Cas Pratiques
Cas Pratiques
Cas Pratiques
Vous commencez les travaux pratiques liés au cours de solutions informatiques « Support
réseau des accès utilisateurs ». Ces ateliers seront donc consacrés au réseau, compétences
indispensables, y compris si vous envisagez une spécialité « solutions logicielles et appli-
cations métiers » qui est orientée développement d'applications. L'angle d'attaque sera
celui du poste client, autrement dit de la fameuse « solution technique d'accès ». Les
aspects serveurs seront développés dans un autre module.
Nous essayons dans ces ateliers de vous apporter les compétences de base nécessaires
pour la découverte de l'architecture des réseaux. Ceci vous sera utile tout au long de la
formation, c'est donc une brique essentielle à ne pas négliger.
Les outils mis en oeuvre sont les suivants :
– VirtualBox : comme dans le premier cours, ce logiciel nous permet de monter
des machines virtuelles et de les mettre en réseau ;
– CISCO Packet Tracer : vous allez découvrir ce logiciel et les formidables possi-
bilités qu'il présente. Ce n'est pas un « jouet » et permet de simuler des archi-
tectures réseau très complexes.
– Un vrai switch administrable : la simulation et le virtuels ont des limites et il
est important de se confronter à la réalité technique. Nous présenterons dans
un atelier la configuration des switches HP. Vous adapterez à votre configu-
ration. Nous vous conseillons de privilégier du matériel d'occasion d'un bon
niveau plutôt que du matériel neuf bas de gamme (idée : allez voir du côté
d'un célèbre site d'enchères si vous voyez ce que je veux dire :-)
– Wireshark : nous utiliserons massivement ce logiciel libre professionnel qui
permet de capturer le trafic sur un réseau. En effet, dans ce module, l'accent
Page 3
est mis sur la compréhension des mécanismes de base des réseau.
8 2942 TP PA 00
Atelier 1
Réalisation d'un cordon réseau
Durée approximative de cet atelier : 1 heure 30
X Objectif
À la fin de cet atelier, vous saurez réaliser un cordon réseau en paire torsadée
conforme à la norme Ethernet afin de relier deux ordinateurs (vous aurez éga-
lement les informations pour réaliser un cordon de connexion d’un ordinateur
à une prise murale ou à un commutateur). Il s’agit d’ajouter aux deux extrémi-
tés du câble un connecteur mâle qui s’enfichera dans la carte réseau. Afin de
garantir une compatibilité avec les équipements existants et un certain niveau
de qualité, le cordon doit être conforme à des normes.
X Conditions préalables
Avant de poursuivre, vous devez avoir étudié votre cours sur les supports de
transmission.
Vous devez disposer des connaissances sur la constitution d’un câble en paire
torsadée.
Atelier 1
8 2942 TP PA 00
Matériel nécessaire
Réalisation
d'un cordon réseau
Vous aurez besoin de :
– un cutter ;
Page 6 – une pince coupante ;
– une pince à sertir les connecteurs RJ45 ;
– un testeur de câble.
Vous pouvez également utiliser un outil à dénuder, qui s'adapte au diamètre du câble
et permet d'enlever la gaine sans abîmer les conducteurs (plus pratique que le cutter) :
8 2942 TP PA 00
Fournitures nécessaires
• Deux connecteurs RJ45, en voici un sous différents angles :
Ce que j’appelle le « dessus », c’est la partie large qui comporte une petite languette (elle
empêche que le câble ressorte de la prise une fois qu’il est connecté). Le « dessous » est la
partie qui présente les huit petits conducteurs en cuivre. Atelier 1
Le connecteur est volontairement transparent afin que vous pussiez contrôler visuelle-
Réalisation
ment que les fils du câble sont correctement positionnés à l’intérieur. d'un cordon réseau
Observez l’intérieur du connecteur de la prise RJ45 d'une carte réseau. On retrouve les
huit petits contacts métalliques. Page 7
8 2942 TP PA 00
Un examen attentif des inscriptions sur le câble nous révèle qu’il s’agit bien d’un câble
en paire torsadée non blindée (UTP = Unshielded Twisted Pair). Ce câble est conforme
à la norme EIA/TIA 568B : il est de catégorie 5 (CAT 5), sa qualité de fabrication permet
d’obtenir un débit de 100 Mbps; les couleurs des huit fils conducteurs sont normalisées,
ce qui facilite le câblage et sa maintenance.
Chiffrage du matériel et fournitures (source LDLC – Juin 2011 – prix TTC) :
8 2942 TP PA 00
chacune des deux cartes réseau. Il est évident que si vous projetez de relier plus de deux
machines, un commutateur sera indispensable. Dans ce cas, vous réaliserez des câbles
droits (voir plus loin le schéma de câblage).
Bon, on passe à l’action ?
2. Voici la recette…
Figure 6 : Dénuder
Important : vérifiez bien que les gaines des petits fils conducteurs ne soient pas abî-
mées. C’est fondamental pour éviter les interférences et obtenir le débit souhaité.
8 2942 TP PA 00
2C. Dépairez les fils
Vous remarquez que les fils sont torsadés
par paire. Vous les détorsadez jusqu’au
niveau de la gaine.
Figure 7 : Dépairer
Atelier 1
Réalisation
d'un cordon réseau
Page 10
Sur ce schéma, que remarquez-vous ? Seuls quatre fils sont croisés. En effet, dans la
majorité des normes Ethernet basées sur de la paire torsadée, seules deux paires sont
utilisées : une paire pour l’émission des bits et une paire pour la réception. Le croisement
va consister à relier la paire « émission » d’une carte à la paire « réception » de l’autre
et inversement. Mais au fait ? Pourquoi deux paires ? Pourquoi deux fils ne suffisent-ils
pas ? Rappelez-vous que les bits sont véhiculés sous une forme électrique. Regardez les
câbles d’alimentation électrique de vos appareils ménagers, eux aussi comportent deux
fils. En effet, pour que les électrons se déplacent et créent un courant électrique, il faut
un circuit reliant une source d’électricité à une masse (créant ainsi une différence de
potentiel).
8 2942 TP PA 00
Je vous donne également le schéma de câblage d’un câble droit :
Figure 9:
Fi 9 plan
l ded câblage
âbl d'un
d' câble
âbl droit
d i
On l’utilise entre l’appareil et la prise murale, ou ce qui revient au même, entre l’appareil
et un commutateur (c’est lui qui réalise le croisement des paires de fils émission/récep-
tion entre les n appareils reliés).
Par la suite, je parlerai de la réalisation d’un câble croisé. Adaptez en conséquence si
vous faites un câble droit.
Note : une version couleur de ces schémas de câblage est disponible sur
http://fr.wikipedia.org/wiki/RJ45.
Aplatissez-les bien afin de former une sorte de peigne, car vous devrez les insérer dans le
connecteur RJ45. Vérifiez plusieurs fois que l’ordre des couleurs est respecté.
8 2942 TP PA 00
2F. Coupez les fils afin de les égaliser
Vérifiez à nouveau que l’ordre des couleurs est toujours respecté. La longueur de 1,3 cm
est impérative.
8 2942 TP PA 00
Figure 13: vu de côté du connecteur
Validez bien les points ci-dessous car lorsque le connecteur est serti au câble, vous ne
pouvez plus le retirer. Si le câblage est mal réalisé, vous serez obligé de couper et de
recommencer avec un nouveau connecteur.
Points à contrôler :
– chaque fil est dans un rail ;
– chaque rail n’a qu’un fil ;
– chaque fil est totalement au fond du connecteur (c’est essentiel : contrôlez de
chaque côté, dessous et dessus) ;
– l’ordre des couleurs est toujours respecté (faites bien attention au sens du Atelier 1
connecteur !).
Réalisation
d'un cordon réseau
Bon, je vous laisse vous « amuser », moi je vais aller me décontracter. Ne vous énervez
pas, si les fils se tordent, ne vont pas où vous voulez, ne vont pas au fond : c’est normal.
Page 13
Avec un peu d’entraînement et de patience, vous y arriverez. Si les fils sont trop tordus,
n’hésitez pas à couper et à reprendre au début sur des bases saines.
8 2942 TP PA 00
La pince comporte une forme qui res-
semble à une prise RJ45. C’est là dedans
que vous devrez insérer votre connec-
teur. Il doit s’ajuster parfaitement.
Atelier 1
Réalisation
d'un cordon réseau
8 2942 TP PA 00
Figure 16 : le connecteur est serti
2I. Et maintenant ?
Si vous avez suivi les instructions, vous avez réalisé un côté du cordon. Vous avez toutes
les billes pour faire l’autre. Les consignes sont strictement identiques, à part l’ordre des
couleurs qui est différent.
8 2942 TP PA 00
En bas à droite de la figure ci-dessus, on aperçoit une partie du boîtier qui peut se déta-
cher. Ce module permet de tester des câbles passant dans un mur par exemple.
Bon, on se lance. Sur le testeur il y a deux
prises RJ45, on branche le cordon.
Réalisation
d'un cordon réseau
Page 16
8 2942 TP PA 00
3. Conclusion
Le premier TP est accompli. Vous avez réalisé la brique la plus élémentaire d’un réseau.
Comme je le disais en introduction, ce n’est pas vraiment la fonction d’un administrateur
de réseau de réaliser des cordons qui s’achètent en général tout fait. Mais cela pourra
toujours vous dépanner.
Atelier 1
Réalisation
d'un cordon réseau
Page 17
Figure 21 : manchon
8 2942 TP PA 00
À retenir
Résumé de l’atelier Les réseaux locaux basés sur Ethernet utilisent des câbles appelés «
paire torsadée » et équipés de connecteurs RJ45.
Il est possible de réaliser soi-même des cordons. Il est pour cela indispensable de posséder
une pince à sertir les connecteurs RJ45. Un testeur est facultatif, mais très pratique pour
vérifier et valider la qualité d’un cordon. Sans lui, c’est beaucoup plus aléatoire… Il faut
impérativement respecter des normes. Elles définissent la façon de câbler les connecteurs
et donnent des recommandations pour obtenir un cordon de qualité (le respect du 1,3
cm que doivent faire les fils conducteurs une fois dans le connecteur RJ45 est essentiel).
Atelier 1
Réalisation
d'un cordon réseau
Page 18
8 2942 TP PA 00
Atelier 2
Installation d’une carte réseau
Durée approximative de cet atelier : 1 heure
X Objectif
Après avoir confectionné un cordon réseau, nous poursuivons par l’installation
matérielle et la configuration des cartes réseau.
X Conditions préalables
Avant de poursuivre, vous devez avoir étudié votre cours sur les supports de
transmission.
Installation
d'une carte réseau
Page 19
8 2942 TP PA 00
Débat préliminaire
Voilà un débat intéressant et qui mérite, à mon sens, de s’y attarder. En tant qu’informa-
ticien, vous serez amené régulièrement à acheter du matériel et des logiciels. La ques-
tion reviendra en permanence : nous avons tel besoin, quel produit acheter ? Le choix
se situe à deux niveaux : d’abord le type de produit répondant au besoin ensuite il faut
sélectionner un produit parmi les n qui ont des caractéristiques à peu près identiques.
Concernant le type de produit, vos cours du CNED vous apporteront les connaissances
théoriques et pratiques nécessaires pour analyser le besoin et définir les spécifications
techniques du produit. Mais ensuite, le choix de la référence est délicat parce qu’il y a
souvent autant d’arguments pour tel produit que pour tel autre. Généralement, la ques-
tion se résume dans les termes suivants : dois-je prendre ce produit sans marque mais
beaucoup moins cher ou bien cet autre produit de marque ? Sans chercher à généraliser,
je vous propose d’examiner le tableau suivant :
Coût d’achat Plus élevé qu’une sans marque Moins élevé qu’une marque
Qualité de la documentation Souvent correcte, mais on a Faible, voire nulle
parfois des surprises !
Coût de maintenance Faible Souvent moins fiable, donc
coût plus élevé
Atelier 2
Facilité à obtenir de l’aide, des Facile Difficile, voire impossible
Installation informations
d'une carte réseau
Facilité à trouver des pilotes Facile Difficile, voire impossible
(mises à jour)
Page 20
Évolutivité (adaptation aux Facile Conséquence du point précé-
nouveaux systèmes d’exploita- dent : évolutivité peu probable
tion)
Suivi du produit chez les four- Pérennité pendant quelques Très aléatoire
nisseurs temps2
1. Hé ! Hé ! Vous me direz : et qu’est-ce qu’une « marque connue » ? Bonne question… Disons que c’est un
nom que l’on retrouve souvent dans les catalogues et dont on entend parler fréquemment dans l'actualité. Et
comment on fait quand on débute pour connaître les « marques connues » ? …On suit l'actualité informatique
régulièrement bien sûr !
2. Ce point est essentiel : si vous voulez vous simplifier la vie, faites en sorte que votre parc soit le plus homo-
gène possible. C’est une règle d’or d’une administration réseau réussie et efficace.
Matériel nécessaire
Revenons à nos moutons.
Nous partons du principe que vous avez un accès à internet. Dans la plupart des cas, vous
êtes équipé d’une « box », un routeur d’accès à internet avec une connexion wifi.
8 2942 TP PA 00
Comme la plupart des ordinateurs sont maintenant équipés en « série » d’une carte
réseau, nous nous étendrons plutôt sur l’installation d’une carte wifi afin de détailler les
paramètres d’installation.
1. Architecture du réseau
Dans cet atelier, nous allons aborder la configuration réseau d’une carte wifi. Une archi-
tecture assez basique est utilisée :
Dans un premier temps, le PC est relié au routeur par un câble en paire torsadée et
connecteurs RJ45. Le routeur est configuré en DHCP3 : il configure automatiquement le
réseau sur le PC, une fois que le pilote est correctement installé, bien sûr.
Atelier 2
1A. Insertion de la carte dans la machine
Si vous devez installer une carte PCI ou PCI Express, voici les consignes : Installation
d'une carte réseau
3. Dynamic Host Configuration Protocol : protocole de configuration automatique des paramètres réseau
8 2942 TP PA 00
La prise RJ45 femelle (ou l’antenne wifi) de la carte doit être accessible à l’arrière de
l’ordinateur et ne doit pas être gênée par quoi que ce soit. La carte doit être bien enfi-
chée : elle ne doit pas « trembler » si on la touche, les contacts métalliques de la carte
pour le bus ne doivent pas être visibles (ils sont tous à l’intérieur du connecteur blanc du
bus sur la carte mère).
Atelier 2
Attention à ne pas confondre le port réseau local RJ45 avec le port RJ11 d’un modem (à
gauche du port RJ45 sur la figure ci-dessus, il est un peu plus petit).
Installation
d'une carte réseau Observons dans Windows les cartes réseau installées. Allez dans le « Gestionnaire de
périphériques » :
Page 22
Comme déjà indiqué dans le premier module de cours, certains paramètres de « bas
niveau » sont configurables directement dans le pilote (bouton de droite sur le pilote,
puis propriétés) :
8 2942 TP PA 00
Figure 5 : Propriétés du pilote
Je ne m’en suis que très rarement servi, mais bon, vous savez que ça existe...
Le point de départ de la configuration réseau d’une station Windows se déroule dans le
« centre réseau et partage » :
Atelier 2
Installation
d'une carte réseau
Page 23
Petite digression : cette page présente d’innombrables « gadgets » (mais ceci n’engage
que moi, la responsabilité du CNED ne saurait être etc. etc. :-))). Ce que je veux dire, c’est
que tout ceci est pensé pour les utilisateurs non techniciens. Mais, vous êtes ou allez être
8 2942 TP PA 00
un technicien informatique. Vous devez aller directement au coeur des configurations
et de la résolution des problèmes. Je ne vous présenterais donc pas tous les assistants
(installation, dépannage, etc.) proposés par Microsoft. La méthodologie d’intervention
d’un informaticien se situe à un autre niveau... paradoxalement plus « bas ».
Je vous suggère ici de cliquer directement sur « Connexion au réseau local » pour aller
dans le vif du sujet : la configuration de notre carte réseau, porte ouverte vers le réseau
local et au-delà, l’Internet :
Atelier 2
Installation
d'une carte réseau
Page 24
8 2942 TP PA 00
Si vous rentrez dans les « propriétés », vous obtenez ceci :
Détaillons : Installation
– client pour les réseaux Microsoft : permet d’accéder aux partages réseau sur d'une carte réseau
les autres machines, si décoché, vous ne pouvez pas vous connecter aux res-
sources sur les autres machines ; Page 25
– planificateur de paquets QoS (Quality of Service) : la « qualité de service » sera
développée plus tard dans la formation. Windows permet à certaines applica-
tions d’utiliser une partie du débit pour leur besoin ;
– partage de fichiers et imprimantes : vous permet de proposer au réseau local
des ressources sur votre machine ;
– protocoles Ipv4 et Ipv6 : Windows supporte ces deux générations, qui peuvent
cohabiter ;
– pilotes de découverte ou de réponse couche « liaison de données » : proto-
coles de découverte du réseau et des éléments connectés.
8 2942 TP PA 00
Un double-clic sur « protocole Ipv4 », donne ceci :
Figure 9
Atelier 2
Une configuration automatique est activée (obtenir une adresse IP automatiquement)
Installation par défaut.
d'une carte réseau
1C. Validation de l’installation
Page 26
Toute installation doit être validée de façon formelle. Nous verrons les outils dans la
séquence suivante.
Pour l’instant, nous nous contentons de vérifier que la connectivité avec Internet est
réalisée grâce à l’icône de la barre des tâches :
8 2942 TP PA 00
2. Installation du Wifi
Si ce n’est déjà fait, nous créons un réseau Wifi « cned » avec les caractéristiques suivantes :
Atelier 2
Installation
d'une carte réseau
Page 27
8 2942 TP PA 00
Les informations importantes à configurer sont :
• SSID (Service Set IDentifier) : identifiant du réseau, une simple chaîne de caractères
indispensable pour la connexion au réseau sans-fil.
• Broadcast Network Name : on peut empêcher la diffusion du nom du réseau ainsi
il n’apparaît pas dans la liste des réseaux sans fil disponibles. Ce n’est pas une vraie
protection mais cela peut dissuader certains d’essayer de se connecter à votre
réseau.
• Encryption : l’avantage du WIFI est de traverser les murs et les planchers. C’est
également un facteur de risque, des personnes indélicates pourraient sniffer4 votre
réseau. C’est pourquoi il faut impérativement chiffrer les communications. 3 modes
sont possibles :
– pas de chiffrement : évidemment, n’y pensez même pas (sauf si vous installez
votre connexion Wifi sur votre bateau au milieu de l’océan !) ;
– WEP (Wired Equivalent Privacy) : de son nom, on déduit que ce protocole vou-
lait proposer une confidentialité équivalente au filaire5. Différentes failles ont
été identifiées, à tel point que ce protocole a été surnommé Weak Encryption
Protocol6 ;
– WPA ou WPA2 : finalement, vous n’avez pas vraiment le choix. Vous devez
utiliser WPA2 qui est le protocole le plus abouti pour le chiffrement de vos
communications.
• Clé de cryptage WPA-PSK : pour chiffrer les communications, il faut une clé (PSK ou
PreShared Key). C’est une simple chaîne de caractères de 8 à 63 caractères ASCII.
Atelier 2 Pour être réellement efficace, il faut bien sûr que cette clé soit complexe !
8 2942 TP PA 00
Figure 13 : liste des réseaux sans fil
Notons également, que la technologie de sécurité (WEP, WPA, etc.) est reconnue.
Supposons que le réseau qui nous intéresse ne soit pas visible ici, cliquez sur « Ajouter ». Atelier 2
Installation
d'une carte réseau
Page 29
8 2942 TP PA 00
Exercice 1
Quelle est la particularité d’un réseau Wifi « ad hoc » ?
Atelier 2
Installation
d'une carte réseau
Nous retrouvons des paramètres identiques à ceux présentés dans la configuration de
Page 30 la borne. Il faudra donc choisir le bon algorithme de chiffrement et indiquer la bonne
phrase secrète (clé de sécurité).
À retenir
Par expérience, il vaut mieux choisir des produits de marques car l’installation et la main-
tenance sont en général plus simples.
La plupart des PC sont équipés en réseau. On peut toutefois ajouter une carte d’exten-
sion si besoin.
Pour configurer une connexion Wifi, il faut d’abord intervenir sur le routeur : on confi-
gure le nom du réseau, la méthode de chiffrement et la clé réseau.
Sur l’ordinateur, on installe la carte réseau avec le pilote standard Windows ou le pilote
spécifique du constructeur. On configure ensuite la carte pour qu’elle se connecte sur le
bon réseau avec la bonne clé.
8 2942 TP PA 00
Atelier 3
Outils pour l’informaticien
Durée approximative de cet atelier : 1 heure
X Objectif
Faire le point sur les principaux outils à votre disposition pour diagnostiquer un
problème réseau
X Conditions préalables
Avoir étudié la séquence de cours sur le modèle OSI.
Atelier 3
Outils
pour l'informaticien
Page 31
8 2942 TP PA 00
1. Introduction
Je rencontre un problème... Quelle démarche suivre pour le résoudre ?
Le principe de base à retenir est le suivant : la méthodologie de résolution d’un
problème commence par les couches basses du modèle OSI pour monter pro-
gressivement.
Retenez bien ce principe ! On vous le demandera à l’examen et dans votre future carrière
professionnelle.
Examinons pour chaque couche les outils dont nous disposons.
2A. LED
Un problème de réseau ? Premier réflexe : vérifier que tout est bien branché. Les LED
de la carte réseau de la machine incriminée doivent être allumées. Si elle n’en dispose
pas, dans ce cas vérifiez le port concerné sur le commutateur. Cela doit être allumé et
clignoter de temps en temps.
Sous Windows, si le câble est déconnecté, vous pouvez en être informé dans la barre de
notification :
Atelier 3
Outils
pour l'informaticien
Page 32
2B. Câblage
C’est allumé mais vous avez un doute ? Un cordon pas vraiment réalisé dans les règles de
l’art ? Une prise murale ou une installation ancienne ? Vous avez deux outils de contrôle,
suivant les moyens dont vous disposez.
8 2942 TP PA 00
2B1. Le testeur de câble
Nous l’avons déjà présenté dans le premier atelier. En voici un autre modèle :
Atelier 3
Outils
pour l'informaticien
Page 33
Pour quelques dizaines d’euros, vous pourrez valider un cordon en cuivre paire torsadée
(le câblage des deux connecteurs est cohérent, la longueur du câble, la continuité élec-
trique est présente). Avec le module détachable (remote), vous pouvez faire ces tests au
travers des prises murales.
Dans bien des cas, cela est suffisant pour détecter une anomalie. Néanmoins, parfois les
problèmes sont plus subtils et il est nécessaire d’utiliser un appareil plus sophistiqué : le
certifieur.
8 2942 TP PA 00
2B2. Le certifieur
Cet appareil, rarement en dessous des 1000 €, est capable de faire la « recette » com-
plète d’un réseau local. La recette est le document que doit vous remettre le prestataire
qui réalise le câblage d’un bâtiment pour certifier que chaque prise, chaque câble est
conforme aux normes du marché.
En voici un exemple :
Atelier 3
Outils
pour l'informaticien
Page 34
Les tests réalisés par cet appareil sont beaucoup plus poussés que pour le testeur et
peuvent mettre en évidence certains défauts, même si la continuité et le schéma de
câblage sont corrects. Les informations fournies sont :
– schéma de câblage du cordon ;
– délai de propagation ;
– atténuation ;
8 2942 TP PA 00
– diaphonie ;
– résistance.
Voici un exemple de résultat :
Atelier 3
Outils
pour l'informaticien
Page 35
8 2942 TP PA 00
3. Couches OSI 3&4
Lorsque les couches physiques sont validées, nous pouvons intervenir sur le plan logiciel.
Atelier 3
Outils
pour l'informaticien
Page 36
Notre routeur (passerelle par défaut) est accessible sur l’adresse IP 192.168.1.1.
8 2942 TP PA 00
La commande ping nous permet de vérifier la connectivité avec Internet :
Figure 7 : ping
Atelier 3
Figure 8 : netstat-e
Outils
Essayez également netstat -s qui donne des statistiques très détaillées. Enfin, vous avez pour l'informaticien
toujours les éléments statistiques du gestionnaire de tâches Windows :
Page 37
8 2942 TP PA 00
Pour encore plus de précisions, nous avons le moniteur de ressources :
Page 38
Figure 10 : TCPView
8 2942 TP PA 00
4. Capture
Parfois, afin de bien comprendre l’origine d’un problème, nous sommes amenés à cap-
turer les trames envoyées ou reçues par une machine.
Nous allons présenter très rapidement le logiciel, des TP concernant la capture viendront
plus tard. Téléchargez et lancez le logiciel libre Wireshark. La fenêtre se divise en trois :
• les paquets capturés au fil du temps ;
• pour un paquet sélectionné, le détail qui démontre le mécanisme d’encapsula-
tion. Il s’agit d’une trame (frame) composée de données issues des :
– couches OSI 1 & 2 : Ethernet II
– couche 3 : IP
– couche 4 : TCP
– couches 5 à 7 : http
• le détail en hexadécimal et ascii.
Atelier 3
Outils
pour l'informaticien
Page 39
Vous pouvez filtrer la masse d’informations que le logiciel est capable de capturer.
Quelques exemples :
– trames dont le port TCP est 80 : tcp.port == 80 ;
– trames dont l’adresse destination est 192.168.0.1 : ip.dst == 192.168.0.1 ;
– etc.
8 2942 TP PA 00
5. Système et applications : les journaux
Première chose : les journaux (ou logs) sont par définition datés. Il est donc crucial que
votre système soit à l’heure. Configurez-le pour qu’il se synchronise avec des serveurs de
temps sur Internet :
Atelier 3 Faites ceci pour toutes vos machines y compris les routeurs, les firewall etc. (nous y
reviendrons).
Outils
pour l'informaticien Comme nous l’avons déjà présenté dans le premier module, les journaux systèmes et
application sont visibles dans le panneau de configuration :
Page 40
Vous pouvez également vous « abonner », ce qui vous permet de récupérer des événe-
ments d’autres systèmes fonctionnant sous Windows.
Pour conclure : la surveillance des logs fait partie de votre boulot, y compris quand tout
va bien ! L’idée est de pouvoir anticiper les problèmes. Plus vite vous réglerez les pro-
blèmes, plus longue sera votre carrière !
8 2942 TP PA 00
À retenir
La boîte à outil de l’administrateur est bien garnie et, quel que soit le système d’exploita-
tion, il vous offre toute la panoplie pour vous permettre de diagnostiquer les problèmes
que vous ne manquerez pas de rencontrer dans ce cours et dans l’entreprise.
Il faut impérativement suivre une démarche rigoureuse afin de traiter le problème
dans le bon sens, de valider chaque étape jusqu’à cerner l’origine du ou des problèmes.
Certes, avec l’expérience vous saurez découvrir des raccourcis, mais dans l’immédiat et
lors de l’examen, je vous conseille de suivre la démarche exposée ici : couches basses vers
couches hautes sur la base du modèle OSI ou TCP/IP.
Atelier 3
Outils
pour l'informaticien
Page 41
8 2942 TP PA 00
Atelier 4
Simulateur réseau
Durée approximative de cet atelier : 2 heures
X Objectif
Faire une synthèse des différents sujets abordés dans le cours jusqu’à présent.
Découvrir l’outil CISCO Packet Tracer afin de simuler une architecture réseau.
X Conditions préalables
Avoir étudié le cours jusqu’à la séquence 8 et réalisé les ateliers correspondants.
X Considérations techniques
Cette séquence utilise le logiciel Packet Tracer dans sa version 5.3.2
Atelier 4
Simulateur réseau
Page 43
8 2942 TP PA 00
1. Packet Tracer
Dans ce TP, nous allons utiliser un logiciel pédagogique développé par la société CISCO.
C’est un simulateur de réseaux très puissant qui pourra vous servir en bien d’autres occa-
sions que ce cours (faire une maquette, simuler un projet, vous former sur un appareil ou
un système CISCO, valider des choix techniques sur lesquels vous doutez, etc.)
Récupérez le logiciel sur le campus électronique du CNED puis installez-le sur votre
machine. Nous ne développerons pas ici son installation qui ne devrait pas poser de
problème. Dans tous les cas, ce n’est pas l’objectif de ce cours et si vous rencontrez des
difficultés, reportez-vous à sa documentation.
In fine, vous devez obtenir ceci :
Atelier 4
Simulateur réseau
Page 44
Nous allons réaliser un certain nombre de manipulations que vous reproduirez peut-être
sans comprendre tous les détails. Ce n’est pas grave, nous reviendrons sur tout cela en
détail dans les TP suivants.
8 2942 TP PA 00
2. Un réseau pas à pas
On peut définir un réseau comme :
– un ensemble d’équipements informatiques ;
– reliés les uns aux autres ;
– dans le but de communiquer.
Reprenons chacun de ces points et mettons-les en application dans Packet Tracer.
Vous choisissez « End devices », puis par glisser-déplacer, vous réalisez la première
maquette ci-dessous, constituée de différentes solutions techniques d’accès :
– mobile : portable, tablette, assistant personnel ;
Atelier 4
– fixe : un PC et une imprimante :
Simulateur réseau
Page 45
8 2942 TP PA 00
Figure 4 : hub
Exercice 1
Quels équipements ne peuvent pas être reliés en filaire ? Comment pourra-t-on les
relier aux autres ?
Atelier 4
Simulateur réseau
Page 46
Vous remarquez un point vert à chaque extrémité des câbles. Il symbolise la LED
« link » que l’on trouve sur les cartes réseaux et qui indique que la connexion est éta-
blie au niveau physique (rappel atelier 2). Retenez que Packet Tracer essaie d’être le
plus réaliste possible. Ainsi, si une LED n’est pas verte (au bout d’un petit moment) :
il y a un problème !
Nous allons faire une petite manipulation qui aura son utilité plus tard. Il est possible
d’éteindre un appareil pour ajouter ou remplacer une carte d’extension par exemple.
Cliquez sur le PC, le logiciel vous affiche la fenêtre qui permet de modifier la configu-
ration de l’appareil. Vous voyez dans la fenêtre, la façade d’un ordinateur. Cliquez sur
le bouton d’alimentation. Le PC s’éteint. Si vous fermez la fenêtre, vous constatez que
les « voyants » sont devenus rouges sur le câble concerné. Rallumez le PC.
8 2942 TP PA 00
2C. Dans le but de communiquer
2C1. Configurer
Il est nécessaire d’utiliser un protocole pour que les machines puissent communiquer.
Nous allons donc configurer TCP/IP.
Cliquez sur le PC puis cliquez sur l’onglet «Config» et enfin sur « FastEthernet ». Indiquez
l’adresse IP 192.168.1.1 (ne touchez pas au reste) :
Atelier 4
Simulateur réseau
Page 47
Figure 6 : Configuration IP du PC
Examinons attentivement cet écran car nous l’utiliserons fréquemment par la suite.
– FastEthernet : ceci vous a intrigué. Bien sûr, vous avez fait des recherches
pour en savoir plus (wikipedia par exemple). Vous aurez donc appris que le
FastEthernet, c’est l’Ethernet à 100Mbps. LA norme de réseau local archi-
répandue à l’heure actuelle.
– Port status = ON. On peut ici désactiver la carte réseau.
– Bandwidth (ou bande passante) = débit. On retrouve ici 100Mbps. La plupart
des cartes réseaux sont capables7 de détecter automatiquement le débit pro-
posé par le réseau.
– Duplex : possibilité ou non de recevoir et émettre en même temps des don-
nées. La plupart des cartes réseaux sont capables de détecter les possibilités
du réseau.
7. Néanmoins, on a parfois des surprises et l’administrateur peut être amené à faire cette configuration « à
la main ».
8 2942 TP PA 00
– Mac Address : adresse physique « gravée » dans la carte par le fabricant et
supposée unique. Inutile d’y toucher !
– IP configuration : vous avez coché « static » car nous n’avons pas (encore)
de serveur qui attribue automatiquement les adresses. Ici vous avez indiqué
l’adresse IP puis le masque de sous-réseau a été calculé automatiquement.
– IPv6 configuration : évolution de IP qui le remplace progressivement. On n’y
touche pas pour l’instant !
Fermez la fenêtre et faites la même configuration avec l’imprimante en indiquant une
adresse IP différente bien sûr (192.168.1.2 par exemple) !
Lorsque vous laissez la flèche de la souris sur un appareil, des informations vous sont
présentées. Par exemple, pour l’imprimante configurée :
Atelier 4
Simulateur réseau
8 2942 TP PA 00
Le bouton « Capture/Forward » permet de faire la simulation pas-à-pas. Le bouton
« Event List » permet d’avoir une capture des paquets circulant sur le réseau.
Nous allons ouvrir un terminal sur le PC0 puis faire un ping à destination de l’impri-
mante. Cliquez sur le PC0, onglet « Desktop » puis bouton « Command prompt ». Vous
vous retrouvez dans une fenêtre type « interpréteur de commandes » de MS Windows.
Tapez ping 192.168.1.2 puis validez. Ensuite, avec le bouton « Capture/Forward » faites
la simulation pas-à-pas.
Exercice 2 Atelier 4
Simulateur réseau
Décrivez étape par étape ce que vous voyez pendant la simulation.
En parallèle, vous constatez que la commande ping affiche dans l'interpréteur de com- Page 49
mande des messages indiquant que les paquets sont bien reçus.
8 2942 TP PA 00
Atelier 4
Page 50 Lorsque c’est fait, reliez votre point d’accès au réseau filaire en le connectant bien sûr sur
le hub. L’outil « éclair » choisira automatiquement les ports à connecter.
8 2942 TP PA 00
Figure 12 : Appareils mobiles connectés en wifi
Voilà, ce petit TP est terminé. N’hésitez pas à utiliser le logiciel même si cela n’est pas
indiqué dans le cours, pour mettre en œuvre des explications théoriques par exemple.
Atelier 4
À retenir Simulateur réseau
Packet Tracer permet de simuler de nombreuses configurations réseau avec les proto-
coles Ethernet et TCP/IP, sur des supports de communication sans fil, filaire en cuivre et Page 51
filaire en fibre optique et divers appareils d’interconnexion réseau (hub, switch, routeur,
points d’accès, etc.).
Packet Tracer recherche le réalisme : on doit faire les manipulations dans le même ordre
que dans la réalité.
L’outil de simulation permet de voir la circulation des paquets de données entre les dif-
férentes machines. Il permet également de capturer les trames et de voir leur contenu.
8 2942 TP PA 00
Atelier 5
Les couches OSI 1 & 2
Durée approximative de cet atelier : 2 heures
X Objectif
Mise en pratique des couches réseaux physiques
Approfondissement du simulateur réseau Packet Tracer
X Conditions préalables
Dans cet atelier, nous retournons sous Packet Tracer mais cette fois dans l’envi-
ronnement physique et ses contraintes impitoyables.
X Considérations techniques
Les systèmes de câblage physique ont des contraintes, de longueur en parti-
culier dues essentiellement aux problématiques de temps de propagation du
signal et à l’atténuation.
Atelier 5
Page 53
8 2942 TP PA 00
1. Découverte de l’environnement physique
Le bandeau jaune en haut à gauche permet de basculer entre les environnements
logiques et physiques. Nous allons profiter de cet atelier pour bien comprendre les diffé-
rences. Cliquez sur l’espèce « d’armoire » pour quitter le monde logique et rentrer dans
les difficultés et les contraintes du monde physique.
Page 54
Figure 2 : Intercity
8 2942 TP PA 00
On renomme « home city » avec le nom que vous voudrez. Il suffit de cliquer sur le texte
« home city » pour le modifier.
Vous pouvez déplacer cette ville et la positionner où vous le souhaitez. Mais n’oubliez
pas que nous sommes dans le monde physique ! La distance entre deux villes
pourra avoir son importance. Mais justement quelle est donc l’échelle de notre terrain
de jeu ???
Cliquez sur le bouton « grid » dans la barre jaune en haut :
Atelier 5
Page 55
Dans l’intercity, chaque carré fait 2km sur 2 km. Je vous laisse calculer la superficie totale
de l’ensemble.
Faites un simple clic sur la ville pour découvrir son intérieur. La carte représente alors une
ville avec ses quartiers et ses rues. On déplace le building et on le renomme de « corpo-
rate office » en « siège social » :
8 2942 TP PA 00
Atelier 5
Figure 4 : City
Les couches OSI 1 & 2
8 2942 TP PA 00
Lorsque l’on « rentre » dans le bâtiment pour la première fois, un « répartiteur général »
nous est proposé (carré bleu sous « physical »). Il nous appartient de le positionner. Si l’on
prend du recul avec la loupe « zoom arrière », nous pouvons découvrir le plan complet
du bâtiment. Nous pouvons alors déplacer ce local technique par exemple sur la droite
du bâtiment. Le local peut également être renommé en « Répartiteur général » :
On peut afficher le quadrillage pour se donner une idée de l’échelle (elle est d’environ Atelier 5
Page 57
2. Déployer du matériel
Revenons dans l’environnement logique pour réaliser une première maquette. Un simple
switch connecté à un PC :
Figure 7 : Un switch et un PC
8 2942 TP PA 00
Observons l’impact dans l’environnement physique. Si vous cliquez sur le local technique,
vous trouverez notre matériel soigneusement rangé avec le switch dans une armoire et
le PC sur une table :
Atelier 5
Page 58
Le problème est que ce PC est destiné à un utilisateur. Nous pouvons le sortir du local
technique et l’installer dans le bâtiment. Pour ce faire, cliquez sur « move object » dans
la barre jaune. Le curseur change d’aspect, cliquez sur le PC puis déplacez-vous dans
l’arborescence jusqu’à choisir « Move to siège social » :
8 2942 TP PA 00
Atelier 5
Nous pouvons ensuite le placer n’importe où dans le bâtiment. Enfin, le logiciel permet
Page 59
de calculer les longueurs de câble. Il suffit de laisser la souris survoler le câble :
8 2942 TP PA 00
Le câble fait ici plus de 172 mètres, ce qui est supérieur à la longueur tolérée dans
le monde Ethernet pour de la paire torsadée. Si vous passez maintenant dans la vue
logique, vous constaterez que les voyants des cartes sont passés à l’orange. Le « link »
est perdu. Il y a donc bien une relation entre la vue « logique » et la vue « physique »
du réseau.
Atelier 5
Page 60
Figure 11 : Maquette
8 2942 TP PA 00
Remarque : les liens fibre optique restent rouges, c’est « normal » (mais les voyants sont verts).
Si vous allez maintenant dans l’environnement physique, vous constaterez que Packet
Tracer a mis tout le matériel dans le même local technique (le répartiteur général) :
Atelier 5
Figure 12 : Répartiteur général
Les couches OSI 1 & 2
Vos tâches sont donc les suivantes :
– créer deux autres répartiteurs (wiring closets) Page 61
– déplacer les ponts (un dans chaque sous-répartiteur)
– déplacer les switches (un dans chaque sous-répartiteur)
– sortir les PC du répartiteur général et les placer dans les bureaux.
Au bout du compte, vous devez obtenir cette architecture (remarquez les câbles qui
passent dans le couloir ou le long des murs). Pour fractionner un câble, cliquez dessus
puis choisissez « Create BendPoint ».
8 2942 TP PA 00
Figure 13 : Architecture cible
Dernière information, lorsque vous cliquez sur « Location » dans l’environnement phy-
sique, vous découvrez la structure complète de votre architecture :
Atelier 5
Page 62
Figure 14 : Architecture
Vérifiez dans la vue logique que tous les voyants sont verts. Configurez les paramètres IP
sur chaque PC et faites des pings de vérification entre les machines :
– adresse réseau : 192.168.1.0
– masque : 255.255.255.0
8 2942 TP PA 00
À retenir
Packet Tracer propose deux niveaux de représentation d’un même réseau :
– niveau logique : on voit le principe général du réseau avec ses matériels et
leurs connexions ;
– niveau physique : on est soumis aux contraintes de la réalité, en particulier en
ce qui concerne les distances. L’architecture logique doit donc tenir compte de
cette réalité pour que le réseau soit fonctionnel.
Atelier 5
Page 63
8 2942 TP PA 00
–
Atelier 6
Capture de trames
Durée approximative de cet atelier : 1 heure
X Objectif
Se familiariser avec le logiciel libre Wireshark qui permet de capturer le trafic
réseau.
X Conditions préalables
Un réseau, un PC et le logiciel Wireshark (version 1.4.7).
Atelier 6
Captures de trames
Page 65
8 2942 TP PA 00
1. Prise de contact
Une fois installé, votre premier contact avec le logiciel se présente ainsi :
Vous pouvez très facilement démarrer une capture en cliquant tout simplement sur
Atelier 6 l'interface réseau qui vous intéresse. Vous ne verrez donc que le trafic réseau vu par
cette carte.
Capture de trames
Démarrez une capture, au bout de quelques instants vous verrez des paquets réseau
Page 66 apparaître dans la fenêtre, preuve que même si vous ne faites rien, les machines ne
s'arrêtent jamais (et dans votre dos) !
Exercice 1
8 2942 TP PA 00
Nous allons voir maintenant que ce logiciel donne des informations très détaillées.
Examinons l'écran principal du logiciel :
Captures de trames
On observe en trois parties :
1. La liste des trames Ethernet capturées. Elles sont chacune numérotées et horoda- Page 67
tées par Wireshark (ces données ne figurent donc pas dans la trame d'origine).
2. Pour chaque trame, sa structure est présentée sous une forme hiérarchique (ainsi ce
que nous voyons dans le volet 2 est le détail de la trame numéro 2)
3. Le volet 3 est la même chose que le volet 2 mais sous une forme brute non struc-
turée avec une présentation ASCII et hexadécimale. Vous pouvez vous amuser à la
présenter en binaire (clic droit dans le volet 3).
2. Examen détaillé
Examinons en détail le volet 2. Vous pouvez cliquer sur les croix pour développer les
contenus. Ce volet met en évidence le phénomène d'encapsulation.
Exercice 2
8 2942 TP PA 00
Le premier élément concerne la trame proprement dite (taille, temps, etc.) :
Ensuite, nous montons d'un cran et abordons la partie liée à Ethernet. Nous retrouvons
les adresses physiques de destination et de source, également le type trame de niveau
supérieur (ici IP) :
Atelier 6
Capture de trames
Page 68
Figure 4 : Trame Ethernet
Exercice 3
Figure 5 : Paquet IP
8 2942 TP PA 00
Nous retrouvons les adresses IP source et destination du paquet. De plus, nous décou-
vrons que certaines données correspondent à des bits d'un octet particulier (« differenti-
ated services field »). Des données techniques comme la longueur du paquet, le numéro
de séquence, le temps à vivre (TTL ou Time To Live), l'identité du protocole supérieur
(UDP) sont nécessaires au fonctionnement de cette couche.
Montons encore d'un niveau pour observer la partie « transport ». Dans notre cas, il
s'agit de UDP qui est un protocole simple sans gestion des erreurs, son contenu est beau-
coup plus simple que TCP :
Figure 6 : UDP
Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici
ipp pour Internet Printing Protocol) est intégré. Nous retrouvons également la notion de
port et de « checksum » qui permet le contrôle d'erreur.
Et enfin, abordons la partie « application ». Nous remarquons que Wireshak sait mettre
en relation les données structurées et les données brutes. Ainsi, sur n'importe quelle
couche du paquet, si vous sélectionnez un élément, celui-ci est mis en évidence dans le
dernier volet :
Atelier 6
Captures de trames
Page 69
8 2942 TP PA 00
3. Filtres
Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de « bruit »
puisque nous avons dit que toutes les machines parlent en permanence. Il est donc
important de pouvoir filtrer une capture sur différents critères. Parmi les plus fréquents,
nous avons les adresses source ou destination de niveau 2 ou 3 et le protocole.
Si vous reprenez la figure 2, vous voyez qu'il existe une zone « filter » qui permet juste-
ment de saisir des requêtes avec une syntaxe propre à Wireshark (mais qui s'inspire du
langage C). Par exemple, filtrons sur l'adresse MAC source : bc:ae:c5:a0:e3:a2
Dans le champ Filter nous saisirons : eth.src == bc:ae:c5:a0:e3:a2
Lorsque vous avez commencé à taper eth. Vous avez vu que de nombreux autres champs
sont disponibles.
Atelier 6
Vous pouvez faire de même avec les adresses IP, par exemple l'adresse source 192.168.1.11.
Capture de trames
Dans le champ Filter nous saisirons : ip.src == 192.168.1.11
Page 70
Pour un filtre basé sur les protocoles, nous saisissons tout simplement :
Filter : http ou ssh ou cups
8 2942 TP PA 00
Bien sûr, les filtres peuvent être cumulés, par exemple protocole et adresse source :
Filter : cups && ip.src == 192.168.1.11
À retenir
Wireshark est l'outil « universel » de la capture de trames sur un réseau local. Les infor-
mations affichées sont très nombreuses et de bas niveau, ce qui permet de comprendre
dans le détail le fonctionnement du réseau et de détecter des anomalies.
Le logiciel capture toutes les trames « vues » par la carte réseau concernée. Rapidement,
cela peut faire de très nombreux paquets puisque les machines parlent en permanence. Il
est donc important de pouvoir filtrer une capture sur la base de différents critères (bien
souvent les adresses ou les protocoles).
Une capture peut être enregistrée afin d'en garder une trace.
Atelier 6
Captures de trames
Page 71
8 2942 TP PA 00
Atelier 7
ARP ICMP
Durée approximative de cet atelier : 1 heure
X Objectif
Mettre en oeuvre et analyser le fonctionnement de deux protocoles de base :
ARP et ICMP.
X Conditions préalables
Idem atelier précédent.
Atelier 7
ARP ICMP
Page 73
8 2942 TP PA 00
1. Principe
Nous développons ici les briques de base du réseau local. Comment les machines arri-
vent-elles à communiquer alors qu'a priori, elles ne se connaissent pas ?
Imaginons, que j'allume ma solution technique d'accès (STA), fonctionnant en mode
Ethernet (filaire ou non) et sous TCP/IP. Son adresse est 192.168.1.12 et elle a besoin de
communiquer avec 192.168.1.1. Que doit-il se passer ? Il faut que ma STA trouve l'adresse
physique de la machine destinataire. Pour ce faire, le protocole ARP (Address Resolution
Protocol) est mis en oeuvre. Le principe est simple : lancer à la cantonade : « hé les gars
! Celui qui a l'adresse IP 192.168.1.1, il me donne son adresse MAC, j'ai besoin de lui
envoyer des paquets ».
Dans un interpréteur de commande Windows, lancez un ping 192.168.1.1 (ou équiva-
lent) de préférence dans une machine récemment démarrée (en raison des mécanismes
de cache). En parallèle, capturez les échanges. Si vous filtrez sur « arp », vous devez
obtenir quelque chose comme suit :
Atelier 7
ARP ICMP
Page 74
Exercice 1
À votre avis, comment se fait-il que cette demande soit diffusée sur le tout le réseau ?
8 2942 TP PA 00
Figure 2 : affichage du cadre ARP Windows
Nous voyons clairement les 8 paquets échangés lors des 4 ping réalisés par la machine.
Par exemple, observons le premier :
Atelier 7
ARP ICMP
Page 75
Le paquet ICMP lui-même ne contient pas grand chose en dehors des 32 octets qui
doivent figurer dans les requêtes et les réponses.
8 2942 TP PA 00
2. ICMP pour afficher une route
Un autre usage de ICMP est celui qui permet de déterminer la route empruntée par les
paquets : autrement dit, voir tous les routeurs traversés entre vous et une destination.
Exercice 2
Le principe est simple : un premier paquet avec un TTL à 1 est envoyé, le premier routeur
rencontré décrémente ce TTL, vois qu'il est à 0 et retourne un paquet TTL Exceeded à
l'émetteur, ce qui lui permet de se faire connaître. La manipulation est renouvelée avec
un TTL à 2 ce qui permet de connaître le routeur suivant, et ainsi de suite jusqu'à la
destination.
Afin d'avoir des éléments statistiques sur les temps de connexion, chaque commande est
réalisée 3 fois. Ce qui donne (commande tracert) :
Atelier 7
ARP ICMP
Page 76
Figure 5 : Tracert
8 2942 TP PA 00
Du côté Wireshark, nous avons :
Une autre commande dans le même style mais plus précise pour les statistiques est pathping :
Atelier 7
ARP ICMP
Page 77
Figure 7 : pathping
8 2942 TP PA 00
À retenir
ARP est un protocole qui permet de « résoudre » une adresse logique. Il peut retrouver
une adresse physique MAC à partir d'une adresse logique IP. Il ne gère pas une base des
adresses mais demande au réseau que la machine qui porte l'adresse IP en question se
fasse connaître. Pour limiter le nombre de ces requêtes, le système d'exploitation gère
un cache, avec une durée de vie relativement longue (plusieurs dizaines de secondes).
On considère en effet qu'une machine ne change pas trop fréquemment d'adresse IP.
Néanmoins, lorsque vous modifiez un réseau en changeant les adresses Ip de
certains matériels sensibles comme les routeurs par exemple, les caches ARP
gérés à différents endroits (sur les switches en particulier) peuvent vous jouer
des tours... Je parle par expérience bien sûr :-)
ICMP permet de tester la connectivité depuis votre machine vers n'importe quelle
adresse IP. Il peut également être utilisé pour mettre en évidence le routage utilisé dans
l'Internet.
Atelier 7
ARP ICMP
Page 78
8 2942 TP PA 00
Atelier 8
La couche OSI 2 : la commutation
Durée approximative de cet atelier : 2 heures
X Objectif
S’initier à l’IOS, approfondir l’étude du commutateur en examinant les VLAN
et le Spanning Tree.
X Conditions préalables
Avoir étudié ou révisé les séquences de cours relatives aux couches OSI 1 et 2
et aux commutateurs.
X Considérations techniques
Nous réalisons cet atelier sous PacketTracer.
Atelier 8
La couche OSI 2 :
la commutation
Page 79
8 2942 TP PA 00
1. Introduction
Les commutateurs sont au cœur de toute architecture de réseau local. Nous approfondis-
sons ici l’étude de cet appareil en abordant deux notions importantes :
– la redondance de lien (spanning tree) ;
– les réseaux locaux virtuels (VLAN).
Mais tout d’abord, rappelons le principe premier du commutateur. Nous avons vu dans le
tout premier TP avec Packet Tracer qu’un paquet émis par une machine est retransmis sur
tous les ports par le concentrateur. Disons que ceci est le comportement « historique » de
l’Ethernet mais que cela ne se voit plus puisque tous les concentrateurs ont été remplacés
par des commutateurs qui essaient de cloisonner le trafic et ne transmettent sur tous les
ports que lorsque cela est indispensable.
Pour le mettre en évidence dans Packet Tracer, réalisons la topologie suivante :
Atelier 8
La couche OSI 2 :
la commutation
Figure 1 : Topologie commutée élémentaire
Page 80
4 PC reliés par un switch avec des adresses de 192.168.1.1 à 192.168.1.4. Activez le mode
simulation et lancez un ping depuis le PC0 vers le PC3. Bien sûr, dans la phase ARP (qui
permet à PC0 de découvrir l’adresse MAC de PC3), le paquet est transmis sur toutes les
interfaces :
Ensuite, les paquets ICMP ne sont envoyés que sur le port du switch concerné car le
switch a également appris la localisation de la machine (il gère donc un cache ARP).
8 2942 TP PA 00
2. Rapide visite de l’IOS
Consultez cette référence et les liens proposés : http://fr.wikipedia.org/wiki/Cisco_IOS
Voici quelques éléments rapides avant d’aller plus loin dans les ateliers. Nos amis de
CISCO embarquent dans tous leurs appareils un langage de commande qui permet de
les configurer intégralement : l’IOS. Sachez que d’autres constructeurs s’en sont soit ins-
piré, soit on récupéré cet environnement dans le cadre d’un accord commercial. C’est le
cas de HP, l’autre « poids lourd », dont le langage de configuration présente de grandes
similitudes.
Prenez un commutateur quelconque (2650-24 par exemple) et placez-le sur l’espace de
travail. Cliquez dessus et allez sur l’onglet CLI (Common Line Interface). Lorsque le com-
mutateur a démarré, vous obtenez ceci :
Atelier 8
La couche OSI 2 :
la commutation
Page 81
Pour la suite, ce qui est très important pour vous repérer, c’est le prompt. Appuyez sur la
touche ENTREE. Vous arrivez dans le mode VIEW :
switch>
8 2942 TP PA 00
Par exemple, pour connaître toutes les commandes possibles dans le mode courant :
switch> ?
Pour connaître toutes les commandes possibles dans le mode courant mais commençant
par sh :
switch> sh?
Dans le mode VIEW, vous ne pouvez pratiquement rien faire. Passons dans le mode pri-
vilégié :
switch> enTAB
switch#
Vous arrivez dans le mode ENABLE (symbolisé par le #, comme dans le shell Linux). C’est
un mode privilégié dans lequel vous ne pouvez pas vraiment faire de configuration mais
où vous pouvez obtenir un état précis de votre appareil. Pour faire des configurations,
vous devez aller dans le mode « terminal de configuration ». Tapez conf t (raccourci pour
configure terminal) :
switch# conf t
switch(config)#
Atelier 8 Dans ce mode, vous pouvez faire des configurations globales. Mais si vous devez faire
des configurations spécifiques à une interface, vous irez dans le mode ci-dessous (pour
La couche OSI 2 :
la commutation l’interface FastEthernet 0/1) :
switch(config)# int FastEthernet 0/1
Page 82 siwtch(config-if)#
Dans ce mode, vous pouvez faire une configuration spécifique à l’interface sélectionnée.
Je résume : lorsque vous vous connectez à l’appareil, vous êtes en mode view (>),
vous passez ensuite en mode privilégié (enable), vous pouvez ensuite passer en mode
configuration(conf t) puis en mode interface (int nom_de_l_interface).
Pour revenir en arrière, dans chaque mode, vous tapez exit.
Exercice 1
Pour annuler une configuration, il suffit de la retaper au même endroit mais en mettant
no devant.
8 2942 TP PA 00
3. VLAN (IEEE 802.1 Q)
Les VLAN sont des réseaux locaux virtuels3. Sur un seul et même commutateur, des
réseaux séparés peuvent cohabiter. Quel intérêt ? Cette séparation physique permet
d’améliorer la sécurité, de mieux utiliser le matériel réseau disponible (pas besoin d’avoir
un commutateur par réseau) tout en gardant des possibilités d’administration logicielle
centralisée (pas besoin de faire un brassage physique) : l’affectation ou le changement
de VLAN pour une machine peut se faire par simple configuration.
Observez la figure ci-dessous, qui présente une architecture typique :
Atelier 8
La couche OSI 2 :
la commutation
Dans l’exemple, on voit que des machines différentes, reliées à des commutateurs diffé-
rents sont dans le même réseau, dans le même domaine de collision.
8 2942 TP PA 00
Un simple ping entre les deux machines fonctionne, bien évidemment. Maintenant,
nous allons séparer ces deux machines dans deux VLAN distincts. Le PC0 est relié au port
FastEthernet 0/1 du commutateur et le PC1 est relié au port FastEthernet 0/2 du commu-
tateur.
Sur tous les commutateurs, par défaut tous les ports sont dans le VLAN 1 (donc la notion
de VLAN est implémentée par défaut). Nous allons créer un deuxième VLAN.
Cliquez sur le commutateur, puis sur l’onglet « Config » puis sur « VLAN Database ». Nous
créons un VLAN 2. Cliquez sur ADD pour l’ajouter dans la liste.
Atelier 8
La couche OSI 2 :
la commutation
Page 84
8 2942 TP PA 00
Maintenant, nous passons le port FastEthernet 0/2 dans le VLAN 2 :
Atelier 8
La couche OSI 2 :
la commutation
Dans la liste déroulante à côté de « Access », choisissez « 2 ». Lorsque cela est fait, le
ping entre les deux machines ne passe plus : elles sont dans deux VLANs distincts sans
communication possible.
Voilà, vous avez vu le degré 0 des VLAN. Mais nous pouvons faire mieux...
3B. Le trunking
En premier lieu, sachez que le mot « trunk » est spécifique à Cisco, et que, allez savoir
pourquoi, il a un tout autre sens chez HP par exemple (agrégation de lien Ethernet).
Le trunk permet de relier plusieurs commutateurs afin de propager la notion de VLAN.
Concrètement, les trames Ethernet qui vont passer dans un lien TRUNK vont se faire
étiqueter (avec le numéro de VLAN ou tag) par le commutateur de départ afin que le
commutateur d’arrivée sache vers quel VLAN envoyer le paquet.
8 2942 TP PA 00
Ceci est défini dans la norme IEEE 802.1Q et concrètement, cela signifie que le switch
ajoute 4 octets aux trames Ethernet standards.
8 2942 TP PA 00
– Vérifiez sur le switch1 que le port correspondant est passé en mode TRUNK.
– Reliez les deux PC au switch1.
– Sur le switch1, pour chaque port où un PC est relié, passez le port dans le
VLAN2.
– Configurez les IP sur les PC2 et 3.
– Vérifiez maintenant qu’un ping entre le PC1 et le PC2 fonctionne.
– Vérifiez qu’un ping entre PC0 et PC2 ne passe pas.
Les PC sont séparés mais il y a des cas où une machine doit être accessible dans plusieurs
VLAN. Il est possible de faire communiquer les machines entre deux VLAN, suivant les cas :
– en mettant un routeur, c’est la solution préférée de CISCO ;
– utiliser un commutateur de niveau 3 (switch intégrant des fonctionnalités de
routage). Solution moins onéreuse puisqu’un seul appareil suffit ;
– chez HP, par exemple, un port peut être dans plusieurs VLAN (sans être en
mode Trunk). Cela permet d’être connecté dans plusieurs réseaux sans avoir
besoin de routeurs.
La couche OSI 2 :
la commutation
Page 87
Si vous réalisez un jour, dans la vraie vie, cette architecture, à savoir une boucle Ethernet :
– soit c’est une erreur ;
– soit vous savez exactement ce que vous faites et répondez à un besoin très
particulier.
Pourquoi une erreur ? De par sa logique de fonctionnement, Ethernet ne supporte pas
les boucles. Il ne doit y avoir qu’un chemin menant d’un point A à un point B. Sinon, vos
trames tournent en rond jusqu’à saturation totale de la bande passante de votre
LAN. Cela s’appelle une tempête de broadcast.
Si vous savez ce que vous faites, cela veut dire que vous avez voulu créer un lien redon-
dant entre vos commutateurs. Pourquoi ? Par mesure de sécurité car la disponibilité
8 2942 TP PA 00
de votre réseau est absolument critique. Vous ferez alors passer les deux liens par des
chemins totalement différents. Si un lien tombe, vos commutateurs basculeront automa-
tiquement sur l’autre lien.
Ne riez pas, cela arrive plus souvent que ce que l’on croit (travaux dans un bâtiment ou
encore plus fréquent, travaux de voirie lorsque vos lignes traversent des voies publiques).
Observez bien le schéma. Vous avez remarqué qu’une LED est restée orange (switch1) ?
Cela signifie que le port correspondant sur le commutateur est inactif. Comment est-
ce possible ? Nos commutateurs CISCO ont le protocole spanning tree (STP) activé par
défaut. Ce n’est pas forcément le cas sur tous les commutateurs de toutes les
marques !!!
Lisez maintenant ceci : http://fr.wikipedia.org/wiki/Spanning_tree_protocol
En résumé, STP est un protocole d’échange qui permet de « transformer » un réseau avec
des boucles en arbre (les liens redondants sont désactivés). Un des commutateurs pilote
l’ensemble en étant la racine (root).
Vérifiez que tout fonctionne correctement : configurez une adresse IP sur chaque PC,
puis faites un ping.
Maintenant, nous allons désactiver le spanning tree sur les commutateurs, pour « voir ».
Ces manipulations ne sont possibles qu’avec l’IOS. Sur chaque switch, faites les manipu-
lations suivantes :
Switch>en
Atelier 8 Switch#sh span
VLAN0001
La couche OSI 2 : Spanning tree enabled protocol ieee
la commutation
Root ID Priority 32769
Address 0001.63CC.7DEC
Page 88
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
8 2942 TP PA 00
Maintenant, désactivons-le :
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#no span vlan 1
Switch(config)#exit
Switch#
%SYS-5-CONFIG_I: Configured from console by console
Switch#sh span
Switch#
On constate maintenant que toutes les LEDs sont devenues vertes (attendre un peu).
Sur le plan physique, tout est correct mais si maintenant vous faites un ping, celui-ci ne
fonctionnera plus (request timed out). Si vous réactivez le spanning tree sur chaque com-
mutateur, le réseau fonctionnera à nouveau (au bout de quelques instants) :
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#span vlan 1
Switch(config)#
Atelier 8
La couche OSI 2 :
la commutation
Page 89
À retenir
Les commutateurs un peu sophistiqués (administrables) proposent ces deux fonctionna-
lités essentielles :
• VLAN : nous créons des domaines de collisions indépendants et autonomes. Le
trunking permet de propager les VLAN entre différents switchs. Les trames sont
étiquetées.
• Spanning Tree : un algorithme implémenté dans les switches qui permet de détecter
des boucles de câblage afin d’éviter les tempêtes de broadcast et d’introduire de la
redondance. Les commutateurs s’échangent des données topologiques afin de sup-
primer de façon logique les boucles en désactivant les interfaces réseau concernées.
Les deux concepts VLAN et Spanning Tree peuvent être combinés.
Afin de faire communiquer les VLAN, plusieurs solutions existent comme utiliser un com-
mutateur de niveau 3 ou un routeur.
8 2942 TP PA 00
Atelier 9
Anatomie d'un vrai commutateur
Durée approximative de cet atelier : 1 heure
X Objectif
Présentation des principaux éléments de configuration d'un switch HP.
X Conditions préalables
Avoir réalisé le TP virtuel sur le niveau OSI2
Atelier 9
Page 91
8 2942 TP PA 00
1. Configurer un vrai switch
Il s'agit ici de deux HP 2626 (26 ports) et 2650 (50 ports) « empilés ». Ce sont deux
modèles pas très récents mais archi-répandus. Ils constituent le coeur de réseau de mon
entreprise :
Running configuration:
hostname "crdp-0"
time timezone 120
ip default-gateway 10.13.254.254
sntp server 134.214.100.6
timesync sntp
sntp unicast
snmp-server community "public" Unrestricted
vlan 1
name "DEFAULT_VLAN"
untagged 2-10,12-14,16-22,25-26,34-36,38-39,41-43,45-48
...
8 2942 TP PA 00
– une configuration en mode texte mais par menus :
crdp-0 7-Jun-2011 16:46:23
=======================- TELNET - MANAGER MODE -=======================
Main Menu
Atelier 9
Page 93
Nous présenterons ici l'interface en mode Web, mais remarquez qu'elle n'est pas sécurisée
(http), ainsi si vous avez besoin d'administrer votre switch au travers du Web, vous devrez
configurer un accès https ou vous rabattre vers une interface en mode texte via SSH.
2. Tour d'horizon
Le fait de les avoir « empilé » (nous verrons la configuration plus loin), nous permet de
les administrer à partir d'une seule interface :
8 2942 TP PA 00
La page d'accueil est l'occasion de présenter à l'administrateur les éventuels événements
anormaux qui se sont présentés :
Ici, on constate que une perte de connectivité s'est produite (loss of link) détectée par le
Atelier 9
switch sur un certain port à une certaine date. L'administrateur du réseau devra faire des
Anatomie d'un vrai investigations pour en comprendre l'origine et anticiper d'éventuels problèmes.
commutateur
La partie supérieure de l'écran présente tous les ports du switch en indiquant s'ils sont
Page 94 actifs (voyant vert correspondant au « link »). Un graphique présente également en
temps réel le débit sur le port considéré :
Cela peut permettre de détecter des anomalies si certains ports semblent saturés. D'autre
part, des statistiques très détaillées (port counters) sont conservées par l'appareil depuis
son dernier démarrage :
8 2942 TP PA 00
Atelier 9
Les principales colonnes sont : Paquets reçus en multicast (Mcast), en broadcast (Bcast) Page 95
ou en unicast. Ces informations peuvent aussi aider à détecter des anomalies (trop de
Broadcast en comparaison de paquets « normaux » unicast par exemple). Nous pouvons
également voir le nombre de paquets erronés reçus par le port. Ici, le port 31 a reçu
14021 paquets comportant des erreurs. Ce n'est pas normal et une enquête s'imposerait.
Le bouton « port status » nous indique la configuration automatique détectée par le
switch en fonction des éléments connectés, port par port :
8 2942 TP PA 00
Enfin, la partie « identity » donne également des éléments intéressants :
Figure 7 : identity
Si l'on continue dans la partie « diagnostics », l'interface nous permet de nous placer
du point de vue du switch (les commandes sont lancées depuis le switch) pour vérifier si
un hôte est joignable, que ce soit au niveau liaison de données (OSI2) ou réseau (OSI3) :
Atelier 9
Page 96
8 2942 TP PA 00
Atelier 9
Figure 9 : test de connectivité au niveau 3 (IP)
Anatomie d'un vrai
commutateur
Après avoir présenté la partie « diagnostics », passons à la configuration proprement dite.
Page 97
8 2942 TP PA 00
3. Configuration
De très nombreuses configurations sont possibles sur cet appareil :
Figure 11 : Configuration IP
8 2942 TP PA 00
Parcourons le menu « configuration » pour ne pas rentrer dans tous les détails et aller
à l'essentiel :
8 2942 TP PA 00
Examinons plus en détail la partie « VLAN Configuration » :
Atelier 9
Exercice 1
En examinant cet écran, dites combien de VLAN ont été configurés ? Qu'est-ce qu'un
port taggé ? Est-ce que certains ports sont dans plusieurs VLAN ?
8 2942 TP PA 00
On peut créer de nouveaux VLAN :
Atelier 9
Un VLAN doit avoir un nom mais il existe principalement par son ID qui est configuré par
l'administrateur. C'est cette information qui sera ajoutée aux paquets qui passent dans
les liens « taggés » : il s'agit de la mise en oeuvre du protocole IEEE 802.1Q
8 2942 TP PA 00
Une fois créé, il faut lui affecter un ou plusieurs ports :
Atelier 9
Page 102
Pour affecter un port dans un VLAN on le sélectionne et on indique son état (tagged ou
untagged) dans le VLAN.
Pour finir, observons l'onglet Security :
8 2942 TP PA 00
À retenir
L'interface en mode web permet de faire les tâches d'administration courante.
Néanmoins, lors de l'installation de l'appareil, un passage par le mode texte est indispen-
sable pour configurer son adresse IP et sécuriser les accès à l'interface d'administration.
Atelier 9
Page 103
8 2942 TP PA 00
Atelier 10
DHCP
Durée approximative de cet atelier : 1 heure 30
X Objectif
Mettre en évidence le fonctionnement du protocole de base DHCP.
X Conditions préalables
Avoir étudié la partie de cours présentant ce protocole.
Atelier 10
DHCP
Page 105
8 2942 TP PA 00
1. Introduction
Afin de comprendre parfaitement dans le détail le fonctionnement d'un protocole aussi
fondamental que DHCP, nous allons réaliser une capture de trame.
Pour commencer, dans un interpréteur de commandes, nous réalisons un ipconfig /
release afin de rendre le bail au serveur et donc de se retrouver sans adresse réseau :
Atelier 10
DHCP
Page 106
Quelques observations :
– lors du « release » des erreurs peuvent se produire concernant l'adresse de «
loopback » 127.0.0.1 : normal, celle-ci ne peut pas être dynamique
– La carte réseau se retrouve quand même avec une adresse IP 169.xxx ! Cette
adresse commençant par 169 est très particulière et signifie que la carte n'a pu
obtenir de configuration DHCP... à surveiller donc, mais dans notre cas, c'est
normal.
8 2942 TP PA 00
Voyons maintenant ce qu'il se passe lorsque nous faisons un ipconfig /renew pour obte-
nir un bail. Activez la capture de trame sous Wireshark puis dans l'interpréteur :
Très bien, cela a fonctionné. Mais quels sont les paquets échangés ? Dans Wireshark,
filtrez l'affichage sur le protocole bootp (ancêtre de DHCP). Vous devez constater que 4
paquets ont été échangés :
Atelier 10
– DHCP Discover
– DHCP Offer DHCP
– DHCP Request
– DHCP ACK Page 107
Exercice 1
Maintenant, à vous de jouer avec votre capture, répondez aux questions suivantes :
– DHCP Discover : Qui réalise cette étape ? Quel est le rôle de cette étape ?
Pourquoi l'adresse source est 0.0.0.0 et l'adresse destination est 255.255.255.255
? DHCP s'appuie-t-il sur TPC ou UDP ? Quel champ du paquet indique qu'il
s'agit d'une requête ? Quel(s) champ(s) indiquent les paramètres demandés ?
– DHCP Offer : quel est le rôle de cette étape ? Comment le serveur peut
répondre à une machine qui n'a pas d'adresse ? Quel champ du paquet indique
qu'il s'agit d'une réponse ? Quel(s) champ(s) indiquent qui est le serveur ?
Quelle sera la durée du bail proposée ?
– DHCP Request : Qu'est-ce qui indique que le client a accepté l'offre ? Puisque
l'adresse destination est encore 255.255.255.255, comment le serveur sait que
la requête est pour lui ?
– DHCP Ack : Que veut dire acknowledgement (ack) ? Qui réalise cette étape ?
A quoi sert-elle ? Que fait le serveur de cette information ? Quels autres para-
mètres sont proposés ?
8 2942 TP PA 00
Exercice 2
Faites maintenant une capture pour un release. Que se passe-t-il ?
À retenir
Le protocole DHCP permet d'affecter des paramètres réseau à une machine. Celui-ci est
mis en oeuvre par la solution technique d'accès qui cherche à découvrir un serveur sur
le réseau. S'il en existe un, un dialogue s'installe permettant à la STA de récupérer une
configuration cohérente avec le réseau local sur lequel elle se trouve. Elle informe alors
le serveur que sa proposition est acceptée.
Un bail est accordé, ce qui signifie que ces paramètres sont temporaires et que la STA
devra refaire une demande lorsque ce bail arrive échéance. Par ailleurs, le bail peut être
rendu si celui-ci n'est plus nécessaire.
Atelier 10
DHCP
Page 108
8 2942 TP PA 00
Atelier 11
DNS
Durée approximative de cet atelier : 1 heure
X Objectif
Mettre en évidence le fonctionnement du protocole de base DNS.
X Conditions préalables
Avoir étudié la partie de cours présentant ce protocole.
Atelier 11
DNS
Page 109
8 2942 TP PA 00
1. Principe
Le point de départ de la résolution de noms est la configuration IP de la machine, quelle
soit dynamique ou statique. Sans configuration d'un ou plusieurs serveurs DNS, nous ne
pouvons pas accéder à internet (à moins de le faire uniquement avec les adresses IP, ce
qui est nettement moins pratique ;-) :
Atelier 11
DNS
Page 110
Exercice 1
Lancez une capture de trames. Dans un interpréteur de commandes, faites un ping
www.cned.fr et montrez que ce nom a été converti en adresse IP. Quel ont été les
échanges pour réaliser ce travail (mettre dns dans la zone filter) ? Pourquoi si vous
refaites la même commande, aucun paquet n'est échangé ?
8 2942 TP PA 00
Examinons en détail ces deux paquets :
Le premier paquet UDP contient la question posée au serveur DNS (192.168.1.1) :
Cela se trouve dans le bloc « Domain Name System (query) » qui indique le type de
requête demandée (ici A, donc l'adresse de l'hôte) et bien sûr le sujet de la question
(ici www.cned.fr). Cela peut donc se traduire en langage courant par « serveur DNS Atelier 11
192.168.1.1, peux-tu me donner l'adresse IP (A) de l'hôte www.cned.fr s'il-te-plaît ? »
DNS
Le deuxième paquet contient la réponse du serveur. Il rappelle la question et indique la
réponse (answer) : Page 111
8 2942 TP PA 00
La donnée Time To Live (TTL ou durée de vie) sera utilisée pour la mise en cache par le
client). Ce que nous présentons maintenant.
2. Mise en cache
Le processus de résolution d'adresse peut être réalisé de très nombreuses fois par
seconde, il pourrait ralentir les traitements en cours sur la machine (et plus particuliè-
rement dans le cas d'un réseau ou de serveurs DNS chargés). Chaque client gère donc
localement un cache dans lequel il met les adresses découvertes et indiquant une durée
de vie au bout de laquelle la donnée sera effacée :
Atelier 11
Page 112 Ceci est relativement efficace puisque les hôtes changent rarement d'adresse IP mais
lorsque cela arrive, le cache vous jouera des tours puisqu'il vous sortira l'ancienne adresse
jusqu'à épuisement du TTL.
Heureusement, la vie est bien faite et un petit ipconfig /flushdns vous permettra de vider
le cache.
3. Résolution locale
Il existe de nombreux cas de figure où vous aurez besoin de « gruger » les serveurs DNS :
mise en place d'un serveur de test, dépôt du nom de domaine en cours, etc. Tous les sys-
tèmes basés sur IP disposent d'un fichier « hosts » qui contient une liste de nom d'hôtes
avec l'adresse IP associée. Ce fichier est en général prioritaire sur la résolution de noms
classique. Ainsi, il est possible de mettre quelque chose comme :
– 192.168.1.1 www.cned .fr
8 2942 TP PA 00
Le fichier se trouve dans C:\Windows\System32\drivers\etc. Pour l'éditer, vous devez lan-
cer le bloc-notes en tant qu'administrateur.
DNS
Page 113
4. Enregistrement
Un nom de domaine doit être enregistré auprès d'un opérateur appelé « registrar »
(Gandi ou OVH par exemple) qui facture ce service sur une base annuelle. Il vous réserve
le nom et le configure pour indiquer les serveurs DNS qui font autorité sur ce domaine.
Pour vérifier toutes les informations liées à l'enregistrement, il existe les bases « whois
». Par exemple, pour tout ce qui est en .fr, la référence est le site nic.fr qui est une asso-
ciation à but non lucratif chargée de la gestion administrative et technique des noms de
domaine en .fr (France) et .re (Île de la Réunion). Consultons les données liées à cned.fr :
8 2942 TP PA 00
Atelier 11
Page 114 Classiquement, la base whois présente les données techniques sur le nom de domaine,
l'organisme ou la personne qui la déposé et un certain nombre de contacts techniques
et administratifs.
Mais sur le plan technique, il indique surtout quels sont les serveurs DNS qui font auto-
rité, sans quoi les adresses ne pourraient être résolues sur ce domaine.
5. Nslookup avancé
Nslookup permet aussi de faire des résolutions de noms inverse (retrouver le nom à partir
de l'IP) :
8 2942 TP PA 00
Nslookup permet aussi d'interroger les serveurs DNS sur certains champs. Par exemple,
retrouver les serveurs de messagerie en charge du domaine (champ MX) :
Nous pouvons également retrouver ici les serveurs DNS autorité sur le domaine (champ NS) :
Les réponses ne « font pas autorité » car ce n'est pas le serveur responsable qui a répon-
du (ns1.syrhano.fr ou cned.cned.fr) mais notre « box » qui a fait le relais. Mais nslookup Atelier 11
permet de spécifier un serveur DNS autre que celui configuré par défaut. Ce qui nous
donne suivant le cas : DNS
Page 115
Dans le premier cas, nous avons interrogé directement le serveur responsable du domaine
cned.fr. La réponse fait donc autorité mais ce n'est pas le cas de la deuxième requête.
8 2942 TP PA 00
Enfin, nslookup dispose d'un mode interactif qui permet de faire des paramétrages et
des requêtes avancées :
À retenir
Le système DNS est la pierre angulaire de l'Internet puisqu'il permet de retrouver les
adresses IP des machines en fonction de leur nom.
Atelier 11
Les noms de domaines doivent être déposés auprès d'un organisme qui en assure la
DNS réservation et la configuration en indiquant les serveurs DNS responsables de la zone.
Toutes les machines figurant dans la zone devront alors être déclarées sur ces serveurs.
Page 116
La commande nslookup possède de nombreux paramètres permettant de tester et de
valider les configurations DNS.
8 2942 TP PA 00
Atelier 12
Android
Durée approximative de cet atelier : 2 heures
X Objectif
Examiner les paramètres réseau d'un appareil mobile.
X Conditions préalables
VirtualBox et une image ISO de Android 2.2
Android
Page 117
8 2942 TP PA 00
1. Installation
1B. Installation
La distribution est livrée comme un live CD, mais pour pouvoir conserver les paramé-
trages et les installations, il est conseillé d'installer Android sur la machine. Lors du
démarrage, vous obtenez ceci :
Atelier 12
Android
Page 118
L'installation est très simple : vous créez une partition unique sur tout le disque, forma-
tée en ext3 et déclarée bootable.
8 2942 TP PA 00
Une fois installée, vous redémarrez la machine virtuelle. Pour pouvoir l'utiliser correcte-
ment, il est important de respecter la consigne suivante : dans le menu « machine »
de la machine virtuelle, sélectionnez « désactiver l'intégration de la souris »,
sinon, vous ne pouvez pas piloter l'interface utilisateur.
2. Paramétrages de base
Dans un premier temps, nous allons configurer les paramètres nationaux afin de disposer
de la langue et du clavier français. L'écran d'accueil se présente ainsi :
Atelier 12
Android
Page 119
Il faut « tirer vers le haut » le cadenas pour accéder au bureau d'Android. La navigation
dans Android se fait essentiellement à la souris. Le mode de fonctionnement habituel
étant celui de l'écran tactile sur un téléphone, il est reproduit à la souris en faisant des
« glisser-déplacer ». La touche « echap » de votre clavier est utile, elle permet de quitter
certains écrans et de revenir à l'écran précédent.
8 2942 TP PA 00
Une fois la session ouverte, nous arrivons sur le bureau Android :
Atelier 12 L'icône qui représente une grille dans la barre de menu à droite permet d'accéder à
toutes les applications installées dans l'appareil. Cliquez dessus puis allez dans « settings
Android » ce qui correspond au « panneau de configuration » de Android, choisissez la langue et
le clavier français. Redémarrez afin que ces paramétrages soient pris en compte. Notez
Page 120 que la prise en charge du clavier français semble assez incomplète. Heureusement, dans
vos saisies de texte, vous disposerez d'un clavier virtuel vous permettant de saisir tous
les caractères :
8 2942 TP PA 00
3. Réseau
Le menu « réglages » contient plusieurs éléments en relation avec le réseau. La configu-
ration Ethernet nous est tout à fait familière :
Atelier 12
Android
Page 121
Notons au passage que l'IPv6 ne semble pas supporté dans cette version d'Android. Le
menu « Wifi » présente des écrans tout à fait similaires à ceux présentés dans Windows
(mais avec une machine virtuelle, nous n’avons pas accès au Wifi). Les écrans ci-dessous
issus du site présentent la configuration. Les configurations sont tout aussi familières :
8 2942 TP PA 00
Figure 6 : Sélection du protocole et de la clé
Atelier 12
Android
Page 122
Notons que Android nous permet aussi de nous connecter au réseau de l'entreprise en
mode VPN, sur lequel nous reviendrons dans les prochains modules du BTS.
8 2942 TP PA 00
4. Applications
Bien sûr, Android dispose des outils standards pour travailler avec Internet (navigateur,
client de messagerie, etc.). Il dispose également d'un émulateur de terminal permettant
de se connecter en ssh, telnet et en local sur la machine, où nous pouvons retrouver
notre interface en mode texte si agréable (application connectbot) :
Atelier 12
Page 123
De nombreuses applications gratuites ou payantes peuvent être installées via différents
magasins. Le magasin en ligne officiel de Google se trouve sur : https://market.android.
com/ Par exemple, installons le composant de Adobe pour la lecture des fichiers PDF qui
n'est pas présent par défaut dans la distribution.
Une fois sur le site, nous pouvons faire une recherche sur le mot pdf:
8 2942 TP PA 00
Atelier 12
Figure 9 : recherche des applications sur le mot-clé-pdf
Android
Lorsque l'on clique dessus, l'installation du logiciel est proposée. Un certain nombre
Page 124 d'avertissements de sécurité seront affichés :
À retenir
Les configurations réseau sur un système d'exploitation de type « smartphone » ne sont
pas bien différentes de celles d'un PC classique. Tout repose sur des protocoles de niveau
2 (Ethernet, Wifi) ou de niveau 3 et 4 (IP, UDP, TCP) tout à fait classiques.
8 2942 TP PA 00
Atelier 13
Le routage statique
Durée approximative de cet atelier : 2 heures
X Objectif
Mise en pratique de la couche réseau
X Conditions préalables
Avoir étudié le cours sur l’adressage et le routage internet.
X Considérations techniques
Cette séquence utilise le logiciel Packet Tracer.
Atelier 13
Le routage statique
Page 125
8 2942 TP PA 00
1. Routage
1A. Introduction
Dans un premier temps, nous allons reproduire dans PacketTracer une topologie
d’exemple :
Atelier 13
In fine, vous devrez donc obtenir ceci :
Le routage statique
Page 126
1B. Configuration
Vous placez 3 routeurs sur notre terrain de jeu. Pour le routeur1, mettez un 2811 en pré-
vision de la suite de cet atelier. Vous ajoutez à ce 2811 un module NM-4E afin de disposer
en tout de 6 ports (2 ports FastEthernet intégrés plus les 4 ports Ethernet du module). Ne
me demandez pas pourquoi on ne dispose pas de modules FastEthernet !
8 2942 TP PA 00
Ensuite, vous ajoutez 2 PC et vous reliez l’ensemble. Sur le 2811, reliez bien le PC au port
Ethernet0/0 (il faut le relier en dernier).
Pour la suite, je vous conseille de faire apparaître en permanence les noms des interfaces
réseau : Options / Preferences / Interface / Ports labels always shown. En effet, il ne faut
surtout pas se tromper dans les configurations IP des cartes (mettre la bonne
adresse sur la bonne carte).
La figure ci-après vous montre la configuration réseau de l’interface FastEthernet0/0
(notée Fa0/0 en abrégé sur le schéma) du 2811. Notez tout en bas de la fenêtre, la
partie « Equivalent IOS Command ». En effet, les matériels CISCO se configurent habi-
tuellement en ligne de commande dans un environnement appelé IOS (Internetworking
Operating System), ce que l’on peut faire dans l’onglet CLI. Heureusement, PacketTracer
nous épargne de taper un bon nombre de ces lignes de commande.
Atelier 13
Le routage statique
Page 127
À ce stade, vous configurez toutes les adresses des interfaces des deux routeurs. Ne vous
trompez pas dans l’ordre !
8 2942 TP PA 00
Pour le routeur1 :
Pour le routeur2 :
Atelier 13
Le routage statique
Page 128
Figure 5 : Détails de la configuration du routeur2
Ensuite, je vous laisse le soin de configurer les PC. N’oubliez pas d’indiquer une adresse
de passerelle (gateway) valide !
8 2942 TP PA 00
Puis sur le PC1, ouvrez un interpréteur de commande et pingez le PC2 :
1D. Routage
Il nous faut donc configurer le routage sur nos deux routeurs. Nous expliquons ci-dessous
au routeur1 comment atteindre le réseau 192.168.1.0. Cliquez sur le routeur1 puis dans Atelier 13
« Config », allez dans « Routing » puis dans « Static » :
Le routage statique
Page 129
8 2942 TP PA 00
Cliquez sur « Add » pour ajouter cette ligne à la table de routage. Rappelez-vous que
dans un réseau, les paquets partent mais qu’ils reviennent aussi. Cela signifie que vous
devez faire une configuration sur l’autre routeur pour lui expliquer comment joindre le
réseau 172.16.0.0.
1 31 ms 31 ms 31 ms 172.16.254.254
2 63 ms 63 ms 63 ms 205.19.21.252
3 94 ms 94 ms 94 ms 192.168.1.34
Trace complete.
PC>
1F. Dépannage
Le dépannage réseau se fait toujours des couches basses (physique ou OSI 1) vers les
couches hautes.
Atelier 13
1F1. OSI 1 & 2
Le routage statique Tout d’abord, tous les voyants « link » des cartes doivent être verts. Si ce n’est pas le cas,
soit le câble n’est pas bon, soit les interfaces ne sont pas actives (sur les routeurs, il faut
Page 130
les activer dans « config »).
1F2. OSI 3
Le routage IP n’est pas simple au premier abord. La seule manière de debugger une
configuration de routage est de réaliser une série de ping du plus proche au plus loin à
partir d’un PC.
On se met sur le premier PC, puis on fait un ping avec le routeur1 sur l’interface du côté
du PC (adresse de passerelle), si ça marche on fait un ping avec l’interface de l’autre côté
du routeur1, puis avec la première interface du routeur2, puis avec l’interface de l’autre
côté du routeur2. En faisant ceci, vous allez découvrir où ça « bloque ».
Si vous êtes à l’aise, vous pouvez aussi réaliser un traceroute.
8 2942 TP PA 00
2. Sous-réseaux IP
Nous allons approfondir les réseaux IP en séparant le réseau local 172.16.0.0 en 3 sous-
réseaux. Comme vu dans le cours, cette adresse réseau peut-être divisée en :
Adresse de sous-réseau Masque Première adresse disponible Dernière adresse disponible
172.16.32.0 255.255.224.0 172.16.32.1 172.16.63.254
172.16.64.0 255.255.224.0 172.16.64.1 172.16.95.254
172.16.96.0 255.255.224.0 172.16.96.1 172.16.127.254
Nous allons implémenter ces 3 sous-réseaux ainsi :
Atelier 13
Le routage statique
Figure 7 : 3 sous-réseau
Page 131
Vous ajoutez 2 Pcs. Vous les reliez au routeur. Nous prenons pour l’exercice comme conven-
tion que le PC prend la première adresse disponible et la passerelle prend la dernière.
Côté routeur nous aurons cette configuration :
8 2942 TP PA 00
Lorsque la configuration est terminée, le PC de chaque sous-réseau peut pinger le PC de
droite.
Remarque : notez au passage que nous n’avons pas modifié les tables de routage, en
particulier sur le routeur 2.
À retenir
PacketTracer permet de mettre en oeuvre le routage IP. Il faut configurer chaque inter-
face réseau puis le routage statique afin d’indiquer au routeur comment atteindre un
réseau (par quel voisin il faut passer).
La commande ping permet de tester et de dépanner un routage défectueux. La com-
mande tracert permet de vérifier le chemin emprunté par des paquets.
Les sous-réseaux peuvent également être mis en oeuvre.
Atelier 13
Le routage statique
Page 132
8 2942 TP PA 00
Atelier 14
Firewalls
Durée approximative de cet atelier : 1 heure
X Objectif
Mettre en oeuvre la configuration d'un firewall personnel et partagé sur une
box.
X Conditions préalables
Étude de la partie de cours sur la sécurité.
Atelier 14
Firewalls
Page 133
8 2942 TP PA 00
1. Pare-feu personnel Windows
Nous avons déjà évoqué le pare-feu personnel de Windows 7 dans le premier module.
Nous allons ici approfondir.
Nous avons donc déjà présenté l'écran ci-dessous, accessible dans « Panneau de confi-
guration\Système et sécurité\Pare-feu Windows » et qui nous donne l'état du pare-feu
Windows :
Atelier 14
Firewalls
Page 134
Ici, le pare-feu est activé pour les deux zones réseau connues du PC. On peut noter que
des politiques différentes peuvent être appliquées selon le réseau auquel nous sommes
connecté.
8 2942 TP PA 00
En effet, des paramètres spécifiques peuvent être configurés pour chaque zone :
Il est conseillé de cocher « me prévenir lorsque le pare-feu... » afin d'être informé exac-
tement quand le firewall bloque des paquets IP. Cela vous évitera des surprises...
En allant dans « Panneau de configuration\Système et sécurité\Pare-feu Windows\
Programmes autorisés » vous pouvez gérer les programmes autorisés à utiliser le réseau
et dans quelle zone :
Atelier 14
Firewalls
Page 135
8 2942 TP PA 00
Ceci est un des gros points forts de ce firewall par rapport à celui embarqué dans les
appareils réseau type box, routeurs, etc. car ceux-ci ne connaissent rien des applications
(on raisonne ici au niveau du système d'exploitation, donc en terme de processus) qui
ont lancé les connexions réseau.
Nous pouvons également faire des configurations avancées en prenant le contrôle sur le
firewall à un niveau assez bas :
Atelier 14
Firewalls
Page 136
8 2942 TP PA 00
Exercice 1
Explorez cette application et dites sur quels critères on peut bloquer une communi-
cation réseau. On veut bloquer une application qui se connecte sur le port serveur
TCP 6667. Comment faire ?
2. Pare-feu Box
Nous examinons ici le pare-feu intégré à une LiveBox. Vous pourrez adapter cette partie
du TP à votre matériel.
Comme c'est un matériel grand public, 3 modèles de configuration sont proposés (aucun
filtrage, « moyen » refusant les seules connexions entrantes et limité aux seules applica-
tions standard avec « élevé ») :
Atelier 14
Firewalls
Page 137
8 2942 TP PA 00
Néanmoins, il est possible de se gérer son firewall avec ses propres règles grâce au mode
« personnalisé » :
Exercice 2
Observez l'écran ci-dessus et dites sur quels critères on peut bloquer une communi-
cation réseau. On veut bloquer une application qui se connecte sur le port TCP 6667
d'une machine locale. Comment faire ? Même question pour une machine située sur
Atelier 14
internet ?
Firewalls
Page 138
À retenir
Un firewall personnel et un firewall réseau ont de nombreuses caractéristiques com-
munes. Néanmoins, un firewall personnel pourra bloquer des communications en pro-
venance ou à destination d'autres machines sur le réseau local. Il pourra également
bloquer des communications sur la base du processus qui les ont initiées.
En général, les critères de blocage sont les adresses IP (source ou destination) et les ports
(UDP ou TCP, source ou destination).
8 2942 TP PA 00
Atelier 15
Visite d’un local technique
Durée approximative de cet atelier : 1 heure
X Objectif
Vous faire découvrir la diversité des matériels constituant le cœur d’un réseau
local.
X Conditions préalables
Il vous faudra avoir travaillé tout le cours.
X Considérations techniques
Cet atelier ne propose aucune manipulation, il ne s’agit que d’une présentation.
Atelier 15
Visite
d'un local technique
Page 139
8 2942 TP PA 00
1. Introduction
Un local technique est le point de jonction pour le câblage et l’équipement de câblage
servant à connecter les unités d’un LAN. C’est le point central d’une topologie en étoile.
Il peut s’agir d’une pièce spécialement conçue à cet effet ou d’une armoire. En règle
générale, l’équipement d’un local technique est constitué d’un ou plusieurs des éléments
suivants :
– du matériel d’interconnexion passif (tableaux de connexions, boîtiers de
câblage) ;
– du matériel d’interconnexion actif (concentrateurs, commutateurs, pont, rou-
teurs) ;
– des serveurs.
Les grands réseaux comptent parfois plusieurs locaux techniques. Dans ce cas, un des
locaux techniques est habituellement désigné comme répartiteur principal. Tous les
autres locaux, appelés répartiteurs intermédiaires, en dépendent. Une topologie de
ce type porte le nom d’étoile étendue.
Dans cet atelier, je vais vous faire visiter le local technique de mon établissement.
2. Présentation de la topologie
Atelier 15
Dans notre établissement, notre beau réseau est construit sur le modèle de l’étoile étendue :
Visite
d'un local technique
Page 140
8 2942 TP PA 00
Il existe un local technique principal : le répartiteur général. Les appareils de concen-
tration constituant le cœur du réseau sont des commutateurs optiques placés dans une
armoire. Ce répartiteur général contient également une deuxième armoire avec des
appareils de concentration (commutateurs ou concentrateurs en paire torsadée avec un
module optique) pour le réseau local du bâtiment.
Les liens entre ce local et les armoires situées dans chaque bâtiment sont en fibre
optique, on parle de dorsale (backbone). Dans chaque bâtiment, du fait que notre
réseau n’est pas encore très important, il n’y a pas vraiment de local technique. Les
appareils de concentration sont pour l’instant dans des armoires de brassage fermées à
clé. Les liens entre les armoires et les postes sont en paire torsadée classique, on parle ici
de distribution horizontale.
Nous allons maintenant faire un zoom sur le local technique faisant fonction de répar-
titeur général.
3. Le local technique
Il est probable qu’en ouvrant la porte du local technique, la première chose que vous remar-
quiez soient les armoires de brassage. Elles permettent d’organiser le cœur du réseau.
Atelier 15
Visite
d'un local technique
Page 141
8 2942 TP PA 00
3A. Vue d’ensemble
Câblage du backbone
Cordons de brassage
Post-it contenant
toutes les " astuces "
de l'administrateur ☺
Atelier 15
Visite
d'un local technique
Appareils de concentration
Page 142
Bloc d'alimentation
3B. Le backbone
Le backbone s’appuie sur de la fibre optique du fait de ses caractéristiques. Le débit
actuel est de 100Mbits/s mais cela peut évoluer. Les câbles arrivent de chaque bâtiment
derrière cette réglette ci-dessous. Une réglette est un simple support pour les câbles, elle
ne possède aucune électronique. Notez au passage l’indispensable étiquetage :
8 2942 TP PA 00
Figure 3 : réglettes optiques
Ensuite, deux cordons de brassage (l’un pour l’émission, l’autre pour la réception) en
fibre partent, via un connecteur de type ST, vers un commutateur. Le nom « brassage »
vient du fait que l’on peut facilement débrancher un cordon pour le brancher ailleurs :
cela apporte une souplesse dans le câblage du réseau.
Atelier 15
Visite
d'un local technique
Page 143
8 2942 TP PA 00
Ce cordon arrive sur un commutateur, avec cette fois un connecteur de type SC :
Atelier 15
Visite
d'un local technique
Page 144
8 2942 TP PA 00
On voit clairement que le réseau informatique (en bas) passe dans une goulotte diffé-
rente du réseau électrique (en haut) afin de limiter les perturbations.
Compte tenu du nombre de prises, une organisation rigoureuse dans un réseau est indis-
pensable. Chaque prise murale est identifiée par un code (A12 dans l’exemple).
Tout comme le câblage du backbone, les câbles en provenance des prises murales dans
les salles contenant les ordinateurs arrivent derrière une réglette. Notez au passage
l’indispensable étiquetage :
Atelier 15
Visite
d'un local technique
Page 145
8 2942 TP PA 00
Ensuite, un cordon de brassage en paire torsadée part vers un concentrateur ou un com-
mutateur :
Atelier 15
Figure 10 : connexion des cordons en paire torsadée sur un commutateur
Visite
d'un local technique
3D. Les appareils de concentration
Page 146
Ce sont généralement des concentrateurs ou des commutateurs fonctionnant à 10, 100
ou 1000 Mbits/s. De loin, ces appareils semblent très similaires :
Pourtant, ils ont des caractéristiques très différentes. Mais comment les identifier ? Il
suffit de les observer très attentivement.
8 2942 TP PA 00
Procédons et observons quelques détails de ces appareils :
Figure 12
Nous apprenons qu’il s’agit d’un concentrateur (hub) fonctionnant à la fois à 10 et 100
Mbits/s.
Observons un autre appareil :
Atelier 15
Visite
d'un local technique
Page 147
Figure 13
Il s’agit d’ici d’un commutateur fonctionnant à 10 Mbits/s et 100 Mbits/s (Fast Ethernet).
Hum, je ne vous cache pas que vu son état, je doute que cet appareil soit en activité dans
le local technique. Il s’agit plutôt d’un matériel défectueux abandonné aux tournevis
acérés de nos étudiants !
Poursuivons notre visite :
Figure 14
8 2942 TP PA 00
Détaillons les mentions :
– Hub = concentrateur
– Dual Speed = double vitesse, donc certainement 10 et 100 Mbits/s
– Cascadable = deux concentrateurs peuvent être reliés via un câble réseau
– Crossover = conséquence du point précédent, un port RJ45 du concentrateur
(le port 1 en l’occurrence) peut servir à se relier à un autre concentrateur afin
d’augmenter le nombre de connexions au réseau
– Class II Compliant = deux concentrateurs peuvent être chaînés par un câble
n’excédant pas 5 mètres (ce qui n’est pas le cas en classe I, très rare de nos
jours)
Résumé
Le cœur du réseau se situe généralement dans un local technique accessible aux seuls
administrateurs. Lorsque le réseau a une topologie en étoile étendue, il peut exister
d’autres locaux appelés sous-répartiteurs reliés au répartiteur général.
Les liaisons entre locaux techniques forment la dorsale (ou backbone). Les liaisons
entre les machines le local technique le plus proche forment le câblage horizontal.
Généralement, la dorsale est formée par de la fibre optique ou de la paire torsadée
à 100 ou 1000 Mbits/s. Le câblage horizontal est formé par de la paire torsadée à 10
ou 100 Mbits/s.
Au sein du local technique, le câblage horizontal et le câblage de la dorsale viennent
Atelier 15 se connecter sur les appareils de concentration via des cordons de brassage. Ces cor-
dons permettent de modifier facilement et rapidement la topologie du réseau.
Visite
d'un local technique Les appareils de concentration sont soigneusement rangés dans des armoires de bras-
sage. Le câblage est organisé grâce à des réglettes et une identification rigoureuse.
Page 148
Divers types d’appareils de concentration cohabitent. Pour identifier leurs techno-
logies et leurs capacités, il suffit bien souvent de déchiffrer les indications portées
directement sur les appareils.
8 2942 TP PA 00