réseau /-, le mod"le réseau F&!-! divise également l’architecture de réseau en couches modulaires. %a figure

    illustre la correspondance entre le mod"le réseau F&!-! et les couches du mod"le réseau /-. &’est gr1ce à cette proche correspondance

    que la suite F&!-! de protocoles peut communiquer avec autant de technologies réseau.

    %a couche application de la suite F&!-! combine en fait les fonctions de trois couches du mod"le /- ( session, présentation et application.

    %a couche application assure la communication entre les applications telles que =F!, LFF! et /7F! sur des hôtes distincts.

    %es couches transport de F&!-! et d’/- ont la même fonction. %a couche transport est chargée de l’échange des segments entre

    périphériques sur un réseau F&!-!.

    %a couche -nternet du mod"le F&!-! correspond à la couche

    réseau du mod"le /-. %a couche -nternet est chargée de mettre

    les messages dans un format donné afin que les périphériques

    puissent les gérer.

    %a couche acc"s réseau du mod"le F&!-! correspond à la couche

    ph*sique et à la couche liaison de données du mod"le /-. %a

    couche acc"s réseau communique directement avec le support

    réseau et offre une interface entre l’architecture du réseau et la

    couche -nternet.

    Cliquez sur le bouton !ériphériques " Couches #S$ dans la figure.

    !lace votre pointeur sur chaque périphérique pour voir les

    couches /- que vous deve souvent dépanner pour ce t*pe de

    périphérique.

    8.*.,-rocédures générales de dépannage

    %e processus général de dépannage comporte les étapes

    suivantes (

    /tape ! recueil des s&mpt7mes. %a premi"re étape du

    dépannage consiste à recueillir et à documenter les s*mptômessur le réseau, les s*st"mes d’e+trémité et aupr"s des utilisateurs.

    %’administrateur réseau détermine également les composants du

    réseau qui ont été affectés et compare la nouvelle fonctionnalité

    du réseau avec la ligne de base. %es s*mptômes peuvent prendre

    différentes formes, notamment des alertes d’un s*st"me

    d’administration de réseau+, des messages de la console et des

    plaintes des utilisateurs.

    %orsque vous recueille les s*mptômes, vous deve poser des questions afin de réduire le nombre des probl"mes possibles.

  • 8/16/2019 Dépannage Du Réseau

    8/36

      Chapitre 8 – Dépannage du Réseau Page 8 sur 36 

    CCNA 4 Version 4.0 By NSK

    /tape * isolation du pro"l'me. %e probl"me n’est pas réellement isolé tant qu’un seul probl"me, ou un ensemble de probl"mes associés,

    n’est pas identifié. !our ce faire, l’administrateur réseau anal*se les caractéristiques des probl"mes au niveau des couches logiques du

    réseau afin de pouvoir sélectionner la cause la plus probable. 4 ce moment5là, l’administrateur réseau peut recueillir et documenter

    d’autres s*mptômes en fonction des caractéristiques identifiées.

    /tape , correction du pro"l'me. Une fois que l’administrateur réseau a isolé et identifié la cause du probl"me, il essaie de corriger ce

    probl"me en mettant en Huvre, en testant et en documentant une solution. /i l’administrateur réseau détermine que l’action corrective acréé un autre probl"me, il documente la solution essa*ée, annule les modifications et recommence à recueillir les s*mptômes et à isoler le

    probl"me.

    &es étapes ne s’e+cluent pas mutuellement. En effet, l’administrateur peut à tout moment être amené à revenir à l’une des étapes

    précédentes. -l peut par e+emple être obligé de recueillir d’autres s*mptômes pendant qu’il isole un probl"me. De plus, pendant qu’il

    essa*e de corriger un probl"me, il est possible qu’un autre probl"me non identifié soit créé. -l deviendrait ainsi nécessaire de recueillir les

    s*mptômes, d’isoler le nouveau probl"me et de le corriger.

    Une stratégie de dépannage doit être établie pour chaque étape. &ette stratégie permet de définir le mode d’action pour chaque étape.

    Elle doit notamment indiquer que chaque information importante doit être documentée.

    8.*.-éthodes de dépannage

    age !

    éthodes de dépannage

    -l e+iste trois principales méthodes de dépannage des réseau+ (

    •  8scendante

    •  Descendante

    •  Diviser et conquérir

    &haque approche présente des avantages et des

    inconvénients. &ette rubrique décrit ces trois méthodes etvous aide à choisir la meilleure méthode selon la situation.

    éthode de dépannage ascendante

    8vec cette méthode, vous commence par les composants ph*siques du réseau et remonte une à une les couches du mod"le /- usqu’à

    ce que vous identifiie la cause du probl"me. &ette approche est conseillée lorsque vous pense que le probl"me est ph*sique. %a maorité

    des probl"mes de réseau se situent à des niveau+ inférieurs ) l’utilisation de l’approche ascendante offre donc souvent de bons résultats. %a

    figure illustre l’approche ascendante du dépannage.

    %’inconvénient de l’approche ascendante du dépannage est

    qu’elle vous oblige à vérifier chaque périphérique et interface

    du réseau usqu’à ce que vous trouvie la cause du probl"me.

    6’oublie pas que chaque conclusion et possibilité doit être

    documentée ) cela peut donc représenter un travail

    administratif important. -l n’est pas non plus facile de

    déterminer les périphériques que vous deve anal*ser en

    premier.

    Cliquez sur le bouton %éthode descendante dans la figure.

  • 8/16/2019 Dépannage Du Réseau

    9/36

      Chapitre 8 – Dépannage du Réseau Page 9 sur 36 

    CCNA 4 Version 4.0 By NSK

    éthode de dépannage descendante

    8vec cette méthode, vous commence par les applications de l’utilisateur final et descende une à une les couches du mod"le /- usqu’à

    ce que vous identifiie la cause du probl"me. %es applications de l’utilisateur final d’un s*st"me d’e+trémité sont testées avant de

    s’attaquer à des éléments plus précis du réseau. Utilise cette approche pour des probl"mes simples ou lorsque vous pense que le

    probl"me vient d’un logiciel.

    %’inconvénient de l’approche descendante est qu’elle vous oblige à vérifier chaque application du réseau usqu’à ce que vous trouvie la

    cause du probl"me. &haque conclusion et possibilité doit être documentée. -l n’est pas facile de déterminer l’application que vous deve

    anal*ser en premier.

    Cliquez sur le bouton %éthode Di&iser et conquérir dans la figure.

    éthode de dépannage Di$iser et con)uérir

    %orsque vous applique la méthode Diviser et conquérir pour

    dépanner un probl"me réseau, vous sélectionne une couche et

    teste dans les deu+ directions à partir de la couche de départ.

    8vec cette méthode, vous commence par recueillir desinformations aupr"s de l’utilisateur a*ant eu le probl"me, vous

    documente les s*mptômes, puis gr1ce à ces informations, vous

    décide de la couche /- qui constituera le point de départ de

    votre investigation. /i vous pouve vérifier qu’une couche

    fonctionne correctement, vous pouve généralement supposer

    que les couches inférieures fonctionnent. @emonte alors une à

    une les couches du mod"le /-. /i une couche /- ne

    fonctionne pas correctement, anal*se une à une les couches

    inférieures du mod"le en couches /-.

    !ar e+emple, si des utilisateurs ne peuvent pas accéder au serveur 'eb et que vous réussisse à envo*er une requête ping au serveur, vous

    save que le probl"me se trouve au5dessus de la couche C. /i vous ne pouve pas envo*er de requête ping au serveur, vous save que leprobl"me se situe sans doute au niveau d’une couche /- inférieure.

    age *

    5nstructions pour choisir une méthode de dépannage

    !our résoudre rapidement des probl"mes de réseau, prene le

    temps de sélectionner la méthode de dépannage réseau la plus

    efficace. Mtudie la figure. Utilise le processus illustré dans la figure

    pour vous aider à sélectionner la méthode de dépannage la plus

    efficace.

    oici par e+emple comment choisir une méthode de dépannage

    pour un probl"me spécifique. Deu+ routeurs -! n’échangent pas

    d’informations de routage. %a derni"re fois que ce t*pe de

    probl"me a eu lieu, il s’agissait d’un probl"me de protocole. ous

    choisisse donc la méthode de dépannage Diviser et conquérir.

    Nr1ce à votre anal*se, vous save que la connectivité est correcte

    entre les routeurs ) vous commence donc le dépannage au niveau

    de la couche ph*sique ou liaison de données, vous confirme la

    connectivité et vous commence à tester les fonctions liées au

    F&!-! au niveau de la couche supérieure suivante du mod"le /-, à

    savoir la couche réseau.

  • 8/16/2019 Dépannage Du Réseau

    10/36

      Chapitre 8 – Dépannage du Réseau Page 10 sur 36 

    CCNA 4 Version 4.0 By NSK

    8.*.- Recueil des s&mpt7mes

    Recueil des s&mpt7mes

    !our déterminer l’étendue du probl"me, recueille et

    documente les s*mptômes. %e diagramme de la figure

    illustre ce processus. oici une rapide description de

    chacune des étapes de ce processus (

    /tape !.  8nal*se des s*mptômes e+istants. 8nal*se les

    s*mptômes recueillis gr1ce au rapport d’incident, aupr"s

    des utilisateurs ou sur les s*st"mes d’e+trémité affectés

    par le probl"me afin de définir ce probl"me.

    /tape *. Détermination de la propriété. /i le probl"me se

    trouve dans votre s*st"me, passe à l’étape suivante. /i le

    probl"me n’est pas de votre ressort, par e+emple en cas

    de perte de connectivité -nternet en dehors du s*st"me

    autonome, contacte un administrateur du s*st"me

    e+terne avant de recueillir d’autres s*mptômes.

    /tape ,. @éduction de l’étendue. Détermine si le probl"me se trouve au niveau de la couche cHur de réseau, de distribution ou d’acc"s du

    réseau. 8u niveau de la couche que vous vene d’identifier, anal*se les s*mptômes e+istants et serve5vous de vos connaissances de la

    topologie du réseau pour déterminer les éléments matériels les plus susceptibles d’être la cause du probl"me.

    /tape .  @ecueil des s*mptômes sur les périphériques suspects. En suivant une approche de dépannage par couche, recueille les

    s*mptômes matériels et logiciels sur les périphériques suspects. &ommence par la cause la plus probable et serve5vous de vos

    connaissances et de votre e+périence pour déterminer si le probl"me est sans doute plus un probl"me de configuration matérielle ou

    logicielle.

    /tape . Documentation des s*mptômes. %e probl"me peut parfois être résolu à l’aide de s*mptômes documentés. /i ce n’est pas le cas,

    commence la phase d’isolation du processus général du dépannage.

    Cliquez sur le bouton Commandes dans la figure.

    Utilise les commandes &isco -/ pour recueillir des s*mptômes sur le réseau. %e tableau de la figure décrit les commandes &isco -/

    couramment utilisées pour recueillir les informations

    s*st"me d’un probl"me de réseau.

    Oien que la commande de"ug  soit un outil important

    pour le recueil de s*mptômes, elle gén"re une grande

    quantité de trafic de messages sur la console, ce qui

    peut affecter les performances d’un périphérique

    réseau. 6’oublie pas de prévenir les utilisateurs duréseau que vous effectue un dépannage et que les

    performances réseau peuvent être affectées. 6’oublie

    pas de désactiver le débogage lorsque vous ave

    terminé.

  • 8/16/2019 Dépannage Du Réseau

    11/36

      Chapitre 8 – Dépannage du Réseau Page 11 sur 36 

    CCNA 4 Version 4.0 By NSK

    age *

    9uestions aux utilisateurs finaux

    %orsque vous pose des questions au+ utilisateurs finau+ à propos

    d’un probl"me réseau, utilise des techniques de questionnement

    efficaces. &ela vous permettra d’obtenir les informations dont vous

    ave besoin pour documenter de fa#on efficace les s*mptômes d’un

    probl"me. %e tableau de la figure offre des instructions et des

    e+emples de questions au+ utilisateurs finau+.

    8.*.:- 3utils de dépannage

    age !

    3utils logiciels de dépannage

    De nombreu+ outils logiciels et matériels facilitent le

    dépannage. &es outils permettent de recueillir et d’anal*ser les

    s*mptômes de probl"mes réseau et sont souvent dotés de

    fonctions de contrôle et de rapport qui permettent d’établir la

    ligne de base du réseau.

    3utils N4

    %e s*st"me d’administration de réseau+ 067/2 comprend des

    outils de contrôle des périphériques, de configuration et de

    gestion des pannes. %a figure illustre un e+emple d’écran du logiciel 67/ 'hatsUp Nold. &es outils permettent d’anal*ser et de corriger

    des probl"mes réseau. %e logiciel de surveillance du réseau affiche de fa#on graphique une vue ph*sique des périphériques réseau,

    permettant au+ administrateurs réseau de surveiller les périphériques distants sans les contrôler ph*siquement. %es logiciels de gestion des

    périphériques offrent des informations d*namiques sur l’état, les statistiques et la configuration des produits commutés. &iscoie?, L!

    penvie?, /olar 'inds et 'hatsUp Nold sont des e+emples d’outils d’administration de réseau+ couramment utilisés.

    Cliquez sur le bouton 'ase de connaissances dans la figure pour

    afficher un exemple de site (eb de base de connaissances.

    #ases de connaissances

    %es bases de connaissances en ligne des fabricants depériphériques réseau sont devenues une source d’informations

    indispensable. En associant les bases de connaissances des

    fabricants au+ moteurs de recherche sur -nternet, tels que

    Noogle, un administrateur réseau a acc"s à de nombreuses

    informations basées sur l’e+périence.

    %a figure montre la page Fools P @esources 0utils P

    @essources2 qui se trouve sur le site 'eb de &isco à l’adresse

    http(???.cisco.com. &et outil gratuit offre en anglais des

    informations sur le matériel et les logiciels &isco. -l contient des

    procédures de dépannage, des guides de mise en Huvre et des livres blancs sur la plupart des aspects de la technologie des réseau+.

  • 8/16/2019 Dépannage Du Réseau

    12/36

      Chapitre 8 – Dépannage du Réseau Page 12 sur 36 

    CCNA 4 Version 4.0 By NSK

    Cliquez sur le bouton #utils de création d’une ligne de base

    dans la figure  pour voir des e+emples d’outils de création

    d’une ligne de base.

    3utils de création d(une ligne de "ase

    De nombreu+ outils permettent d’automatiser la

    documentation du réseau et le processus de création d’une

    ligne de base. &es outils sont disponibles sous 'indo?s, %inu+

    et 8UQ. %a figure montre un écran des logiciels /olar'inds

    %86surve*or et &*berNauge. %es outils de création d’une ligne

    de base vous assistent dans les t1ches courantes de

    documentation de la ligne de base. -ls peuvent par e+emple

    vous aider à dessiner le diagramme du réseau, à mettre à our

    la documentation du matériel et des logiciels réseau et à

    mesurer de fa#on rentable l’utilisation de la bande passante

    sur le réseau.

    Cliquez sur le bouton )nalyseur de protocole dans la figure

     pour &oir un exemple type d’application d’analyseur de

     protocole.

    Anal&seurs de protocole

    Un anal*seur de protocole décode les différentes couches de

    protocole dans une trame enregistrée et présente ces

    informations sous un format relativement facile à utiliser. %a

    figure montre une capture d’écran de l’anal*seur de protocole

    'ireshar>. Un anal*seur de protocole affiche diverses

    informations, notamment l’aspect ph*sique, la liaison de

    données, le protocole et les descriptions de chaque trame. %a

    plupart des anal*seurs de protocole peuvent filtrer le trafic

    répondant à certains crit"res ) par e+emple, l’ensemble du trafic depuis et vers un certain périphérique peut être capturé.

    age *

    3utils matériels de dépannage

    Cliquez sur les boutons dans la figure pour &oir des

    exemples d’outils matériels de dépannage.

    odule d(anal&se réseau

    Un module d’anal*se réseau 06872 peut être installé sur lescommutateurs &isco &atal*st RIGG et les routeurs &isco JRGG

    afin d’obtenir une représentation graphique du trafic

    provenant de commutateurs et de routeurs locau+ et

    distants. %e module 687 est une interface intégrée basée

    sur un navigateur qui gén"re des rapports sur le trafic qui

    consomme des ressources réseau critiques. De plus, le

    module 687 peut capturer et décoder des paquets et surveiller les temps de réponse afin d’identifier un probl"me d’application sur le

    réseau ou le serveur.

  • 8/16/2019 Dépannage Du Réseau

    13/36

      Chapitre 8 – Dépannage du Réseau Page 13 sur 36 

    CCNA 4 Version 4.0 By NSK

    ultim'tres numéri)ues

    %es multim"tres numériques sont des instruments qui permettent de mesurer directement les valeurs

    électriques de la tension, du courant et de la résistance. Dans le cas d’un dépannage réseau, la maorité des

    tests multimédia implique la vérification de la tension d’alimentation et la vérification que les périphériques

    réseau sont bien alimentés.

    %esteurs de c;"le

    %es testeurs de c1ble sont des appareils portables spécialisés qui permettent de tester différents t*pes de

    c1blage de communication de données. %es testeurs de c1ble peuvent être utilisés pour détecter des c1bles

    rompus ou croisés et des conne+ions court5circuitées ou mal umelées. &es appareils peuvent être des

    dispositifs d’essai de la continuité électrique peu onéreu+, des

    testeurs de c1blage mo*ennement onéreu+ ou des réflectom"tres

    temporels plus coSteu+ 0FD@2.

    %es FD@ permettent de mesurer la distance qui les sépare d’une

    coupure d’un c1ble. &es appareils émettent des signau+ le long du

    c1ble et attendent qu’ils soient réfléchis. %e temps entre l’émissiondu signal et sa réception est ensuite converti en distance. %a

    fonction d’un FD@ est traditionnellement associée à des testeurs de

    c1ble. %es FD@ utilisés pour tester les fibres optiques s’appellent

    des réflectom"tres optiques temporels 0FD@2.

    Anal&seurs de c;"le

    %es anal*seurs de c1ble sont des appareils portables multifonctions qui

    permettent de tester et de certifier les c1bles en cuivre et à fibre optique

    pour différents services et différentes normes. %es outils les plus

    perfectionnés comprennent des diagnostics de dépannage avancés qui

    mesurent la distance entre l’appareil et le point de défaillance 06EQF, @%2,identifient les actions correctives et affichent de fa#on graphique la

    diaphonie et l’impédance. %es anal*seurs de c1ble comprennent également

    généralement des logiciels pour !&. Une fois les données recueillies sur le

    terrain, l’appareil portable peut télécharger les données et des rapports

    précis et à our peuvent être créés.

    Anal&seurs réseau porta"les

    &es appareils portables permettent de dépanner des réseau+ commutés et

    des réseau+ locau+ virtuels. En branchant l’anal*seur réseau sur le réseau,

    un ingénieur réseau peut déterminer le port de commutateur auquel le

    périphérique est connecté ainsi que les utilisations mo*enne et ma+imale.

    %’anal*seur peut également détecter la configuration de réseau local virtuel,

    identifier les principau+ émetteurs, anal*ser le trafic sur le réseau et afficher

    les détails de l’interface. %’appareil peut généralement être connecté à un

    ordinateur sur lequel un logiciel de surveillance du réseau est installé afin

    d’améliorer l’anal*se et le dépannage.

    age ,

  • 8/16/2019 Dépannage Du Réseau

    14/36

      Chapitre 8 – Dépannage du Réseau Page 14 sur 36 

    CCNA 4 Version 4.0 By NSK

    8.,-ro"l'mes Courant a$ec la mise en

  • 8/16/2019 Dépannage Du Réseau

    15/36

      Chapitre 8 – Dépannage du Réseau Page 15 sur 36 

    CCNA 4 Version 4.0 By NSK

    /tape ,.  !lanification de la topologie. %a topologie est influencée par des considérations géographiques, mais également par d’autres

    besoins, tels que la disponibilité. Une grande disponibilité demande des liaisons supplémentaires offrant des chemins de données

    supplémentaires pour la redondance et l’équilibrage de la charge.

    /tape . Estimation de la bande passante requise. %e trafic sur les liaisons peut présenter divers besoins en mati"re de latence et de gigue.

    /tape . &hoi+ de la technologie de réseau étendu. ous deve sélectionner les technologies de liaison adéquates.

    /tape :.  Mvaluation des coSts. Une fois que vous ave déterminé toutes les conditions requises, vous pouve déterminer les coSts

    d’installation et d’e+ploitation du réseau étendu et les comparer au+ besoins de l’entreprise à l’origine de la mise en Huvre du réseau

    étendu.

    &omme l’illustre la figure, les étapes de la conception décrites ici ne constituent pas un processus linéaire. -l peut être nécessaire de

    répéter ces étapes avant de finaliser une conception. 8fin de maintenir des performances optimales sur le réseau étendu, il est nécessaire

    d’effectuer une surveillance et une réévaluation constantes.

    8.,.,-Considérations sur le trafic d(un Réseau =ocal

    %e tableau de la figure illustre la grande variété de t*pes de trafic et les besoins relatifs à la bande passante, la latence et la gigue.

    !our déterminer les conditions du flu+ de trafic et la durée d’une liaison de réseau étendu, vous deve anal*ser les caractéristiques du

    trafic spécifiques à chaque réseau local connecté au réseau étendu. !our déterminer ces caractéristiques, vous pouve être amené à

    consulter les utilisateurs du réseau et à évaluer leurs besoins.

    8.,.-Considérations sur la %opologie du réseau étendu

    age !

    Une fois que vous ave établi les points d’e+trémité du réseau local et les caractéristiques du trafic, l’étape suivante de la mise en Huvre

    d’un réseau étendu consiste à concevoir une topologie appropriée. !our concevoir la topologie d’un réseau étendu, vous deve effectuer

    les opérations suivantes (

    /électionner un motif ou une configuration d’interconne+ion pour les liaisons entre les divers sites

    /électionner les technologies permettant à ces liaisons de répondre au+ besoins de l’entreprise à un coSt raisonnable

    Cliquez sur les boutons dans la figure pour voir un e+emple de chaque t*pe de topologie de réseau étendu.

  • 8/16/2019 Dépannage Du Réseau

    16/36

      Chapitre 8 – Dépannage du Réseau Page 16 sur 36 

    CCNA 4 Version 4.0 By NSK

    De nombreu+ réseau+ étendus s’appuient sur une topologie en

    étoile. %orsque l’entreprise se développe et que de nouvelles

    filiales apparaissent, ces derni"res sont connectées au si"ge pour

    produire une topologie en étoile traditionnelle. %es points

    d’e+trémité de l’étoile sont parfois interconnectés, créant une

    topologie à maillage global ou partiel. &eci offre de nombreuses

    combinaisons possibles d’interconne+ion. %ors de la conception, dela réévaluation ou de la modification d’un réseau étendu, il est

    nécessaire de sélectionner une topologie répondant au+ besoins

    de la conception.

    %ors de la sélection d’une configuration, plusieurs facteurs doivent

    être pris en compte. Un nombre plus important de liaisons

    augmente le coSt des services de réseau, alors que plusieurs

    chemins entre les destinations augmentent la fiabilité. En

    revanche, l’aout de périphériques réseau sur le chemin des

    données augmente la latence et réduit la fiabilité. En général,

    chaque paquet doit être enti"rement re#u par un nHud avant

    d’être transmis au suivant.

    Cliquez sur le bouton *iérarchique dans la figure.

    %a solution hiérarchique est recommandée lorsque de nombreu+

    sites doivent être reliés. -maginons par e+emple une entreprise

    dont l’activité s’étend à chaque pa*s de l’Union Européenne et

    disposant d’une filiale dans chaque ville de plus de AG GGG

    habitants. &haque filiale a un réseau local et il a été décidé

    d’interconnecter les filiales. Un réseau maillé n’est évidemment

    pas réalisable car il faudrait des centaines de milliers de liaisons.

    %a solution consiste donc à mettre en Huvre une topologiehiérarchique. @egroupe les réseau+ locau+ dans chaque one et

    crée des interconne+ions entre elles pour former une région )

    crée des interconne+ions entre les diverses régions pour former le

    cHur du réseau étendu. %a one peut être basée sur le nombre de

    sites à connecter, avec une limite supérieure située entre CG et IG.

    %a one peut adopter une topologie en étoile, les concentrateurs

    des étoiles étant reliés pour former la région. %es régions peuvent

    être géographiques et compter entre trois et AG ones, le concentrateur de chaque région pouvant être relié en point à point.

    Une hiérarchie à trois couches s’av"re souvent utile lorsque le trafic du réseau reproduit la structure de filiales de l’entreprise et est divisé

    en régions, ones et filiales. Elle est également utile lorsqu’il e+iste

    un service central auquel toutes les filiales doivent avoir acc"s,mais que les niveau+ de trafic sont insuffisants pour ustifier la

    conne+ion directe d’une filiale au service.

    %e réseau local situé au centre de la one peut disposer de

    nombreu+ serveurs fournissant des services au niveau de la one

    et au niveau local. En fonction des volumes et des t*pes de trafic,

    les conne+ions d’acc"s peuvent être commutées, louées ou de

    t*pe relais de trames. %e relais de trames 0=rame @ela*2 facilite le

    maillage pour la redondance, sans demander l’aout de

    conne+ions ph*siques supplémentaires. %es liaisons de distribution

    peuvent être de t*pe =rame @ela* ou 8F7 et le cHur du réseau

    peut être une ligne louée ou 8F7.

  • 8/16/2019 Dépannage Du Réseau

    17/36

      Chapitre 8 – Dépannage du Réseau Page 17 sur 36 

    CCNA 4 Version 4.0 By NSK

    %ors de la planification de réseau+ plus simples, une topologie hiérarchique doit touours être envisagée car elle offre une meilleure

    évolutivité au réseau. %e concentrateur situé au centre d’un mod"le à deu+ couches constitue également un cHur, mais sans que d’autres

    routeurs de cHur de réseau n’* soient connectés. De même, avec une solution à une seule couche, le concentrateur de la one sert de

    concentrateur régional et de concentrateur cHur. &ela permet une croissance future facile et rapide, la conception de base pouvant être

    répliquée pour * aouter de nouvelles ones de service.

    age *

    %echnologies des connexions >AN

    Un réseau étendu privé t*pique utilise une

    combinaison de technologies généralement

    choisies en fonction du t*pe et du volume de

    trafic. %es technologies @6-/, D/%, =rame @ela* ou

    les lignes louées sont utilisés pour connecter les

    filiales individuelles à une one. =rame @ela*, 8F7

    ou les lignes louées permettent de reconnecter les

    ones e+ternes au réseau fédérateur. 8F7 ou les

    lignes louées constituent le réseau fédérateur du

    réseau étendu. %es technologies qui demandent

    l’établissement d’une conne+ion avant que les

    données ne puissent être transmises, tels que le

    téléphone analogique, le @6-/ ou Q.BI, ne sont

    pas adaptées au+ réseau+ étendus qui nécessitent

    des temps de réponse rapides ou une faible

    latence.

    %es différentes parties d’une entreprise peuvent être connectées directement au mo*en de lignes louées ou être connectées à l’aide d’une

    liaison d’acc"s au point de présence le plus proche d’un réseau partagé. =rame @ela* et 8F7 sont des e+emples de réseau+ partagés. %es

    lignes louées sont généralement plus coSteuses que les liaisons d’acc"s, mais peuvent offrir pratiquement n’importe quel débit et

    présentent des niveau+ tr"s faibles de latence et de gigue.

    %es réseau+ 8F7 et =rame @ela* peuvent transporter du trafic provenant de plusieurs clients sur les mêmes liaisons internes. %’entreprise

    n’a aucun contrôle sur le nombre de liaisons ou de sauts que les données doivent traverser sur le réseau partagé. Elle ne peut pas contrôler

    la durée d’attente des données au niveau de chaque nHud avant le passage à la liaison suivante. &es niveau+ incertains de latence et de

    gigue rendent ces technologies peu adaptées à certains t*pes de trafic réseau. Foutefois, les inconvénients d’un réseau partagé sont

    souvent compensés par ses coSts réduits. &omme plusieurs clients partagent la liaison, les coSts qui incombent à chacun sont

    généralement inférieurs à ceu+ d’une liaison directe de même capacité.

    Oien qu’8F7 soit un réseau partagé, il a été con#u pour produire des niveau+ minimes de latence et de gigue gr1ce à des liaisons internes à

    haute vitesse permettant de transférer des unités de données faciles à gérer, les cellules. %es cellules 8F7 ont une longueur fi+e de

    IC octets, KT pour les données et I pour l’en5tête. 8F7 est tr"s utilisé pour transporter du trafic urgent.

    =rame @ela* peut également être utilisé pour le trafic urgent ) il est alors souvent associé à des mécanismes ;/ afin de donner la priorité

    au+ données les plus sensibles.

    age ,

    De nombreu+ réseau+ étendus d’entreprise disposent de conne+ions -nternet.

    Oien qu’-nternet puisse poser des probl"mes de sécurité, il offre également

    d’autres possibilités pour le trafic inter5filiales. %a partie du trafic qui doit être

    prise en compte lors de la conception se dirige vers -nternet ou en provient.

    Fraditionnellement, la mise en Huvre se fait de sorte que chaque réseau de la

    société se connecte à un =8- différent ou que tous les réseau+ de la société se

    connectent à un même =8- à partir d’une conne+ion de couche cHur de réseau.

  • 8/16/2019 Dépannage Du Réseau

    18/36

      Chapitre 8 – Dépannage du Réseau Page 18 sur 36 

    CCNA 4 Version 4.0 By NSK

    8.,.-Considération sur la #ande assante des Réseaux Etendus

    /ouvene5vous qu’un réseau doit répondre au+ besoins d’une

    entreprise. De nombreuses sociétés comptent sur le transfert de

    données à haut débit entre des sites distants. !ar conséquent, elles

    doivent impérativement disposer d’une large bande passante car

    cela leur permet de transmettre des données plus rapidement.%orsque la bande passante ne répond pas au+ besoins, la

    concurrence entre différents t*pes de trafic provoque

    l’augmentation des temps de réponse, ce qui réduit la productivité

    des emplo*és et ralentit les processus métier 'eb critiques.

    %a figure indique comment les liaisons de réseau étendu sont

    traditionnellement réparties entre haut débit et bas débit.

    8.,.:-ro"l'mes Courants a$ec la mise en

  • 8/16/2019 Dépannage Du Réseau

    19/36

      Chapitre 8 – Dépannage du Réseau Page 19 sur 36 

    CCNA 4 Version 4.0 By NSK

    du client. -l peut également e+écuter ces mêmes requêtes ping sur chaque liaison utilisée par le trafic du client. En isolant et en testant

    chaque liaison, le =8- peut déterminer quelle liaison est à l’origine du probl"me.

    4er$eur accédé  dans certains cas, la lenteur attribuée au réseau est en fait due à l’encombrement du serveur. &e probl"me est le plus

    difficile à diagnostiquer ) il doit s’agir de la derni"re option envisagée, une fois que toutes les autres options ont été éliminées.

    8.-Dépannage du Réseau

    8..!-5nterprétation des Diagrammes de Réseau pour identifier des pro"l'mes

    -l est quasiment impossible de dépanner n’importe quel t*pe

    de probl"me de connectivité réseau sans avoir recours à un

    diagramme du réseau qui indique notamment les adresses

    -!, les routes -! et les périphériques tels que les pare5feu et

    les commutateurs. En r"gle générale, les topologies logiques

    et ph*siques sont utiles au dépannage.

    Diagramme ph&si)ue du réseau

    Un diagramme ph*sique du réseau indique la dispositionph*sique des périphériques connectés au réseau. ous deve

    savoir comment les périphériques sont ph*siquement

    connectés pour pouvoir résoudre des probl"mes au niveau

    de la couche ph*sique, notamment les probl"mes de c1blage

    ou de matériel. &e diagramme comprend généralement les

    informations suivantes (

    •  le t*pe de périphérique )

    •  le mod"le et le fabricant )

    •  la version du s*st"me d’e+ploitation )

    •  le t*pe et l’identificateur de c1ble )

    • 

    les spécifications du c1ble )•  le t*pe de connecteur )

    •  les points d’e+trémité de c1blage.

    %a figure présente un e+emple de diagramme ph*sique du réseau qui fournit des informations sur l’emplacement ph*sique des

    périphériques réseau, sur les t*pes de c1ble entre eu+ et sur les numéros d’identification des c1bles. &es informations sont essentiellement

    utilisées pour la résolution de probl"mes ph*siques au niveau des périphériques ou des c1bles. En plus du diagramme ph*sique du réseau,

    certains administrateurs aoutent des photos des locau+ techniques à la documentation du réseau.

    Diagramme logi)ue du réseau

    Un diagramme logique du réseau indique comment les

    données sont transférées sur le réseau. %es éléments telsque les routeurs, les serveurs, les concentrateurs, les hôtes,

    les concentrateurs !6 et les périphériques de sécurité sont

    représentés par des s*mboles. Un diagramme logique de

    réseau peut comprendre les informations suivantes (

    •  les identificateurs de périphériques )

    •  l’adresse -! et le sous5réseau )

    •  les identificateurs d’interfaces )

    •  le t*pe de conne+ion )

    •  le D%&- pour les circuits virtuels )

    •  les réseau+ privés virtuels de site à site )

    • 

    les protocoles de routage )•  les routes statiques )

  • 8/16/2019 Dépannage Du Réseau

    20/36

      Chapitre 8 – Dépannage du Réseau Page 20 sur 36 

    CCNA 4 Version 4.0 By NSK

    •  les protocoles liaison de données )

    •  les technologies de réseau étendu utilisées.

    Cliquez sur le bouton +ogique dans la figure pour afficher un exemple de diagramme logique d’un réseau.

    %a figure illustre le même réseau, mais elle fournit cette fois des informations logiques telles que l’adresse -! de périphériques spécifiques,

    les numéros de réseau et de port, les t*pes de signal et les affectations D&E pour les liaisons série. &es informations peuvent être utilespour la résolution de tous les probl"mes, quelle que soit la couche /-.

    8..*-Dépannage de la couche ph&si)ue

    age !

    4&mpt7mes des pro"l'mes au ni$eau de la couche ph&si)ue

    %a couche ph*sique transmet des bits d’un ordinateur à un autre et

    régule la transmission d’un flu+ de bits sur le support ph*sique. %a

    couche ph*sique est la seule couche avec des propriétés ph*siquement

    concr"tes, par e+emple les c1bles, les cartes et les antennes.

    Des pannes et des conditions non optimales au niveau de la couche

    ph*sique sont gênantes pour les utilisateurs et peuvent avoir des

    conséquences sur la productivité de l’ensemble de l’entreprise. %es

    réseau+ confrontés à ce t*pe de conditions s’arrêtent souvent

    brusquement. %es couches supérieures du mod"le /- dépendant de la

    couche ph*sique pour fonctionner, un technicien réseau doit être

    capable d’isoler et de corriger de fa#on efficace les probl"mes au

    niveau de cette couche.

    Un probl"me se produit au niveau de la couche ph*sique lorsque les propriétés ph*siques de la conne+ion sont inférieures à la norme,

    provoquant le transfert des données à une vitesse constamment inférieure à la vitesse du flu+ de données établie dans la ligne de base. /i

    un probl"me d’e+ploitation non optimale se situe au niveau de la couche ph*sique, le réseau peut être opérationnel, mais lesperformances sont inférieures au niveau spécifié dans la ligne de base, de fa#on constante ou par intermittence.

    %es probl"mes réseau au niveau de la couche ph*sique peuvent avoir les s*mptômes courants suivants (

    •  erformances inférieures B la ligne de "ase  si les performances ne sont amais satisfaisantes, le probl"me est probablement lié

    à une mauvaise configuration, à une capacité inadéquate ou à un autre probl"me au niveau du s*st"me. /i les performances

    varient et qu’elles sont parfois satisfaisantes, le probl"me est probablement lié à une erreur ou à l’effet du trafic provenant

    d’autres sources. Des serveurs surchargés ou sous5alimentés, des configurations de commutateur ou de routeur inadéquates,

    l’encombrement du trafic sur une liaison à faible capacité et la perte chronique de trames sont les raisons les plus courantes de

    faibles performances.

    •  erte de connecti$ité   si un c1ble ou un périphérique est défaillant, le s*mptôme le plus évident est la perte de connectivité

    entre les périphériques qui communiquent sur cette liaison ou avec le périphérique ou l’interface en échec, comme peut lemontrer un simple test de requête ping. %a perte intermittente de connectivité pourrait indiquer qu’une conne+ion est l1che ou

    o+*dée.

    •  Nom"re de collisions éle$é  les probl"mes de domaine de collision affectent le support local et gênent les communications avec

    les périphériques d’infrastructure de couche B ou C, les serveurs locau+ ou les services. %es collisions sont normalement un

    probl"me plus important sur les supports partagés que sur les ports du commutateur. %a mo*enne du nombre de collisions sur

    un support partagé doit généralement être inférieure à I , bien que ce nombre soit dans la mo*enne basse. 8ssure5vous que

    les décisions soient prises en fonction de la mo*enne du nombre de collisions et non d’une pointe. 8vec les probl"mes liés au+

    collisions, il est souvent possible de remonter à une source unique. -l peut s’agir d’un c1ble défectueu+ sur une station donnée,

    d’un c1ble de liaison montante défectueu+ sur un concentrateur ou un port sur un concentrateur ou d’une liaison e+posée à une

    interférence électrique e+terne. Une source d’interférence à pro+imité d’un c1ble ou d’un concentrateur peut provoquer des

    collisions même s’il n’* a pas de trafic apparent pour les provoquer. /i les collisions s’aggravent en corrélation avec le niveau du

    trafic, si la quantité de collisions approche les AGG ou s’il n’* a pas du tout de trafic correct, le s*st"me de c1blage est peut5êtredéfaillant.

  • 8/16/2019 Dépannage Du Réseau

    21/36

      Chapitre 8 – Dépannage du Réseau Page 21 sur 36 

    CCNA 4 Version 4.0 By NSK

    •  1oulots d(étranglement sur le réseau ou encom"rement  si un routeur, une interface ou un c1ble conna$t une défaillance, les

    protocoles de routage peuvent rediriger le trafic vers d’autres routes qui ne sont pas con#ues pour supporter la capacité

    supplémentaire. &ela peut provoquer un encombrement ou des goulots d’étranglements au niveau de ces éléments du réseau.

    •  @orte utilisation de l(2C  une forte utilisation de l’U& indique qu’un périphérique, par e+emple un routeur, un commutateur ou

    un serveur, fonctionne à la limite autorisée par sa conception ou la dépasse. /i le probl"me n’est pas rapidement résolu, la

    surcharge de l’U& peut entra$ner une défaillance ou la panne du périphérique.

    • 

    essages d(erreur sur la console  les messages d’erreur qui apparaissent sur la console du périphérique indiquent un probl"mede couche ph*sique.

    age *

    Causes des pro"l'mes au ni$eau de la couche ph&si)ue

    %es probl"mes réseau au niveau de la couche ph*sique sont souvent dus au+ probl"mes suivants (

    ro"l'mes d(alimentation

    %es probl"mes d’alimentation sont la principale source des probl"mes réseau. %’alimentation en courant alternatif arrive dans un module

    0e+terne ou interne2 de conversion de courant alternatif en courant continu qui se trouve dans un périphérique. %e transformateur fournit

    un courant continu correctement modulé, qui alimente les circuits, les connecteurs, les ports et les ventilateurs du périphérique. /i vous

    pense que le probl"me vient de l’alimentation, vous pouve inspecter le module d’alimentation. 8ssure5vous que les ventilateurs

    fonctionnent correctement et que l’arrivée et la sortie d’air du ch1ssis sont dégagées. /i d’autres unités voisines se sont également mises

    hors tension, une panne de courant s’est peut5être produite.

    Défauts matériels

    Des cartes réseau défectueuses peuvent être la cause des erreurs de transmission réseau en raison de collisions tardives, de trames courtes

    et d’émissions incontrôlées 0ou abber2. Une émission incontrôlée est souvent définie comme une condition au cours de laquelle un

    périphérique réseau transmet continuellement et de fa#on aléatoire des données vides de sens sur le réseau. Une émission incontrôlée

    peut également être due à des fichiers du pilote de la carte réseau défectueu+ ou corrompus ou des probl"mes de c1bles ou de mise à la

    terre.

    Défauts de c;"lage

    De nombreu+ probl"mes peuvent être résolus en débranchant et en rebranchant les c1bles qui se sont lég"rement déconnectés. %orsque

    vous inspecte les c1bles, assure5vous qu’ils sont en bon état, que les t*pes de c1ble sont adéquats et que les c1bles @V5KI sont

    correctement sertis. %es c1bles suspects doivent être testés ou remplacés par des c1bles qui fonctionnent.

    8ssure5vous que les c1bles croisés sont correctement utilisés et que des ports de concentrateur et de commutateur ne sont pas par

    mégarde configurés comme ports de croisement. /i les paires sont séparées, les c1bles fonctionneront mal ou pas du tout, selon la vitesse

    Ethernet utilisée, la longueur du segment séparé et la distance par rapport au+ e+trémités.

    %es probl"mes de c1bles à fibre optique peuvent être provoqués par des connecteurs sales, des courbures trop serrées et des conne+ions

    @QFQ permutées lorsqu’elles sont polarisées.

    Des probl"mes de c1ble coa+ial se produisent souvent au niveau des connecteurs. %orsque le conducteur central de l’e+trémité du c1ble

    coa+ial n’est pas droit et que sa longueur n’est pas correcte, la conne+ion obtenue ne sera pas bonne.

    Atténuation

    Un flu+ de données atténué se produit lorsque l’amplitude des bits est réduite lors de la circulation sur un c1ble. /i l’atténuation est grave,

    le périphérique récepteur ne parvient pas touours à faire la distinction entre chaque bit de composant du flu+. 4 cause de cela, la

    transmission est altérée et le périphérique récepteur doit demander à l’e+péditeur de transmettre de nouveau le trafic qui n’est pas passé.

    %’atténuation peut se produire lorsque la longueur d’un c1ble dépasse la limite de conception pour ce support 0par e+emple, un c1ble

    Ethernet est limité à AGG m"tres pour que les performances soient bonnes2 ou lorsqu’une conne+ion est faible à cause d’un c1ble l1che ou

    de contacts sales ou o+*dés.

  • 8/16/2019 Dépannage Du Réseau

    22/36

      Chapitre 8 – Dépannage du Réseau Page 22 sur 36 

    CCNA 4 Version 4.0 By NSK

    #ruit

    n désigne souvent par 9 bruit : l’ensemble des perturbations électromagnétiques 0ou E7-2 locales. -l e+iste quatre t*pes de bruit qui

    s’appliquent particuli"rement au+ réseau+ de données (

    •  %e bruit impulsif est provoqué par les fluctuations ou les pointes de

    tension sur les c1bles.

    •  %e bruit blanc ou aléatoire est généré par de nombreuses sources,

    notamment les stations de radio =7, la radio de la police, la sécurité

    d’un b1timent et l’électronique aéronautique pour les atterrissages

    automatiques.

    •  %a paradiaphonie étrang"re est le bruit produit par d’autres c1bles

    adacents.

    •  %a paradiaphonie 0ou diaphonie locale2 est le bruit produit par la

    diaphonie de c1bles adacents ou le bruit des c1bles électriques

    voisins, des périphériques équipés de gros moteurs électriques ou de

    tout matériel comprenant un émetteur plus puissant qu’un

    téléphone portable.

    Erreurs de configuration de l(interface

    De nombreu+ éléments peuvent être mal configurés sur une interface, ce qui peut entra$ner sa panne suite à la perte de la connectivité

    avec des segments réseau liés. %es erreurs suivantes sont des e+emples de probl"mes de configuration qui affectent la couche ph*sique (

    •  %iaisons série reconfigurées comme as*nchrones plutôt que s*nchrones

    •  =réquence d’horloge incorrecte

    •  /ource d’horloge incorrecte

    •  -nterface non activée

    Dépassement des limites de conception

    Un composant peut ne pas fonctionner de fa#on optimale au niveau de la couche ph*sique car il est utilisé à un débit mo*en supérieur au

    ma+imum autorisé par la configuration. %orsque vous dépanne ce t*pe de probl"me, il devient évident que les ressources du périphérique

    fonctionnent au ma+imum de sa capacité 0ou s’en approchent2 et le nombre d’erreurs d’interface augmente.

    4urcharge de l(2C

    Des processus avec un fort pourcentage d’utilisation de l’U&, des abandons dans la file d’attente d’entrée, des faibles performances, des

    services de routeur tels que Felnet et ping qui sont lents ou qui ne répondent pas et l’absence de mise à our de routage sont des e+emples

    de s*mptômes. %’une des causes de la surcharge de l’U& dans un routeur est le volume du trafic. /i certaines interfaces sont réguli"rement

    surchargées à cause du trafic, pense à modifier le flu+ du trafic dans le réseau ou à améliorer le matériel.

    age ,

    !our isoler les probl"mes au niveau des couches ph*siques, procéde comme suit (

    +érifie )ue les c;"les ou les connexions sont corrects

    érifie que le c1ble de l’interface source est correctement connecté et est en bon état. otre testeur de c1ble permet de vérifier si le

    c1blage est ouvert. !ar e+emple, dans la figure, le testeur &able-; de =lu>e 6et?or>s a détecté que les c1bles J et T sont défectueu+. /i

    l’intégrité d’un c1ble est suspecte, remplace le c1ble en question par un c1ble qui fonctionne. En cas de doute sur la conne+ion, retire le

    c1ble, inspecte le c1ble et l’interface, puis rebranche le c1ble. /i ce c1ble est connecté à une prise murale suspecte, utilise un testeur de

    c1ble pour vérifier que la prise est correctement raccordée.

    +érifie )ue la norme de c;"lage en $igueur est respectée sur l(ensem"le du réseau

    érifie que le c1ble utilisé est approprié. Un c1ble croisé peut être requis pour des conne+ions directes entre certains périphériques.8ssure5vous que le c1blage est correct. !ar e+emple, dans la figure, le testeur &able-; de =lu>e 6et?or>s a détecté que bien qu’un c1ble

  • 8/16/2019 Dépannage Du Réseau

    23/36

      Chapitre 8 – Dépannage du Réseau Page 23 sur 36 

    CCNA 4 Version 4.0 By NSK

    soit correct pour =ast Ethernet, il ne peut pas prendre en charge AGGGO8/E5F car les fils J et T ne sont pas correctement connectés. &es fils

    ne sont pas requis pour =ast Ethernet, mais ils le sont dans Nigabit Ethernet.

    +érifie )ue le c;"lage des périphéri)ues est correct

    érifie que tous les c1bles sont bien branchés au+ ports ou au+ interfaces

    adéquats. érifie que toutes les interconne+ions sont raccordées au bon

    emplacement. /i vos locau+ techniques sont rangés et organisés, cela vous

    permettra de gagner beaucoup de temps.

    +érifie )ue les configurations d(interfaces sont correctes

    érifie que tous les ports de commutateur sont définis dans le bon réseau local

    virtuel et que les param"tres de /panning Free, de vitesse et d’option

    bidirectionnelle sont correctement configurés. &onfirme qu’aucune interface ou

    port actif n’est arrêté.

    Consulte les statisti)ues d(utilisation et les taux d(erreurs des données

    Utilise les commandes sho? de &isco pour anal*ser des statistiques telles que lescollisions et les erreurs d’entrée et de sortie. %es caractéristiques de ces statistiques

    dépendent des protocoles utilisés sur le réseau.

    8..,-Dépannage de la couche liaison de données

    age !

    4&mpt7mes des pro"l'mes sur la couche liaison de données

    %e dépannage de probl"mes sur la couche B peut s’avérer difficile. %a

    configuration et le fonctionnement de ces protocoles sont

    indispensables à la création d’un réseau fonctionnel et adapté.

    %es s*mptômes relevés couramment en cas de probl"mes sur la

    couche liaison de données vous aident à identifier les probl"mes de

    couche B. /i vous parvene à reconna$tre ces s*mptômes, vous

    pourre limiter le nombre de causes possibles. %es probl"mes réseau

    au niveau de la couche liaison de données peuvent avoir les

    s*mptômes courants suivants (

    as de fonctionnalité ni de connecti$ité au ni$eau de la couche

    réseau ou B un ni$eau supérieur

    &ertains probl"mes de couche B peuvent empêcher l’échange de

    trames sur une liaison alors que d’autres probl"mes ne font quediminuer les performances réseau.

    =es performances réseau sont inférieures B la ligne de "ase

    Deu+ t*pes de fonctionnement non optimal au niveau de la couche B peuvent se produire sur un réseau (

    •  %es trames suivent un chemin non logique vers leur destination mais elles arrivent. Une topologie /panning Free de couche B mal

    con#ue est un e+emple de probl"me qui pourrait amener les trames à suivre un chemin non optimal. Dans ce cas, une utilisation

    élevée de la bande passante peut être relevée sur des liaisons qui ne devraient pas conna$tre ce niveau de trafic.

    •  &ertaines trames sont abandonnées. &es probl"mes peuvent être identifiés via des statistiques sur le nombre d’erreurs et des

    messages d’erreur sur la console qui apparaissent sur le commutateur ou le routeur. Dans un environnement Ethernet, une

    requête ping étendue ou continue indique également si des trames sont abandonnées.

  • 8/16/2019 Dépannage Du Réseau

    24/36

      Chapitre 8 – Dépannage du Réseau Page 24 sur 36 

    CCNA 4 Version 4.0 By NSK

    Nom"re excessif de diffusions

    %es s*st"mes d’e+ploitation les plus récents utilisent largement les diffusions pour détecter les services réseau et les autres hôtes. Dans le

    cas d’un nombre e+cessif de diffusions, il est important d’identifier la source des diffusions. En r"gle générale, un nombre e+cessif de

    diffusions se produit dans les situations suivantes (

    •  applications mal programmées ou mal configurées )

    •  importants domaines de diffusion de couche B )

    •  probl"mes réseau sous5acents, tels que des boucles /F! ou des routes en battement.

    essages sur la console

    Un routeur reconna$t parfois qu’un probl"me s’est produit au niveau de la couche B ) il envoie alors un message d’alerte sur la console. Un

    routeur envoie généralement ce message lorsqu’il détecte un probl"me lors de l’interprétation des trames entrantes 0probl"mes

    d’encapsulation ou de tramage2 ou lorsque des messages de test d’activité sont attendus mais qu’ils n’arrivent pas. %e message qui

    appara$t le plus souvent sur la console pour signaler un probl"me de couche B est le message de panne du protocole de ligne.

    age *

    Causes des pro"l'mes sur la couche liaison de données

    %es probl"mes suivants au niveau de la couche liaison de données provoquent généralement des probl"mes de connectivité ou de

    performances réseau (

    Erreurs d(encapsulation

    Une erreur d’encapsulation se produit lorsque les bits placés par

    l’émetteur dans un champ donné ne correspondent pas au+ attentes

    du récepteur. &e cas se produit lorsque les encapsulations à chaque

    e+trémité d’une liaison de réseau étendu sont configurées

    différemment.

    Erreurs de mappage d(adresses

    Dans des topologies de t*pe point à multipoint, =rame @ela* ou

    Ethernet de diffusion, il est essentiel qu’une adresse de destination de

    couche B adéquate soit attribuée à la trame. Elle arrivera ainsi à la

    bonne destination. !our ce faire, le périphérique réseau doit faire

    correspondre une adresse de destination de couche C à la bonne

    adresse de couche B à l’aide de cartes statiques ou d*namiques.

    %orsque des cartes statiques sont utilisées dans le relais de trames, l’utilisation d’une carte incorrecte constitue une erreur courante. De

    simples erreurs de configuration peuvent empêcher la correspondance des informations d’adressage des couches B et C.

    Dans un environnement d*namique, le mappage des informations des couches B et C peut échouer pour les raisons suivantes (

    •  des périphériques peuvent avoir été spécialement configurés pour ne pas répondre au+ requêtes 8@! 0normales ou inverses2 )

    •  les informations de la couche B ou C mises en mémoire cache peuvent avoir ph*siquement changées )

    •  des réponses 8@! non valides sont re#ues en raison d’une mauvaise configuration ou d’une attaque de sécurité.

    Erreurs de trames

    %es trames fonctionnent généralement par groupe d’octets de T bits. Une erreur se produit lorsqu’une trame ne se termine pas par une

    limite d’octets de T bits. %orsque cela se produit, le récepteur peut éprouver des difficultés à déterminer o3 se termine une trame et o3

    commence une autre. /elon la gravité de ce probl"me, l’interface peut arriver à interpréter certaines trames. /’il * a trop de trames non

    valides, les messages de test d’activité valides ne peuvent pas être échangés.

    %es erreurs de trames peuvent être dues à une ligne série perturbée, un c1ble mal con#u 0trop long ou avec un blindage inadéquat2 ou une

    horloge de ligne &/U mal configurée.

  • 8/16/2019 Dépannage Du Réseau

    25/36

      Chapitre 8 – Dépannage du Réseau Page 25 sur 36 

    CCNA 4 Version 4.0 By NSK

    /checs ou "oucles 4%

    %e but du protocole /F! est de résoudre une topologie ph*sique redondante en topologie arborescente en bloquant les ports redondants.

    %a plupart des probl"mes de /F! sont relatifs au+ probl"mes suivants (

    •  Des boucles d’acheminement qui se produisent lorsque dans une topologie redondante, aucun port n’est bloqué et le trafic est

    transmis indéfiniment en boucles. %orsque la boucle d’acheminement commence, elle encombre généralement les liaisons

    présentant la plus faible bande passante le long du chemin. /i toutes les liaisons sont associées à la même bande passante, toutes

    les liaisons sont encombrées. &et encombrement provoque la perte de paquets et conduit à l’arrêt du réseau dans le domaine %B

    affecté.

    •  -nondation e+cessive en raison de nombreuses modifications de la topologie /F!. %e rôle du mécanisme de modification de la

    topologie est de corriger les tables d’acheminement de couche B une fois que la topologie d’acheminement a changé. &ette

    opération est nécessaire pour éviter une panne de connectivité car apr"s une modification de topologie, certaines adresses 78&

    qui étaient auparavant accessibles via certains ports peuvent devenir accessibles via d’autres ports. Une modification de

    topologie ne devrait pas souvent se produire si le réseau est bien configuré. %orsqu’une liaison sur un port de commutateur

    devient active ou inactive, une modification de topologie peut se produire lorsque l’état /F! du port est ou était défini sur

    l’acheminement. &ependant, lorsqu’un port est en battement 0c’est5à5dire lorsqu’il oscille entre l’état actif et l’état inactif2, cela

    provoque des modifications répétées de la topologie et des inondations.

    • 

    %a lenteur de la convergence ou de la reconvergence /F!, qui peut être due à des différences entre la topologie réelle et latopologie documentée, une erreur de configuration, par e+emple une configuration non homog"ne des compteurs /F!, une U&

    de commutateur surchargée au cours de la convergence ou un défaut logiciel.

    age ,

    Dépannage de la couche * -

    %e dépannage des technologies de la couche B, telles que

    les protocoles !!! et =rame @ela*, est difficile car les outils

    habituels de dépannage de la couche C ne sont pas

    disponibles, notamment la requête  ping, pour vous aider

    au5delà de la confirmation que le réseau est en panne.

    /eule une parfaite compréhension des protocoles et de

    leur fonctionnement peut permettre à un technicien

    réseau de choisir la méthodologie de dépannage et les

    commandes &isco -/ qui lui permettront de résoudre

    rapidement le probl"me.

    %a plupart des probl"mes qui se produisent avec le

    protocole !!! sont liés à la négociation de liaison. %es

    étapes suivantes permettent de dépanner le protocole

    !!! (

    /tape !.  érifie que l’encapsulation utilisée au+ deu+

    e+trémités est correcte à l’aide de la commande sho?

    interfaces serial. Dans la figure, à l’étape A, le résultat de la

    commande indique que @B a été faussement configuré

    pour utiliser l’encapsulation LD%&.

    /tape *. &onfirme que les négociations %&! 0%in> &ontrol

    !rotocol2 ont abouti en recherchant dans le résultat le

    message %&! pen.

    Cliquez sur le bouton ,tape - dans la figure.

    Dans la figure, l’encapsulation sur @B a été changée en

    !!!. %e résultat de la commande sho? interfaces serialaffiche le message %&! pen, ce qui indique que les négociations %&! ont abouti.

  • 8/16/2019 Dépannage Du Réseau

    26/36

  • 8/16/2019 Dépannage Du Réseau

    27/36

      Chapitre 8 – Dépannage du Réseau Page 27 sur 36 

    CCNA 4 Version 4.0 By NSK

    /tape ,. érifie à l’aide de la commande sho frame"relay p&c  

    que l’état du circuit virtuel permanent est actif.

    Cliquez sur le bouton ,tape dans la figure.

    Dans la figure, le résultat de la commande sho frame"relay p&c  

    au niveau de @B permet de vérifier que l’état du circuit virtuel

    permanent est actif.

    /tape . érifie à l’aide de la commande sho? interfaces serial

    que l’encapsulation =rame @ela* est la même sur les deu+

    routeurs.

    Cliquez sur le bouton ,tape / dans la figure.

    Dans la figure, le résultat de la commande sho? interfaces serial

    au niveau des routeurs @B et @C indique qu’il * a une différence

    d’encapsulation. Une erreur de configuration fait que @C utilisel’encapsulation LD%& au lieu de =rame @ela*.

    !our plus d’informations sur le dépannage des mises en Huvre

    de =rame @ela*, reporte5vous au chapitre C, 9 !rotocole =rame

    @ela* :.

    age

    Dépannage de la couche * - #oucles 4%

    /i vous pense qu’une boucle /F! est à l’origine d’un probl"me de couche B,

    vérifie si le protocole /F! est e+écuté sur chaque commutateur. %e protocole /F!

    ne doit être désactivé que si le commutateur ne fait pas partie d’une topologie en

    boucle. !our vérifier le fonctionnement du protocole /F!, utilise la commande

    sho? spanning5tree sur chaque commutateur. /i vous vous rende compte que le

    protocole /F! ne fonctionne pas, vous pouve l’activer à l’aide de la commande

    spanning5treeid5vlan.

    %es étapes suivantes vous permettent de dépanner les boucles d’acheminement (

    /tape !. Détermine l’e+istence d’une boucle /F!.

    %orsqu’une boucle d’acheminement s’est développée sur un réseau, les

    s*mptômes suivants apparaissent généralement (

    •  perte de connectivité depuis, vers et via des ones du réseau affectées )

    •  forte utilisation de l’U& sur les routeurs connectés au+ segments ou au+ réseau+ locau+ virtuels affectés )

    •  forte utilisation des liaisons 0souvent AGG 2 )

    •  forte utilisation du fond de panier du commutateur, comparée à l’utilisation de la ligne de base )

    •  messages s*slog indiquant des paquets en boucle sur le réseau 0par e+emple, des messages d’adresse -! en double du protocole

    de routeur de secours automatique L/@!2 )

    •  messages s*slog indiquant la réacquisition constante des adresses ou les messages de battement des adresses 78& )

    • 

    augmentation du nombre d’échecs de sortie sur de nombreuses interfaces.

  • 8/16/2019 Dépannage Du Réseau

    28/36

      Chapitre 8 – Dépannage du Réseau Page 28 sur 36 

    CCNA 4 Version 4.0 By NSK

    /tape *. -dentifie la topologie 0étendue2 de la boucle.

    %a premi"re priorité est d’arrêter la boucle et de restaurer la fonctionnalité du réseau. !our arrêter la boucle, vous deve conna$tre les

    ports qui sont impliqués. @echerche les ports dont l’utilisation de liaison est la plus forte 0en paquets par seconde2. %a commande sho?

    interface indique l’utilisation pour chaque interface. 8ssure5vous de noter cette information avant de passer à l’étape suivante. /i vous ne

    le faites pas, il pourrait vous être difficile plus tard de déterminer la cause de la boucle.

    /tape ,. &asse la boucle.

    8rrête ou déconnecte les ports impliqués les uns apr"s les autres. Une fois que vous ave désactivé ou déconnecté chaque port, regarde

    si l’utilisation du fond de panier du commutateur est revenue à un niveau normal. 6ote vos conclusions. 6’oublie pas que certains ports

    n’entretiennent peut5être pas la boucle, mais inondent le trafic arrivant avec la boucle. %orsque vous désactive les ports à l’origine des

    inondations, vous ne réduise qu’un peu l’utilisation du fond de panier ) vous n’arrête pas la boucle.

    /tape . Détermine et corrige la cause de la boucle.

    &omprendre pourquoi la boucle a commencé constitue souvent la partie la plus difficile du processus car les raisons sont diverses. -l est

    également difficile d’établir une procédure qui s’adaptera à tous les cas de figure. &ommence par étudier le diagramme topologique afin

    de trouver un chemin redondant.

    !our chaque commutateur sur le chemin redondant, recherche les probl"mes suivants (

    •  %e commutateur conna$t5il la bonne racine /F! <

    •  %e port racine est5il correctement identifié <

    •  %es unités Oridge !rotocol Data Unit 0O!DU2 sont5elles re#ues réguli"rement sur le port racine et sur les ports qui sont censés

    assurer le blocage <

    •  %es unités O!DU sont5elles envo*ées réguli"rement sur des ports non racine désignés <

    /tape . @estaure la redondance.

    Une fois que le périphérique ou la liaison à l’origine de la boucle a été trouvé et que le probl"me a été résolu, vous deve restaurer les

    liaisons redondantes qui ont été déconnectées.

    6ous n’avons traité du dépannage des boucles /F! que superficiellement. %e dépannage des boucles et d’autres probl"mes de /F! est

    comple+e ) une discussion détaillée à ce suet dépasse le cadre de ce cours. &ependant, si vous voule en savoir plus sur le dépannage des

    probl"mes de /F!.

    8..-Dépannage de la couche réseau

    age !

    4&mpt7mes des pro"l'mes de couche réseau

    %es probl"mes de couche réseau englobent tous les probl"mes

    relatifs à un protocole de couche C, qu’il soit routé ou de routage.&ette rubrique traite principalement des protocoles de routage -!.

    Des probl"mes au niveau de la couche réseau peuvent entra$ner

    une panne du réseau ou des performances non satisfaisantes. n

    parle de panne de réseau lorsque le réseau est non fonctionnel

    0enti"rement ou en tr"s grande partie2, affectant tous les

    utilisateurs et toutes les applications du réseau. &es pannes sont

    généralement constatées rapidement par les utilisateurs et les

    administrateurs réseau ) elles ont un impact énorme sur la productivité de l’entreprise. %es probl"mes d’optimisation du réseau concernent

    généralement un ensemble d’utilisateurs, d’applications, de destinations ou un certain t*pe de trafic. %es probl"mes d’optimisation sont

    souvent plus difficiles à détecter et encore plus difficiles à isoler et à diagnostiquer car elles concernent souvent plusieurs couches, voire

    l’ordinateur hôte lui5même. Déterminer que tel probl"me est un probl"me de couche réseau peut prendre du temps.

  • 8/16/2019 Dépannage Du Réseau

    29/36

      Chapitre 8 – Dépannage du Réseau Page 29 sur 36 

    CCNA 4 Version 4.0 By NSK

    age *

    Dépannage de pro"l'mes sur la couche ,

    Dans la maorité des réseau+, les routes statiques sont utilisées en cononction avec les

    protocoles de routage d*namique. Une mauvaise configuration des routes statiques peut

    entra$ner un routage non optimal ) dans certaines situations, des boucles de routage

    peuvent même être créées ou des parties du réseau peuvent devenir inaccessibles.

    !our pouvoir dépanner des protocoles de routage d*namique, vous deve parfaitement

    comprendre comment ils fonctionnent. &ertains probl"mes sont communs à tous les

    protocoles de routage tandis que d’autres sont spécifiques à chaque protocole.

    -l n’e+iste pas de mod"le unique permettant de résoudre les probl"mes de couche C. !our

    résoudre les probl"mes de routage, il convient de suivre un processus méthodique en

    utilisant une série de commandes afin d’isoler et de diagnostiquer le probl"me.

    ous deve anal*ser les domaines suivants lorsque vous diagnostique un possible

    probl"me relatif au+ protocoles de routage (

    ro"l'mes généraux de réseau

    Une modification de la topologie, par e+emple la panne d’une liaison, peut souvent avoir

    des effets sur d’autres ones du réseau au+quels vous n’aurie pas immédiatement pensés. -l peut s’agir notamment de l’installation de

    nouvelles routes, statiques ou d*namiques, ou de la suppression d’autres routes.

    %es éléments suivants sont à prendre en compte (

    •  W a5t5il eu récemment une quelconque modification sur le réseau <

    •  ;uelqu’un travaille5t5il actuellement sur l’infrastructure du réseau <

    ro"l'mes de connecti$ité

    @echerche d’éventuels probl"mes d’équipement et de connectivité, notamment des probl"mes d’alimentation tels que des pannes de

    courant et des probl"mes au niveau de l’environnement, par e+emple une surchauffe. @echerche également d’éventuels probl"mes de

    couche A, notamment des probl"mes de c1blage, des ports défectueu+ et des probl"mes de =8-.

    ro"l'mes de $oisinage

    /i le protocole de routage établit une contiguXté avec un voisin, recherche d’éventuels probl"mes avec les routeurs formant la relation de

    voisinage.

    #ase de données topologi)ue

    /i le protocole de routage utilise une table ou une base de données topologique, assure5vous que la table est correcte et, par e+emple,que des entrées ne sont pas manquantes ou inattendues.

    %a"le de routage

    8ssure5vous que la table de routage est correcte et, par e+emple, que des routes ne sont pas manquantes ou inattendues. Utilise les

    commandes debug pour afficher les mises à our de routage et la maintenance de la table de routage.

  • 8/16/2019 Dépannage Du Réseau

    30/36

  • 8/16/2019 Dépannage Du Réseau

    31/36

      Chapitre 8 – Dépannage du Réseau Page 31 sur 36 

    CCNA 4 Version 4.0 By NSK

    4élection du protocole de couche transport

    %orsque vous configure des listes de contrôle d’acc"s, il est important de ne spécifier que les bons protocoles de couche transport.

    %orsqu’ils ne savent pas si un certain flu+ de trafic utilise un port F&! ou UD!, de nombreu+ ingénieurs réseau configurent les deu+. %orsque

    les deu+ ports sont spécifiés, un trou se crée dans le pare5feu, laissant la possibilité au+ pirates d’accéder au réseau. &ela aoute également

    un élément supplémentaire à la liste de contrôle d’acc"s, ce qui rallonge son temps de traitement et introduit plus de latence dans les

    communications sur le réseau.

    orts s