156
Directeur de publication : Serge Bergamelli Les cours du Cned sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris). BTS Services informatiques aux organisations 1 re année Pacôme Massol – Charles Techer Support réseau des accés utilisateurs Travaux pratiques

Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

  • Upload
    others

  • View
    13

  • Download
    7

Embed Size (px)

Citation preview

Page 1: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

Directeur de publication : Serge Bergamelli

Les cours du Cned sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris).

BTS Services informatiques aux organisations 1re année

Pacôme Massol – Charles Techer

Support réseau des accés utilisateurs

Travaux pratiques

Page 2: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

Sommaire

Conseils généraux 3

Atelier 1 : Réalisation d'un cordon réseau 5

Atelier 2 : Installation d'une carte réseau 19

Atelier 3 : Outils pour l'informaticien 31

Atelier 4 : Simulateur réseau 43

Atelier 5 : Les couches OSI 1 & 2 53

Atelier 6 : Capture de trames 65

Atelier 7 : ARP ICMP 73

Atelier 8 : La couche OSI 2 : la commutation 79

Atelier 9 : Anatomie d'un vrai commutateur 91

Atelier 10 : DHCP 105

Atelier 11 : DNS 109

Atelier 12 : Android 117

Atelier 13 : Le routage statique 125

Atelier 14 : Firewalls 133

Atelier 15 : Visite d'un local technique 139

Corrigés des ateliers 149

Page 3: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 3

Conseils généraux

Vous commencez les travaux pratiques liés au cours de solutions informatiques « Support réseau des accès utilisateurs ». Ces ateliers seront donc consacrés au réseau, compétences indispensables, y compris si vous envisagez une spécialité « solutions logicielles et appli-cations métiers » qui est orientée développement d'applications. L'angle d'attaque sera celui du poste client, autrement dit de la fameuse « solution technique d'accès ». Les aspects serveurs seront développés dans un autre module.

Nous essayons dans ces ateliers de vous apporter les compétences de base nécessaires pour la découverte de l'architecture des réseaux. Ceci vous sera utile tout au long de la formation, c'est donc une brique essentielle à ne pas négliger.

Les outils mis en oeuvre sont les suivants : – VirtualBox : comme dans le premier cours, ce logiciel nous permet de monter

des machines virtuelles et de les mettre en réseau ; – CISCO Packet Tracer : vous allez découvrir ce logiciel et les formidables possi-

bilités qu'il présente. Ce n'est pas un « jouet » et permet de simuler des archi-tectures réseau très complexes.

– Un vrai switch administrable : la simulation et le virtuels ont des limites et il est important de se confronter à la réalité technique. Nous présenterons dans un atelier la configuration des switches HP. Vous adapterez à votre configu-ration. Nous vous conseillons de privilégier du matériel d'occasion d'un bon niveau plutôt que du matériel neuf bas de gamme (idée : allez voir du côté d'un célèbre site d'enchères si vous voyez ce que je veux dire :-)

– Wireshark : nous utiliserons massivement ce logiciel libre professionnel qui permet de capturer le trafic sur un réseau. En effet, dans ce module, l'accent est mis sur la compréhension des mécanismes de base des réseau.

Bienvenue dans le monde des réseaux.

Page 4: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir
Page 5: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 5

Atelier 1

Réalisation d'un cordon réseau

Atelier 1

Réalisation d'un cordon réseauDurée approximative de cet atelier : 1 heure 30

ObjectifÀ la fin de cet atelier, vous saurez réaliser un cordon réseau en paire torsadée conforme à la norme Ethernet afin de relier deux ordinateurs (vous aurez éga-lement les informations pour réaliser un cordon de connexion d’un ordinateur à une prise murale ou à un commutateur). Il s’agit d’ajouter aux deux extrémi-tés du câble un connecteur mâle qui s’enfichera dans la carte réseau. Afin de garantir une compatibilité avec les équipements existants et un certain niveau de qualité, le cordon doit être conforme à des normes.

Conditions préalablesAvant de poursuivre, vous devez avoir étudié votre cours sur les supports de transmission.Vous devez disposer des connaissances sur la constitution d’un câble en paire torsadée.

Mise en place de l'atelierCe TP nécessite du matériel que peu de particuliers possèdent : pince à sertir les connecteurs et testeur de câble. Si vous n’avez pas accès à ce matériel : inutile de l’acheter ! Disons que cet atelier vous est donné « à titre d’information ». Ne vous imaginez pas qu’en entreprise vous allez réaliser des kilomètres de cordons. En général, les entreprises font appel à des sociétés spécialisées pour câbler les bâtiments et achètent des cordons dans le commerce. Ce n’est pas vraiment du ressort de l’informaticien. Cependant, nous pensons que c’est une compétence qui pourra vous être utile. Par exemple, imaginez que vous êtes à court de cordons et qu’il faut impérativement connecter un serveur pour demain… ou bien, que vous avez besoin de relier momentanément un appareil à une distance supérieure à la longueur des cordons que vous possédez… ou encore, vous n’êtes pas très sûr de la qualité de certains câbles et vous voulez les tester.Bref, si vous pouvez faire ce TP, tant mieux. Sinon lisez-le tranquillement afin d’en retenir les principales étapes. Plus tard, lors de vos périodes en entreprise, vous pourrez y revenir pour passer vraiment à l’action.

Page 6: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 6

Atelier 1

Réalisation d'un cordon réseau

Matériel nécessaire

Figure 1: matériel nécessaire

Vous aurez besoin de : – un cutter ; – une pince coupante ; – une pince à sertir les connecteurs RJ45 ; – un testeur de câble.

Vous pouvez également utiliser un outil à dénuder, qui s'adapte au diamètre du câble et permet d'enlever la gaine sans abîmer les conducteurs (plus pratique que le cutter) :

Figure 2: outil à dénuer et couper

La pince à sertir servira à associer le connecteur RJ45 au câble de façon définitive. Ensuite, le testeur de câble nous permettra de déterminer si notre cordon est conforme à certaines normes.

Page 7: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 7

Atelier 1

Réalisation d'un cordon réseau

Fournitures nécessaires• Deux connecteurs RJ45, en voici un sous différents angles :

Figure 3: connecteur RJ45

Ce que j’appelle le « dessus », c’est la partie large qui comporte une petite languette (elleempêche que le câble ressorte de la prise une fois qu’il est connecté). Le « dessous » est lapartie qui présente les huit petits conducteurs en cuivre.

Le connecteur est volontairement transparent afin que vous pussiez contrôler visuelle-ment que les fils du câble sont correctement positionnés à l’intérieur.

Observez l’intérieur du connecteur de la prise RJ45 d'une carte réseau. On retrouve les huit petits contacts métalliques.

Figure 4: Prise femelle RJ45

• Une longueur de câble paire torsadée, non blindé :

Figure 5: inscriptions portées sur le câble

Page 8: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 8

Atelier 1

Réalisation d'un cordon réseau

Un examen attentif des inscriptions sur le câble nous révèle qu’il s’agit bien d’un câble en paire torsadée non blindée (UTP = Unshielded Twisted Pair). Ce câble est conforme à la norme EIA/TIA 568B : il est de catégorie 5 (CAT 5), sa qualité de fabrication permet d’obtenir un débit de 100 Mbps; les couleurs des huit fils conducteurs sont normalisées, ce qui facilite le câblage et sa maintenance.

Chiffrage du matériel et fournitures (source LDLC – Juin 2011 – prix TTC) :

Câble catégorie 5e 0,80 € le mètre environ

Connecteurs RJ45 0,20 € environ

Pinces à sertir (la moins chère) 14,90 €

Testeur de câble (le moins cher) 19,90 €

Je vous ai dit que l’achat de ce matériel n’est pas nécessaire. Sachez que nous ne nous en servirons plus.

Les sigles barbares du type RJ45, EIA/TIA 568 B, Catégorie 5e, etc. sont à connaître impé-rativement. La maîtrise de ce vocabulaire distingue le professionnel de l’amateur.

1. Réaliser un cordon, c’est comme une recette de cuisine

Un bon professionnel doit travailler vite et bien. Pour cela, il faut apprendre la méthode et surtout s’y tenir : il n’y a pas de place pour l’improvisation. En général, un ordre dans les manipulations est à respecter (mais pas toujours : vous pouvez réaliser intégralement un connecteur puis un autre ou bien dénuder les deux bouts, les dépairer tous les deux, etc.). Des normes sont à appliquer scrupuleusement afin d’obtenir un résultat optimal. N’oubliez pas qu’un réseau est une chaîne. Un élément qui peut paraître insignifiant comme un câble est, en fait, aussi important qu’un appareil des plus sophistiqué. S’il ne respecte pas les contraintes imposées par les normes, l’intégralité du réseau peut être ralenti ou mal fonctionner.

1A. À propos des normesVous constaterez que sous la gaine plastique du câble se trouvent huit fils conducteurs. Une prise RJ45 comportant huit broches (petits contacts métalliques de couleur dorée en général), chaque fil sert à relier deux broches (une dans chaque carte réseau). Vous vous doutez que les broches ne doivent pas être reliées au hasard. La norme Ethernet définit quelle broche est à relier à quelle autre broche (par exemple, la broche 1 d’une carte doit être reliée à la broche 3 de l’autre carte). Si vous voulez que vos deux appareils équipés de cartes Ethernet communiquent, autant vous dire que le respect de cette norme est indispensable. Mais pour relier la broche 1 à la 3, on peut utiliser le fil orange ou bien le vert ou encore le bleu et blanc. Heureusement, il existe aussi une norme pour mettre de l’ordre dans tout ça. Elle répond au doux nom de EIA/TIA 568B. Elle définit quel fil de quelle couleur doit servir à relier telle et telle broche. Cette norme est facultative, cependant il est très fortement conseillé de la respecter.

1B. Câbles croisés, câbles droitsSi l’on ne veut relier que deux machines, on peut se passer d’un concentrateur et utiliser ce que l’on appelle un câble croisé. Ce câble se branche directement dans la prise RJ45 de

Page 9: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 9

Atelier 1

Réalisation d'un cordon réseau

chacune des deux cartes réseau. Il est évident que si vous projetez de relier plus de deux machines, un commutateur sera indispensable. Dans ce cas, vous réaliserez des câbles droits (voir plus loin le schéma de câblage).

Bon, on passe à l’action ?

2. Voici la recette…

2A. Coupez une longueur de câbleLe câble est souvent vendu en rouleau. Coupez une longueur de câble d’au moins 50 cm (un câble trop court n’est pas souhaitable) en fonction de l’éloignement des deux appa-reils (ceci dit, ne vous imaginez pas relier votre ordinateur à celui d’un ami qui habite à l’autre bout de la rue, votre câble ne doit jamais dépasser 100 mètres !). Je vous conseille tout de même de compter large, on ne sait jamais…

Pas bien compliqué à ce stade, le câble doit faire entre 50 cm et 100 m. Ça laisse de la marge et pas besoin d’avoir un compas dans l’oeil…

2B. Dénudez une extrémité

Figure 6 : Dénuder

Avec le cutter, vous coupez sur environ 3 cm la gaine plastique afin de libérer les fils conducteurs. Faites bien attention à ne pas entailler les gaines des fils conducteurs !

L'usage d'un dénudeur est conseillé car cela évite justement ce désagrément.

Important : vérifiez bien que les gaines des petits fils conducteurs ne soient pas abî-mées. C’est fondamental pour éviter les interférences et obtenir le débit souhaité.

Page 10: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 10

Atelier 1

Réalisation d'un cordon réseau

2C. Dépairez les fils

Figure 7 : Dépairer

Vous remarquez que les fils sont torsadés par paire. Vous les détorsadez jusqu’au niveau de la gaine.

2D. Le code des couleurs tu respecterasObservez le schéma ci-dessous, il représente le câblage à réaliser pour un câble croisé, avec à gauche et à droite un connecteur RJ45 :

Figure 8: plan de câblage d'un câble croisé

Sur ce schéma, que remarquez-vous ? Seuls quatre fils sont croisés. En effet, dans la majorité des normes Ethernet basées sur de la paire torsadée, seules deux paires sont utilisées : une paire pour l’émission des bits et une paire pour la réception. Le croisement va consister à relier la paire « émission » d’une carte à la paire « réception » de l’autre et inversement. Mais au fait ? Pourquoi deux paires ? Pourquoi deux fils ne suffisent-ils pas ? Rappelez-vous que les bits sont véhiculés sous une forme électrique. Regardez les câbles d’alimentation électrique de vos appareils ménagers, eux aussi comportent deux fils. En effet, pour que les électrons se déplacent et créent un courant électrique, il faut un circuit reliant une source d’électricité à une masse (créant ainsi une différence de potentiel).

Page 11: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 11

Atelier 1

Réalisation d'un cordon réseau

Je vous donne également le schéma de câblage d’un câble droit :

Figure 9: plan de câblage d'un câble droit

On l’utilise entre l’appareil et la prise murale, ou ce qui revient au même, entre l’appareil et un commutateur (c’est lui qui réalise le croisement des paires de fils émission/récep-tion entre les n appareils reliés).Par la suite, je parlerai de la réalisation d’un câble croisé. Adaptez en conséquence si vous faites un câble droit.Note : une version couleur de ces schémas de câblage est disponible surhttp://fr.wikipedia.org/wiki/RJ45.

2E. Mettez les fils dans l’ordreMettez chaque fil dans l’ordre des couleurs comme indiqué sur le plan de câblage pré-senté à la page précédente :

Figure 10 : on met les fils dans l’ordre

Pour le connecteur 1, de haut en bas : – marron ; – blanc/marron ; – orange ; – blanc/bleu ; – bleu ; – blanc/orange ; – vert ; – blanc/vert.

Aplatissez-les bien afin de former une sorte de peigne, car vous devrez les insérer dans leconnecteur RJ45. Vérifiez plusieurs fois que l’ordre des couleurs est respecté.

Fi 9 l d âbl d' âbl d i

Page 12: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 12

Atelier 1

Réalisation d'un cordon réseau

2F. Coupez les fils afin de les égaliser

Figure 11: égaliser

Avec la pince coupante, égalisez les conducteurs. Les fils ne doivent dépasser de la gaine que de 1,3 cm (utilisez une règle pour mesurer) :

Vérifiez à nouveau que l’ordre des couleurs est toujours respecté. La longueur de 1,3 cm est impérative.

2G. Insérez le câble dans un connecteur RJ45Jusque là, il n’y a pas de grande difficulté. Ici, ça se corse un petit peu, surtout pour les nerfs. Voici ce qu’il va falloir faire : vous devez rentrer les huit fils dans le connecteur RJ45. Si vous regardez à l’intérieur du connecteur RJ45, il y a des petits rails qui mènent jusqu’en dessous des huit contacts métalliques dorés. Chacun des huit fils doit aller sous un et un seul conducteur et ce jusqu’au fond du connecteur. L’ordre des couleurs doit bien entendu être respecté. Vérifiez également que vous mettez le connecteur dans le bon sens.

Voici le résultat que vous devez obtenir :

Figure 12: vue du dessus du connecteur

Page 13: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 13

Atelier 1

Réalisation d'un cordon réseau

Figure 13: vu de côté du connecteur

Validez bien les points ci-dessous car lorsque le connecteur est serti au câble, vous ne pouvez plus le retirer. Si le câblage est mal réalisé, vous serez obligé de couper et de recommencer avec un nouveau connecteur.

Points à contrôler : – chaque fil est dans un rail ; – chaque rail n’a qu’un fil ; – chaque fil est totalement au fond du connecteur (c’est essentiel : contrôlez de

chaque côté, dessous et dessus) ; – l’ordre des couleurs est toujours respecté (faites bien attention au sens du

connecteur !).

Bon, je vous laisse vous « amuser », moi je vais aller me décontracter. Ne vous énervez pas, si les fils se tordent, ne vont pas où vous voulez, ne vont pas au fond : c’est normal. Avec un peu d’entraînement et de patience, vous y arriverez. Si les fils sont trop tordus, n’hésitez pas à couper et à reprendre au début sur des bases saines.

2H. Sertissez le connecteurÇa y est vous avez fini ? Vous avez bien contrôlé tous les points ? Vous êtes satisfait(e) ? Bon, nous allons sertir le connecteur. Comme je vous l’ai déjà dit, cette phase ne laisse pas de place à l’erreur : s’il y a un problème vous devrez couper, jeter le connecteur et tout recommencer.

Page 14: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 14

Atelier 1

Réalisation d'un cordon réseau

Figure 14 : pince

La pince comporte une forme qui res-semble à une prise RJ45. C’est là dedans que vous devrez insérer votre connec-teur. Il doit s’ajuster parfaitement.

Figure 15 : le connecteur dans la pince

Serrez ! Mais ne serrez pas trop fort c’est inutile, vous pourriez endommager le connecteur.

Page 15: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 15

Atelier 1

Réalisation d'un cordon réseau

Figure 16 : le connecteur est serti

2I. Et maintenant ?Si vous avez suivi les instructions, vous avez réalisé un côté du cordon. Vous avez toutes les billes pour faire l’autre. Les consignes sont strictement identiques, à part l’ordre des couleurs qui est différent.

2J. L’heure de véritéBon, le cordon est réalisé… mais va-t-il fonctionner ? On pourrait foncer sur machine et l’essayer. Mais cela ne serait pas très rigoureux, vous ne croyez pas ? Pour être certain que le cordon est correctement câblé, un seul moyen : le testeur. Voici l’anatomie d’un testeur assez rudimentaire :

Figure 17: Quel beau testeur

En haut, un connecteur BNC permet de tester un câble coaxial. Une diode notée S sert à contrôler que le blindage d’un câble coaxial est correct (obsolète de nos jours).

Une série de diodes (notées de 1 à 8) représente chaque fil de la paire tor-sadée. Si un fil est mal connecté, la diode correspondante ne s’allume pas. La diode « SHORT » indique qu’une partie de la liaison est rompue quelque part (dans ce cas, se reporter aux diodes correspondant aux fils).

« CONNECTED » s’allume lorsque le câble a correctement passé le test.

« NON-PARRALEL » s’allume lorsque des fils sont croisés. Suivant les cas, cela peut être positif ou négatif, tout dépend du type de cordon réalisé.

« NO CONNECTION », la liaison est totalement interrompue. Le gros bou-ton rond sert à lancer le test qui prend quelques secondes.

Page 16: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 16

Atelier 1

Réalisation d'un cordon réseau

En bas à droite de la figure ci-dessus, on aperçoit une partie du boîtier qui peut se déta-cher. Ce module permet de tester des câbles passant dans un mur par exemple.

Figure 18 : câble prêt à être testé

Bon, on se lance. Sur le testeur il y a deux prises RJ45, on branche le cordon.

Figure 19 : résultat du test

Youpi ! « CONNECTED » et « NON PARRALEL » s’allument. Les huit diodes aussi. Ça marche.

Si vous réalisez un câble droit, « NON PARRALEL » ne doit pas s’allumer.

2K. Et si ça ne marche pas ?Bon, ça n’a pas marché ? Ça arrive, ne vous inquiétez pas. Faire un cordon correct n’est pas si facile qu’il n'y paraît. La seule chose certaine c’est qu’il vous faudra recommencer au moins un connecteur. Essayons d’analyser l’origine du problème.

Problème Origine probable

« NO CONNECTION » s’allume. Un (ou les deux) connecteur est mal serti. Contrô-lez que les connecteurs sont bien câblés. Repas-sez-les dans la pince à sertir en serrant plus fort. Insérez bien les connecteurs RJ45 dans le testeur jusqu’au « clic ».

« SHORT » s’allume et une ou plusieurs diodes correspondant aux fi ls ne s’allument pas.

C’est le cas le plus classique. Vraisemblable-ment, un ou plusieurs fi ls ne sont pas au fond du connecteur RJ45. À partir du numéro de fi l posant problème, déterminez quel connecteur a un défaut. Avec un peu de chance, il n’y en aura qu’un seul, sinon, vous devrez refaire les deux.

Page 17: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 17

Atelier 1

Réalisation d'un cordon réseau

3. Conclusion

Le premier TP est accompli. Vous avez réalisé la brique la plus élémentaire d’un réseau. Comme je le disais en introduction, ce n’est pas vraiment la fonction d’un administrateur de réseau de réaliser des cordons qui s’achètent en général tout fait. Mais cela pourra toujours vous dépanner.

Figure 20 : le câble terminé

Figure 21 : manchon

Notons que le câble aurait pu être mieux « finalisé » avec des manchons qui recouvrent le câble et le connecteur.

Page 18: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 18

Atelier 1

Réalisation d'un cordon réseau

À retenir

Résumé de l’atelier Les réseaux locaux basés sur Ethernet utilisent des câbles appelés « paire torsadée » et équipés de connecteurs RJ45.

Il est possible de réaliser soi-même des cordons. Il est pour cela indispensable de posséder une pince à sertir les connecteurs RJ45. Un testeur est facultatif, mais très pratique pour vérifier et valider la qualité d’un cordon. Sans lui, c’est beaucoup plus aléatoire… Il faut impérativement respecter des normes. Elles définissent la façon de câbler les connecteurs et donnent des recommandations pour obtenir un cordon de qualité (le respect du 1,3 cm que doivent faire les fils conducteurs une fois dans le connecteur RJ45 est essentiel).

Si vous voulez approfondir

Les sites de fournisseur de composants et de matériels réseau proposent généralement des guides très pratiques et assez précis sur le câblage des réseaux informatiques. Consultez, par exemple blackbox.fr

Si vous êtes très riche, que vous appréciez ces supports et que vous voulez faire une bonne action, allez faire un tour sur le site du constructeur Fluke (www.flukenetworks.com) et envoyez-nous un modèle de testeur de votre choix.

Page 19: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 19

Atelier 2

Installation d'une carte réseau

Atelier 2

Installation d’une carte réseauDurée approximative de cet atelier : 1 heure

ObjectifAprès avoir confectionné un cordon réseau, nous poursuivons par l’installation matérielle et la configuration des cartes réseau.

Conditions préalables Avant de poursuivre, vous devez avoir étudié votre cours sur les supports de transmission.

Mise en place de l'atelier On passe maintenant à la deuxième étape de l’installation du réseau. Après la réalisation du câble, nous devons procéder à l’installation physique des cartes réseau dans les appareils. Pour réaliser ce travail, il va nous falloir bien sûr une carte réseau. Mais laquelle ?

Page 20: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 20

Atelier 2

Installation d'une carte réseau

Débat préliminaire

Voilà un débat intéressant et qui mérite, à mon sens, de s’y attarder. En tant qu’informa-ticien, vous serez amené régulièrement à acheter du matériel et des logiciels. La ques-tion reviendra en permanence : nous avons tel besoin, quel produit acheter ? Le choix se situe à deux niveaux : d’abord le type de produit répondant au besoin ensuite il faut sélectionner un produit parmi les n qui ont des caractéristiques à peu près identiques.Concernant le type de produit, vos cours du CNED vous apporteront les connaissances théoriques et pratiques nécessaires pour analyser le besoin et définir les spécifications techniques du produit. Mais ensuite, le choix de la référence est délicat parce qu’il y a souvent autant d’arguments pour tel produit que pour tel autre. Généralement, la ques-tion se résume dans les termes suivants  : dois-je prendre ce produit sans marque mais beaucoup moins cher ou bien cet autre produit de marque ? Sans chercher à généraliser, je vous propose d’examiner le tableau suivant :

Produit de marqueProduit sans marque

(ou de marque inconnue1)

Coût d’achat Plus élevé qu’une sans marque Moins élevé qu’une marque

Qualité de la documentation Souvent correcte, mais on a parfois des surprises !

Faible, voire nulle

Coût de maintenance Faible Souvent moins fi able, donc coût plus élevé

Facilité à obtenir de l’aide, des informations

Facile Diffi cile, voire impossible

Facilité à trouver des pilotes (mises à jour)

Facile Diffi cile, voire impossible

Évolutivité (adaptation aux nouveaux systèmes d’exploita-tion)

Facile Conséquence du point précé-dent : évolutivité peu probable

Suivi du produit chez les four-nisseurs

Pérennité pendant quelques temps2

Très aléatoire

1. Hé ! Hé ! Vous me direz : et qu’est-ce qu’une « marque connue » ? Bonne question… Disons que c’est un nom que l’on retrouve souvent dans les catalogues et dont on entend parler fréquemment dans l'actualité. Et comment on fait quand on débute pour connaître les « marques connues » ? …On suit l'actualité informatique régulièrement bien sûr !

2. Ce point est essentiel : si vous voulez vous simplifier la vie, faites en sorte que votre parc soit le plus homo-gène possible. C’est une règle d’or d’une administration réseau réussie et efficace.

Je le répète  : je ne cherche pas à généraliser. Il peut arriver qu’un produit de marque soit totalement nul alors qu’un autre produit bas de gamme fonctionnera pendant des années sans aucun problème. Mais disons que, par expérience, il vaut mieux un coût d’achat plus élevé qui entraîne des coûts d’installation et de maintenance faibles que l’inverse (et c’est souvent le cas avec des produits bas de gamme).

Matériel nécessaireRevenons à nos moutons.Nous partons du principe que vous avez un accès à internet. Dans la plupart des cas, vous êtes équipé d’une « box », un routeur d’accès à internet avec une connexion wifi.

Page 21: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 21

Atelier 2

Installation d'une carte réseau

Comme la plupart des ordinateurs sont maintenant équipés en «  série  » d’une carte réseau, nous nous étendrons plutôt sur l’installation d’une carte wifi afin de détailler les paramètres d’installation.

1. Architecture du réseauDans cet atelier, nous allons aborder la configuration réseau d’une carte wifi. Une archi-tecture assez basique est utilisée :

Figure 1 : Architecture de travail

Dans un premier temps, le PC est relié au routeur par un câble en paire torsadée et connecteurs RJ45. Le routeur est configuré en DHCP3 : il configure automatiquement le réseau sur le PC, une fois que le pilote est correctement installé, bien sûr.

1A. Insertion de la carte dans la machineSi vous devez installer une carte PCI ou PCI Express, voici les consignes :

Figure 2 : insertion de la carte dans le PC

Réalisez les étapes suivantes : – 0. Débranchez le PC du secteur ; – 1. Démontez le capot du PC ; – 2. Retirez le cache situé à l’arrière de la

machine, en face de l’emplacement de bus ;

– 3. Insérez la carte dans le connecteur PCI (en général, il est blanc). Vous ne pouvez pas vous tromper de sens puisque la carte doit s’adapter exac-tement en face du trou du boîtier. Il vous faudra peut-être forcer un peu pour rentrer la carte dans le connec-teur de bus.

3. Dynamic Host Configuration Protocol : protocole de configuration automatique des paramètres réseau

Page 22: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 22

Atelier 2

Installation d'une carte réseau

La prise RJ45 femelle (ou l’antenne wifi) de la carte doit être accessible à l’arrière de l’ordinateur et ne doit pas être gênée par quoi que ce soit. La carte doit être bien enfi-chée : elle ne doit pas « trembler » si on la touche, les contacts métalliques de la carte pour le bus ne doivent pas être visibles (ils sont tous à l’intérieur du connecteur blanc du bus sur la carte mère).

1B. Connexion de la carte réseau filaireDe nos jours, la plupart des ordinateurs sont livrés avec une carte réseau intégrée. Si vous observez l’arrière ou les côtés de votre PC, vous devez voir un port RJ45 femelle de ce type :

Figure 3 : port RJ45 sur un portable

Attention à ne pas confondre le port réseau local RJ45 avec le port RJ11 d’un modem (à gauche du port RJ45 sur la figure ci-dessus, il est un peu plus petit).

Observons dans Windows les cartes réseau installées. Allez dans le «  Gestionnaire de périphériques » :

Figure 4 : Gestionnaire de périphérique

Comme déjà indiqué dans le premier module de cours, certains paramètres de «  bas niveau » sont configurables directement dans le pilote (bouton de droite sur le pilote, puis propriétés) :

Page 23: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 23

Atelier 2

Installation d'une carte réseau

Figure 5 : Propriétés du pilote

Je ne m’en suis que très rarement servi, mais bon, vous savez que ça existe...

Le point de départ de la configuration réseau d’une station Windows se déroule dans le « centre réseau et partage » :

Figure 3 : Centre réseau et partage

Petite digression : cette page présente d’innombrables « gadgets » (mais ceci n’engage que moi, la responsabilité du CNED ne saurait être etc. etc. :-))). Ce que je veux dire, c’est que tout ceci est pensé pour les utilisateurs non techniciens. Mais, vous êtes ou allez être

Page 24: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 24

Atelier 2

Installation d'une carte réseau

un technicien informatique. Vous devez aller directement au coeur des configurations et de la résolution des problèmes. Je ne vous présenterais donc pas tous les assistants (installation, dépannage, etc.) proposés par Microsoft. La méthodologie d’intervention d’un informaticien se situe à un autre niveau... paradoxalement plus « bas ».

Je vous suggère ici de cliquer directement sur « Connexion au réseau local » pour aller dans le vif du sujet : la configuration de notre carte réseau, porte ouverte vers le réseau local et au-delà, l’Internet :

Figure 7 : connexion réseau

Nombre d’informations importantes vous sont d’ores et déjà indiquées : – connectivité Ipv4 : configuration habituelle du réseau (voir ci-dessous) ; – connectivité Ipv6 : encore un peu « science fiction » pour le poste de travail,

mais ça pourrait nous arriver vite... ; – état du média ; vous indique si le câble est connecté ; – durée : durée de fonctionnement ; – vitesse : vitesse très « théorique » reconnue par la carte, ne présume pas du

débit réel sur le réseau ; – activité : octets reçus et envoyés, indicateur d’un bon ou mauvais fonctionne-

ment (si octets reçus = 0 = pas bon!).

Page 25: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 25

Atelier 2

Installation d'une carte réseau

Si vous rentrez dans les « propriétés », vous obtenez ceci :

Figure 8 : propriétés réseau

Détaillons : – client pour les réseaux Microsoft : permet d’accéder aux partages réseau sur

les autres machines, si décoché, vous ne pouvez pas vous connecter aux res-sources sur les autres machines ;

– planificateur de paquets QoS (Quality of Service) : la « qualité de service » sera développée plus tard dans la formation. Windows permet à certaines applica-tions d’utiliser une partie du débit pour leur besoin ;

– partage de fichiers et imprimantes : vous permet de proposer au réseau local des ressources sur votre machine ;

– protocoles Ipv4 et Ipv6 : Windows supporte ces deux générations, qui peuvent cohabiter ;

– pilotes de découverte ou de réponse couche «  liaison de données »  : proto-coles de découverte du réseau et des éléments connectés.

Page 26: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 26

Atelier 2

Installation d'une carte réseau

Un double-clic sur « protocole Ipv4 », donne ceci :

Figure 9

Une configuration automatique est activée (obtenir une adresse IP automatiquement) par défaut.

1C. Validation de l’installationToute installation doit être validée de façon formelle. Nous verrons les outils dans la séquence suivante.

Pour l’instant, nous nous contentons de vérifier que la connectivité avec Internet est réalisée grâce à l’icône de la barre des tâches :

Figure 10 : le LAN a accès à Internet

Page 27: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 27

Atelier 2

Installation d'une carte réseau

2. Installation du Wifi

2A. Configurations côté routeurPuisque la connexion filaire fonctionne, nous allons dans l’interface d’administration du routeur puis dans la partie relative au Wifi. Celle-ci est accessible sur l’adresse de la passerelle (192.168.1.1) en mode web :

Figure 11 : Configuration du routeur

Si ce n’est déjà fait, nous créons un réseau Wifi « cned » avec les caractéristiques suivantes :

Figure 11 : Configuration du routeur

Figure 12 : réseau Wifi

Page 28: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 28

Atelier 2

Installation d'une carte réseau

Les informations importantes à configurer sont :• SSID (Service Set IDentifier) : identifiant du réseau, une simple chaîne de caractères

indispensable pour la connexion au réseau sans-fil.• Broadcast Network Name : on peut empêcher la diffusion du nom du réseau ainsi

il n’apparaît pas dans la liste des réseaux sans fil disponibles. Ce n’est pas une vraie protection mais cela peut dissuader certains d’essayer de se connecter à votre réseau.

• Encryption : l’avantage du WIFI est de traverser les murs et les planchers. C’est également un facteur de risque, des personnes indélicates pourraient sniffer4 votre réseau. C’est pourquoi il faut impérativement chiffrer les communications. 3 modes sont possibles :

– pas de chiffrement : évidemment, n’y pensez même pas (sauf si vous installez votre connexion Wifi sur votre bateau au milieu de l’océan !) ;

– WEP (Wired Equivalent Privacy) : de son nom, on déduit que ce protocole vou-lait proposer une confidentialité équivalente au filaire5. Différentes failles ont été identifiées, à tel point que ce protocole a été surnommé Weak Encryption Protocol6 ;

– WPA ou WPA2 : finalement, vous n’avez pas vraiment le choix. Vous devez utiliser WPA2 qui est le protocole le plus abouti pour le chiffrement de vos communications.

• Clé de cryptage WPA-PSK : pour chiffrer les communications, il faut une clé (PSK ou PreShared Key). C’est une simple chaîne de caractères de 8 à 63 caractères ASCII. Pour être réellement efficace, il faut bien sûr que cette clé soit complexe !

2B. Configuration du réseau wifiDans la partie «  réseau et internet  » du panneau de configuration, il est possible de lister tous les réseaux wifi détectés à proximité par la carte. Notez qu’il est possible de masquer les SSID sur les bornes, ainsi le réseau n’apparaîtrait pas ici (mais cela n’empêche pas de s’y connecter) :

4. Capturer des trames avec un logiciel spécifique

5. Attention : en standard, les données ne sont pas chiffrées dans un réseau filaire !

6. Protocole de chiffrement faible !

Page 29: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 29

Atelier 2

Installation d'une carte réseau

Figure 13 : liste des réseaux sans fil

Notons également, que la technologie de sécurité (WEP, WPA, etc.) est reconnue.

Supposons que le réseau qui nous intéresse ne soit pas visible ici, cliquez sur « Ajouter ».

Figure 14 : créer un profil manuellement

Page 30: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 30

Atelier 2

Installation d'une carte réseau

Exercice 1

Quelle est la particularité d’un réseau Wifi « ad hoc » ?

Nous choisissons donc la première option : créer un profil réseau manuellement :

Nous retrouvons des paramètres identiques à ceux présentés dans la configuration de la borne. Il faudra donc choisir le bon algorithme de chiffrement et indiquer la bonne phrase secrète (clé de sécurité).

À retenir

Par expérience, il vaut mieux choisir des produits de marques car l’installation et la main-tenance sont en général plus simples.

La plupart des PC sont équipés en réseau. On peut toutefois ajouter une carte d’exten-sion si besoin.

Pour configurer une connexion Wifi, il faut d’abord intervenir sur le routeur : on confi-gure le nom du réseau, la méthode de chiffrement et la clé réseau.

Sur l’ordinateur, on installe la carte réseau avec le pilote standard Windows ou le pilote spécifique du constructeur. On configure ensuite la carte pour qu’elle se connecte sur le bon réseau avec la bonne clé.

Page 31: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 31

Atelier 3

Outils pour l'informaticien

Atelier 3

Outils pour l’informaticienDurée approximative de cet atelier : 1 heure

ObjectifFaire le point sur les principaux outils à votre disposition pour diagnostiquer un problème réseau

Conditions préalablesAvoir étudié la séquence de cours sur le modèle OSI.

Page 32: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 32

Atelier 3

Outils pour l'informaticien

1. Introduction

Je rencontre un problème... Quelle démarche suivre pour le résoudre ?Le principe de base à retenir est le suivant : la méthodologie de résolution d’un problème commence par les couches basses du modèle OSI pour monter pro-gressivement.Retenez bien ce principe ! On vous le demandera à l’examen et dans votre future carrière professionnelle.Examinons pour chaque couche les outils dont nous disposons.

2. Couches OSI 1 & 2

2A. LEDUn problème de réseau ? Premier réflexe : vérifier que tout est bien branché. Les LED de la carte réseau de la machine incriminée doivent être allumées. Si elle n’en dispose pas, dans ce cas vérifiez le port concerné sur le commutateur. Cela doit être allumé et clignoter de temps en temps.

Sous Windows, si le câble est déconnecté, vous pouvez en être informé dans la barre de notification :

Figure 1 : Câble débranché sous Windows

2B. CâblageC’est allumé mais vous avez un doute ? Un cordon pas vraiment réalisé dans les règles de l’art ? Une prise murale ou une installation ancienne ? Vous avez deux outils de contrôle, suivant les moyens dont vous disposez.

Page 33: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 33

Atelier 3

Outils pour l'informaticien

2B1. Le testeur de câble

Nous l’avons déjà présenté dans le premier atelier. En voici un autre modèle :

Figure 2 : Testeur de câble (source : blackbox.com)

Pour quelques dizaines d’euros, vous pourrez valider un cordon en cuivre paire torsadée (le câblage des deux connecteurs est cohérent, la longueur du câble, la continuité élec-trique est présente). Avec le module détachable (remote), vous pouvez faire ces tests au travers des prises murales.

Dans bien des cas, cela est suffisant pour détecter une anomalie. Néanmoins, parfois les problèmes sont plus subtils et il est nécessaire d’utiliser un appareil plus sophistiqué : le certifieur.

Page 34: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 34

Atelier 3

Outils pour l'informaticien

2B2. Le certifi eur

Cet appareil, rarement en dessous des 1000 €, est capable de faire la « recette » com-plète d’un réseau local. La recette est le document que doit vous remettre le prestataire qui réalise le câblage d’un bâtiment pour certifier que chaque prise, chaque câble est conforme aux normes du marché.

En voici un exemple :

Figure 3 : Certifieur de réseau

Les tests réalisés par cet appareil sont beaucoup plus poussés que pour le testeur et peuvent mettre en évidence certains défauts, même si la continuité et le schéma de câblage sont corrects. Les informations fournies sont :

– schéma de câblage du cordon ; – délai de propagation ; – atténuation ;

Page 35: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 35

Atelier 3

Outils pour l'informaticien

– diaphonie ; – résistance.

Voici un exemple de résultat :

Figure 4 : Résultat d'une certification de câble

Lorsque la recette concerne un bâtiment entier, il y a de très nombreuses prises. L’appareil peut enregistrer les tests dans une mémoire flash pour les restituer ultérieurement via USB sur un PC.

Nous vous recommandons dans le cadre de vos périodes en entreprise d’essayer de tra-vailler avec ce type d’appareil.

Page 36: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 36

Atelier 3

Outils pour l'informaticien

3. Couches OSI 3&4

Lorsque les couches physiques sont validées, nous pouvons intervenir sur le plan logiciel.

3A. État de la configurationDans un interpréteur de commandes, nous pouvons avoir les informations suivantes avec la commande ipconfig :

Figure 5 : informations simplifiées

Plus détaillé, avec la commande ipconfig /all :

Figure 6 : informations détaillées

Notre routeur (passerelle par défaut) est accessible sur l’adresse IP 192.168.1.1.

Page 37: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 37

Atelier 3

Outils pour l'informaticien

La commande ping nous permet de vérifier la connectivité avec Internet :

Figure 7 : ping

La commande netstat permet d’avoir des éléments statistiques :

Figure 8 : netstat-e

Essayez également netstat -s qui donne des statistiques très détaillées. Enfin, vous avez toujours les éléments statistiques du gestionnaire de tâches Windows :

Figure 9 : gestionnaire des tâches, onglet réseau

Page 38: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 38

Atelier 3

Outils pour l'informaticien

Pour encore plus de précisions, nous avons le moniteur de ressources :

Figure 10 : Moniteur de ressources

3B. Connexions TCPLe logiciel gratuit TCPView peut vous aider à analyser les connexions TCP entrantes et sortantes. Un jeu de couleur (rouge et vert) vous aide à voir les connexions créées et fermées :

Figure 10 : TCPView

Page 39: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 39

Atelier 3

Outils pour l'informaticien

4. Capture

Parfois, afin de bien comprendre l’origine d’un problème, nous sommes amenés à cap-turer les trames envoyées ou reçues par une machine.

Nous allons présenter très rapidement le logiciel, des TP concernant la capture viendront plus tard. Téléchargez et lancez le logiciel libre Wireshark. La fenêtre se divise en trois :

• les paquets capturés au fil du temps ;• pour un paquet sélectionné, le détail qui démontre le mécanisme d’encapsula-

tion. Il s’agit d’une trame (frame) composée de données issues des : – couches OSI 1 & 2 : Ethernet II – couche 3 : IP – couche 4 : TCP – couches 5 à 7 : http

• le détail en hexadécimal et ascii.

Figure 11 : Capture Wireshark

Vous pouvez filtrer la masse d’informations que le logiciel est capable de capturer. Quelques exemples :

– trames dont le port TCP est 80 : tcp.port == 80 ; – trames dont l’adresse destination est 192.168.0.1 : ip.dst == 192.168.0.1 ; – etc.

Page 40: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 40

Atelier 3

Outils pour l'informaticien

5. Système et applications : les journaux

Première chose : les journaux (ou logs) sont par définition datés. Il est donc crucial que votre système soit à l’heure. Configurez-le pour qu’il se synchronise avec des serveurs de temps sur Internet :

Figure 12 : Configuration des serveurs de temps

Faites ceci pour toutes vos machines y compris les routeurs, les firewall etc. (nous y reviendrons).

Comme nous l’avons déjà présenté dans le premier module, les journaux systèmes et application sont visibles dans le panneau de configuration :

Figure 13 : Journaux d'évènements

Vous pouvez également vous « abonner », ce qui vous permet de récupérer des événe-ments d’autres systèmes fonctionnant sous Windows.

Pour conclure : la surveillance des logs fait partie de votre boulot, y compris quand tout va bien ! L’idée est de pouvoir anticiper les problèmes. Plus vite vous réglerez les pro-blèmes, plus longue sera votre carrière !

Page 41: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 41

Atelier 3

Outils pour l'informaticien

À retenir

La boîte à outil de l’administrateur est bien garnie et, quel que soit le système d’exploita-tion, il vous offre toute la panoplie pour vous permettre de diagnostiquer les problèmes que vous ne manquerez pas de rencontrer dans ce cours et dans l’entreprise.

Il faut impérativement suivre une démarche rigoureuse afin de traiter le problème dans le bon sens, de valider chaque étape jusqu’à cerner l’origine du ou des problèmes. Certes, avec l’expérience vous saurez découvrir des raccourcis, mais dans l’immédiat et lors de l’examen, je vous conseille de suivre la démarche exposée ici : couches basses vers couches hautes sur la base du modèle OSI ou TCP/IP.

Si vous voulez approfondir

Vous aurez largement l’occasion d’approfondir tout au long de votre formation. Faites-moi confiance :-P

Page 42: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir
Page 43: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 43

Atelier 4

Simulateur réseau

Atelier 4

Simulateur réseauDurée approximative de cet atelier : 2 heures

ObjectifFaire une synthèse des différents sujets abordés dans le cours jusqu’à présent.Découvrir l’outil CISCO Packet Tracer afin de simuler une architecture réseau.

Conditions préalablesAvoir étudié le cours jusqu’à la séquence 8 et réalisé les ateliers correspondants.

Considérations techniquesCette séquence utilise le logiciel Packet Tracer dans sa version 5.3.2

Page 44: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 44

Atelier 4

Simulateur réseau

1. Packet Tracer

Dans ce TP, nous allons utiliser un logiciel pédagogique développé par la société CISCO. C’est un simulateur de réseaux très puissant qui pourra vous servir en bien d’autres occa-sions que ce cours (faire une maquette, simuler un projet, vous former sur un appareil ou un système CISCO, valider des choix techniques sur lesquels vous doutez, etc.)

Récupérez le logiciel sur le campus électronique du CNED puis installez-le sur votre machine. Nous ne développerons pas ici son installation qui ne devrait pas poser de problème. Dans tous les cas, ce n’est pas l’objectif de ce cours et si vous rencontrez des difficultés, reportez-vous à sa documentation.

In fine, vous devez obtenir ceci :

Figure 1 : Écran principal de Packet Tracer

Nous allons réaliser un certain nombre de manipulations que vous reproduirez peut-être sans comprendre tous les détails. Ce n’est pas grave, nous reviendrons sur tout cela en détail dans les TP suivants.

Page 45: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 45

Atelier 4

Simulateur réseau

2. Un réseau pas à pas

On peut définir un réseau comme : – un ensemble d’équipements informatiques ; – reliés les uns aux autres ; – dans le but de communiquer.

Reprenons chacun de ces points et mettons-les en application dans Packet Tracer.

2A. Un ensemble d’équipements informatiquesÀ partir des équipements proposés par le logiciel dans la « boîte à composants réseau » (en bas à gauche de la fenêtre) :

Figure 2 : Boîte à composants

Vous choisissez «  End devices  », puis par glisser-déplacer, vous réalisez la première maquette ci-dessous, constituée de différentes solutions techniques d’accès :

– mobile : portable, tablette, assistant personnel ; – fixe : un PC et une imprimante :

Figure 3 : Un ensemble d'équipements

2B. Reliés les uns aux autresLa séquence 5 nous appris que les équipements sont reliés par un support de transmis-sion. De plus, dans le monde Ethernet, un appareil central appelé concentrateur (hub) permet l’interconnexion :

Page 46: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 46

Atelier 4

Simulateur réseau

Figure 4 : hub

Dans la même « boîte à composants », vous choisissez « hub » puis « hub-PT » :

Ensuite, vous choisissez «  Connections  » (éclair) puis vous choisissez encore l’éclair « Automatically choose connection type ». Vous reliez chaque équipement informatique au hub.

Exercice 1

Quels équipements ne peuvent pas être reliés en filaire ? Comment pourra-t-on les relier aux autres ?

Figure 5 : équipements reliés

Vous remarquez un point vert à chaque extrémité des câbles. Il symbolise la LED « link » que l’on trouve sur les cartes réseaux et qui indique que la connexion est éta-blie au niveau physique (rappel atelier 2). Retenez que Packet Tracer essaie d’être le plus réaliste possible. Ainsi, si une LED n’est pas verte (au bout d’un petit moment) :il y a un problème !

Nous allons faire une petite manipulation qui aura son utilité plus tard. Il est possible d’éteindre un appareil pour ajouter ou remplacer une carte d’extension par exemple.

Cliquez sur le PC, le logiciel vous affiche la fenêtre qui permet de modifier la configu-ration de l’appareil. Vous voyez dans la fenêtre, la façade d’un ordinateur. Cliquez sur le bouton d’alimentation. Le PC s’éteint. Si vous fermez la fenêtre, vous constatez que les « voyants » sont devenus rouges sur le câble concerné. Rallumez le PC.

Page 47: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 47

Atelier 4

Simulateur réseau

2C. Dans le but de communiquer

2C1. Confi gurer

Il est nécessaire d’utiliser un protocole pour que les machines puissent communiquer. Nous allons donc configurer TCP/IP.

Cliquez sur le PC puis cliquez sur l’onglet «Config» et enfin sur « FastEthernet ». Indiquez l’adresse IP 192.168.1.1 (ne touchez pas au reste) :

Figure 6 : Configuration IP du PC

Examinons attentivement cet écran car nous l’utiliserons fréquemment par la suite. – FastEthernet : ceci vous a intrigué. Bien sûr, vous avez fait des recherches

pour en savoir plus (wikipedia par exemple). Vous aurez donc appris que le FastEthernet, c’est l’Ethernet à 100Mbps. LA norme de réseau local archi-répandue à l’heure actuelle.

– Port status = ON. On peut ici désactiver la carte réseau. – Bandwidth (ou bande passante) = débit. On retrouve ici 100Mbps. La plupart

des cartes réseaux sont capables7 de détecter automatiquement le débit pro-posé par le réseau.

– Duplex : possibilité ou non de recevoir et émettre en même temps des don-nées. La plupart des cartes réseaux sont capables de détecter les possibilités du réseau.

7. Néanmoins, on a parfois des surprises et l’administrateur peut être amené à faire cette configuration « à la main ».

Page 48: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 48

Atelier 4

Simulateur réseau

– Mac Address : adresse physique « gravée » dans la carte par le fabricant et supposée unique. Inutile d’y toucher !

– IP configuration : vous avez coché «  static  » car nous n’avons pas (encore) de serveur qui attribue automatiquement les adresses. Ici vous avez indiqué l’adresse IP puis le masque de sous-réseau a été calculé automatiquement.

– IPv6 configuration : évolution de IP qui le remplace progressivement. On n’y touche pas pour l’instant !

Fermez la fenêtre et faites la même configuration avec l’imprimante en indiquant une adresse IP différente bien sûr (192.168.1.2 par exemple) !

Lorsque vous laissez la flèche de la souris sur un appareil, des informations vous sont présentées. Par exemple, pour l’imprimante configurée :

Figure 7 : Configuration réseau de l'imprimerie

2C2. Faire communiquer

Nous allons maintenant faire communiquer nos machines. Packet Tracer va nous présen-ter ce qu’il se passe exactement « sur le câble » et que nous ne voyons pas en tant qu’uti-lisateur. Il y a différentes manières de faire des simulations avec ce logiciel. En voici une : passez en mode simulation en cliquant sur le chronomètre en bas à droite de la fenêtre :

Figure 8 : Bouton " simulation "

Une barre de commande apparaît :

Figure 9 : Barre de commande " simulation "

Page 49: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 49

Atelier 4

Simulateur réseau

Le bouton «  Capture/Forward  » permet de faire la simulation pas-à-pas. Le bouton « Event List » permet d’avoir une capture des paquets circulant sur le réseau.

Nous allons ouvrir un terminal sur le PC0 puis faire un ping à destination de l’impri-mante. Cliquez sur le PC0, onglet « Desktop » puis bouton « Command prompt ». Vous vous retrouvez dans une fenêtre type « interpréteur de commandes » de MS Windows.

Tapez ping 192.168.1.2 puis validez. Ensuite, avec le bouton « Capture/Forward » faites la simulation pas-à-pas.

Figure 10 : Interpréteur de commande

Exercice 2

Décrivez étape par étape ce que vous voyez pendant la simulation.

En parallèle, vous constatez que la commande ping affiche dans l'interpréteur de com-mande des messages indiquant que les paquets sont bien reçus.

3. Modifier la configuration matérielle

Packet Tracer permet de modifier la configuration matérielle des machines en leur affec-tant diverses cartes réseau.

Nous allons connecter nos appareils mobiles en wifi sur ce réseau puis configurer TCP/IP. Que nous faut-il ?

• une carte wifi dans les mobiles ;• un point d’accès wifi pour se relier au réseau filaire.

3A. Point d’accèsCommençons par le point d’accès. Choisir dans la « boîte à composants réseau » l’item « Wireless devices » puis le premier « AccessPoint-PT ». Placez-le sur la zone de travail.

Lorsque vous cliquez dessus, vous constatez dans l’onglet « config » que l’appareil pos-sède 2 ports : un wifi et un filaire pour la connexion au réseau.

Configurez le port wifi en indiquant le SSID, l’algorithme de chiffrement et la passphrase :

Page 50: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 50

Atelier 4

Simulateur réseau Figure 11 : Configuration sans-fil du point d'accès

Lorsque c’est fait, reliez votre point d’accès au réseau filaire en le connectant bien sûr sur le hub. L’outil « éclair » choisira automatiquement les ports à connecter.

3B. Carte wifiLes étapes suivantes sont à réaliser pour le portable :

1. Supprimer le câble entre le portable et le hub2. Cliquer sur le portable3. Arrêter ce PC4. Supprimer la carte filaire : glisser-déplacer la carte vers la zone « Modules »5. Ajouter une carte wifi : glisser-déplacer la carte « PT-LAPTOP-NM-1W » depuis la

zone « Modules » vers l’emplacement désormais libre sur le portable.6. Dans l’onglet « Config » puis dans «  Interfaces » vous voyez maintenant indiqué

« Wireless ».7. Faites la configuration wifi et IP adaptée pour que votre portable se connecte sur

la borne et puisse communiquer avec les autres équipements filaires.

Vous faites de même pour la tablette et le PDA sachant que la carte Wifi est intégrée.

In fine, le résultat doit être le suivant :

Page 51: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 51

Atelier 4

Simulateur réseau

Figure 12 : Appareils mobiles connectés en wifi

Voilà, ce petit TP est terminé. N’hésitez pas à utiliser le logiciel même si cela n’est pas indiqué dans le cours, pour mettre en œuvre des explications théoriques par exemple.

À retenir

Packet Tracer permet de simuler de nombreuses configurations réseau avec les proto-coles Ethernet et TCP/IP, sur des supports de communication sans fil, filaire en cuivre et filaire en fibre optique et divers appareils d’interconnexion réseau (hub, switch, routeur, points d’accès, etc.).

Packet Tracer recherche le réalisme : on doit faire les manipulations dans le même ordre que dans la réalité.

L’outil de simulation permet de voir la circulation des paquets de données entre les dif-férentes machines. Il permet également de capturer les trames et de voir leur contenu.

Si vous voulez approfondir

Les possibilités de Packet Tracer sont quasi infinies. Cela sera, nous pensons, un outil précieux pour vos études et qui vous permettra de vérifier et de valider certaines confi-gurations réseau.

Page 52: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir
Page 53: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 53

Atelier 5

Les couches OSI 1 & 2

Atelier 5

Les couches OSI 1 & 2Durée approximative de cet atelier : 2 heures

ObjectifMise en pratique des couches réseaux physiquesApprofondissement du simulateur réseau Packet Tracer

Conditions préalablesDans cet atelier, nous retournons sous Packet Tracer mais cette fois dans l’envi-ronnement physique et ses contraintes impitoyables.

Considérations techniquesLes systèmes de câblage physique ont des contraintes, de longueur en parti-culier dues essentiellement aux problématiques de temps de propagation du signal et à l’atténuation.

Page 54: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 54

Atelier 5

Les couches OSI 1 & 2

1. Découverte de l’environnement physique

Le bandeau jaune en haut à gauche permet de basculer entre les environnements logiques et physiques. Nous allons profiter de cet atelier pour bien comprendre les diffé-rences. Cliquez sur l’espèce « d’armoire » pour quitter le monde logique et rentrer dans les difficultés et les contraintes du monde physique.

Figure 1 : Passer dans l'environnement physique

Dans le monde physique (de Packet Tracer), il existe différents niveaux :

Terme Cisco DescriptionIntercity Zone « régionale » constituée de différentes villesCity Ville constituée de « buildings »Building Immeuble de bureauxMain wiring closet Local Technique : répartiteur généralWiring closet Sous-répartiteur

Figure 2 : Intercity

Page 55: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 55

Atelier 5

Les couches OSI 1 & 2

On renomme « home city » avec le nom que vous voudrez. Il suffit de cliquer sur le texte « home city » pour le modifier.

Vous pouvez déplacer cette ville et la positionner où vous le souhaitez. Mais n’oubliez pas que nous sommes dans le monde physique ! La distance entre deux villes pourra avoir son importance. Mais justement quelle est donc l’échelle de notre terrain de jeu ???

Cliquez sur le bouton « grid » dans la barre jaune en haut :

Figure 3 : Quadrillage / échelle

Dans l’intercity, chaque carré fait 2km sur 2 km. Je vous laisse calculer la superficie totale de l’ensemble.

Faites un simple clic sur la ville pour découvrir son intérieur. La carte représente alors une ville avec ses quartiers et ses rues. On déplace le building et on le renomme de « corpo-rate office » en « siège social » :

Page 56: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 56

Atelier 5

Les couches OSI 1 & 2 Figure 4 : City

Lorsque l’on clique sur le bâtiment, on obtient :

Figure 5 : Intérieur du bâtiment

Page 57: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 57

Atelier 5

Les couches OSI 1 & 2

Lorsque l’on « rentre » dans le bâtiment pour la première fois, un « répartiteur général » nous est proposé (carré bleu sous « physical »). Il nous appartient de le positionner. Si l’on prend du recul avec la loupe « zoom arrière », nous pouvons découvrir le plan complet du bâtiment. Nous pouvons alors déplacer ce local technique par exemple sur la droite du bâtiment. Le local peut également être renommé en « Répartiteur général » :

Figure 6 : Vue du bâtiment et positionnement du répartiteur

On peut afficher le quadrillage pour se donner une idée de l’échelle (elle est d’environ 200m x 100 m).

2. Déployer du matériel

Revenons dans l’environnement logique pour réaliser une première maquette. Un simple switch connecté à un PC :

Figure 7 : Un switch et un PC

Page 58: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 58

Atelier 5

Les couches OSI 1 & 2

Observons l’impact dans l’environnement physique. Si vous cliquez sur le local technique, vous trouverez notre matériel soigneusement rangé avec le switch dans une armoire et le PC sur une table :

Figure 8 : Local technique

Le problème est que ce PC est destiné à un utilisateur. Nous pouvons le sortir du local technique et l’installer dans le bâtiment. Pour ce faire, cliquez sur « move object » dans la barre jaune. Le curseur change d’aspect, cliquez sur le PC puis déplacez-vous dans l’arborescence jusqu’à choisir « Move to siège social » :

Page 59: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 59

Atelier 5

Les couches OSI 1 & 2Figure 9 : Déplacement de matériel

Nous pouvons ensuite le placer n’importe où dans le bâtiment. Enfin, le logiciel permet de calculer les longueurs de câble. Il suffit de laisser la souris survoler le câble :

Figure 10 : Longueur du câble

Page 60: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 60

Atelier 5

Les couches OSI 1 & 2

Le câble fait ici plus de 172 mètres, ce qui est supérieur à la longueur tolérée dans le monde Ethernet pour de la paire torsadée. Si vous passez maintenant dans la vue logique, vous constaterez que les voyants des cartes sont passés à l’orange. Le « link » est perdu. Il y a donc bien une relation entre la vue « logique » et la vue « physique » du réseau.

3. Plan de câblage structuré

Le but de cet atelier est de proposer une organisation physique permettant de couvrir l’ensemble de l’espace. De nombreuses contraintes sont à prendre en compte, en parti-culier :

– distances maximales entre le local ou les locaux et les machines ; – un local technique ne peut pas être au milieu d’un couloir ou dans un bureau ; – des chemins de câble sont à respecter, en général le long des murs ou des cloi-

sons ou dans les faux-plafonds s’il y en a.

Parmi les différentes possibilités, nous choisissons de placer le répartiteur général en haut au milieu du bâtiment et deux sous-répartiteurs sur la droite et la gauche du bâtiment.

Dans un premier temps, on se consacre aux principes de notre réseau. Créez une nouvelle maquette et réalisez au niveau logique le plan suivant :

Figure 11 : Maquette

La maquette est constituée de : – un switch modulaire avec 3 modules : 2 modules fibre optique GigabitEthernet

et 1 module cuivre FastEthernet – deux ponts (bridge) : avec un port fibre optique GigabitEthernet et un port

cuivre FastEthernet – de la fibre entre les deux ponts et le switch modulaire – trois switches 2950-24 – 6 pcs reliés en paire torsadée.

Page 61: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 61

Atelier 5

Les couches OSI 1 & 2

Remarque : les liens fibre optique restent rouges, c’est « normal » (mais les voyants sont verts).

Si vous allez maintenant dans l’environnement physique, vous constaterez que Packet Tracer a mis tout le matériel dans le même local technique (le répartiteur général) :

Figure 12 : Répartiteur général

Vos tâches sont donc les suivantes : – créer deux autres répartiteurs (wiring closets) – déplacer les ponts (un dans chaque sous-répartiteur) – déplacer les switches (un dans chaque sous-répartiteur) – sortir les PC du répartiteur général et les placer dans les bureaux.

Au bout du compte, vous devez obtenir cette architecture (remarquez les câbles qui passent dans le couloir ou le long des murs). Pour fractionner un câble, cliquez dessus puis choisissez « Create BendPoint ».

Page 62: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 62

Atelier 5

Les couches OSI 1 & 2

Figure 13 : Architecture cible

Dernière information, lorsque vous cliquez sur « Location » dans l’environnement phy-sique, vous découvrez la structure complète de votre architecture :

Figure 14 : Architecture

Vérifiez dans la vue logique que tous les voyants sont verts. Configurez les paramètres IP sur chaque PC et faites des pings de vérification entre les machines :

– adresse réseau : 192.168.1.0 – masque : 255.255.255.0

Page 63: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 63

Atelier 5

Les couches OSI 1 & 2

À retenir

Packet Tracer propose deux niveaux de représentation d’un même réseau : – niveau logique : on voit le principe général du réseau avec ses matériels et

leurs connexions ; – niveau physique : on est soumis aux contraintes de la réalité, en particulier en

ce qui concerne les distances. L’architecture logique doit donc tenir compte de cette réalité pour que le réseau soit fonctionnel.

Page 64: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

Page 65: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 65

Atelier 6

Captures de trames

Atelier 6

Capture de tramesDurée approximative de cet atelier : 1 heure

ObjectifSe familiariser avec le logiciel libre Wireshark qui permet de capturer le trafic réseau.

Conditions préalablesUn réseau, un PC et le logiciel Wireshark (version 1.4.7).

Mise en place de l'atelierDans cet atelier très important, nous abordons un outil « de base » de l'infor-maticien. Celui-ci vous sera utile en entreprise. En effet, il nous a servi de nom-breuses fois, dans la vraie vie, à comprendre ce qu'il se passe à un niveau très bas. C'est aussi un outil pédagogique qui permet de mettre en évidence de nombreux concepts théoriques du cours.

Page 66: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 66

Atelier 6

Capture de trames

1. Prise de contact

Une fois installé, votre premier contact avec le logiciel se présente ainsi :

Figure 1 : accueil de Wireshark

Vous pouvez très facilement démarrer une capture en cliquant tout simplement sur l'interface réseau qui vous intéresse. Vous ne verrez donc que le trafic réseau vu par cette carte.

Démarrez une capture, au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, preuve que même si vous ne faites rien, les machines ne s'arrêtent jamais (et dans votre dos) !

Exercice 1

Avant de continuer, précisons le vocabulaire. Qu'est-ce qu'une trame ? Un paquet ? Un datagramme ? Un segment ? Un PDU ?.

Page 67: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 67

Atelier 6

Captures de trames

Nous allons voir maintenant que ce logiciel donne des informations très détaillées. Examinons l'écran principal du logiciel :

Figure 2 : première capture de trame

On observe en trois parties :1. La liste des trames Ethernet capturées. Elles sont chacune numérotées et horoda-

tées par Wireshark (ces données ne figurent donc pas dans la trame d'origine).2. Pour chaque trame, sa structure est présentée sous une forme hiérarchique (ainsi ce

que nous voyons dans le volet 2 est le détail de la trame numéro 2)3. Le volet 3 est la même chose que le volet 2 mais sous une forme brute non struc-

turée avec une présentation ASCII et hexadécimale. Vous pouvez vous amuser à la présenter en binaire (clic droit dans le volet 3).

2. Examen détaillé

Examinons en détail le volet 2. Vous pouvez cliquer sur les croix pour développer les contenus. Ce volet met en évidence le phénomène d'encapsulation.

Exercice 2

Rappelez le principe de l'encapsulation.

Page 68: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 68

Atelier 6

Capture de trames

Le premier élément concerne la trame proprement dite (taille, temps, etc.) :

Figure 3 : Informations sur la trame

Ensuite, nous montons d'un cran et abordons la partie liée à Ethernet. Nous retrouvons les adresses physiques de destination et de source, également le type trame de niveau supérieur (ici IP) :

Figure 4 : Trame Ethernet

Exercice 3

Rappelez ce que sont une adresse unicast, multicast et broadcast.

Montons encore d'un cran et passons au domaine IP :

Figure 5 : Paquet IP

Page 69: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 69

Atelier 6

Captures de trames

Nous retrouvons les adresses IP source et destination du paquet. De plus, nous décou-vrons que certaines données correspondent à des bits d'un octet particulier (« differenti-ated services field »). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (TTL ou Time To Live), l'identité du protocole supérieur (UDP) sont nécessaires au fonctionnement de cette couche.

Montons encore d'un niveau pour observer la partie « transport ». Dans notre cas, il s'agit de UDP qui est un protocole simple sans gestion des erreurs, son contenu est beau-coup plus simple que TCP :

Figure 6 : UDP

Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici ipp pour Internet Printing Protocol) est intégré. Nous retrouvons également la notion de port et de « checksum » qui permet le contrôle d'erreur.

Et enfin, abordons la partie « application ». Nous remarquons que Wireshak sait mettre en relation les données structurées et les données brutes. Ainsi, sur n'importe quelle couche du paquet, si vous sélectionnez un élément, celui-ci est mis en évidence dans le dernier volet :

Figure 7 : Partie application

Pour information, le paquet présenté ici correspond au protocole de partage d'impri-mante IPP. Ma machine diffuse sur le réseau, à qui veut bien l'entendre (destination = broadcast) qu'elle dispose d'une imprimante qui peut être utilisée (Epson Stylus S21).

Page 70: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 70

Atelier 6

Capture de trames

3. Filtres

Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de « bruit »puisque nous avons dit que toutes les machines parlent en permanence. Il est donc important de pouvoir filtrer une capture sur différents critères. Parmi les plus fréquents, nous avons les adresses source ou destination de niveau 2 ou 3 et le protocole.

Si vous reprenez la figure 2, vous voyez qu'il existe une zone « filter » qui permet juste-ment de saisir des requêtes avec une syntaxe propre à Wireshark (mais qui s'inspire du langage C). Par exemple, filtrons sur l'adresse MAC source : bc:ae:c5:a0:e3:a2

Dans le champ Filter nous saisirons : eth.src == bc:ae:c5:a0:e3:a2

Figure 8 : Filtre sur adresse MAC source

Lorsque vous avez commencé à taper eth. Vous avez vu que de nombreux autres champs sont disponibles.

Vous pouvez faire de même avec les adresses IP, par exemple l'adresse source 192.168.1.11.

Dans le champ Filter nous saisirons : ip.src == 192.168.1.11

Figure 9 : Filtre sur adresse IP source

Pour un filtre basé sur les protocoles, nous saisissons tout simplement :

Filter : http ou ssh ou cups

Figure 10 : Filtre sur le protocole

Page 71: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 71

Atelier 6

Captures de trames

Bien sûr, les filtres peuvent être cumulés, par exemple protocole et adresse source :Filter : cups && ip.src == 192.168.1.11

Figure 11 : Plusieurs filtres

À retenir

Wireshark est l'outil « universel » de la capture de trames sur un réseau local. Les infor-mations affichées sont très nombreuses et de bas niveau, ce qui permet de comprendre dans le détail le fonctionnement du réseau et de détecter des anomalies.

Le logiciel capture toutes les trames « vues » par la carte réseau concernée. Rapidement, cela peut faire de très nombreux paquets puisque les machines parlent en permanence. Il est donc important de pouvoir filtrer une capture sur la base de différents critères (bien souvent les adresses ou les protocoles).

Une capture peut être enregistrée afin d'en garder une trace.

Page 72: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir
Page 73: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 73

Atelier 7

ARP ICMP

Atelier 7

ARP ICMPDurée approximative de cet atelier : 1 heure

ObjectifMettre en oeuvre et analyser le fonctionnement de deux protocoles de base : ARP et ICMP.

Conditions préalablesIdem atelier précédent.

Page 74: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 74

Atelier 7

ARP ICMP

1. Principe

Nous développons ici les briques de base du réseau local. Comment les machines arri-vent-elles à communiquer alors qu'a priori, elles ne se connaissent pas ?

Imaginons, que j'allume ma solution technique d'accès (STA), fonctionnant en mode Ethernet (filaire ou non) et sous TCP/IP. Son adresse est 192.168.1.12 et elle a besoin de communiquer avec 192.168.1.1. Que doit-il se passer ? Il faut que ma STA trouve l'adresse physique de la machine destinataire. Pour ce faire, le protocole ARP (Address Resolution Protocol) est mis en oeuvre. Le principe est simple : lancer à la cantonade : « hé les gars ! Celui qui a l'adresse IP 192.168.1.1, il me donne son adresse MAC, j'ai besoin de lui envoyer des paquets ».

Dans un interpréteur de commande Windows, lancez un ping 192.168.1.1 (ou équiva-lent) de préférence dans une machine récemment démarrée (en raison des mécanismes de cache). En parallèle, capturez les échanges. Si vous filtrez sur « arp », vous devez obtenir quelque chose comme suit :

Figure 1 : Capture d'une requête ARP

Exercice 1

À votre avis, comment se fait-il que cette demande soit diffusée sur le tout le réseau ?

Le premier paquet contient la requête « Who has 192.168.1.1 ? Tell 192.168.1.12 ». Ce qui signifie bien « la machine 192.168.1.12 demande qui a l'adresse 192.168.1.1 ». Le deuxième paquet contient la réponse puisque une machine joignable dispose de cette adresse IP (ce qui pourrait ne pas être le cas).

Une fois que l'adresse MAC a été découverte, notre machine peut réaliser la tâche demandée qui est d'échanger des paquets ICMP. Mais auparavant, cette précieuse don-née sera mise dans un cache avec TTL variable entre 15 et 45 secondes (sous Windows) :

Page 75: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 75

Atelier 7

ARP ICMP

Figure 2 : affichage du cadre ARP Windows

Filtrons maintenant la même capture mais sur le protocole ICMP :

Figure 3 : Filtre sur ICMP

Nous voyons clairement les 8 paquets échangés lors des 4 ping réalisés par la machine. Par exemple, observons le premier :

Figure 4 : Premier paquet du premier ping

Le paquet ICMP lui-même ne contient pas grand chose en dehors des 32 octets qui doivent figurer dans les requêtes et les réponses.

Page 76: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 76

Atelier 7

ARP ICMP

2. ICMP pour afficher une route

Un autre usage de ICMP est celui qui permet de déterminer la route empruntée par les paquets : autrement dit, voir tous les routeurs traversés entre vous et une destination.

Exercice 2

Que signifie TTL ? A quoi cela sert-il ?

Le principe est simple : un premier paquet avec un TTL à 1 est envoyé, le premier routeur rencontré décrémente ce TTL, vois qu'il est à 0 et retourne un paquet TTL Exceeded à l'émetteur, ce qui lui permet de se faire connaître. La manipulation est renouvelée avec un TTL à 2 ce qui permet de connaître le routeur suivant, et ainsi de suite jusqu'à la destination.

Afin d'avoir des éléments statistiques sur les temps de connexion, chaque commande est réalisée 3 fois. Ce qui donne (commande tracert) :

Figure 5 : Tracert

Page 77: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 77

Atelier 7

ARP ICMP

Du côté Wireshark, nous avons :

Figure 6 : capture du tracert

Une autre commande dans le même style mais plus précise pour les statistiques est pathping :

Figure 7 : pathping

Page 78: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 78

Atelier 7

ARP ICMP

À retenir

ARP est un protocole qui permet de « résoudre » une adresse logique. Il peut retrouver une adresse physique MAC à partir d'une adresse logique IP. Il ne gère pas une base des adresses mais demande au réseau que la machine qui porte l'adresse IP en question se fasse connaître. Pour limiter le nombre de ces requêtes, le système d'exploitation gère un cache, avec une durée de vie relativement longue (plusieurs dizaines de secondes). On considère en effet qu'une machine ne change pas trop fréquemment d'adresse IP. Néanmoins, lorsque vous modifiez un réseau en changeant les adresses Ip de certains matériels sensibles comme les routeurs par exemple, les caches ARP gérés à différents endroits (sur les switches en particulier) peuvent vous jouer des tours... Je parle par expérience bien sûr :-)

ICMP permet de tester la connectivité depuis votre machine vers n'importe quelle adresse IP. Il peut également être utilisé pour mettre en évidence le routage utilisé dans l'Internet.

Page 79: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 79

Atelier 8

La couche OSI 2 :la commutation

Atelier 8

La couche OSI 2 : la commutationDurée approximative de cet atelier : 2 heures

ObjectifS’initier à l’IOS, approfondir l’étude du commutateur en examinant les VLAN et le Spanning Tree.

Conditions préalablesAvoir étudié ou révisé les séquences de cours relatives aux couches OSI 1 et 2 et aux commutateurs.

Considérations techniquesNous réalisons cet atelier sous PacketTracer.

Page 80: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 80

Atelier 8

La couche OSI 2 :la commutation

1. Introduction

Les commutateurs sont au cœur de toute architecture de réseau local. Nous approfondis-sons ici l’étude de cet appareil en abordant deux notions importantes :

– la redondance de lien (spanning tree) ; – les réseaux locaux virtuels (VLAN).

Mais tout d’abord, rappelons le principe premier du commutateur. Nous avons vu dans le tout premier TP avec Packet Tracer qu’un paquet émis par une machine est retransmis sur tous les ports par le concentrateur. Disons que ceci est le comportement « historique » de l’Ethernet mais que cela ne se voit plus puisque tous les concentrateurs ont été remplacés par des commutateurs qui essaient de cloisonner le trafic et ne transmettent sur tous les ports que lorsque cela est indispensable.

Pour le mettre en évidence dans Packet Tracer, réalisons la topologie suivante :

Figure 1 : Topologie commutée élémentaire

4 PC reliés par un switch avec des adresses de 192.168.1.1 à 192.168.1.4. Activez le mode simulation et lancez un ping depuis le PC0 vers le PC3. Bien sûr, dans la phase ARP (qui permet à PC0 de découvrir l’adresse MAC de PC3), le paquet est transmis sur toutes les interfaces :

Figure 2 : paquet ARP retransmis par le switch

Ensuite, les paquets ICMP ne sont envoyés que sur le port du switch concerné car le switch a également appris la localisation de la machine (il gère donc un cache ARP).

Page 81: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 81

Atelier 8

La couche OSI 2 :la commutation

2. Rapide visite de l’IOS

Consultez cette référence et les liens proposés : http://fr.wikipedia.org/wiki/Cisco_IOS

Voici quelques éléments rapides avant d’aller plus loin dans les ateliers. Nos amis de CISCO embarquent dans tous leurs appareils un langage de commande qui permet de les configurer intégralement : l’IOS. Sachez que d’autres constructeurs s’en sont soit ins-piré, soit on récupéré cet environnement dans le cadre d’un accord commercial. C’est le cas de HP, l’autre « poids lourd », dont le langage de configuration présente de grandes similitudes.

Prenez un commutateur quelconque (2650-24 par exemple) et placez-le sur l’espace de travail. Cliquez dessus et allez sur l’onglet CLI (Common Line Interface). Lorsque le com-mutateur a démarré, vous obtenez ceci :

Figure 3 : accueil de l'IOS

Pour la suite, ce qui est très important pour vous repérer, c’est le prompt. Appuyez sur la touche ENTREE. Vous arrivez dans le mode VIEW :switch>

Dans tout l’environnement IOS, vous avez deux aides : – le ? pour obtenir des informations sur la syntaxe des commandes ; – la tabulation TAB pour compléter les commandes en tapant le début.

Page 82: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 82

Atelier 8

La couche OSI 2 :la commutation

Par exemple, pour connaître toutes les commandes possibles dans le mode courant :switch> ?

Pour connaître toutes les commandes possibles dans le mode courant mais commençant par sh :switch> sh?

Pour compléter la commande sh :switch> shTAB

Enfin, vous avez la commande help qui vous détaille l’aide.

Dans le mode VIEW, vous ne pouvez pratiquement rien faire. Passons dans le mode pri-vilégié : switch> enTABswitch#

Vous arrivez dans le mode ENABLE (symbolisé par le #, comme dans le shell Linux). C’est un mode privilégié dans lequel vous ne pouvez pas vraiment faire de configuration mais où vous pouvez obtenir un état précis de votre appareil. Pour faire des configurations, vous devez aller dans le mode « terminal de configuration ». Tapez conf t (raccourci pour configure terminal) :switch# conf t

switch(config)#

Dans ce mode, vous pouvez faire des configurations globales. Mais si vous devez faire des configurations spécifiques à une interface, vous irez dans le mode ci-dessous (pour l’interface FastEthernet 0/1) :switch(config)# int FastEthernet 0/1

siwtch(config-if)#

Dans ce mode, vous pouvez faire une configuration spécifique à l’interface sélectionnée.

Je résume : lorsque vous vous connectez à l’appareil, vous êtes en mode view (>), vous passez ensuite en mode privilégié (enable), vous pouvez ensuite passer en mode configuration(conf t) puis en mode interface (int nom_de_l_interface).Pour revenir en arrière, dans chaque mode, vous tapez exit.

Exercice 1

Placez-vous dans le mode terminal de configuration.

Listez l'ensemble des commandes disponibles à ce stade ;

Listez tous les paramètres de la commande qui permet d'afficher la configuration (commande show).

Pour voir la configuration active :switch # show run

Pour annuler une configuration, il suffit de la retaper au même endroit mais en mettant no devant.

Page 83: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 83

Atelier 8

La couche OSI 2 :la commutation

3. VLAN (IEEE 802.1 Q)

Les VLAN sont des réseaux locaux virtuels3. Sur un seul et même commutateur, des réseaux séparés peuvent cohabiter. Quel intérêt ? Cette séparation physique permet d’améliorer la sécurité, de mieux utiliser le matériel réseau disponible (pas besoin d’avoir un commutateur par réseau) tout en gardant des possibilités d’administration logicielle centralisée (pas besoin de faire un brassage physique) : l’affectation ou le changement de VLAN pour une machine peut se faire par simple configuration.

Observez la figure ci-dessous, qui présente une architecture typique :

Figure 4 : Vlan (sources : cisco)

Dans l’exemple, on voit que des machines différentes, reliées à des commutateurs diffé-rents sont dans le même réseau, dans le même domaine de collision.

3A. VLAN basé sur les portsLe mode « port-based VLAN » est probablement le plus répandu. Sur le commutateur, pour chaque port, nous indiquons à quel VLAN il appartient. Un VLAN est identifié par un numéro.

Avec Packet Tracer, réalisez la topologie ci-après. Sur les deux PC, vous faites une confi-guration IP cohérente :

Figure 5 : topologie basique

3. Rien à voir avec VPN !!!

Page 84: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 84

Atelier 8

La couche OSI 2 :la commutation

Un simple ping entre les deux machines fonctionne, bien évidemment. Maintenant, nous allons séparer ces deux machines dans deux VLAN distincts. Le PC0 est relié au port FastEthernet 0/1 du commutateur et le PC1 est relié au port FastEthernet 0/2 du commu-tateur.

Sur tous les commutateurs, par défaut tous les ports sont dans le VLAN 1 (donc la notion de VLAN est implémentée par défaut). Nous allons créer un deuxième VLAN.

Cliquez sur le commutateur, puis sur l’onglet « Config » puis sur « VLAN Database ». Nous créons un VLAN 2. Cliquez sur ADD pour l’ajouter dans la liste.

Figure 6 : création d'un VLAN

Page 85: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 85

Atelier 8

La couche OSI 2 :la commutation

Maintenant, nous passons le port FastEthernet 0/2 dans le VLAN 2 :

Figure 7 : affecter une interface dans un VLAN

Dans la liste déroulante à côté de « Access », choisissez « 2 ». Lorsque cela est fait, le ping entre les deux machines ne passe plus : elles sont dans deux VLANs distincts sans communication possible.

Voilà, vous avez vu le degré 0 des VLAN. Mais nous pouvons faire mieux...

3B. Le trunkingEn premier lieu, sachez que le mot « trunk » est spécifique à Cisco, et que, allez savoir pourquoi, il a un tout autre sens chez HP par exemple (agrégation de lien Ethernet).

Le trunk permet de relier plusieurs commutateurs afin de propager la notion de VLAN. Concrètement, les trames Ethernet qui vont passer dans un lien TRUNK vont se faire étiqueter (avec le numéro de VLAN ou tag) par le commutateur de départ afin que le commutateur d’arrivée sache vers quel VLAN envoyer le paquet.

Page 86: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 86

Atelier 8

La couche OSI 2 :la commutation

Ceci est défini dans la norme IEEE 802.1Q et concrètement, cela signifie que le switch ajoute 4 octets aux trames Ethernet standards.

Figure 8 : topologie améliorée

Complétons maintenant notre architecture ainsi :

Supposons que PC2 et PC3 fassent partie du VLAN2 (donc commun avec PC1). Sur le switch1, réalisez ceci :

– reliez le switch1 au switch0 (câble en pointillé = câble croisé ou crossover) – sur le switch0, repérez le port qui le relie au switch1, passez le en mode TRUNK :

Figure 9 : Passage d'un port en mode Trunk

Page 87: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 87

Atelier 8

La couche OSI 2 :la commutation

– Vérifiez sur le switch1 que le port correspondant est passé en mode TRUNK. – Reliez les deux PC au switch1. – Sur le switch1, pour chaque port où un PC est relié, passez le port dans le

VLAN2. – Configurez les IP sur les PC2 et 3. – Vérifiez maintenant qu’un ping entre le PC1 et le PC2 fonctionne. – Vérifiez qu’un ping entre PC0 et PC2 ne passe pas.

Les PC sont séparés mais il y a des cas où une machine doit être accessible dans plusieurs VLAN. Il est possible de faire communiquer les machines entre deux VLAN, suivant les cas :

– en mettant un routeur, c’est la solution préférée de CISCO ; – utiliser un commutateur de niveau 3 (switch intégrant des fonctionnalités de

routage). Solution moins onéreuse puisqu’un seul appareil suffit ; – chez HP, par exemple, un port peut être dans plusieurs VLAN (sans être en

mode Trunk). Cela permet d’être connecté dans plusieurs réseaux sans avoir besoin de routeurs.

4. Spanning tree (IEEE 802.1D)

Créez un nouveau réseau sous Packet Tracer et réalisez l’architecture ci-dessous : deux com-mutateurs 2950-24 reliés par deux liens (éclair) et deux PC, un sur chaque commutateur.

Figure 10 : Topologie avec lien redondant

Si vous réalisez un jour, dans la vraie vie, cette architecture, à savoir une boucle Ethernet : – soit c’est une erreur ; – soit vous savez exactement ce que vous faites et répondez à un besoin très

particulier.

Pourquoi une erreur ? De par sa logique de fonctionnement, Ethernet ne supporte pas les boucles. Il ne doit y avoir qu’un chemin menant d’un point A à un point B. Sinon, vos trames tournent en rond jusqu’à saturation totale de la bande passante de votre LAN. Cela s’appelle une tempête de broadcast.

Si vous savez ce que vous faites, cela veut dire que vous avez voulu créer un lien redon-dant entre vos commutateurs. Pourquoi ? Par mesure de sécurité car la disponibilité

Page 88: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 88

Atelier 8

La couche OSI 2 :la commutation

de votre réseau est absolument critique. Vous ferez alors passer les deux liens par des chemins totalement différents. Si un lien tombe, vos commutateurs basculeront automa-tiquement sur l’autre lien.

Ne riez pas, cela arrive plus souvent que ce que l’on croit (travaux dans un bâtiment ou encore plus fréquent, travaux de voirie lorsque vos lignes traversent des voies publiques).

Observez bien le schéma. Vous avez remarqué qu’une LED est restée orange (switch1) ?Cela signifie que le port correspondant sur le commutateur est inactif. Comment est-ce possible ? Nos commutateurs CISCO ont le protocole spanning tree (STP) activé par défaut. Ce n’est pas forcément le cas sur tous les commutateurs de toutes les marques !!!

Lisez maintenant ceci : http://fr.wikipedia.org/wiki/Spanning_tree_protocol

En résumé, STP est un protocole d’échange qui permet de « transformer » un réseau avec des boucles en arbre (les liens redondants sont désactivés). Un des commutateurs pilote l’ensemble en étant la racine (root).

Vérifiez que tout fonctionne correctement : configurez une adresse IP sur chaque PC, puis faites un ping.

Maintenant, nous allons désactiver le spanning tree sur les commutateurs, pour « voir ». Ces manipulations ne sont possibles qu’avec l’IOS. Sur chaque switch, faites les manipu-lations suivantes :Switch>en

Switch#sh span

VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 32769

Address 0001.63CC.7DEC

This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

Address 0001.63CC.7DEC

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---------------- ---- --- --------- -------- --------------------------------

Fa0/1 Desg FWD 19 128.1 P2p

Fa0/2 Desg FWD 19 128.2 P2p

Fa0/3 Desg LRN 19 128.3 P2p

Deux informations importantes sont affichées par cette commande : – le protocole STP est activé (IEEE 802.1D) ; – ce commutateur est la racine

Page 89: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 89

Atelier 8

La couche OSI 2 :la commutation

Maintenant, désactivons-le :Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#no span vlan 1

Switch(config)#exit

Switch#

%SYS-5-CONFIG_I: Configured from console by consoleSwitch#sh span

No spanning tree instance exists.

Switch#

On constate maintenant que toutes les LEDs sont devenues vertes (attendre un peu). Sur le plan physique, tout est correct mais si maintenant vous faites un ping, celui-ci ne fonctionnera plus (request timed out). Si vous réactivez le spanning tree sur chaque com-mutateur, le réseau fonctionnera à nouveau (au bout de quelques instants) :Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#span vlan 1

Switch(config)#

À retenir

Les commutateurs un peu sophistiqués (administrables) proposent ces deux fonctionna-lités essentielles :

• VLAN : nous créons des domaines de collisions indépendants et autonomes. Le trunking permet de propager les VLAN entre différents switchs. Les trames sont étiquetées.

• Spanning Tree : un algorithme implémenté dans les switches qui permet de détecter des boucles de câblage afin d’éviter les tempêtes de broadcast et d’introduire de la redondance. Les commutateurs s’échangent des données topologiques afin de sup-primer de façon logique les boucles en désactivant les interfaces réseau concernées.

Les deux concepts VLAN et Spanning Tree peuvent être combinés.

Afin de faire communiquer les VLAN, plusieurs solutions existent comme utiliser un com-mutateur de niveau 3 ou un routeur.

Si vous voulez approfondir

Voir la documentation de référence sur l’IOS des switches.

Page 90: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir
Page 91: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 91

Atelier 9

Anatomie d'un vrai commutateur

Atelier 9

Anatomie d'un vrai commutateurDurée approximative de cet atelier : 1 heure

ObjectifPrésentation des principaux éléments de configuration d'un switch HP.

Conditions préalablesAvoir réalisé le TP virtuel sur le niveau OSI2

Mise en place de l'atelierCet atelier présente la configuration de deux switches HP 2626 et 2650 empilés. Dans la plupart des cas, cela sera pour vous de l'observation mais l'objectif est aussi de sortir du pur virtuel et de vous présenter une configuration réelle issue du monde l'entreprise.

Page 92: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 92

Atelier 9

Anatomie d'un vrai commutateur

1. Configurer un vrai switch

Il s'agit ici de deux HP 2626 (26 ports) et 2650 (50 ports) « empilés ». Ce sont deux modèles pas très récents mais archi-répandus. Ils constituent le coeur de réseau de mon entreprise :

Figure 1 : Deux switches

Ces appareils disposent de 3 interfaces de configuration :

– ligne de commande à la « CISCO IOS », le langage étant réellement très proche de celui-ci :

crdp-0# configure terminal

crdp-0(config)# show running-config

Running configuration:

; J4899B Configuration Editor; Created on release #H.10.67

hostname "crdp-0"

time timezone 120

ip default-gateway 10.13.254.254

sntp server 134.214.100.6

timesync sntp

sntp unicast

snmp-server community "public" Unrestricted

vlan 1

name "DEFAULT_VLAN"

untagged 2-10,12-14,16-22,25-26,34-36,38-39,41-43,45-48

...

Page 93: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 93

Atelier 9

Anatomie d'un vrai commutateur

– une configuration en mode texte mais par menus :crdp-0 7-Jun-2011 16:46:23

=======================- TELNET - MANAGER MODE -=======================

Main Menu

1. Status and Counters...

2. Switch Configuration...

3. Console Passwords...

4. Event Log

5. Command Line (CLI)

6. Reboot Switch

7. Download OS

8. Run Setup

9. Stacking...

0. Logout

Provides the menu to display configuration, status, and counters.

To select menu item, press item number, or highlight item and press <Enter>.

– en mode web (applet Java) :

Nous présenterons ici l'interface en mode Web, mais remarquez qu'elle n'est pas sécurisée (http), ainsi si vous avez besoin d'administrer votre switch au travers du Web, vous devrez configurer un accès https ou vous rabattre vers une interface en mode texte via SSH.

2. Tour d'horizon

Le fait de les avoir « empilé » (nous verrons la configuration plus loin), nous permet de les administrer à partir d'une seule interface :

Figure 2 : accès aux switches de la pile

Page 94: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 94

Atelier 9

Anatomie d'un vrai commutateur

La page d'accueil est l'occasion de présenter à l'administrateur les éventuels événements anormaux qui se sont présentés :

Figure 3 : accueil du switch

Ici, on constate que une perte de connectivité s'est produite (loss of link) détectée par le switch sur un certain port à une certaine date. L'administrateur du réseau devra faire des investigations pour en comprendre l'origine et anticiper d'éventuels problèmes.

La partie supérieure de l'écran présente tous les ports du switch en indiquant s'ils sont actifs (voyant vert correspondant au « link »). Un graphique présente également en temps réel le débit sur le port considéré :

Figure 4 : débit sur le port 38

Cela peut permettre de détecter des anomalies si certains ports semblent saturés. D'autre part, des statistiques très détaillées (port counters) sont conservées par l'appareil depuis son dernier démarrage :

Page 95: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 95

Atelier 9

Anatomie d'un vrai commutateurFigure 5 : statistiques réseau

Les principales colonnes sont : Paquets reçus en multicast (Mcast), en broadcast (Bcast) ou en unicast. Ces informations peuvent aussi aider à détecter des anomalies (trop de Broadcast en comparaison de paquets « normaux » unicast par exemple). Nous pouvons également voir le nombre de paquets erronés reçus par le port. Ici, le port 31 a reçu 14021 paquets comportant des erreurs. Ce n'est pas normal et une enquête s'imposerait.

Le bouton « port status » nous indique la configuration automatique détectée par le switch en fonction des éléments connectés, port par port :

Figure 6 : port status

Page 96: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 96

Atelier 9

Anatomie d'un vrai commutateur

Enfin, la partie « identity » donne également des éléments intéressants :

Figure 7 : identity

Si l'on continue dans la partie « diagnostics », l'interface nous permet de nous placer du point de vue du switch (les commandes sont lancées depuis le switch) pour vérifier si un hôte est joignable, que ce soit au niveau liaison de données (OSI2) ou réseau (OSI3) :

Figure 8 : test de connectivité au niveau 2 (MAC)

Page 97: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 97

Atelier 9

Anatomie d'un vrai commutateur

Figure 9 : test de connectivité au niveau 3 (IP)

Après avoir présenté la partie « diagnostics », passons à la configuration proprement dite.

Page 98: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 98

Atelier 9

Anatomie d'un vrai commutateur

3. Configuration

De très nombreuses configurations sont possibles sur cet appareil :

Figure 10 : menu configuration

Mais, lisez bien la phrase en bas de l'écran... vous pouvez dores et déjà constater que tout ne peut pas être fait dans l'interface graphique et que parfois, l'interface texte (telnet) est indispensable.

Si j'ai pu rentrer dans l'interface web, c'est que mon switch dispose d'une adresse IP cohérente avec mon réseau :

Figure 11 : Configuration IP

Page 99: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 99

Atelier 9

Anatomie d'un vrai commutateur

Parcourons le menu « configuration » pour ne pas rentrer dans tous les détails et aller à l'essentiel :

Figure 12 : Menu de configuration

• Device view : présentation graphique de l'état des ports• Port configuration : pour chaque port, on peut configurer manuellement certains

paramètres qui sont en principe détectés automatiquement (activation, débit, duplex, contrôle de flux et avec la possibilité de donner un nom ce qui est pratique ensuite pour l'administration).

• Stacking : ici, on indique quel est le rôle (commander ou member) de l'appareil dans la « pile » virtuelle de commutateurs HP. Une pile est définie par son nom.

• Fault detection : on règle ici la sensibilité du switch aux erreurs réseau pour savoir si elles apparaissent dans le journal d'erreurs présenté sur la page d'accueil.

• Quality of Service : dans un monde tout IP, certaines applications nécessitent d'être prioritaires pour être réellement utilisables (TV, téléphonie, etc.). Ces configurations seront développées dans les modules de spécialité SISR.

• VLAN Configuration : celui-là, je me le garde pour juste après :-)• System Info : quelques champs textes qui décrivent l'appareil et son emplacement.

Utile dans les très grands réseaux avec beaucoup d'appareils.• Monitor port : comme vu dans le cours, dans un environnement « commuté », il y

a toute une partie du trafic que vous ne voyez pas puisqu'il passe par des ports sur lesquels vous n'êtes pas connecté. Pour palier à cela et surveiller tout ce qui passe sur le switch, vous pouvez désigner un port sur lequel vous vous connecterez. Avec Wireshark, vous verrez alors tout, absolument tout !

• Support/Mgmt URL : de la pub pour les sites HP.• IP Configuration : déjà présenté juste avant.• Device Features : permet d'activer le spanning tree et la gestion des VLAN

Page 100: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 100

Atelier 9

Anatomie d'un vrai commutateur

Examinons plus en détail la partie « VLAN Configuration » :

Figure 13 : VLAN configuration

Exercice 1

En examinant cet écran, dites combien de VLAN ont été configurés ? Qu'est-ce qu'un port taggé ? Est-ce que certains ports sont dans plusieurs VLAN ?

Page 101: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 101

Atelier 9

Anatomie d'un vrai commutateur

On peut créer de nouveaux VLAN :

Figure 14 : Création d'un VLAN

Un VLAN doit avoir un nom mais il existe principalement par son ID qui est configuré par l'administrateur. C'est cette information qui sera ajoutée aux paquets qui passent dans les liens « taggés » : il s'agit de la mise en oeuvre du protocole IEEE 802.1Q

Page 102: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 102

Atelier 9

Anatomie d'un vrai commutateur

Une fois créé, il faut lui affecter un ou plusieurs ports :

Figure 15 : modification d'un VLAN

Pour affecter un port dans un VLAN on le sélectionne et on indique son état (tagged ou untagged) dans le VLAN.

Pour finir, observons l'onglet Security :

– device passwords : configurer les mots de passe pour accéder à l'interface de configuration. Deux niveaux sont proposés par HP (operator = accès en lecture seule ou manager avec l'accès complet) ;

– – authorized addresses : définir quelles plages d'adresse IP peuvent se connec-ter à l'interface afin d'améliorer la sécurité de l'administration ;

– port security : permet de configurer les adresses MAC des machines autorisées port par port. Permet aussi d'envoyer des alertes si des intrusions sont détec-tées et de désactiver la machine utilisant cette adresse MAC.

– Intrusion log : en relation avec « port security », contient la liste des intrusions détectées ;

– SSL : permet d'activer le https pour l'administration.

Page 103: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 103

Atelier 9

Anatomie d'un vrai commutateur

À retenir

L'interface en mode web permet de faire les tâches d'administration courante. Néanmoins, lors de l'installation de l'appareil, un passage par le mode texte est indispen-sable pour configurer son adresse IP et sécuriser les accès à l'interface d'administration.

Si vous voulez approfondir

L’approfondissement doit se faire avec le switch administrable que vous vous êtes procu-ré pour votre formation ou tout matériel d'entreprise auquel vous pourriez avoir accès.

Page 104: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir
Page 105: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 105

Atelier 10

DHCP

Atelier 10

DHCPDurée approximative de cet atelier : 1 heure 30

ObjectifMettre en évidence le fonctionnement du protocole de base DHCP.

Conditions préalablesAvoir étudié la partie de cours présentant ce protocole.

Mise en place de l'atelierMachine physique ou virtuelle configurée en DHCP.

Page 106: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 106

Atelier 10

DHCP

1. Introduction

Afin de comprendre parfaitement dans le détail le fonctionnement d'un protocole aussi fondamental que DHCP, nous allons réaliser une capture de trame.

Pour commencer, dans un interpréteur de commandes, nous réalisons un ipconfig /release afin de rendre le bail au serveur et donc de se retrouver sans adresse réseau :

Figure 1 : ipconfig / release

Quelques observations : – lors du « release » des erreurs peuvent se produire concernant l'adresse de «

loopback » 127.0.0.1 : normal, celle-ci ne peut pas être dynamique – La carte réseau se retrouve quand même avec une adresse IP 169.xxx ! Cette

adresse commençant par 169 est très particulière et signifie que la carte n'a pu obtenir de configuration DHCP... à surveiller donc, mais dans notre cas, c'est normal.

Page 107: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 107

Atelier 10

DHCP

Voyons maintenant ce qu'il se passe lorsque nous faisons un ipconfig /renew pour obte-nir un bail. Activez la capture de trame sous Wireshark puis dans l'interpréteur :

Figure 2 : ipconfig / renew

Très bien, cela a fonctionné. Mais quels sont les paquets échangés ? Dans Wireshark, filtrez l'affichage sur le protocole bootp (ancêtre de DHCP). Vous devez constater que 4 paquets ont été échangés :

– DHCP Discover – DHCP Offer – DHCP Request – DHCP ACK

Exercice 1

Maintenant, à vous de jouer avec votre capture, répondez aux questions suivantes : – DHCP Discover : Qui réalise cette étape ? Quel est le rôle de cette étape ?

Pourquoi l'adresse source est 0.0.0.0 et l'adresse destination est 255.255.255.255 ? DHCP s'appuie-t-il sur TPC ou UDP ? Quel champ du paquet indique qu'il s'agit d'une requête ? Quel(s) champ(s) indiquent les paramètres demandés ?

– DHCP Offer : quel est le rôle de cette étape ? Comment le serveur peut répondre à une machine qui n'a pas d'adresse ? Quel champ du paquet indique qu'il s'agit d'une réponse ? Quel(s) champ(s) indiquent qui est le serveur ? Quelle sera la durée du bail proposée ?

– DHCP Request : Qu'est-ce qui indique que le client a accepté l'offre ? Puisque l'adresse destination est encore 255.255.255.255, comment le serveur sait que la requête est pour lui ?

– DHCP Ack : Que veut dire acknowledgement (ack) ? Qui réalise cette étape ? A quoi sert-elle ? Que fait le serveur de cette information ? Quels autres para-mètres sont proposés ?

Page 108: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 108

Atelier 10

DHCP

Exercice 2

Faites maintenant une capture pour un release. Que se passe-t-il ?

À retenir

Le protocole DHCP permet d'affecter des paramètres réseau à une machine. Celui-ci est mis en oeuvre par la solution technique d'accès qui cherche à découvrir un serveur sur le réseau. S'il en existe un, un dialogue s'installe permettant à la STA de récupérer une configuration cohérente avec le réseau local sur lequel elle se trouve. Elle informe alors le serveur que sa proposition est acceptée.

Un bail est accordé, ce qui signifie que ces paramètres sont temporaires et que la STA devra refaire une demande lorsque ce bail arrive échéance. Par ailleurs, le bail peut être rendu si celui-ci n'est plus nécessaire.

Page 109: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 109

Atelier 11

DNS

Atelier 11

DNSDurée approximative de cet atelier : 1 heure

ObjectifMettre en évidence le fonctionnement du protocole de base DNS.

Conditions préalablesAvoir étudié la partie de cours présentant ce protocole.

Mise en place de l'atelierMachine physique ou virtuelle avec accès Internet.

Page 110: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 110

Atelier 11

DNS

1. Principe

Le point de départ de la résolution de noms est la configuration IP de la machine, quelle soit dynamique ou statique. Sans configuration d'un ou plusieurs serveurs DNS, nous ne pouvons pas accéder à internet (à moins de le faire uniquement avec les adresses IP, ce qui est nettement moins pratique ;-) :

Figure 1 : Configuration IP / Serveurs DNS

Exercice 1

Lancez une capture de trames. Dans un interpréteur de commandes, faites un ping www.cned.fr et montrez que ce nom a été converti en adresse IP. Quel ont été les échanges pour réaliser ce travail (mettre dns dans la zone filter) ? Pourquoi si vous refaites la même commande, aucun paquet n'est échangé ?

Page 111: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 111

Atelier 11

DNS

Examinons en détail ces deux paquets :Le premier paquet UDP contient la question posée au serveur DNS (192.168.1.1) :

Figure 2 : Requête DNS

Cela se trouve dans le bloc « Domain Name System (query) » qui indique le type de requête demandée (ici A, donc l'adresse de l'hôte) et bien sûr le sujet de la question (ici www.cned.fr). Cela peut donc se traduire en langage courant par « serveur DNS 192.168.1.1, peux-tu me donner l'adresse IP (A) de l'hôte www.cned.fr s'il-te-plaît ? »

Le deuxième paquet contient la réponse du serveur. Il rappelle la question et indique la réponse (answer) :

Figure 3 : Réponse DNS

Page 112: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 112

Atelier 11

DNS

La donnée Time To Live (TTL ou durée de vie) sera utilisée pour la mise en cache par le client). Ce que nous présentons maintenant.

2. Mise en cache

Le processus de résolution d'adresse peut être réalisé de très nombreuses fois par seconde, il pourrait ralentir les traitements en cours sur la machine (et plus particuliè-rement dans le cas d'un réseau ou de serveurs DNS chargés). Chaque client gère donc localement un cache dans lequel il met les adresses découvertes et indiquant une durée de vie au bout de laquelle la donnée sera effacée :

Figure 4 : cache DNS de Windows

Ceci est relativement efficace puisque les hôtes changent rarement d'adresse IP mais lorsque cela arrive, le cache vous jouera des tours puisqu'il vous sortira l'ancienne adresse jusqu'à épuisement du TTL.

Heureusement, la vie est bien faite et un petit ipconfig /flushdns vous permettra de vider le cache.

3. Résolution locale

Il existe de nombreux cas de figure où vous aurez besoin de « gruger » les serveurs DNS : mise en place d'un serveur de test, dépôt du nom de domaine en cours, etc. Tous les sys-tèmes basés sur IP disposent d'un fichier « hosts » qui contient une liste de nom d'hôtes avec l'adresse IP associée. Ce fichier est en général prioritaire sur la résolution de noms classique. Ainsi, il est possible de mettre quelque chose comme :

– 192.168.1.1 www.cned .fr

Page 113: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 113

Atelier 11

DNS

Le fichier se trouve dans C:\Windows\System32\drivers\etc. Pour l'éditer, vous devez lan-cer le bloc-notes en tant qu'administrateur.

Si vous enregistrez le fichier et refaites un ping www.cned.fr, vous obtenez :

Figure 5 : Résolution de noms via le fichier hosts

4. Enregistrement

Un nom de domaine doit être enregistré auprès d'un opérateur appelé « registrar » (Gandi ou OVH par exemple) qui facture ce service sur une base annuelle. Il vous réserve le nom et le configure pour indiquer les serveurs DNS qui font autorité sur ce domaine. Pour vérifier toutes les informations liées à l'enregistrement, il existe les bases « whois ». Par exemple, pour tout ce qui est en .fr, la référence est le site nic.fr qui est une asso-ciation à but non lucratif chargée de la gestion administrative et technique des noms de domaine en .fr (France) et .re (Île de la Réunion). Consultons les données liées à cned.fr :

Page 114: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 114

Atelier 11

DNS Figure 6 : enregistrement whois pour cned.fr

Classiquement, la base whois présente les données techniques sur le nom de domaine, l'organisme ou la personne qui la déposé et un certain nombre de contacts techniques et administratifs.

Mais sur le plan technique, il indique surtout quels sont les serveurs DNS qui font auto-rité, sans quoi les adresses ne pourraient être résolues sur ce domaine.

5. Nslookup avancé

Nslookup permet aussi de faire des résolutions de noms inverse (retrouver le nom à partir de l'IP) :

Figure 7 : résolution inverse

Page 115: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 115

Atelier 11

DNS

Nslookup permet aussi d'interroger les serveurs DNS sur certains champs. Par exemple, retrouver les serveurs de messagerie en charge du domaine (champ MX) :

Figure 8 : requête de type MX

Nous pouvons également retrouver ici les serveurs DNS autorité sur le domaine (champ NS) :

Figure 9 : requête de type NS

Les réponses ne « font pas autorité » car ce n'est pas le serveur responsable qui a répon-du (ns1.syrhano.fr ou cned.cned.fr) mais notre « box » qui a fait le relais. Mais nslookup permet de spécifier un serveur DNS autre que celui configuré par défaut. Ce qui nous donne suivant le cas :

Figure 10 : requête sur un serveur spécifique

Dans le premier cas, nous avons interrogé directement le serveur responsable du domaine cned.fr. La réponse fait donc autorité mais ce n'est pas le cas de la deuxième requête.

Page 116: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 116

Atelier 11

DNS

Enfin, nslookup dispose d'un mode interactif qui permet de faire des paramétrages et des requêtes avancées :

Figure 11 : options de nslookup

À retenir

Le système DNS est la pierre angulaire de l'Internet puisqu'il permet de retrouver les adresses IP des machines en fonction de leur nom.

Les noms de domaines doivent être déposés auprès d'un organisme qui en assure la réservation et la configuration en indiquant les serveurs DNS responsables de la zone. Toutes les machines figurant dans la zone devront alors être déclarées sur ces serveurs.

La commande nslookup possède de nombreux paramètres permettant de tester et de valider les configurations DNS.

Page 117: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 117

Atelier 12

Android

Atelier 12

AndroidDurée approximative de cet atelier : 2 heures

ObjectifExaminer les paramètres réseau d'un appareil mobile.

Conditions préalablesVirtualBox et une image ISO de Android 2.2

Mise en place de l'atelierDans cet atelier, nous allons installer Android et voir un certain nombre de paramétrages. Vous verrez qu'au final, même si ce système d'exploitation est dédié aux appareils mobiles, nous ne sommes pas perdus. C'est normal puisqu'il dérive de Linux.Android-x86 est un portage de Android sur les plate-formes Intel. Android est un système d'exploitation « open source » proposé par nos amis de Google. Il équipe un nombre important d'appareils et est en concurrence directe avec l'iOS d'Apple et Windows 7 mobile de Microsoft.

Page 118: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 118

Atelier 12

Android

1. Installation

1A. Machine virtuelleRécupérez une image ISO de Android-x86 sur http://www.android-x86.org. A l'heure où j'écris ces lignes, la version 2.2 est disponible. Vous prenez l'image « android-x86-2.2-eeepc.iso ».

Comme conseillé dans la documentation (http://www.androidx86. org/documents/vir-tualboxhowto), vous créez une machine VirtualBox avec les caractéristiques suivantes :

– système d'exploitation : Linux/Linux 2.6 ; – 512 Mio de mémoire ; – 8 Mio de mémoire vidéo ; – Son : Sound Blaster 16 ; – Réseau : NAT sur PCnet-Fast III.

1B. InstallationLa distribution est livrée comme un live CD, mais pour pouvoir conserver les paramé-trages et les installations, il est conseillé d'installer Android sur la machine. Lors du démarrage, vous obtenez ceci :

Figure 1 : Écran de démarrage d'Android-x86

L'installation est très simple : vous créez une partition unique sur tout le disque, forma-tée en ext3 et déclarée bootable.

Page 119: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 119

Atelier 12

Android

Une fois installée, vous redémarrez la machine virtuelle. Pour pouvoir l'utiliser correcte-ment, il est important de respecter la consigne suivante : dans le menu « machine » de la machine virtuelle, sélectionnez « désactiver l'intégration de la souris », sinon, vous ne pouvez pas piloter l'interface utilisateur.

2. Paramétrages de base

Dans un premier temps, nous allons configurer les paramètres nationaux afin de disposer de la langue et du clavier français. L'écran d'accueil se présente ainsi :

Figure 2 : Écran d'accueil Android 2.2

Il faut « tirer vers le haut » le cadenas pour accéder au bureau d'Android. La navigation dans Android se fait essentiellement à la souris. Le mode de fonctionnement habituel étant celui de l'écran tactile sur un téléphone, il est reproduit à la souris en faisant des « glisser-déplacer ». La touche « echap » de votre clavier est utile, elle permet de quitter certains écrans et de revenir à l'écran précédent.

Page 120: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 120

Atelier 12

Android

Une fois la session ouverte, nous arrivons sur le bureau Android :

Figure 3 : Bureau Android

L'icône qui représente une grille dans la barre de menu à droite permet d'accéder à toutes les applications installées dans l'appareil. Cliquez dessus puis allez dans « settings » ce qui correspond au « panneau de configuration » de Android, choisissez la langue et le clavier français. Redémarrez afin que ces paramétrages soient pris en compte. Notez que la prise en charge du clavier français semble assez incomplète. Heureusement, dans vos saisies de texte, vous disposerez d'un clavier virtuel vous permettant de saisir tous les caractères :

Figure 4 : Clavier virtuel d' Android

Page 121: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 121

Atelier 12

Android

3. Réseau

Le menu « réglages » contient plusieurs éléments en relation avec le réseau. La configu-ration Ethernet nous est tout à fait familière :

Figure 5 : Configuration réseau

Notons au passage que l'IPv6 ne semble pas supporté dans cette version d'Android. Le menu « Wifi » présente des écrans tout à fait similaires à ceux présentés dans Windows (mais avec une machine virtuelle, nous n’avons pas accès au Wifi). Les écrans ci-dessous issus du site présentent la configuration. Les configurations sont tout aussi familières :

Page 122: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 122

Atelier 12

Android

Figure 6 : Sélection du protocole et de la clé

Une fois connecté, il est possible de connaître l'état de la connexion :

Figure 7 : État de la connexion

Notons que Android nous permet aussi de nous connecter au réseau de l'entreprise en mode VPN, sur lequel nous reviendrons dans les prochains modules du BTS.

Page 123: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 123

Atelier 12

Android

4. Applications

Bien sûr, Android dispose des outils standards pour travailler avec Internet (navigateur, client de messagerie, etc.). Il dispose également d'un émulateur de terminal permettant de se connecter en ssh, telnet et en local sur la machine, où nous pouvons retrouver notre interface en mode texte si agréable (application connectbot) :

Figure 8 : Accès au téléphone en mode texte

De nombreuses applications gratuites ou payantes peuvent être installées via différents magasins. Le magasin en ligne officiel de Google se trouve sur : https://market.android.com/ Par exemple, installons le composant de Adobe pour la lecture des fichiers PDF qui n'est pas présent par défaut dans la distribution.

Une fois sur le site, nous pouvons faire une recherche sur le mot pdf:

Page 124: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 124

Atelier 12

Android

Figure 9 : recherche des applications sur le mot-clé-pdf

Lorsque l'on clique dessus, l'installation du logiciel est proposée. Un certain nombre d'avertissements de sécurité seront affichés :

Figure 10 : Installation d'un logiciel

À retenir

Les configurations réseau sur un système d'exploitation de type « smartphone » ne sont pas bien différentes de celles d'un PC classique. Tout repose sur des protocoles de niveau 2 (Ethernet, Wifi) ou de niveau 3 et 4 (IP, UDP, TCP) tout à fait classiques.

Page 125: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 125

Atelier 13

Le routage statique

Atelier 13

Le routage statiqueDurée approximative de cet atelier : 2 heures

ObjectifMise en pratique de la couche réseau

Conditions préalablesAvoir étudié le cours sur l’adressage et le routage internet.

Considérations techniquesCette séquence utilise le logiciel Packet Tracer.

Page 126: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 126

Atelier 13

Le routage statique

1. Routage

1A. IntroductionDans un premier temps, nous allons reproduire dans PacketTracer une topologie d’exemple :

Figure 1 : Topologie du cours

In fine, vous devrez donc obtenir ceci :

Figure 2 : Topologie dans PacketTracer

1B. ConfigurationVous placez 3 routeurs sur notre terrain de jeu. Pour le routeur1, mettez un 2811 en pré-vision de la suite de cet atelier. Vous ajoutez à ce 2811 un module NM-4E afin de disposer en tout de 6 ports (2 ports FastEthernet intégrés plus les 4 ports Ethernet du module). Ne me demandez pas pourquoi on ne dispose pas de modules FastEthernet !

Page 127: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 127

Atelier 13

Le routage statique

Ensuite, vous ajoutez 2 PC et vous reliez l’ensemble. Sur le 2811, reliez bien le PC au port Ethernet0/0 (il faut le relier en dernier).

Pour la suite, je vous conseille de faire apparaître en permanence les noms des interfaces réseau : Options / Preferences / Interface / Ports labels always shown. En effet, il ne faut surtout pas se tromper dans les configurations IP des cartes (mettre la bonne adresse sur la bonne carte).

La figure ci-après vous montre la configuration réseau de l’interface FastEthernet0/0 (notée Fa0/0 en abrégé sur le schéma) du 2811. Notez tout en bas de la fenêtre, la partie « Equivalent IOS Command ». En effet, les matériels CISCO se configurent habi-tuellement en ligne de commande dans un environnement appelé IOS (Internetworking Operating System), ce que l’on peut faire dans l’onglet CLI. Heureusement, PacketTracer nous épargne de taper un bon nombre de ces lignes de commande.

Figure 3 : Configuration d'une interface du routeur

À ce stade, vous configurez toutes les adresses des interfaces des deux routeurs. Ne vous trompez pas dans l’ordre !

Page 128: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 128

Atelier 13

Le routage statique

Pour le routeur1 :

Figure 4 : Détails de la configuration du routeur1

Pour le routeur2 :

Figure 5 : Détails de la configuration du routeur2

Ensuite, je vous laisse le soin de configurer les PC. N’oubliez pas d’indiquer une adresse de passerelle (gateway) valide !

1C. ICMP (Ping)À ce stade, nos PC sont capables d’atteindre un certain nombre d’interfaces réseau mais ne sont pas capables de communiquer entre eux. En effet que se passe-t-il ? Le PC de Thierry envoie un paquet pour le réseau 192.168.1.0 à sa passerelle (le routeur 1). Mais celui-ci regarde dans sa table de routage (qui est vide) et ne sait donc pas comment la joindre. Le routeur répond au PC, via le protocole ICMP : destination host unreachable.

Vous pouvez le démontrer avec le simulateur. Passez en mode « simulation » en bas à droite. Je vous conseille de modifier le filtre afin de ne voir que les paquets ICMP (cliquez sur le bouton « Edit filters » en bas de la fenêtre de simulation).

Page 129: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 129

Atelier 13

Le routage statique

Puis sur le PC1, ouvrez un interpréteur de commande et pingez le PC2 :

Figure 6 : Résultat d'une simulation de ping

1D. RoutageIl nous faut donc configurer le routage sur nos deux routeurs. Nous expliquons ci-dessous au routeur1 comment atteindre le réseau 192.168.1.0. Cliquez sur le routeur1 puis dans « Config », allez dans « Routing » puis dans « Static » :

Page 130: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 130

Atelier 13

Le routage statique

Cliquez sur « Add » pour ajouter cette ligne à la table de routage. Rappelez-vous que dans un réseau, les paquets partent mais qu’ils reviennent aussi. Cela signifie que vous devez faire une configuration sur l’autre routeur pour lui expliquer comment joindre le réseau 172.16.0.0.

1E. ICMP (traceroute)Lorsque votre configuration est correcte, vous pouvez mettre en évidence le routage avec la commande tracert lancée depuis le premier PC :PC>tracert 192.168.1.34

Tracing route to 192.168.1.34 over a maximum of 30 hops:

1 31 ms 31 ms 31 ms 172.16.254.254

2 63 ms 63 ms 63 ms 205.19.21.252

3 94 ms 94 ms 94 ms 192.168.1.34

Trace complete.

PC>

1F. DépannageLe dépannage réseau se fait toujours des couches basses (physique ou OSI 1) vers les couches hautes.

1F1. OSI 1 & 2

Tout d’abord, tous les voyants « link » des cartes doivent être verts. Si ce n’est pas le cas, soit le câble n’est pas bon, soit les interfaces ne sont pas actives (sur les routeurs, il faut les activer dans « config »).

1F2. OSI 3

Le routage IP n’est pas simple au premier abord. La seule manière de debugger une configuration de routage est de réaliser une série de ping du plus proche au plus loin à partir d’un PC.

On se met sur le premier PC, puis on fait un ping avec le routeur1 sur l’interface du côté du PC (adresse de passerelle), si ça marche on fait un ping avec l’interface de l’autre côté du routeur1, puis avec la première interface du routeur2, puis avec l’interface de l’autre côté du routeur2. En faisant ceci, vous allez découvrir où ça « bloque ».

Si vous êtes à l’aise, vous pouvez aussi réaliser un traceroute.

Page 131: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 131

Atelier 13

Le routage statique

2. Sous-réseaux IP

Nous allons approfondir les réseaux IP en séparant le réseau local 172.16.0.0 en 3 sous-réseaux. Comme vu dans le cours, cette adresse réseau peut-être divisée en :

Adresse de sous-réseau Masque Première adresse disponible Dernière adresse disponible172.16.32.0 255.255.224.0 172.16.32.1 172.16.63.254172.16.64.0 255.255.224.0 172.16.64.1 172.16.95.254172.16.96.0 255.255.224.0 172.16.96.1 172.16.127.254

Nous allons implémenter ces 3 sous-réseaux ainsi :

Figure 7 : 3 sous-réseau

Vous ajoutez 2 Pcs. Vous les reliez au routeur. Nous prenons pour l’exercice comme conven-tion que le PC prend la première adresse disponible et la passerelle prend la dernière.

Côté routeur nous aurons cette configuration :

Page 132: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 132

Atelier 13

Le routage statique

Lorsque la configuration est terminée, le PC de chaque sous-réseau peut pinger le PC de droite.

Remarque : notez au passage que nous n’avons pas modifié les tables de routage, en particulier sur le routeur 2.

À retenir

PacketTracer permet de mettre en oeuvre le routage IP. Il faut configurer chaque inter-face réseau puis le routage statique afin d’indiquer au routeur comment atteindre un réseau (par quel voisin il faut passer).

La commande ping permet de tester et de dépanner un routage défectueux. La com-mande tracert permet de vérifier le chemin emprunté par des paquets.

Les sous-réseaux peuvent également être mis en oeuvre.

Si vous voulez approfondir

Configurez les routeurs 1 et 2 pour que les paquets passent par le routeur3 et non direc-tement du routeur1 au routeur2.

Page 133: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 133

Atelier 14

Firewalls

Atelier 14

FirewallsDurée approximative de cet atelier : 1 heure

ObjectifMettre en oeuvre la configuration d'un firewall personnel et partagé sur une box.

Conditions préalablesÉtude de la partie de cours sur la sécurité.

Page 134: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 134

Atelier 14

Firewalls

1. Pare-feu personnel Windows

Nous avons déjà évoqué le pare-feu personnel de Windows 7 dans le premier module. Nous allons ici approfondir.

Nous avons donc déjà présenté l'écran ci-dessous, accessible dans « Panneau de confi-guration\Système et sécurité\Pare-feu Windows » et qui nous donne l'état du pare-feu Windows :

Figure 1 : état du pare-feu

Ici, le pare-feu est activé pour les deux zones réseau connues du PC. On peut noter que des politiques différentes peuvent être appliquées selon le réseau auquel nous sommes connecté.

Page 135: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 135

Atelier 14

Firewalls

En effet, des paramètres spécifiques peuvent être configurés pour chaque zone :

Figure 2 : paramètre de la zone

Il est conseillé de cocher « me prévenir lorsque le pare-feu... » afin d'être informé exac-tement quand le firewall bloque des paquets IP. Cela vous évitera des surprises...

En allant dans « Panneau de configuration\Système et sécurité\Pare-feu Windows\Programmes autorisés » vous pouvez gérer les programmes autorisés à utiliser le réseau et dans quelle zone :

Figure 3 : autoriser les programmes

Page 136: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 136

Atelier 14

Firewalls

Ceci est un des gros points forts de ce firewall par rapport à celui embarqué dans les appareils réseau type box, routeurs, etc. car ceux-ci ne connaissent rien des applications (on raisonne ici au niveau du système d'exploitation, donc en terme de processus) qui ont lancé les connexions réseau.

Nous pouvons également faire des configurations avancées en prenant le contrôle sur le firewall à un niveau assez bas :

Figure 4 : configuration avancée du firewall Windows

On peut observer pour le trafic entrant ou sortant les règles définies :

Page 137: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 137

Atelier 14

Firewalls

Exercice 1

Explorez cette application et dites sur quels critères on peut bloquer une communi-cation réseau. On veut bloquer une application qui se connecte sur le port serveur TCP 6667. Comment faire ?

2. Pare-feu Box

Nous examinons ici le pare-feu intégré à une LiveBox. Vous pourrez adapter cette partie du TP à votre matériel.

Comme c'est un matériel grand public, 3 modèles de configuration sont proposés (aucun filtrage, « moyen » refusant les seules connexions entrantes et limité aux seules applica-tions standard avec « élevé ») :

Figure 5 : Firewall de la Livebox

Page 138: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 138

Atelier 14

Firewalls

Néanmoins, il est possible de se gérer son firewall avec ses propres règles grâce au mode « personnalisé » :

Exercice 2

Observez l'écran ci-dessus et dites sur quels critères on peut bloquer une communi-cation réseau. On veut bloquer une application qui se connecte sur le port TCP 6667 d'une machine locale. Comment faire ? Même question pour une machine située sur internet ?

À retenir

Un firewall personnel et un firewall réseau ont de nombreuses caractéristiques com-munes. Néanmoins, un firewall personnel pourra bloquer des communications en pro-venance ou à destination d'autres machines sur le réseau local. Il pourra également bloquer des communications sur la base du processus qui les ont initiées.

En général, les critères de blocage sont les adresses IP (source ou destination) et les ports (UDP ou TCP, source ou destination).

Page 139: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 139

Atelier 15

Visited'un local technique

Atelier 15

Visite d’un local techniqueDurée approximative de cet atelier : 1 heure

ObjectifVous faire découvrir la diversité des matériels constituant le cœur d’un réseau local.

Conditions préalablesIl vous faudra avoir travaillé tout le cours.

Considérations techniquesCet atelier ne propose aucune manipulation, il ne s’agit que d’une présentation.

Page 140: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 140

Atelier 15

Visite d'un local technique

1. Introduction

Un local technique est le point de jonction pour le câblage et l’équipement de câblage servant à connecter les unités d’un LAN. C’est le point central d’une topologie en étoile. Il peut s’agir d’une pièce spécialement conçue à cet effet ou d’une armoire. En règle générale, l’équipement d’un local technique est constitué d’un ou plusieurs des éléments suivants :

– du matériel d’interconnexion passif (tableaux de connexions, boîtiers de câblage) ;

– du matériel d’interconnexion actif (concentrateurs, commutateurs, pont, rou-teurs) ;

– des serveurs.

Les grands réseaux comptent parfois plusieurs locaux techniques. Dans ce cas, un des locaux techniques est habituellement désigné comme répartiteur principal. Tous les autres locaux, appelés répartiteurs intermédiaires, en dépendent. Une topologie de ce type porte le nom d’étoile étendue.

Dans cet atelier, je vais vous faire visiter le local technique de mon établissement.

2. Présentation de la topologie

Dans notre établissement, notre beau réseau est construit sur le modèle de l’étoile étendue :

Figure 1 : exemple de topologie en étoile étendue

Page 141: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 141

Atelier 15

Visited'un local technique

Il existe un local technique principal : le répartiteur général. Les appareils de concen-tration constituant le cœur du réseau sont des commutateurs optiques placés dans une armoire. Ce répartiteur général contient également une deuxième armoire avec des appareils de concentration (commutateurs ou concentrateurs en paire torsadée avec un module optique) pour le réseau local du bâtiment.

Les liens entre ce local et les armoires situées dans chaque bâtiment sont en fibre optique, on parle de dorsale (backbone). Dans chaque bâtiment, du fait que notre réseau n’est pas encore très important, il n’y a pas vraiment de local technique. Les appareils de concentration sont pour l’instant dans des armoires de brassage fermées à clé. Les liens entre les armoires et les postes sont en paire torsadée classique, on parle ici de distribution horizontale.

Nous allons maintenant faire un zoom sur le local technique faisant fonction de répar-titeur général.

3. Le local technique

Il est probable qu’en ouvrant la porte du local technique, la première chose que vous remar-quiez soient les armoires de brassage. Elles permettent d’organiser le cœur du réseau.

Page 142: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 142

Atelier 15

Visite d'un local technique

3A. Vue d’ensemble

Figure 2 : deux armoires de brassage

Reprenons tout point par point.

3B. Le backboneLe backbone s’appuie sur de la fibre optique du fait de ses caractéristiques. Le débit actuel est de 100Mbits/s mais cela peut évoluer. Les câbles arrivent de chaque bâtiment derrière cette réglette ci-dessous. Une réglette est un simple support pour les câbles, elle ne possède aucune électronique. Notez au passage l’indispensable étiquetage :

Câblage du backbone

Réglette de brassage optique

Cordons de brassage

Appareils de concentration

Bloc d'alimentation

Post-it contenant toutes les " astuces "

de l'administrateur ☺

Câblage horizontal en provenance des salles

Page 143: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 143

Atelier 15

Visited'un local technique

Figure 3 : réglettes optiques

Ensuite, deux cordons de brassage (l’un pour l’émission, l’autre pour la réception) en fibre partent, via un connecteur de type ST, vers un commutateur. Le nom « brassage » vient du fait que l’on peut facilement débrancher un cordon pour le brancher ailleurs : cela apporte une souplesse dans le câblage du réseau.

Figure 4 : cordon de brassage optique avec connecteur ST du côté réglette

Page 144: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 144

Atelier 15

Visite d'un local technique

Ce cordon arrive sur un commutateur, avec cette fois un connecteur de type SC :

Figure 5 : connexion des cordons optiques sur un commutateur

Voici un détail du câble :

Figure 6 : cordon de brassage optique avec connecteur SC du côté commutateur

3C. Le câblage horizontalLe câblage horizontal commence dans les salles (nous ne sommes donc plus dans le local pour l’instant). Les câbles réseau sont amenés via des goulottes jusqu’au point de connexion des appareils :

Figure 7 : le câblage horizontal dans les salles

Page 145: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 145

Atelier 15

Visited'un local technique

On voit clairement que le réseau informatique (en bas) passe dans une goulotte diffé-rente du réseau électrique (en haut) afin de limiter les perturbations.

Compte tenu du nombre de prises, une organisation rigoureuse dans un réseau est indis-pensable. Chaque prise murale est identifiée par un code (A12 dans l’exemple).

Tout comme le câblage du backbone, les câbles en provenance des prises murales dans les salles contenant les ordinateurs arrivent derrière une réglette. Notez au passage l’indispensable étiquetage :

Figure 8 : réglettes paire torsadée

Le principe général est le suivant :

Figure 9 : schéma de principe du câblage horizontal

Page 146: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 146

Atelier 15

Visite d'un local technique

Ensuite, un cordon de brassage en paire torsadée part vers un concentrateur ou un com-mutateur :

Figure 10 : connexion des cordons en paire torsadée sur un commutateur

3D. Les appareils de concentrationCe sont généralement des concentrateurs ou des commutateurs fonctionnant à 10, 100 ou 1000 Mbits/s. De loin, ces appareils semblent très similaires :

Figure 11 : quelques appareils d’interconnexion

Pourtant, ils ont des caractéristiques très différentes. Mais comment les identifier  ? Il suffit de les observer très attentivement.

Page 147: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 147

Atelier 15

Visited'un local technique

Procédons et observons quelques détails de ces appareils :

Figure 12

Nous apprenons qu’il s’agit d’un concentrateur (hub) fonctionnant à la fois à 10 et 100 Mbits/s.

Observons un autre appareil :

Figure 13

Il s’agit d’ici d’un commutateur fonctionnant à 10 Mbits/s et 100 Mbits/s (Fast Ethernet). Hum, je ne vous cache pas que vu son état, je doute que cet appareil soit en activité dans le local technique. Il s’agit plutôt d’un matériel défectueux abandonné aux tournevis acérés de nos étudiants !

Poursuivons notre visite :

Figure 14

Page 148: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 148

Atelier 15

Visite d'un local technique

Détaillons les mentions : – Hub = concentrateur – Dual Speed = double vitesse, donc certainement 10 et 100 Mbits/s – Cascadable = deux concentrateurs peuvent être reliés via un câble réseau – Crossover = conséquence du point précédent, un port RJ45 du concentrateur

(le port 1 en l’occurrence) peut servir à se relier à un autre concentrateur afin d’augmenter le nombre de connexions au réseau

– Class II Compliant = deux concentrateurs peuvent être chaînés par un câble n’excédant pas 5 mètres (ce qui n’est pas le cas en classe I, très rare de nos jours)

Résumé

Le cœur du réseau se situe généralement dans un local technique accessible aux seuls administrateurs. Lorsque le réseau a une topologie en étoile étendue, il peut exister d’autres locaux appelés sous-répartiteurs reliés au répartiteur général.

Les liaisons entre locaux techniques forment la dorsale (ou backbone). Les liaisons entre les machines le local technique le plus proche forment le câblage horizontal. Généralement, la dorsale est formée par de la fibre optique ou de la paire torsadée à 100 ou 1000 Mbits/s. Le câblage horizontal est formé par de la paire torsadée à 10 ou 100 Mbits/s.

Au sein du local technique, le câblage horizontal et le câblage de la dorsale viennent se connecter sur les appareils de concentration via des cordons de brassage. Ces cor-dons permettent de modifier facilement et rapidement la topologie du réseau.

Les appareils de concentration sont soigneusement rangés dans des armoires de bras-sage. Le câblage est organisé grâce à des réglettes et une identification rigoureuse.

Divers types d’appareils de concentration cohabitent. Pour identifier leurs techno-logies et leurs capacités, il suffit bien souvent de déchiffrer les indications portées directement sur les appareils.

Si vous voulez approfondir

La meilleure façon d’approfondir cette séquence, que vous soyez futur administrateur de réseaux ou développeur d’applications est de visiter le ou les locaux techniques des entreprises dans lesquelles vous intervenez. Surtout, faites-vous expliquer par l’adminis-trateur.

Page 149: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 149

Corrigés

Ateliers

Corrigés des ateliers

Atelier 2

Exercice 1

Quelle est la particularité d’un réseau Wifi « ad hoc » ?

Ce type de réseau ne nécessite pas de borne ou de point d’accès. Chaque machine, communique avec les autres qui partagent le même SSID.

Atelier 4

Exercice 1

Quels équipements ne peuvent pas être reliés en filaire ? Comment pourra-t-on les relier aux autres ?

La tablette et le PDA ne disposent pas de connecteur RJ45. On pourra les relier par WIFI.

Exercice 2

Décrivez étape par étape ce que vous voyez pendant la simulation.

1. Le paquet est préparé sur le PC2. Le paquet est transmis au hub3. Le hub transmet le paquet sur tous les ports connectés (sauf celui de réception

bien sûr).4. Chaque appareil reçoit le paquet mais seul le destinataire le traite (les autres

le détruisent) 5. Le destinataire répond, le hub reçoit la réponse.6. Idem étape 37. Idem étape 4

Page 150: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 150

Corrigés

Ateliers

Atelier 6

Exercice 1

Avant de continuer, précisons le vocabulaire. Qu'est-ce qu'une trame ? Un paquet ? Un datagramme ? Un segment ? Un PDU ?.

trame : suite de bits véhiculés sur un réseau et correspondant au niveau 2 OSI

paquet : suite de bits véhiculés sur un réseau et correspondant au niveau 3 OSI (contient donc des informations supplémentaires par rapport à la trame)

segment : suite de bits véhiculés sur un réseau et correspondant au niveau 4 OSI (contient donc des informations supplémentaires par rapport au paquet). Correspond à TCP

datagramme  : i dem segment mais pour les protocoles non orienté connexion comme UDP

PDU : tous les éléments précédents sont regroupés sous un terme générique (Protocol Data Unit ou unité de données de protocole)

Exercice 2

Rappelez le principe de l'encapsulation.

L’encapsulation consiste à inclure les données d’un protocole dans un autre proto-cole. Ceci est bien le cas dans nos réseaux locaux : TCP dans IP dans Ethernet.

Exercice 3

Rappelez ce que sont une adresse unicast, multicast et broadcast.

unicast : adresse désignant une seule machine

multicast : adresse désignant un groupe de machine

broacast : adresse désignant tout les machines

Atelier 7

Exercice 1

À votre avis, comment se fait-il que cette demande soit diffusée sur le tout le réseau ?

Cela correspond au « hé les gars » : on utilise une adresse de broadcast puisque c’est l’objet même de la requête : on cherche une adresse MAC…

Page 151: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 151

Corrigés

Ateliers

Exercice 2

Que signifie TTL ? A quoi cela sert-il ?

TTL signifie Time To Live ou durée de vie d’un paquet. C’est une valeur fixée par l’émetteur et qui diminue de 1 à chaque routeur traversé. Lorsque cette valeur atteint 0, le routeur détruit le paquet. Cela évite que des paquets « tournent » dans l’Internet indéfiniment.

Atelier 8

Exercice 1

Placez-vous dans le mode terminal de configuration.switch> enswitch# conf t

Listez l'ensemble des commandes disponibles à ce stade ;switch # ?

Listez tous les paramètres de la commande qui permet d'afficher la configuration (commande show).switch # show ?

Atelier 9

Exercice 1

En examinant cet écran, dites combien de VLAN ont été configurés ? Qu'est-ce qu'un port taggé ? Est-ce que certains ports sont dans plusieurs VLAN ?

On observe que 3 VLANs ont été configurés (DEFAULT_VLAN, OTHERS et INVITES).

Les ports taggés correspondent aux ports en mode « TRUNK » dans l’environnement CISCO. Cela signifie que derrières ces ports nous avons probablement d’autres swit-ches, eux aussi en mode taggé.

Sur du HP, il est très facile de mettre un port dans plusieurs VLAN. C’est le cas ici des ports 1, 50 et quelques autres.

Page 152: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 152

Corrigés

Ateliers

Atelier 10

Exercice 1

Maintenant, à vous de jouer avec votre capture, répondez aux questions suivantes :

DHCP Discover

Qui réalise cette étape ? Le client.

Quel est le rôle de cette étape ? Il cherche à découvrir des serveurs DHCP. Il peut y avoir plusieurs serveurs DHCP sur un réseau et c’est celui qui répond le plus vite qui est pris.

Pourquoi l’adresse source est 0.0.0.0 et l’adresse destination est 255.255.255.255 ? Par définition, le client n’a pas d’adresse ! Et il ne connaît pas non plus le serveur, donc il diffuse à tout le monde !

DHCP s’appuie-t-il sur TPC ou UDP ?C’est du User Datagram Protocol (voir quatrième élément du paquet capturé). En effet, tout ceci reste dans le réseau local, sur des échanges très brefs. TCP est inutile dans ce cas.

Quel champ du paquet indique qu’il s’agit d’une requête ? Quel(s) champ(s) indiquent les paramètres demandés ?Tout ceci se trouve dans le bloc « Bootstrap protocol » :

DHCP Offer

Quel est le rôle de cette étape ? Le serveur fait une proposition.

Page 153: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 153

Corrigés

Ateliers

Comment le serveur peut répondre à une machine qui n’a pas d’adresse ? Elle n’a pas encore d’adresse logique mais elle dispose de l’adresse MAC du client (voir dans la partie Ethernet II)

Quel champ du paquet indique qu’il s’agit d’une réponse ?Quel(s) champ(s) indiquent qui est le serveur ? Comme pour la requête, ces informa-tions se trouvent dans la partie « option » du bloc « bootstrap protocol ».

Quelle sera la durée du bail proposée ? Dans mon cas, il s’agit d’un jour (paramétrable dans le serveur).

DHCP Request 

Qu’est-ce qui indique que le client a accepté l’offre ? Champ « requested ip address » du bloc « bootstrap protocol ».

Puisque l’adresse destination est encore 255.255.255.255, comment le serveur sait que la requête est pour lui ?Champ « dhcp server identifier » du bloc « bootstrap protocol ». Cela permet aussi d’indiquer aux autres serveurs DHCP que leur offre n’est pas retenue.

DHCP Ack

Que veut dire acknowledgement (ack) ?Acquittement ou accusé de réception.

Qui réalise cette étape ? Le serveur.

A quoi sert-elle ?

Que fait le serveur de cette information ? À réserver l’adresse pour ne pas l’affecter à d’autres.

Quels autres paramètres sont proposés ? En général (variable selon les configurations), l’adresse IP du serveur DNS et du rou-teur (dans la partie « options » du bloc « bootstrap protocol »).

Exercice 2

Faites maintenant une capture pour un release. Que se passe-t-il ?Un seul paquet unicast est transmis au serveur pour lui indiquer de libérer le bail :

Page 154: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 154

Corrigés

Ateliers

Atelier 11

Exercice 1

Lancez une capture de trames. Dans un interpréteur de commandes, faites un ping www.cned.fr et montrez que ce nom a été converti en adresse IP. Dans un interpréteur de commandes, faites un ping www.cned.fr et montrez que ce nom a été converti en adresse IP.

Quel ont été les échanges pour réaliser ce travail (mettre dns dans la zone filter) ? Deux paquets ont été échangés : la requête du client et la réponse du serveur.

Pourquoi si vous refaites la même commande, aucun paquet n'est échangé ?Sur le même principe que ARP, si l’on refait la même commande dans un délai assez court, aucun paquet n’est échangé car ces données sont mises dans un cache (voir plus loin dans le TP).

Page 155: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 155

Corrigés

Ateliers

Atelier 14

Exercice 1

Explorez cette application et dites sur quels critères on peut bloquer une communi-cation réseau. Les communications peuvent être bloquées selon 3 catégories générales (processus, port TCP ou UDP, type d’utilisation). Pour bloquer sur les adresses locales ou dis-tantes, il faudra prendre le type « personnalisée » :

Page 156: Pacôme Massol – Charles Techer Support réseau des accés ...thecrazyjoe1.free.fr/Cours/Support reseau acces utilisateur ateliers.pdf · – CISCO Packet Tracer : vous allez découvrir

8 2942 TP PA 00

Page 156

Corrigés

Ateliers

On veut bloquer une application qui se connecte sur le port serveur TCP 6667. Comment faire ?Pour bloquer une communication vers le port TCP serveur 6667 (donc sortante) on peut réaliser une configuration de type « port » :

Exercice 2

Observez l'écran ci-dessus et dites sur quels critères on peut bloquer une communi-cation réseau. On veut bloquer une application qui se connecte sur le port TCP 6667 d'une machine locale. Comment faire ? Même question pour une machine située sur internet ?

On retrouve des éléments très similaires au pare-feu Windows. Mais ne vous y trompez pas, la colonne « Application/Service » renvoie à la notion de « port » TCP ou UDP. En effet, votre box n’a aucun moyen de connaître quelle application (quel processus en fait) a ouvert ou reçoit une connexion réseau.

Concernant une machine locale, notre firewall embarqué sur la box n’a aucun effet, puisque le trafic local ne passe pas par lui.

Pour ce qui est d’internet, la question est ici piège, puisque la politique par défaut de ce firewall est de bloquer tout (lire attentivement la copie d’écran). En fait, on n’accepte que les ports souhaités.