Cas Pratiques

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 148

Support réseau

des accés utilisateurs


Travaux pratiques
Sommaire
Conseils généraux 3
Atelier 1 : Réalisation d'un cordon réseau 5
Atelier 2 : Installation d'une carte réseau 19
Atelier 3 : Outils pour l'informaticien 31
Atelier 4 : Simulateur réseau 43
Atelier 5 : Les couches OSI 1 & 2 53
Atelier 6 : Capture de trames 65
Atelier 7 : ARP ICMP 73
Atelier 8 : La couche OSI 2 : la commutation 79
Atelier 9 : Anatomie d'un vrai commutateur 91
Atelier 10 : DHCP 105
Atelier 11 : DNS 109
Atelier 12 : Android 117
Atelier 13 : Le routage statique 125
Atelier 14 : Firewalls 133
Atelier 15 : Visite d'un local technique 139
Conseils généraux

Vous commencez les travaux pratiques liés au cours de solutions informatiques « Support
réseau des accès utilisateurs ». Ces ateliers seront donc consacrés au réseau, compétences
indispensables, y compris si vous envisagez une spécialité « solutions logicielles et appli-
cations métiers » qui est orientée développement d'applications. L'angle d'attaque sera
celui du poste client, autrement dit de la fameuse « solution technique d'accès ». Les
aspects serveurs seront développés dans un autre module.
Nous essayons dans ces ateliers de vous apporter les compétences de base nécessaires
pour la découverte de l'architecture des réseaux. Ceci vous sera utile tout au long de la
formation, c'est donc une brique essentielle à ne pas négliger.
Les outils mis en oeuvre sont les suivants :
– VirtualBox : comme dans le premier cours, ce logiciel nous permet de monter
des machines virtuelles et de les mettre en réseau ;
– CISCO Packet Tracer : vous allez découvrir ce logiciel et les formidables possi-
bilités qu'il présente. Ce n'est pas un « jouet » et permet de simuler des archi-
tectures réseau très complexes.
– Un vrai switch administrable : la simulation et le virtuels ont des limites et il
est important de se confronter à la réalité technique. Nous présenterons dans
un atelier la configuration des switches HP. Vous adapterez à votre configu-
ration. Nous vous conseillons de privilégier du matériel d'occasion d'un bon
niveau plutôt que du matériel neuf bas de gamme (idée : allez voir du côté
d'un célèbre site d'enchères si vous voyez ce que je veux dire :-)
– Wireshark : nous utiliserons massivement ce logiciel libre professionnel qui
permet de capturer le trafic sur un réseau. En effet, dans ce module, l'accent
Page 3
est mis sur la compréhension des mécanismes de base des réseau.

Bienvenue dans le monde des réseaux.

8 2942 TP PA 00
Atelier 1
Réalisation d'un cordon réseau
Durée approximative de cet atelier : 1 heure 30

X Objectif
À la fin de cet atelier, vous saurez réaliser un cordon réseau en paire torsadée
conforme à la norme Ethernet afin de relier deux ordinateurs (vous aurez éga-
lement les informations pour réaliser un cordon de connexion d’un ordinateur
à une prise murale ou à un commutateur). Il s’agit d’ajouter aux deux extrémi-
tés du câble un connecteur mâle qui s’enfichera dans la carte réseau. Afin de
garantir une compatibilité avec les équipements existants et un certain niveau
de qualité, le cordon doit être conforme à des normes.

X Conditions préalables
Avant de poursuivre, vous devez avoir étudié votre cours sur les supports de
transmission.
Vous devez disposer des connaissances sur la constitution d’un câble en paire
torsadée.
Atelier 1

X Mise en place de l'atelier Réalisation


d'un cordon réseau
Ce TP nécessite du matériel que peu de particuliers possèdent : pince à sertir les
connecteurs et testeur de câble. Si vous n’avez pas accès à ce matériel : inutile
Page 5
de l’acheter ! Disons que cet atelier vous est donné « à titre d’information ».
Ne vous imaginez pas qu’en entreprise vous allez réaliser des kilomètres de
cordons. En général, les entreprises font appel à des sociétés spécialisées pour
câbler les bâtiments et achètent des cordons dans le commerce. Ce n’est pas
vraiment du ressort de l’informaticien. Cependant, nous pensons que c’est une
compétence qui pourra vous être utile. Par exemple, imaginez que vous êtes
à court de cordons et qu’il faut impérativement connecter un serveur pour
demain… ou bien, que vous avez besoin de relier momentanément un appareil
à une distance supérieure à la longueur des cordons que vous possédez… ou
encore, vous n’êtes pas très sûr de la qualité de certains câbles et vous voulez
les tester.
Bref, si vous pouvez faire ce TP, tant mieux. Sinon lisez-le tranquillement afin
d’en retenir les principales étapes. Plus tard, lors de vos périodes en entreprise,
vous pourrez y revenir pour passer vraiment à l’action.

8 2942 TP PA 00
Matériel nécessaire

Atelier 1 Figure 1: matériel nécessaire

Réalisation
d'un cordon réseau
Vous aurez besoin de :
– un cutter ;
Page 6 – une pince coupante ;
– une pince à sertir les connecteurs RJ45 ;
– un testeur de câble.
Vous pouvez également utiliser un outil à dénuder, qui s'adapte au diamètre du câble
et permet d'enlever la gaine sans abîmer les conducteurs (plus pratique que le cutter) :

Figure 2: outil à dénuer et couper

La pince à sertir servira à associer le connecteur RJ45 au câble de façon définitive.


Ensuite, le testeur de câble nous permettra de déterminer si notre cordon est conforme
à certaines normes.

8 2942 TP PA 00
Fournitures nécessaires
• Deux connecteurs RJ45, en voici un sous différents angles :

Figure 3: connecteur RJ45

Ce que j’appelle le « dessus », c’est la partie large qui comporte une petite languette (elle
empêche que le câble ressorte de la prise une fois qu’il est connecté). Le « dessous » est la
partie qui présente les huit petits conducteurs en cuivre. Atelier 1
Le connecteur est volontairement transparent afin que vous pussiez contrôler visuelle-
Réalisation
ment que les fils du câble sont correctement positionnés à l’intérieur. d'un cordon réseau
Observez l’intérieur du connecteur de la prise RJ45 d'une carte réseau. On retrouve les
huit petits contacts métalliques. Page 7

Figure 4: Prise femelle RJ45

• Une longueur de câble paire torsadée, non blindé :

Figure 5: inscriptions portées sur le câble

8 2942 TP PA 00
Un examen attentif des inscriptions sur le câble nous révèle qu’il s’agit bien d’un câble
en paire torsadée non blindée (UTP = Unshielded Twisted Pair). Ce câble est conforme
à la norme EIA/TIA 568B : il est de catégorie 5 (CAT 5), sa qualité de fabrication permet
d’obtenir un débit de 100 Mbps; les couleurs des huit fils conducteurs sont normalisées,
ce qui facilite le câblage et sa maintenance.
Chiffrage du matériel et fournitures (source LDLC – Juin 2011 – prix TTC) :

Câble catégorie 5e 0,80 € le mètre environ


Connecteurs RJ45 0,20 € environ
Pinces à sertir (la moins chère) 14,90 €
Testeur de câble (le moins cher) 19,90 €
Je vous ai dit que l’achat de ce matériel n’est pas nécessaire. Sachez que nous ne nous
en servirons plus.
Les sigles barbares du type RJ45, EIA/TIA 568 B, Catégorie 5e, etc. sont à connaître impé-
rativement. La maîtrise de ce vocabulaire distingue le professionnel de l’amateur.

1. Réaliser un cordon, c’est comme une recette


de cuisine
Un bon professionnel doit travailler vite et bien. Pour cela, il faut apprendre la méthode
Atelier 1 et surtout s’y tenir : il n’y a pas de place pour l’improvisation. En général, un ordre dans
les manipulations est à respecter (mais pas toujours : vous pouvez réaliser intégralement
Réalisation
d'un cordon réseau
un connecteur puis un autre ou bien dénuder les deux bouts, les dépairer tous les deux,
etc.). Des normes sont à appliquer scrupuleusement afin d’obtenir un résultat optimal.
Page 8 N’oubliez pas qu’un réseau est une chaîne. Un élément qui peut paraître insignifiant
comme un câble est, en fait, aussi important qu’un appareil des plus sophistiqué. S’il ne
respecte pas les contraintes imposées par les normes, l’intégralité du réseau peut être
ralenti ou mal fonctionner.

1A. À propos des normes


Vous constaterez que sous la gaine plastique du câble se trouvent huit fils conducteurs.
Une prise RJ45 comportant huit broches (petits contacts métalliques de couleur dorée en
général), chaque fil sert à relier deux broches (une dans chaque carte réseau). Vous vous
doutez que les broches ne doivent pas être reliées au hasard. La norme Ethernet définit
quelle broche est à relier à quelle autre broche (par exemple, la broche 1 d’une carte doit
être reliée à la broche 3 de l’autre carte). Si vous voulez que vos deux appareils équipés
de cartes Ethernet communiquent, autant vous dire que le respect de cette norme est
indispensable. Mais pour relier la broche 1 à la 3, on peut utiliser le fil orange ou bien
le vert ou encore le bleu et blanc. Heureusement, il existe aussi une norme pour mettre
de l’ordre dans tout ça. Elle répond au doux nom de EIA/TIA 568B. Elle définit quel fil
de quelle couleur doit servir à relier telle et telle broche. Cette norme est facultative,
cependant il est très fortement conseillé de la respecter.

1B. Câbles croisés, câbles droits


Si l’on ne veut relier que deux machines, on peut se passer d’un concentrateur et utiliser
ce que l’on appelle un câble croisé. Ce câble se branche directement dans la prise RJ45 de

8 2942 TP PA 00
chacune des deux cartes réseau. Il est évident que si vous projetez de relier plus de deux
machines, un commutateur sera indispensable. Dans ce cas, vous réaliserez des câbles
droits (voir plus loin le schéma de câblage).
Bon, on passe à l’action ?

2. Voici la recette…

2A. Coupez une longueur de câble


Le câble est souvent vendu en rouleau. Coupez une longueur de câble d’au moins 50 cm
(un câble trop court n’est pas souhaitable) en fonction de l’éloignement des deux appa-
reils (ceci dit, ne vous imaginez pas relier votre ordinateur à celui d’un ami qui habite à
l’autre bout de la rue, votre câble ne doit jamais dépasser 100 mètres !). Je vous conseille
tout de même de compter large, on ne sait jamais…
Pas bien compliqué à ce stade, le câble doit faire entre 50 cm et 100 m. Ça laisse de la
marge et pas besoin d’avoir un compas dans l’oeil…

2B. Dénudez une extrémité


Avec le cutter, vous coupez sur environ 3
cm la gaine plastique afin de libérer les fils Atelier 1
conducteurs. Faites bien attention à ne pas
entailler les gaines des fils conducteurs ! Réalisation
d'un cordon réseau
L'usage d'un dénudeur est conseillé car cela
évite justement ce désagrément. Page 9

Figure 6 : Dénuder

Important : vérifiez bien que les gaines des petits fils conducteurs ne soient pas abî-
mées. C’est fondamental pour éviter les interférences et obtenir le débit souhaité.

8 2942 TP PA 00
2C. Dépairez les fils
Vous remarquez que les fils sont torsadés
par paire. Vous les détorsadez jusqu’au
niveau de la gaine.

Figure 7 : Dépairer

2D. Le code des couleurs tu respecteras


Observez le schéma ci-dessous, il représente le câblage à réaliser pour un câble croisé,
avec à gauche et à droite un connecteur RJ45 :

Atelier 1

Réalisation
d'un cordon réseau

Page 10

Figure 8: plan de câblage d'un câble croisé

Sur ce schéma, que remarquez-vous ? Seuls quatre fils sont croisés. En effet, dans la
majorité des normes Ethernet basées sur de la paire torsadée, seules deux paires sont
utilisées : une paire pour l’émission des bits et une paire pour la réception. Le croisement
va consister à relier la paire « émission » d’une carte à la paire « réception » de l’autre
et inversement. Mais au fait ? Pourquoi deux paires ? Pourquoi deux fils ne suffisent-ils
pas ? Rappelez-vous que les bits sont véhiculés sous une forme électrique. Regardez les
câbles d’alimentation électrique de vos appareils ménagers, eux aussi comportent deux
fils. En effet, pour que les électrons se déplacent et créent un courant électrique, il faut
un circuit reliant une source d’électricité à une masse (créant ainsi une différence de
potentiel).

8 2942 TP PA 00
Je vous donne également le schéma de câblage d’un câble droit :

Figure 9:
Fi 9 plan
l ded câblage
âbl d'un
d' câble
âbl droit
d i

On l’utilise entre l’appareil et la prise murale, ou ce qui revient au même, entre l’appareil
et un commutateur (c’est lui qui réalise le croisement des paires de fils émission/récep-
tion entre les n appareils reliés).
Par la suite, je parlerai de la réalisation d’un câble croisé. Adaptez en conséquence si
vous faites un câble droit.
Note : une version couleur de ces schémas de câblage est disponible sur
http://fr.wikipedia.org/wiki/RJ45.

2E. Mettez les fils dans l’ordre


Mettez chaque fil dans l’ordre des couleurs comme indiqué sur le plan de câblage pré-
senté à la page précédente : Atelier 1
Pour le connecteur 1, de haut en bas :
Réalisation
– marron ; d'un cordon réseau
– blanc/marron ;
– orange ; Page 11
– blanc/bleu ;
– bleu ;
– blanc/orange ;
– vert ;
– blanc/vert.

Figure 10 : on met les fils dans l’ordre

Aplatissez-les bien afin de former une sorte de peigne, car vous devrez les insérer dans le
connecteur RJ45. Vérifiez plusieurs fois que l’ordre des couleurs est respecté.

8 2942 TP PA 00
2F. Coupez les fils afin de les égaliser

Avec la pince coupante, égalisez les


conducteurs. Les fils ne doivent dépasser
de la gaine que de 1,3 cm (utilisez une
règle pour mesurer) :

Figure 11: égaliser

Vérifiez à nouveau que l’ordre des couleurs est toujours respecté. La longueur de 1,3 cm
est impérative.

2G. Insérez le câble dans un connecteur RJ45


Atelier 1
Jusque là, il n’y a pas de grande difficulté. Ici, ça se corse un petit peu, surtout pour les
Réalisation nerfs. Voici ce qu’il va falloir faire : vous devez rentrer les huit fils dans le connecteur
d'un cordon réseau RJ45. Si vous regardez à l’intérieur du connecteur RJ45, il y a des petits rails qui mènent
jusqu’en dessous des huit contacts métalliques dorés. Chacun des huit fils doit aller sous
Page 12 un et un seul conducteur et ce jusqu’au fond du connecteur. L’ordre des couleurs doit
bien entendu être respecté. Vérifiez également que vous mettez le connecteur dans le
bon sens.
Voici le résultat que vous devez obtenir :

Figure 12: vue du dessus du connecteur

8 2942 TP PA 00
Figure 13: vu de côté du connecteur

Validez bien les points ci-dessous car lorsque le connecteur est serti au câble, vous ne
pouvez plus le retirer. Si le câblage est mal réalisé, vous serez obligé de couper et de
recommencer avec un nouveau connecteur.
Points à contrôler :
– chaque fil est dans un rail ;
– chaque rail n’a qu’un fil ;
– chaque fil est totalement au fond du connecteur (c’est essentiel : contrôlez de
chaque côté, dessous et dessus) ;
– l’ordre des couleurs est toujours respecté (faites bien attention au sens du Atelier 1
connecteur !).
Réalisation
d'un cordon réseau
Bon, je vous laisse vous « amuser », moi je vais aller me décontracter. Ne vous énervez
pas, si les fils se tordent, ne vont pas où vous voulez, ne vont pas au fond : c’est normal.
Page 13
Avec un peu d’entraînement et de patience, vous y arriverez. Si les fils sont trop tordus,
n’hésitez pas à couper et à reprendre au début sur des bases saines.

2H. Sertissez le connecteur


Ça y est vous avez fini ? Vous avez bien contrôlé tous les points ? Vous êtes satisfait(e) ?
Bon, nous allons sertir le connecteur. Comme je vous l’ai déjà dit, cette phase ne laisse
pas de place à l’erreur : s’il y a un problème vous devrez couper, jeter le connecteur et
tout recommencer.

8 2942 TP PA 00
La pince comporte une forme qui res-
semble à une prise RJ45. C’est là dedans
que vous devrez insérer votre connec-
teur. Il doit s’ajuster parfaitement.

Atelier 1

Réalisation
d'un cordon réseau

Page 14 Figure 14 : pince

Serrez ! Mais ne serrez pas trop fort c’est


inutile, vous pourriez endommager le
connecteur.

Figure 15 : le connecteur dans la pince

8 2942 TP PA 00
Figure 16 : le connecteur est serti

2I. Et maintenant ?
Si vous avez suivi les instructions, vous avez réalisé un côté du cordon. Vous avez toutes
les billes pour faire l’autre. Les consignes sont strictement identiques, à part l’ordre des
couleurs qui est différent.

2J. L’heure de vérité


Bon, le cordon est réalisé… mais va-t-il fonctionner ? On pourrait foncer sur machine et
l’essayer. Mais cela ne serait pas très rigoureux, vous ne croyez pas ? Pour être certain
Atelier 1
que le cordon est correctement câblé, un seul moyen : le testeur. Voici l’anatomie d’un
testeur assez rudimentaire : Réalisation
d'un cordon réseau

En haut, un connecteur BNC permet de Page 15


tester un câble coaxial. Une diode notée
S sert à contrôler que le blindage d’un
câble coaxial est correct (obsolète de nos
jours).
Une série de diodes (notées de 1 à 8)
représente chaque fil de la paire tor-
sadée. Si un fil est mal connecté, la
diode correspondante ne s’allume pas.
La diode « SHORT » indique qu’une
partie de la liaison est rompue quelque
part (dans ce cas, se reporter aux diodes
correspondant aux fils).
« CONNECTED » s’allume lorsque le
câble a correctement passé le test.
« NON-PARRALEL » s’allume lorsque des
fils sont croisés. Suivant les cas, cela peut
être positif ou négatif, tout dépend du
type de cordon réalisé.
« NO CONNECTION », la liaison est
totalement interrompue. Le gros bou-
ton rond sert à lancer le test qui prend
Figure 17: Quel beau testeur quelques secondes.

8 2942 TP PA 00
En bas à droite de la figure ci-dessus, on aperçoit une partie du boîtier qui peut se déta-
cher. Ce module permet de tester des câbles passant dans un mur par exemple.
Bon, on se lance. Sur le testeur il y a deux
prises RJ45, on branche le cordon.

Figure 18 : câble prêt à être testé

Youpi ! « CONNECTED » et « NON


PARRALEL » s’allument. Les huit diodes
aussi. Ça marche.
Si vous réalisez un câble droit, « NON
Atelier 1 PARRALEL » ne doit pas s’allumer.

Réalisation
d'un cordon réseau

Page 16

Figure 19 : résultat du test

2K. Et si ça ne marche pas ?


Bon, ça n’a pas marché ? Ça arrive, ne vous inquiétez pas. Faire un cordon correct n’est
pas si facile qu’il n'y paraît. La seule chose certaine c’est qu’il vous faudra recommencer
au moins un connecteur. Essayons d’analyser l’origine du problème.

Problème Origine probable


« NO CONNECTION » s’allume. Un (ou les deux) connecteur est mal serti. Contrô-
lez que les connecteurs sont bien câblés. Repas-
sez-les dans la pince à sertir en serrant plus fort.
Insérez bien les connecteurs RJ45 dans le testeur
jusqu’au « clic ».
« SHORT » s’allume et une ou plusieurs diodes C’est le cas le plus classique. Vraisemblable-
correspondant aux fils ne s’allument pas. ment, un ou plusieurs fils ne sont pas au fond
du connecteur RJ45. À partir du numéro de fil
posant problème, déterminez quel connecteur a
un défaut. Avec un peu de chance, il n’y en aura
qu’un seul, sinon, vous devrez refaire les deux.

8 2942 TP PA 00
3. Conclusion
Le premier TP est accompli. Vous avez réalisé la brique la plus élémentaire d’un réseau.
Comme je le disais en introduction, ce n’est pas vraiment la fonction d’un administrateur
de réseau de réaliser des cordons qui s’achètent en général tout fait. Mais cela pourra
toujours vous dépanner.

Atelier 1

Réalisation
d'un cordon réseau

Page 17

Figure 20 : le câble terminé

Notons que le câble aurait pu être mieux «


finalisé » avec des manchons qui recouvrent
le câble et le connecteur.

Figure 21 : manchon

8 2942 TP PA 00
À retenir
Résumé de l’atelier Les réseaux locaux basés sur Ethernet utilisent des câbles appelés «
paire torsadée » et équipés de connecteurs RJ45.
Il est possible de réaliser soi-même des cordons. Il est pour cela indispensable de posséder
une pince à sertir les connecteurs RJ45. Un testeur est facultatif, mais très pratique pour
vérifier et valider la qualité d’un cordon. Sans lui, c’est beaucoup plus aléatoire… Il faut
impérativement respecter des normes. Elles définissent la façon de câbler les connecteurs
et donnent des recommandations pour obtenir un cordon de qualité (le respect du 1,3
cm que doivent faire les fils conducteurs une fois dans le connecteur RJ45 est essentiel).

Si vous voulez approfondir


Les sites de fournisseur de composants et de matériels réseau proposent généralement
des guides très pratiques et assez précis sur le câblage des réseaux informatiques.
Consultez, par exemple blackbox.fr
Si vous êtes très riche, que vous appréciez ces supports et que vous voulez faire une
bonne action, allez faire un tour sur le site du constructeur Fluke (www.flukenetworks.
com) et envoyez-nous un modèle de testeur de votre choix.

Atelier 1

Réalisation
d'un cordon réseau

Page 18

8 2942 TP PA 00
Atelier 2
Installation d’une carte réseau
Durée approximative de cet atelier : 1 heure

X Objectif
Après avoir confectionné un cordon réseau, nous poursuivons par l’installation
matérielle et la configuration des cartes réseau.

X Conditions préalables
Avant de poursuivre, vous devez avoir étudié votre cours sur les supports de
transmission.

X Mise en place de l'atelier


On passe maintenant à la deuxième étape de l’installation du réseau. Après la
réalisation du câble, nous devons procéder à l’installation physique des cartes
réseau dans les appareils. Pour réaliser ce travail, il va nous falloir bien sûr une
carte réseau. Mais laquelle ?
Atelier 2

Installation
d'une carte réseau

Page 19

8 2942 TP PA 00
Débat préliminaire
Voilà un débat intéressant et qui mérite, à mon sens, de s’y attarder. En tant qu’informa-
ticien, vous serez amené régulièrement à acheter du matériel et des logiciels. La ques-
tion reviendra en permanence : nous avons tel besoin, quel produit acheter ? Le choix
se situe à deux niveaux : d’abord le type de produit répondant au besoin ensuite il faut
sélectionner un produit parmi les n qui ont des caractéristiques à peu près identiques.
Concernant le type de produit, vos cours du CNED vous apporteront les connaissances
théoriques et pratiques nécessaires pour analyser le besoin et définir les spécifications
techniques du produit. Mais ensuite, le choix de la référence est délicat parce qu’il y a
souvent autant d’arguments pour tel produit que pour tel autre. Généralement, la ques-
tion se résume dans les termes suivants  : dois-je prendre ce produit sans marque mais
beaucoup moins cher ou bien cet autre produit de marque ? Sans chercher à généraliser,
je vous propose d’examiner le tableau suivant :

Produit sans marque


Produit de marque
(ou de marque inconnue1)

Coût d’achat Plus élevé qu’une sans marque Moins élevé qu’une marque
Qualité de la documentation Souvent correcte, mais on a Faible, voire nulle
parfois des surprises !
Coût de maintenance Faible Souvent moins fiable, donc
coût plus élevé
Atelier 2
Facilité à obtenir de l’aide, des Facile Difficile, voire impossible
Installation informations
d'une carte réseau
Facilité à trouver des pilotes Facile Difficile, voire impossible
(mises à jour)
Page 20
Évolutivité (adaptation aux Facile Conséquence du point précé-
nouveaux systèmes d’exploita- dent : évolutivité peu probable
tion)
Suivi du produit chez les four- Pérennité pendant quelques Très aléatoire
nisseurs temps2
1. Hé ! Hé ! Vous me direz : et qu’est-ce qu’une « marque connue » ? Bonne question… Disons que c’est un
nom que l’on retrouve souvent dans les catalogues et dont on entend parler fréquemment dans l'actualité. Et
comment on fait quand on débute pour connaître les « marques connues » ? …On suit l'actualité informatique
régulièrement bien sûr !
2. Ce point est essentiel : si vous voulez vous simplifier la vie, faites en sorte que votre parc soit le plus homo-
gène possible. C’est une règle d’or d’une administration réseau réussie et efficace.

Je le répète  : je ne cherche pas à généraliser. Il peut arriver qu’un produit de marque


soit totalement nul alors qu’un autre produit bas de gamme fonctionnera pendant des
années sans aucun problème. Mais disons que, par expérience, il vaut mieux un coût
d’achat plus élevé qui entraîne des coûts d’installation et de maintenance faibles que
l’inverse (et c’est souvent le cas avec des produits bas de gamme).

Matériel nécessaire
Revenons à nos moutons.
Nous partons du principe que vous avez un accès à internet. Dans la plupart des cas, vous
êtes équipé d’une « box », un routeur d’accès à internet avec une connexion wifi.

8 2942 TP PA 00
Comme la plupart des ordinateurs sont maintenant équipés en «  série  » d’une carte
réseau, nous nous étendrons plutôt sur l’installation d’une carte wifi afin de détailler les
paramètres d’installation.

1. Architecture du réseau
Dans cet atelier, nous allons aborder la configuration réseau d’une carte wifi. Une archi-
tecture assez basique est utilisée :

Figure 1 : Architecture de travail

Dans un premier temps, le PC est relié au routeur par un câble en paire torsadée et
connecteurs RJ45. Le routeur est configuré en DHCP3 : il configure automatiquement le
réseau sur le PC, une fois que le pilote est correctement installé, bien sûr.
Atelier 2
1A. Insertion de la carte dans la machine
Si vous devez installer une carte PCI ou PCI Express, voici les consignes : Installation
d'une carte réseau

Réalisez les étapes suivantes :


Page 21
– 0. Débranchez le PC du secteur ;
– 1. Démontez le capot du PC ;
– 2. Retirez le cache situé à l’arrière de la
machine, en face de l’emplacement
de bus ;
– 3. Insérez la carte dans le connecteur
PCI (en général, il est blanc). Vous
ne pouvez pas vous tromper de sens
puisque la carte doit s’adapter exac-
tement en face du trou du boîtier. Il
vous faudra peut-être forcer un peu
pour rentrer la carte dans le connec-
teur de bus.

Figure 2 : insertion de la carte dans le PC

3. Dynamic Host Configuration Protocol : protocole de configuration automatique des paramètres réseau

8 2942 TP PA 00
La prise RJ45 femelle (ou l’antenne wifi) de la carte doit être accessible à l’arrière de
l’ordinateur et ne doit pas être gênée par quoi que ce soit. La carte doit être bien enfi-
chée : elle ne doit pas « trembler » si on la touche, les contacts métalliques de la carte
pour le bus ne doivent pas être visibles (ils sont tous à l’intérieur du connecteur blanc du
bus sur la carte mère).

1B. Connexion de la carte réseau filaire


De nos jours, la plupart des ordinateurs sont livrés avec une carte réseau intégrée. Si
vous observez l’arrière ou les côtés de votre PC, vous devez voir un port RJ45 femelle de
ce type :

Figure 3 : port RJ45 sur un portable

Atelier 2
Attention à ne pas confondre le port réseau local RJ45 avec le port RJ11 d’un modem (à
gauche du port RJ45 sur la figure ci-dessus, il est un peu plus petit).
Installation
d'une carte réseau Observons dans Windows les cartes réseau installées. Allez dans le «  Gestionnaire de
périphériques » :
Page 22

Figure 4 : Gestionnaire de périphérique

Comme déjà indiqué dans le premier module de cours, certains paramètres de «  bas
niveau » sont configurables directement dans le pilote (bouton de droite sur le pilote,
puis propriétés) :

8 2942 TP PA 00
Figure 5 : Propriétés du pilote

Je ne m’en suis que très rarement servi, mais bon, vous savez que ça existe...
Le point de départ de la configuration réseau d’une station Windows se déroule dans le
« centre réseau et partage » :
Atelier 2

Installation
d'une carte réseau

Page 23

Figure 3 : Centre réseau et partage

Petite digression : cette page présente d’innombrables « gadgets » (mais ceci n’engage
que moi, la responsabilité du CNED ne saurait être etc. etc. :-))). Ce que je veux dire, c’est
que tout ceci est pensé pour les utilisateurs non techniciens. Mais, vous êtes ou allez être

8 2942 TP PA 00
un technicien informatique. Vous devez aller directement au coeur des configurations
et de la résolution des problèmes. Je ne vous présenterais donc pas tous les assistants
(installation, dépannage, etc.) proposés par Microsoft. La méthodologie d’intervention
d’un informaticien se situe à un autre niveau... paradoxalement plus « bas ».
Je vous suggère ici de cliquer directement sur « Connexion au réseau local » pour aller
dans le vif du sujet : la configuration de notre carte réseau, porte ouverte vers le réseau
local et au-delà, l’Internet :

Atelier 2

Installation
d'une carte réseau

Page 24

Figure 7 : connexion réseau

Nombre d’informations importantes vous sont d’ores et déjà indiquées :


– connectivité Ipv4 : configuration habituelle du réseau (voir ci-dessous) ;
– connectivité Ipv6 : encore un peu « science fiction » pour le poste de travail,
mais ça pourrait nous arriver vite... ;
– état du média ; vous indique si le câble est connecté ;
– durée : durée de fonctionnement ;
– vitesse : vitesse très « théorique » reconnue par la carte, ne présume pas du
débit réel sur le réseau ;
– activité : octets reçus et envoyés, indicateur d’un bon ou mauvais fonctionne-
ment (si octets reçus = 0 = pas bon!).

8 2942 TP PA 00
Si vous rentrez dans les « propriétés », vous obtenez ceci :

Figure 8 : propriétés réseau


Atelier 2

Détaillons : Installation
– client pour les réseaux Microsoft : permet d’accéder aux partages réseau sur d'une carte réseau
les autres machines, si décoché, vous ne pouvez pas vous connecter aux res-
sources sur les autres machines ; Page 25
– planificateur de paquets QoS (Quality of Service) : la « qualité de service » sera
développée plus tard dans la formation. Windows permet à certaines applica-
tions d’utiliser une partie du débit pour leur besoin ;
– partage de fichiers et imprimantes : vous permet de proposer au réseau local
des ressources sur votre machine ;
– protocoles Ipv4 et Ipv6 : Windows supporte ces deux générations, qui peuvent
cohabiter ;
– pilotes de découverte ou de réponse couche «  liaison de données  »  : proto-
coles de découverte du réseau et des éléments connectés.

8 2942 TP PA 00
Un double-clic sur « protocole Ipv4 », donne ceci :

Figure 9

Atelier 2
Une configuration automatique est activée (obtenir une adresse IP automatiquement)
Installation par défaut.
d'une carte réseau
1C. Validation de l’installation
Page 26
Toute installation doit être validée de façon formelle. Nous verrons les outils dans la
séquence suivante.
Pour l’instant, nous nous contentons de vérifier que la connectivité avec Internet est
réalisée grâce à l’icône de la barre des tâches :

Figure 10 : le LAN a accès à Internet

8 2942 TP PA 00
2. Installation du Wifi

2A. Configurations côté routeur


Puisque la connexion filaire fonctionne, nous allons dans l’interface d’administration
du routeur puis dans la partie relative au Wifi. Celle-ci est accessible sur l’adresse de la
passerelle (192.168.1.1) en mode web :

Figure 11 : Configuration du routeur

Si ce n’est déjà fait, nous créons un réseau Wifi « cned » avec les caractéristiques suivantes :

Atelier 2

Installation
d'une carte réseau

Page 27

Figure 11 : Configuration du routeur

Figure 12 : réseau Wifi

8 2942 TP PA 00
Les informations importantes à configurer sont :
• SSID (Service Set IDentifier) : identifiant du réseau, une simple chaîne de caractères
indispensable pour la connexion au réseau sans-fil.
• Broadcast Network Name : on peut empêcher la diffusion du nom du réseau ainsi
il n’apparaît pas dans la liste des réseaux sans fil disponibles. Ce n’est pas une vraie
protection mais cela peut dissuader certains d’essayer de se connecter à votre
réseau.
• Encryption : l’avantage du WIFI est de traverser les murs et les planchers. C’est
également un facteur de risque, des personnes indélicates pourraient sniffer4 votre
réseau. C’est pourquoi il faut impérativement chiffrer les communications. 3 modes
sont possibles :
– pas de chiffrement : évidemment, n’y pensez même pas (sauf si vous installez
votre connexion Wifi sur votre bateau au milieu de l’océan !) ;
– WEP (Wired Equivalent Privacy) : de son nom, on déduit que ce protocole vou-
lait proposer une confidentialité équivalente au filaire5. Différentes failles ont
été identifiées, à tel point que ce protocole a été surnommé Weak Encryption
Protocol6 ;
– WPA ou WPA2 : finalement, vous n’avez pas vraiment le choix. Vous devez
utiliser WPA2 qui est le protocole le plus abouti pour le chiffrement de vos
communications.
• Clé de cryptage WPA-PSK : pour chiffrer les communications, il faut une clé (PSK ou
PreShared Key). C’est une simple chaîne de caractères de 8 à 63 caractères ASCII.
Atelier 2 Pour être réellement efficace, il faut bien sûr que cette clé soit complexe !

Installation 2B. Configuration du réseau wifi


d'une carte réseau
Dans la partie «  réseau et internet  » du panneau de configuration, il est possible de
Page 28 lister tous les réseaux wifi détectés à proximité par la carte. Notez qu’il est possible de
masquer les SSID sur les bornes, ainsi le réseau n’apparaîtrait pas ici (mais cela n’empêche
pas de s’y connecter) :

4. Capturer des trames avec un logiciel spécifique


5. Attention : en standard, les données ne sont pas chiffrées dans un réseau filaire !
6. Protocole de chiffrement faible !

8 2942 TP PA 00
Figure 13 : liste des réseaux sans fil

Notons également, que la technologie de sécurité (WEP, WPA, etc.) est reconnue.
Supposons que le réseau qui nous intéresse ne soit pas visible ici, cliquez sur « Ajouter ». Atelier 2

Installation
d'une carte réseau

Page 29

Figure 14 : créer un profil manuellement

8 2942 TP PA 00
Exercice 1
Quelle est la particularité d’un réseau Wifi « ad hoc » ?

Nous choisissons donc la première option : créer un profil réseau manuellement :

Atelier 2

Installation
d'une carte réseau
Nous retrouvons des paramètres identiques à ceux présentés dans la configuration de
Page 30 la borne. Il faudra donc choisir le bon algorithme de chiffrement et indiquer la bonne
phrase secrète (clé de sécurité).

À retenir
Par expérience, il vaut mieux choisir des produits de marques car l’installation et la main-
tenance sont en général plus simples.
La plupart des PC sont équipés en réseau. On peut toutefois ajouter une carte d’exten-
sion si besoin.
Pour configurer une connexion Wifi, il faut d’abord intervenir sur le routeur : on confi-
gure le nom du réseau, la méthode de chiffrement et la clé réseau.
Sur l’ordinateur, on installe la carte réseau avec le pilote standard Windows ou le pilote
spécifique du constructeur. On configure ensuite la carte pour qu’elle se connecte sur le
bon réseau avec la bonne clé.

8 2942 TP PA 00
Atelier 3
Outils pour l’informaticien
Durée approximative de cet atelier : 1 heure

X Objectif
Faire le point sur les principaux outils à votre disposition pour diagnostiquer un
problème réseau

X Conditions préalables
Avoir étudié la séquence de cours sur le modèle OSI.

Atelier 3

Outils
pour l'informaticien

Page 31

8 2942 TP PA 00
1. Introduction
Je rencontre un problème... Quelle démarche suivre pour le résoudre ?
Le principe de base à retenir est le suivant : la méthodologie de résolution d’un
problème commence par les couches basses du modèle OSI pour monter pro-
gressivement.
Retenez bien ce principe ! On vous le demandera à l’examen et dans votre future carrière
professionnelle.
Examinons pour chaque couche les outils dont nous disposons.

2. Couches OSI 1 & 2

2A. LED
Un problème de réseau ? Premier réflexe : vérifier que tout est bien branché. Les LED
de la carte réseau de la machine incriminée doivent être allumées. Si elle n’en dispose
pas, dans ce cas vérifiez le port concerné sur le commutateur. Cela doit être allumé et
clignoter de temps en temps.
Sous Windows, si le câble est déconnecté, vous pouvez en être informé dans la barre de
notification :
Atelier 3

Outils
pour l'informaticien

Page 32

Figure 1 : Câble débranché sous Windows

2B. Câblage
C’est allumé mais vous avez un doute ? Un cordon pas vraiment réalisé dans les règles de
l’art ? Une prise murale ou une installation ancienne ? Vous avez deux outils de contrôle,
suivant les moyens dont vous disposez.

8 2942 TP PA 00
2B1. Le testeur de câble
Nous l’avons déjà présenté dans le premier atelier. En voici un autre modèle :

Atelier 3

Outils
pour l'informaticien

Page 33

Figure 2 : Testeur de câble (source : blackbox.com)

Pour quelques dizaines d’euros, vous pourrez valider un cordon en cuivre paire torsadée
(le câblage des deux connecteurs est cohérent, la longueur du câble, la continuité élec-
trique est présente). Avec le module détachable (remote), vous pouvez faire ces tests au
travers des prises murales.
Dans bien des cas, cela est suffisant pour détecter une anomalie. Néanmoins, parfois les
problèmes sont plus subtils et il est nécessaire d’utiliser un appareil plus sophistiqué : le
certifieur.

8 2942 TP PA 00
2B2. Le certifieur
Cet appareil, rarement en dessous des 1000 €, est capable de faire la « recette » com-
plète d’un réseau local. La recette est le document que doit vous remettre le prestataire
qui réalise le câblage d’un bâtiment pour certifier que chaque prise, chaque câble est
conforme aux normes du marché.
En voici un exemple :

Atelier 3

Outils
pour l'informaticien

Page 34

Figure 3 : Certifieur de réseau

Les tests réalisés par cet appareil sont beaucoup plus poussés que pour le testeur et
peuvent mettre en évidence certains défauts, même si la continuité et le schéma de
câblage sont corrects. Les informations fournies sont :
– schéma de câblage du cordon ;
– délai de propagation ;
– atténuation ;

8 2942 TP PA 00
– diaphonie ;
– résistance.
Voici un exemple de résultat :

Atelier 3

Outils
pour l'informaticien

Page 35

Figure 4 : Résultat d'une certification de câble

Lorsque la recette concerne un bâtiment entier, il y a de très nombreuses prises. L’appareil


peut enregistrer les tests dans une mémoire flash pour les restituer ultérieurement via
USB sur un PC.
Nous vous recommandons dans le cadre de vos périodes en entreprise d’essayer de tra-
vailler avec ce type d’appareil.

8 2942 TP PA 00
3. Couches OSI 3&4
Lorsque les couches physiques sont validées, nous pouvons intervenir sur le plan logiciel.

3A. État de la configuration


Dans un interpréteur de commandes, nous pouvons avoir les informations suivantes avec
la commande ipconfig :

Figure 5 : informations simplifiées

Plus détaillé, avec la commande ipconfig /all :

Atelier 3

Outils
pour l'informaticien

Page 36

Figure 6 : informations détaillées

Notre routeur (passerelle par défaut) est accessible sur l’adresse IP 192.168.1.1.

8 2942 TP PA 00
La commande ping nous permet de vérifier la connectivité avec Internet :

Figure 7 : ping

La commande netstat permet d’avoir des éléments statistiques :

Atelier 3
Figure 8 : netstat-e

Outils
Essayez également netstat -s qui donne des statistiques très détaillées. Enfin, vous avez pour l'informaticien
toujours les éléments statistiques du gestionnaire de tâches Windows :
Page 37

Figure 9 : gestionnaire des tâches, onglet réseau

8 2942 TP PA 00
Pour encore plus de précisions, nous avons le moniteur de ressources :

Figure 10 : Moniteur de ressources

3B. Connexions TCP


Le logiciel gratuit TCPView peut vous aider à analyser les connexions TCP entrantes et
Atelier 3
sortantes. Un jeu de couleur (rouge et vert) vous aide à voir les connexions créées et
Outils fermées :
pour l'informaticien

Page 38

Figure 10 : TCPView

8 2942 TP PA 00
4. Capture
Parfois, afin de bien comprendre l’origine d’un problème, nous sommes amenés à cap-
turer les trames envoyées ou reçues par une machine.
Nous allons présenter très rapidement le logiciel, des TP concernant la capture viendront
plus tard. Téléchargez et lancez le logiciel libre Wireshark. La fenêtre se divise en trois :
• les paquets capturés au fil du temps ;
• pour un paquet sélectionné, le détail qui démontre le mécanisme d’encapsula-
tion. Il s’agit d’une trame (frame) composée de données issues des :
– couches OSI 1 & 2 : Ethernet II
– couche 3 : IP
– couche 4 : TCP
– couches 5 à 7 : http
• le détail en hexadécimal et ascii.

Atelier 3

Outils
pour l'informaticien

Page 39

Figure 11 : Capture Wireshark

Vous pouvez filtrer la masse d’informations que le logiciel est capable de capturer.
Quelques exemples :
– trames dont le port TCP est 80 : tcp.port == 80 ;
– trames dont l’adresse destination est 192.168.0.1 : ip.dst == 192.168.0.1 ;
– etc.

8 2942 TP PA 00
5. Système et applications : les journaux
Première chose : les journaux (ou logs) sont par définition datés. Il est donc crucial que
votre système soit à l’heure. Configurez-le pour qu’il se synchronise avec des serveurs de
temps sur Internet :

Figure 12 : Configuration des serveurs de temps

Atelier 3 Faites ceci pour toutes vos machines y compris les routeurs, les firewall etc. (nous y
reviendrons).
Outils
pour l'informaticien Comme nous l’avons déjà présenté dans le premier module, les journaux systèmes et
application sont visibles dans le panneau de configuration :
Page 40

Figure 13 : Journaux d'évènements

Vous pouvez également vous « abonner », ce qui vous permet de récupérer des événe-
ments d’autres systèmes fonctionnant sous Windows.
Pour conclure : la surveillance des logs fait partie de votre boulot, y compris quand tout
va bien ! L’idée est de pouvoir anticiper les problèmes. Plus vite vous réglerez les pro-
blèmes, plus longue sera votre carrière !

8 2942 TP PA 00
À retenir
La boîte à outil de l’administrateur est bien garnie et, quel que soit le système d’exploita-
tion, il vous offre toute la panoplie pour vous permettre de diagnostiquer les problèmes
que vous ne manquerez pas de rencontrer dans ce cours et dans l’entreprise.
Il faut impérativement suivre une démarche rigoureuse afin de traiter le problème
dans le bon sens, de valider chaque étape jusqu’à cerner l’origine du ou des problèmes.
Certes, avec l’expérience vous saurez découvrir des raccourcis, mais dans l’immédiat et
lors de l’examen, je vous conseille de suivre la démarche exposée ici : couches basses vers
couches hautes sur la base du modèle OSI ou TCP/IP.

Si vous voulez approfondir


Vous aurez largement l’occasion d’approfondir tout au long de votre formation. Faites-
moi confiance :-P

Atelier 3

Outils
pour l'informaticien

Page 41

8 2942 TP PA 00
Atelier 4
Simulateur réseau
Durée approximative de cet atelier : 2 heures

X Objectif
Faire une synthèse des différents sujets abordés dans le cours jusqu’à présent.
Découvrir l’outil CISCO Packet Tracer afin de simuler une architecture réseau.

X Conditions préalables
Avoir étudié le cours jusqu’à la séquence 8 et réalisé les ateliers correspondants.

X Considérations techniques
Cette séquence utilise le logiciel Packet Tracer dans sa version 5.3.2

Atelier 4

Simulateur réseau

Page 43

8 2942 TP PA 00
1. Packet Tracer
Dans ce TP, nous allons utiliser un logiciel pédagogique développé par la société CISCO.
C’est un simulateur de réseaux très puissant qui pourra vous servir en bien d’autres occa-
sions que ce cours (faire une maquette, simuler un projet, vous former sur un appareil ou
un système CISCO, valider des choix techniques sur lesquels vous doutez, etc.)
Récupérez le logiciel sur le campus électronique du CNED puis installez-le sur votre
machine. Nous ne développerons pas ici son installation qui ne devrait pas poser de
problème. Dans tous les cas, ce n’est pas l’objectif de ce cours et si vous rencontrez des
difficultés, reportez-vous à sa documentation.
In fine, vous devez obtenir ceci :

Atelier 4

Simulateur réseau

Page 44

Figure 1 : Écran principal de Packet Tracer

Nous allons réaliser un certain nombre de manipulations que vous reproduirez peut-être
sans comprendre tous les détails. Ce n’est pas grave, nous reviendrons sur tout cela en
détail dans les TP suivants.

8 2942 TP PA 00
2. Un réseau pas à pas
On peut définir un réseau comme :
– un ensemble d’équipements informatiques ;
– reliés les uns aux autres ;
– dans le but de communiquer.
Reprenons chacun de ces points et mettons-les en application dans Packet Tracer.

2A. Un ensemble d’équipements informatiques


À partir des équipements proposés par le logiciel dans la « boîte à composants réseau »
(en bas à gauche de la fenêtre) :

Figure 2 : Boîte à composants

Vous choisissez «  End devices  », puis par glisser-déplacer, vous réalisez la première
maquette ci-dessous, constituée de différentes solutions techniques d’accès :
– mobile : portable, tablette, assistant personnel ;
Atelier 4
– fixe : un PC et une imprimante :
Simulateur réseau

Page 45

Figure 3 : Un ensemble d'équipements

2B. Reliés les uns aux autres


La séquence 5 nous appris que les équipements sont reliés par un support de transmis-
sion. De plus, dans le monde Ethernet, un appareil central appelé concentrateur (hub)
permet l’interconnexion :

8 2942 TP PA 00
Figure 4 : hub

Dans la même « boîte à composants », vous choisissez « hub » puis « hub-PT » :


Ensuite, vous choisissez «  Connections  » (éclair) puis vous choisissez encore l’éclair
« Automatically choose connection type ». Vous reliez chaque équipement informatique
au hub.

Exercice 1

Quels équipements ne peuvent pas être reliés en filaire ? Comment pourra-t-on les
relier aux autres ?
Atelier 4

Simulateur réseau

Page 46

Figure 5 : équipements reliés

Vous remarquez un point vert à chaque extrémité des câbles. Il symbolise la LED
« link » que l’on trouve sur les cartes réseaux et qui indique que la connexion est éta-
blie au niveau physique (rappel atelier 2). Retenez que Packet Tracer essaie d’être le
plus réaliste possible. Ainsi, si une LED n’est pas verte (au bout d’un petit moment) :
il y a un problème !
Nous allons faire une petite manipulation qui aura son utilité plus tard. Il est possible
d’éteindre un appareil pour ajouter ou remplacer une carte d’extension par exemple.

Cliquez sur le PC, le logiciel vous affiche la fenêtre qui permet de modifier la configu-
ration de l’appareil. Vous voyez dans la fenêtre, la façade d’un ordinateur. Cliquez sur
le bouton d’alimentation. Le PC s’éteint. Si vous fermez la fenêtre, vous constatez que
les « voyants » sont devenus rouges sur le câble concerné. Rallumez le PC.

8 2942 TP PA 00
2C. Dans le but de communiquer
2C1. Configurer
Il est nécessaire d’utiliser un protocole pour que les machines puissent communiquer.
Nous allons donc configurer TCP/IP.
Cliquez sur le PC puis cliquez sur l’onglet «Config» et enfin sur « FastEthernet ». Indiquez
l’adresse IP 192.168.1.1 (ne touchez pas au reste) :

Atelier 4

Simulateur réseau

Page 47

Figure 6 : Configuration IP du PC

Examinons attentivement cet écran car nous l’utiliserons fréquemment par la suite.
– FastEthernet : ceci vous a intrigué. Bien sûr, vous avez fait des recherches
pour en savoir plus (wikipedia par exemple). Vous aurez donc appris que le
FastEthernet, c’est l’Ethernet à 100Mbps. LA norme de réseau local archi-
répandue à l’heure actuelle.
– Port status = ON. On peut ici désactiver la carte réseau.
– Bandwidth (ou bande passante) = débit. On retrouve ici 100Mbps. La plupart
des cartes réseaux sont capables7 de détecter automatiquement le débit pro-
posé par le réseau.
– Duplex : possibilité ou non de recevoir et émettre en même temps des don-
nées. La plupart des cartes réseaux sont capables de détecter les possibilités
du réseau.

7. Néanmoins, on a parfois des surprises et l’administrateur peut être amené à faire cette configuration « à
la main ».

8 2942 TP PA 00
– Mac Address : adresse physique «  gravée  » dans la carte par le fabricant et
supposée unique. Inutile d’y toucher !
– IP configuration : vous avez coché «  static  » car nous n’avons pas (encore)
de serveur qui attribue automatiquement les adresses. Ici vous avez indiqué
l’adresse IP puis le masque de sous-réseau a été calculé automatiquement.
– IPv6 configuration : évolution de IP qui le remplace progressivement. On n’y
touche pas pour l’instant !
Fermez la fenêtre et faites la même configuration avec l’imprimante en indiquant une
adresse IP différente bien sûr (192.168.1.2 par exemple) !
Lorsque vous laissez la flèche de la souris sur un appareil, des informations vous sont
présentées. Par exemple, pour l’imprimante configurée :

Atelier 4

Simulateur réseau

Figure 7 : Configuration réseau de l'imprimerie


Page 48

2C2. Faire communiquer


Nous allons maintenant faire communiquer nos machines. Packet Tracer va nous présen-
ter ce qu’il se passe exactement « sur le câble » et que nous ne voyons pas en tant qu’uti-
lisateur. Il y a différentes manières de faire des simulations avec ce logiciel. En voici une :
passez en mode simulation en cliquant sur le chronomètre en bas à droite de la fenêtre :

Figure 8 : Bouton " simulation "

Une barre de commande apparaît :

Figure 9 : Barre de commande " simulation "

8 2942 TP PA 00
Le bouton «  Capture/Forward  » permet de faire la simulation pas-à-pas. Le bouton
« Event List » permet d’avoir une capture des paquets circulant sur le réseau.
Nous allons ouvrir un terminal sur le PC0 puis faire un ping à destination de l’impri-
mante. Cliquez sur le PC0, onglet « Desktop » puis bouton « Command prompt ». Vous
vous retrouvez dans une fenêtre type « interpréteur de commandes » de MS Windows.
Tapez ping 192.168.1.2 puis validez. Ensuite, avec le bouton « Capture/Forward » faites
la simulation pas-à-pas.

Figure 10 : Interpréteur de commande

Exercice 2 Atelier 4

Simulateur réseau
Décrivez étape par étape ce que vous voyez pendant la simulation.

En parallèle, vous constatez que la commande ping affiche dans l'interpréteur de com- Page 49
mande des messages indiquant que les paquets sont bien reçus.

3. Modifier la configuration matérielle


Packet Tracer permet de modifier la configuration matérielle des machines en leur affec-
tant diverses cartes réseau.
Nous allons connecter nos appareils mobiles en wifi sur ce réseau puis configurer TCP/IP.
Que nous faut-il ?
• une carte wifi dans les mobiles ;
• un point d’accès wifi pour se relier au réseau filaire.

3A. Point d’accès


Commençons par le point d’accès. Choisir dans la « boîte à composants réseau » l’item
« Wireless devices » puis le premier « AccessPoint-PT ». Placez-le sur la zone de travail.
Lorsque vous cliquez dessus, vous constatez dans l’onglet « config » que l’appareil pos-
sède 2 ports : un wifi et un filaire pour la connexion au réseau.
Configurez le port wifi en indiquant le SSID, l’algorithme de chiffrement et la passphrase :

8 2942 TP PA 00
Atelier 4

Simulateur réseau Figure 11 : Configuration sans-fil du point d'accès

Page 50 Lorsque c’est fait, reliez votre point d’accès au réseau filaire en le connectant bien sûr sur
le hub. L’outil « éclair » choisira automatiquement les ports à connecter.

3B. Carte wifi


Les étapes suivantes sont à réaliser pour le portable :
1. Supprimer le câble entre le portable et le hub
2. Cliquer sur le portable
3. Arrêter ce PC
4. Supprimer la carte filaire : glisser-déplacer la carte vers la zone « Modules »
5. Ajouter une carte wifi : glisser-déplacer la carte « PT-LAPTOP-NM-1W » depuis la
zone « Modules » vers l’emplacement désormais libre sur le portable.
6. Dans l’onglet «  Config  » puis dans «  Interfaces  » vous voyez maintenant indiqué
« Wireless ».
7. Faites la configuration wifi et IP adaptée pour que votre portable se connecte sur
la borne et puisse communiquer avec les autres équipements filaires.
Vous faites de même pour la tablette et le PDA sachant que la carte Wifi est intégrée.
In fine, le résultat doit être le suivant :

8 2942 TP PA 00
Figure 12 : Appareils mobiles connectés en wifi

Voilà, ce petit TP est terminé. N’hésitez pas à utiliser le logiciel même si cela n’est pas
indiqué dans le cours, pour mettre en œuvre des explications théoriques par exemple.

Atelier 4
À retenir Simulateur réseau
Packet Tracer permet de simuler de nombreuses configurations réseau avec les proto-
coles Ethernet et TCP/IP, sur des supports de communication sans fil, filaire en cuivre et Page 51
filaire en fibre optique et divers appareils d’interconnexion réseau (hub, switch, routeur,
points d’accès, etc.).
Packet Tracer recherche le réalisme : on doit faire les manipulations dans le même ordre
que dans la réalité.
L’outil de simulation permet de voir la circulation des paquets de données entre les dif-
férentes machines. Il permet également de capturer les trames et de voir leur contenu.

Si vous voulez approfondir


Les possibilités de Packet Tracer sont quasi infinies. Cela sera, nous pensons, un outil
précieux pour vos études et qui vous permettra de vérifier et de valider certaines confi-
gurations réseau.

8 2942 TP PA 00
Atelier 5
Les couches OSI 1 & 2
Durée approximative de cet atelier : 2 heures

X Objectif
Mise en pratique des couches réseaux physiques
Approfondissement du simulateur réseau Packet Tracer

X Conditions préalables
Dans cet atelier, nous retournons sous Packet Tracer mais cette fois dans l’envi-
ronnement physique et ses contraintes impitoyables.

X Considérations techniques
Les systèmes de câblage physique ont des contraintes, de longueur en parti-
culier dues essentiellement aux problématiques de temps de propagation du
signal et à l’atténuation.

Atelier 5

Les couches OSI 1 & 2

Page 53

8 2942 TP PA 00
1. Découverte de l’environnement physique
Le bandeau jaune en haut à gauche permet de basculer entre les environnements
logiques et physiques. Nous allons profiter de cet atelier pour bien comprendre les diffé-
rences. Cliquez sur l’espèce « d’armoire » pour quitter le monde logique et rentrer dans
les difficultés et les contraintes du monde physique.

Figure 1 : Passer dans l'environnement physique

Dans le monde physique (de Packet Tracer), il existe différents niveaux :


Terme Cisco Description
Intercity Zone « régionale » constituée de différentes villes
City Ville constituée de « buildings »
Building Immeuble de bureaux
Atelier 5
Main wiring closet Local Technique : répartiteur général
Les couches OSI 1 & 2 Wiring closet Sous-répartiteur

Page 54

Figure 2 : Intercity

8 2942 TP PA 00
On renomme « home city » avec le nom que vous voudrez. Il suffit de cliquer sur le texte
« home city » pour le modifier.
Vous pouvez déplacer cette ville et la positionner où vous le souhaitez. Mais n’oubliez
pas que nous sommes dans le monde physique ! La distance entre deux villes
pourra avoir son importance. Mais justement quelle est donc l’échelle de notre terrain
de jeu ???
Cliquez sur le bouton « grid » dans la barre jaune en haut :

Atelier 5

Les couches OSI 1 & 2

Page 55

Figure 3 : Quadrillage / échelle

Dans l’intercity, chaque carré fait 2km sur 2 km. Je vous laisse calculer la superficie totale
de l’ensemble.
Faites un simple clic sur la ville pour découvrir son intérieur. La carte représente alors une
ville avec ses quartiers et ses rues. On déplace le building et on le renomme de « corpo-
rate office » en « siège social » :

8 2942 TP PA 00
Atelier 5

Figure 4 : City
Les couches OSI 1 & 2

Lorsque l’on clique sur le bâtiment, on obtient :


Page 56

Figure 5 : Intérieur du bâtiment

8 2942 TP PA 00
Lorsque l’on « rentre » dans le bâtiment pour la première fois, un « répartiteur général »
nous est proposé (carré bleu sous « physical »). Il nous appartient de le positionner. Si l’on
prend du recul avec la loupe « zoom arrière », nous pouvons découvrir le plan complet
du bâtiment. Nous pouvons alors déplacer ce local technique par exemple sur la droite
du bâtiment. Le local peut également être renommé en « Répartiteur général » :

Figure 6 : Vue du bâtiment et positionnement du répartiteur

On peut afficher le quadrillage pour se donner une idée de l’échelle (elle est d’environ Atelier 5

200m x 100 m). Les couches OSI 1 & 2

Page 57

2. Déployer du matériel
Revenons dans l’environnement logique pour réaliser une première maquette. Un simple
switch connecté à un PC :

Figure 7 : Un switch et un PC

8 2942 TP PA 00
Observons l’impact dans l’environnement physique. Si vous cliquez sur le local technique,
vous trouverez notre matériel soigneusement rangé avec le switch dans une armoire et
le PC sur une table :

Atelier 5

Les couches OSI 1 & 2

Page 58

Figure 8 : Local technique

Le problème est que ce PC est destiné à un utilisateur. Nous pouvons le sortir du local
technique et l’installer dans le bâtiment. Pour ce faire, cliquez sur « move object » dans
la barre jaune. Le curseur change d’aspect, cliquez sur le PC puis déplacez-vous dans
l’arborescence jusqu’à choisir « Move to siège social » :

8 2942 TP PA 00
Atelier 5

Figure 9 : Déplacement de matériel


Les couches OSI 1 & 2

Nous pouvons ensuite le placer n’importe où dans le bâtiment. Enfin, le logiciel permet
Page 59
de calculer les longueurs de câble. Il suffit de laisser la souris survoler le câble :

Figure 10 : Longueur du câble

8 2942 TP PA 00
Le câble fait ici plus de 172 mètres, ce qui est supérieur à la longueur tolérée dans
le monde Ethernet pour de la paire torsadée. Si vous passez maintenant dans la vue
logique, vous constaterez que les voyants des cartes sont passés à l’orange. Le « link »
est perdu. Il y a donc bien une relation entre la vue « logique » et la vue « physique »
du réseau.

3. Plan de câblage structuré


Le but de cet atelier est de proposer une organisation physique permettant de couvrir
l’ensemble de l’espace. De nombreuses contraintes sont à prendre en compte, en parti-
culier :
– distances maximales entre le local ou les locaux et les machines ;
– un local technique ne peut pas être au milieu d’un couloir ou dans un bureau ;
– des chemins de câble sont à respecter, en général le long des murs ou des cloi-
sons ou dans les faux-plafonds s’il y en a.
Parmi les différentes possibilités, nous choisissons de placer le répartiteur général en haut
au milieu du bâtiment et deux sous-répartiteurs sur la droite et la gauche du bâtiment.
Dans un premier temps, on se consacre aux principes de notre réseau. Créez une nouvelle
maquette et réalisez au niveau logique le plan suivant :

Atelier 5

Les couches OSI 1 & 2

Page 60

Figure 11 : Maquette

La maquette est constituée de :


– un switch modulaire avec 3 modules : 2 modules fibre optique GigabitEthernet
et 1 module cuivre FastEthernet
– deux ponts (bridge) : avec un port fibre optique GigabitEthernet et un port
cuivre FastEthernet
– de la fibre entre les deux ponts et le switch modulaire
– trois switches 2950-24
– 6 pcs reliés en paire torsadée.

8 2942 TP PA 00
Remarque : les liens fibre optique restent rouges, c’est « normal » (mais les voyants sont verts).
Si vous allez maintenant dans l’environnement physique, vous constaterez que Packet
Tracer a mis tout le matériel dans le même local technique (le répartiteur général) :

Atelier 5
Figure 12 : Répartiteur général
Les couches OSI 1 & 2
Vos tâches sont donc les suivantes :
– créer deux autres répartiteurs (wiring closets) Page 61
– déplacer les ponts (un dans chaque sous-répartiteur)
– déplacer les switches (un dans chaque sous-répartiteur)
– sortir les PC du répartiteur général et les placer dans les bureaux.
Au bout du compte, vous devez obtenir cette architecture (remarquez les câbles qui
passent dans le couloir ou le long des murs). Pour fractionner un câble, cliquez dessus
puis choisissez « Create BendPoint ».

8 2942 TP PA 00
Figure 13 : Architecture cible

Dernière information, lorsque vous cliquez sur « Location » dans l’environnement phy-
sique, vous découvrez la structure complète de votre architecture :
Atelier 5

Les couches OSI 1 & 2

Page 62

Figure 14 : Architecture

Vérifiez dans la vue logique que tous les voyants sont verts. Configurez les paramètres IP
sur chaque PC et faites des pings de vérification entre les machines :
– adresse réseau : 192.168.1.0
– masque : 255.255.255.0

8 2942 TP PA 00
À retenir
Packet Tracer propose deux niveaux de représentation d’un même réseau :
– niveau logique : on voit le principe général du réseau avec ses matériels et
leurs connexions ;
– niveau physique : on est soumis aux contraintes de la réalité, en particulier en
ce qui concerne les distances. L’architecture logique doit donc tenir compte de
cette réalité pour que le réseau soit fonctionnel.

Atelier 5

Les couches OSI 1 & 2

Page 63

8 2942 TP PA 00

Atelier 6
Capture de trames
Durée approximative de cet atelier : 1 heure

X Objectif
Se familiariser avec le logiciel libre Wireshark qui permet de capturer le trafic
réseau.

X Conditions préalables
Un réseau, un PC et le logiciel Wireshark (version 1.4.7).

X Mise en place de l'atelier


Dans cet atelier très important, nous abordons un outil « de base » de l'infor-
maticien. Celui-ci vous sera utile en entreprise. En effet, il nous a servi de nom-
breuses fois, dans la vraie vie, à comprendre ce qu'il se passe à un niveau très
bas. C'est aussi un outil pédagogique qui permet de mettre en évidence de
nombreux concepts théoriques du cours.

Atelier 6

Captures de trames

Page 65

8 2942 TP PA 00
1. Prise de contact
Une fois installé, votre premier contact avec le logiciel se présente ainsi :

Figure 1 : accueil de Wireshark

Vous pouvez très facilement démarrer une capture en cliquant tout simplement sur
Atelier 6 l'interface réseau qui vous intéresse. Vous ne verrez donc que le trafic réseau vu par
cette carte.
Capture de trames
Démarrez une capture, au bout de quelques instants vous verrez des paquets réseau
Page 66 apparaître dans la fenêtre, preuve que même si vous ne faites rien, les machines ne
s'arrêtent jamais (et dans votre dos) !

Exercice 1

Avant de continuer, précisons le vocabulaire. Qu'est-ce qu'une trame ? Un paquet ?


Un datagramme ? Un segment ? Un PDU ?.

8 2942 TP PA 00
Nous allons voir maintenant que ce logiciel donne des informations très détaillées.
Examinons l'écran principal du logiciel :

Figure 2 : première capture de trame Atelier 6

Captures de trames
On observe en trois parties :
1. La liste des trames Ethernet capturées. Elles sont chacune numérotées et horoda- Page 67
tées par Wireshark (ces données ne figurent donc pas dans la trame d'origine).
2. Pour chaque trame, sa structure est présentée sous une forme hiérarchique (ainsi ce
que nous voyons dans le volet 2 est le détail de la trame numéro 2)
3. Le volet 3 est la même chose que le volet 2 mais sous une forme brute non struc-
turée avec une présentation ASCII et hexadécimale. Vous pouvez vous amuser à la
présenter en binaire (clic droit dans le volet 3).

2. Examen détaillé
Examinons en détail le volet 2. Vous pouvez cliquer sur les croix pour développer les
contenus. Ce volet met en évidence le phénomène d'encapsulation.

Exercice 2

Rappelez le principe de l'encapsulation.

8 2942 TP PA 00
Le premier élément concerne la trame proprement dite (taille, temps, etc.) :

Figure 3 : Informations sur la trame

Ensuite, nous montons d'un cran et abordons la partie liée à Ethernet. Nous retrouvons
les adresses physiques de destination et de source, également le type trame de niveau
supérieur (ici IP) :

Atelier 6

Capture de trames

Page 68
Figure 4 : Trame Ethernet

Exercice 3

Rappelez ce que sont une adresse unicast, multicast et broadcast.

Montons encore d'un cran et passons au domaine IP :

Figure 5 : Paquet IP

8 2942 TP PA 00
Nous retrouvons les adresses IP source et destination du paquet. De plus, nous décou-
vrons que certaines données correspondent à des bits d'un octet particulier (« differenti-
ated services field »). Des données techniques comme la longueur du paquet, le numéro
de séquence, le temps à vivre (TTL ou Time To Live), l'identité du protocole supérieur
(UDP) sont nécessaires au fonctionnement de cette couche.
Montons encore d'un niveau pour observer la partie « transport ». Dans notre cas, il
s'agit de UDP qui est un protocole simple sans gestion des erreurs, son contenu est beau-
coup plus simple que TCP :

Figure 6 : UDP

Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici
ipp pour Internet Printing Protocol) est intégré. Nous retrouvons également la notion de
port et de « checksum » qui permet le contrôle d'erreur.
Et enfin, abordons la partie « application ». Nous remarquons que Wireshak sait mettre
en relation les données structurées et les données brutes. Ainsi, sur n'importe quelle
couche du paquet, si vous sélectionnez un élément, celui-ci est mis en évidence dans le
dernier volet :
Atelier 6

Captures de trames

Page 69

Figure 7 : Partie application

Pour information, le paquet présenté ici correspond au protocole de partage d'impri-


mante IPP. Ma machine diffuse sur le réseau, à qui veut bien l'entendre (destination =
broadcast) qu'elle dispose d'une imprimante qui peut être utilisée (Epson Stylus S21).

8 2942 TP PA 00
3. Filtres
Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de « bruit »
puisque nous avons dit que toutes les machines parlent en permanence. Il est donc
important de pouvoir filtrer une capture sur différents critères. Parmi les plus fréquents,
nous avons les adresses source ou destination de niveau 2 ou 3 et le protocole.
Si vous reprenez la figure 2, vous voyez qu'il existe une zone « filter » qui permet juste-
ment de saisir des requêtes avec une syntaxe propre à Wireshark (mais qui s'inspire du
langage C). Par exemple, filtrons sur l'adresse MAC source : bc:ae:c5:a0:e3:a2
Dans le champ Filter nous saisirons : eth.src == bc:ae:c5:a0:e3:a2

Figure 8 : Filtre sur adresse MAC source

Lorsque vous avez commencé à taper eth. Vous avez vu que de nombreux autres champs
sont disponibles.
Atelier 6
Vous pouvez faire de même avec les adresses IP, par exemple l'adresse source 192.168.1.11.
Capture de trames
Dans le champ Filter nous saisirons : ip.src == 192.168.1.11
Page 70

Figure 9 : Filtre sur adresse IP source

Pour un filtre basé sur les protocoles, nous saisissons tout simplement :
Filter : http ou ssh ou cups

Figure 10 : Filtre sur le protocole

8 2942 TP PA 00
Bien sûr, les filtres peuvent être cumulés, par exemple protocole et adresse source :
Filter : cups && ip.src == 192.168.1.11

Figure 11 : Plusieurs filtres

À retenir
Wireshark est l'outil « universel » de la capture de trames sur un réseau local. Les infor-
mations affichées sont très nombreuses et de bas niveau, ce qui permet de comprendre
dans le détail le fonctionnement du réseau et de détecter des anomalies.
Le logiciel capture toutes les trames « vues » par la carte réseau concernée. Rapidement,
cela peut faire de très nombreux paquets puisque les machines parlent en permanence. Il
est donc important de pouvoir filtrer une capture sur la base de différents critères (bien
souvent les adresses ou les protocoles).
Une capture peut être enregistrée afin d'en garder une trace.
Atelier 6

Captures de trames

Page 71

8 2942 TP PA 00
Atelier 7
ARP ICMP
Durée approximative de cet atelier : 1 heure

X Objectif
Mettre en oeuvre et analyser le fonctionnement de deux protocoles de base :
ARP et ICMP.

X Conditions préalables
Idem atelier précédent.

Atelier 7

ARP ICMP

Page 73

8 2942 TP PA 00
1. Principe
Nous développons ici les briques de base du réseau local. Comment les machines arri-
vent-elles à communiquer alors qu'a priori, elles ne se connaissent pas ?
Imaginons, que j'allume ma solution technique d'accès (STA), fonctionnant en mode
Ethernet (filaire ou non) et sous TCP/IP. Son adresse est 192.168.1.12 et elle a besoin de
communiquer avec 192.168.1.1. Que doit-il se passer ? Il faut que ma STA trouve l'adresse
physique de la machine destinataire. Pour ce faire, le protocole ARP (Address Resolution
Protocol) est mis en oeuvre. Le principe est simple : lancer à la cantonade : « hé les gars
! Celui qui a l'adresse IP 192.168.1.1, il me donne son adresse MAC, j'ai besoin de lui
envoyer des paquets ».
Dans un interpréteur de commande Windows, lancez un ping 192.168.1.1 (ou équiva-
lent) de préférence dans une machine récemment démarrée (en raison des mécanismes
de cache). En parallèle, capturez les échanges. Si vous filtrez sur « arp », vous devez
obtenir quelque chose comme suit :

Atelier 7

ARP ICMP

Page 74

Figure 1 : Capture d'une requête ARP

Exercice 1

À votre avis, comment se fait-il que cette demande soit diffusée sur le tout le réseau ?

Le premier paquet contient la requête « Who has 192.168.1.1 ? Tell 192.168.1.12 ». Ce


qui signifie bien « la machine 192.168.1.12 demande qui a l'adresse 192.168.1.1 ». Le
deuxième paquet contient la réponse puisque une machine joignable dispose de cette
adresse IP (ce qui pourrait ne pas être le cas).
Une fois que l'adresse MAC a été découverte, notre machine peut réaliser la tâche
demandée qui est d'échanger des paquets ICMP. Mais auparavant, cette précieuse don-
née sera mise dans un cache avec TTL variable entre 15 et 45 secondes (sous Windows) :

8 2942 TP PA 00
Figure 2 : affichage du cadre ARP Windows

Filtrons maintenant la même capture mais sur le protocole ICMP :

Figure 3 : Filtre sur ICMP

Nous voyons clairement les 8 paquets échangés lors des 4 ping réalisés par la machine.
Par exemple, observons le premier :

Atelier 7

ARP ICMP

Page 75

Figure 4 : Premier paquet du premier ping

Le paquet ICMP lui-même ne contient pas grand chose en dehors des 32 octets qui
doivent figurer dans les requêtes et les réponses.

8 2942 TP PA 00
2. ICMP pour afficher une route
Un autre usage de ICMP est celui qui permet de déterminer la route empruntée par les
paquets : autrement dit, voir tous les routeurs traversés entre vous et une destination.

Exercice 2

Que signifie TTL ? A quoi cela sert-il ?

Le principe est simple : un premier paquet avec un TTL à 1 est envoyé, le premier routeur
rencontré décrémente ce TTL, vois qu'il est à 0 et retourne un paquet TTL Exceeded à
l'émetteur, ce qui lui permet de se faire connaître. La manipulation est renouvelée avec
un TTL à 2 ce qui permet de connaître le routeur suivant, et ainsi de suite jusqu'à la
destination.
Afin d'avoir des éléments statistiques sur les temps de connexion, chaque commande est
réalisée 3 fois. Ce qui donne (commande tracert) :

Atelier 7

ARP ICMP

Page 76

Figure 5 : Tracert

8 2942 TP PA 00
Du côté Wireshark, nous avons :

Figure 6 : capture du tracert

Une autre commande dans le même style mais plus précise pour les statistiques est pathping :

Atelier 7

ARP ICMP

Page 77

Figure 7 : pathping

8 2942 TP PA 00
À retenir
ARP est un protocole qui permet de « résoudre » une adresse logique. Il peut retrouver
une adresse physique MAC à partir d'une adresse logique IP. Il ne gère pas une base des
adresses mais demande au réseau que la machine qui porte l'adresse IP en question se
fasse connaître. Pour limiter le nombre de ces requêtes, le système d'exploitation gère
un cache, avec une durée de vie relativement longue (plusieurs dizaines de secondes).
On considère en effet qu'une machine ne change pas trop fréquemment d'adresse IP.
Néanmoins, lorsque vous modifiez un réseau en changeant les adresses Ip de
certains matériels sensibles comme les routeurs par exemple, les caches ARP
gérés à différents endroits (sur les switches en particulier) peuvent vous jouer
des tours... Je parle par expérience bien sûr :-)
ICMP permet de tester la connectivité depuis votre machine vers n'importe quelle
adresse IP. Il peut également être utilisé pour mettre en évidence le routage utilisé dans
l'Internet.

Atelier 7

ARP ICMP

Page 78

8 2942 TP PA 00
Atelier 8
La couche OSI 2 : la commutation
Durée approximative de cet atelier : 2 heures

X Objectif
S’initier à l’IOS, approfondir l’étude du commutateur en examinant les VLAN
et le Spanning Tree.

X Conditions préalables
Avoir étudié ou révisé les séquences de cours relatives aux couches OSI 1 et 2
et aux commutateurs.

X Considérations techniques
Nous réalisons cet atelier sous PacketTracer.

Atelier 8

La couche OSI 2 :
la commutation

Page 79

8 2942 TP PA 00
1. Introduction
Les commutateurs sont au cœur de toute architecture de réseau local. Nous approfondis-
sons ici l’étude de cet appareil en abordant deux notions importantes :
– la redondance de lien (spanning tree) ;
– les réseaux locaux virtuels (VLAN).
Mais tout d’abord, rappelons le principe premier du commutateur. Nous avons vu dans le
tout premier TP avec Packet Tracer qu’un paquet émis par une machine est retransmis sur
tous les ports par le concentrateur. Disons que ceci est le comportement « historique » de
l’Ethernet mais que cela ne se voit plus puisque tous les concentrateurs ont été remplacés
par des commutateurs qui essaient de cloisonner le trafic et ne transmettent sur tous les
ports que lorsque cela est indispensable.
Pour le mettre en évidence dans Packet Tracer, réalisons la topologie suivante :

Atelier 8

La couche OSI 2 :
la commutation
Figure 1 : Topologie commutée élémentaire

Page 80
4 PC reliés par un switch avec des adresses de 192.168.1.1 à 192.168.1.4. Activez le mode
simulation et lancez un ping depuis le PC0 vers le PC3. Bien sûr, dans la phase ARP (qui
permet à PC0 de découvrir l’adresse MAC de PC3), le paquet est transmis sur toutes les
interfaces :

Figure 2 : paquet ARP retransmis par le switch

Ensuite, les paquets ICMP ne sont envoyés que sur le port du switch concerné car le
switch a également appris la localisation de la machine (il gère donc un cache ARP).

8 2942 TP PA 00
2. Rapide visite de l’IOS
Consultez cette référence et les liens proposés : http://fr.wikipedia.org/wiki/Cisco_IOS
Voici quelques éléments rapides avant d’aller plus loin dans les ateliers. Nos amis de
CISCO embarquent dans tous leurs appareils un langage de commande qui permet de
les configurer intégralement : l’IOS. Sachez que d’autres constructeurs s’en sont soit ins-
piré, soit on récupéré cet environnement dans le cadre d’un accord commercial. C’est le
cas de HP, l’autre « poids lourd », dont le langage de configuration présente de grandes
similitudes.
Prenez un commutateur quelconque (2650-24 par exemple) et placez-le sur l’espace de
travail. Cliquez dessus et allez sur l’onglet CLI (Common Line Interface). Lorsque le com-
mutateur a démarré, vous obtenez ceci :

Atelier 8

La couche OSI 2 :
la commutation

Page 81

Figure 3 : accueil de l'IOS

Pour la suite, ce qui est très important pour vous repérer, c’est le prompt. Appuyez sur la
touche ENTREE. Vous arrivez dans le mode VIEW :
switch>

Dans tout l’environnement IOS, vous avez deux aides :


– le ? pour obtenir des informations sur la syntaxe des commandes ;
– la tabulation TAB pour compléter les commandes en tapant le début.

8 2942 TP PA 00
Par exemple, pour connaître toutes les commandes possibles dans le mode courant :
switch> ?

Pour connaître toutes les commandes possibles dans le mode courant mais commençant
par sh :
switch> sh?

Pour compléter la commande sh :


switch> shTAB

Enfin, vous avez la commande help qui vous détaille l’aide.

Dans le mode VIEW, vous ne pouvez pratiquement rien faire. Passons dans le mode pri-
vilégié :
switch> enTAB
switch#

Vous arrivez dans le mode ENABLE (symbolisé par le #, comme dans le shell Linux). C’est
un mode privilégié dans lequel vous ne pouvez pas vraiment faire de configuration mais
où vous pouvez obtenir un état précis de votre appareil. Pour faire des configurations,
vous devez aller dans le mode « terminal de configuration ». Tapez conf t (raccourci pour
configure terminal) :
switch# conf t
switch(config)#
Atelier 8 Dans ce mode, vous pouvez faire des configurations globales. Mais si vous devez faire
des configurations spécifiques à une interface, vous irez dans le mode ci-dessous (pour
La couche OSI 2 :
la commutation l’interface FastEthernet 0/1) :
switch(config)# int FastEthernet 0/1
Page 82 siwtch(config-if)#

Dans ce mode, vous pouvez faire une configuration spécifique à l’interface sélectionnée.

Je résume : lorsque vous vous connectez à l’appareil, vous êtes en mode view (>),
vous passez ensuite en mode privilégié (enable), vous pouvez ensuite passer en mode
configuration(conf t) puis en mode interface (int nom_de_l_interface).
Pour revenir en arrière, dans chaque mode, vous tapez exit.

Exercice 1

Placez-vous dans le mode terminal de configuration.


Listez l'ensemble des commandes disponibles à ce stade ;
Listez tous les paramètres de la commande qui permet d'afficher la configuration
(commande show).

Pour voir la configuration active :


switch # show run

Pour annuler une configuration, il suffit de la retaper au même endroit mais en mettant
no devant.

8 2942 TP PA 00
3. VLAN (IEEE 802.1 Q)
Les VLAN sont des réseaux locaux virtuels3. Sur un seul et même commutateur, des
réseaux séparés peuvent cohabiter. Quel intérêt ? Cette séparation physique permet
d’améliorer la sécurité, de mieux utiliser le matériel réseau disponible (pas besoin d’avoir
un commutateur par réseau) tout en gardant des possibilités d’administration logicielle
centralisée (pas besoin de faire un brassage physique) : l’affectation ou le changement
de VLAN pour une machine peut se faire par simple configuration.
Observez la figure ci-dessous, qui présente une architecture typique :

Atelier 8

La couche OSI 2 :
la commutation

Figure 4 : Vlan (sources : cisco) Page 83

Dans l’exemple, on voit que des machines différentes, reliées à des commutateurs diffé-
rents sont dans le même réseau, dans le même domaine de collision.

3A. VLAN basé sur les ports


Le mode « port-based VLAN » est probablement le plus répandu. Sur le commutateur,
pour chaque port, nous indiquons à quel VLAN il appartient. Un VLAN est identifié par
un numéro.
Avec Packet Tracer, réalisez la topologie ci-après. Sur les deux PC, vous faites une confi-
guration IP cohérente :

Figure 5 : topologie basique

3. Rien à voir avec VPN !!!

8 2942 TP PA 00
Un simple ping entre les deux machines fonctionne, bien évidemment. Maintenant,
nous allons séparer ces deux machines dans deux VLAN distincts. Le PC0 est relié au port
FastEthernet 0/1 du commutateur et le PC1 est relié au port FastEthernet 0/2 du commu-
tateur.
Sur tous les commutateurs, par défaut tous les ports sont dans le VLAN 1 (donc la notion
de VLAN est implémentée par défaut). Nous allons créer un deuxième VLAN.
Cliquez sur le commutateur, puis sur l’onglet « Config » puis sur « VLAN Database ». Nous
créons un VLAN 2. Cliquez sur ADD pour l’ajouter dans la liste.

Atelier 8

La couche OSI 2 :
la commutation

Page 84

Figure 6 : création d'un VLAN

8 2942 TP PA 00
Maintenant, nous passons le port FastEthernet 0/2 dans le VLAN 2 :

Atelier 8

La couche OSI 2 :
la commutation

Figure 7 : affecter une interface dans un VLAN


Page 85

Dans la liste déroulante à côté de «  Access  », choisissez «  2  ». Lorsque cela est fait, le
ping entre les deux machines ne passe plus : elles sont dans deux VLANs distincts sans
communication possible.
Voilà, vous avez vu le degré 0 des VLAN. Mais nous pouvons faire mieux...

3B. Le trunking
En premier lieu, sachez que le mot « trunk » est spécifique à Cisco, et que, allez savoir
pourquoi, il a un tout autre sens chez HP par exemple (agrégation de lien Ethernet).
Le trunk permet de relier plusieurs commutateurs afin de propager la notion de VLAN.
Concrètement, les trames Ethernet qui vont passer dans un lien TRUNK vont se faire
étiqueter (avec le numéro de VLAN ou tag) par le commutateur de départ afin que le
commutateur d’arrivée sache vers quel VLAN envoyer le paquet.

8 2942 TP PA 00
Ceci est défini dans la norme IEEE 802.1Q et concrètement, cela signifie que le switch
ajoute 4 octets aux trames Ethernet standards.

Figure 8 : topologie améliorée

Complétons maintenant notre architecture ainsi :


Supposons que PC2 et PC3 fassent partie du VLAN2 (donc commun avec PC1). Sur le
Atelier 8
switch1, réalisez ceci :
La couche OSI 2 : – reliez le switch1 au switch0 (câble en pointillé = câble croisé ou crossover)
la commutation
– sur le switch0, repérez le port qui le relie au switch1, passez le en mode TRUNK :
Page 86

Figure 9 : Passage d'un port en mode Trunk

8 2942 TP PA 00
– Vérifiez sur le switch1 que le port correspondant est passé en mode TRUNK.
– Reliez les deux PC au switch1.
– Sur le switch1, pour chaque port où un PC est relié, passez le port dans le
VLAN2.
– Configurez les IP sur les PC2 et 3.
– Vérifiez maintenant qu’un ping entre le PC1 et le PC2 fonctionne.
– Vérifiez qu’un ping entre PC0 et PC2 ne passe pas.
Les PC sont séparés mais il y a des cas où une machine doit être accessible dans plusieurs
VLAN. Il est possible de faire communiquer les machines entre deux VLAN, suivant les cas :
– en mettant un routeur, c’est la solution préférée de CISCO ;
– utiliser un commutateur de niveau 3 (switch intégrant des fonctionnalités de
routage). Solution moins onéreuse puisqu’un seul appareil suffit ;
– chez HP, par exemple, un port peut être dans plusieurs VLAN (sans être en
mode Trunk). Cela permet d’être connecté dans plusieurs réseaux sans avoir
besoin de routeurs.

4. Spanning tree (IEEE 802.1D)


Créez un nouveau réseau sous Packet Tracer et réalisez l’architecture ci-dessous : deux com-
mutateurs 2950-24 reliés par deux liens (éclair) et deux PC, un sur chaque commutateur.
Atelier 8

La couche OSI 2 :
la commutation

Page 87

Figure 10 : Topologie avec lien redondant

Si vous réalisez un jour, dans la vraie vie, cette architecture, à savoir une boucle Ethernet :
– soit c’est une erreur ;
– soit vous savez exactement ce que vous faites et répondez à un besoin très
particulier.
Pourquoi une erreur ? De par sa logique de fonctionnement, Ethernet ne supporte pas
les boucles. Il ne doit y avoir qu’un chemin menant d’un point A à un point B. Sinon, vos
trames tournent en rond jusqu’à saturation totale de la bande passante de votre
LAN. Cela s’appelle une tempête de broadcast.
Si vous savez ce que vous faites, cela veut dire que vous avez voulu créer un lien redon-
dant entre vos commutateurs. Pourquoi ? Par mesure de sécurité car la disponibilité

8 2942 TP PA 00
de votre réseau est absolument critique. Vous ferez alors passer les deux liens par des
chemins totalement différents. Si un lien tombe, vos commutateurs basculeront automa-
tiquement sur l’autre lien.
Ne riez pas, cela arrive plus souvent que ce que l’on croit (travaux dans un bâtiment ou
encore plus fréquent, travaux de voirie lorsque vos lignes traversent des voies publiques).
Observez bien le schéma. Vous avez remarqué qu’une LED est restée orange (switch1) ?
Cela signifie que le port correspondant sur le commutateur est inactif. Comment est-
ce possible ? Nos commutateurs CISCO ont le protocole spanning tree (STP) activé par
défaut. Ce n’est pas forcément le cas sur tous les commutateurs de toutes les
marques !!!
Lisez maintenant ceci : http://fr.wikipedia.org/wiki/Spanning_tree_protocol
En résumé, STP est un protocole d’échange qui permet de « transformer » un réseau avec
des boucles en arbre (les liens redondants sont désactivés). Un des commutateurs pilote
l’ensemble en étant la racine (root).
Vérifiez que tout fonctionne correctement : configurez une adresse IP sur chaque PC,
puis faites un ping.
Maintenant, nous allons désactiver le spanning tree sur les commutateurs, pour « voir ».
Ces manipulations ne sont possibles qu’avec l’IOS. Sur chaque switch, faites les manipu-
lations suivantes :
Switch>en
Atelier 8 Switch#sh span
VLAN0001
La couche OSI 2 : Spanning tree enabled protocol ieee
la commutation
Root ID Priority 32769
Address 0001.63CC.7DEC
Page 88
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0001.63CC.7DEC
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p
Fa0/3 Desg LRN 19 128.3 P2p

Deux informations importantes sont affichées par cette commande :


– le protocole STP est activé (IEEE 802.1D) ;
– ce commutateur est la racine

8 2942 TP PA 00
Maintenant, désactivons-le :
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#no span vlan 1
Switch(config)#exit
Switch#
%SYS-5-CONFIG_I: Configured from console by console
Switch#sh span

No spanning tree instance exists.

Switch#

On constate maintenant que toutes les LEDs sont devenues vertes (attendre un peu).
Sur le plan physique, tout est correct mais si maintenant vous faites un ping, celui-ci ne
fonctionnera plus (request timed out). Si vous réactivez le spanning tree sur chaque com-
mutateur, le réseau fonctionnera à nouveau (au bout de quelques instants) :
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#span vlan 1
Switch(config)#

Atelier 8

La couche OSI 2 :
la commutation

Page 89
À retenir
Les commutateurs un peu sophistiqués (administrables) proposent ces deux fonctionna-
lités essentielles :
• VLAN : nous créons des domaines de collisions indépendants et autonomes. Le
trunking permet de propager les VLAN entre différents switchs. Les trames sont
étiquetées.
• Spanning Tree : un algorithme implémenté dans les switches qui permet de détecter
des boucles de câblage afin d’éviter les tempêtes de broadcast et d’introduire de la
redondance. Les commutateurs s’échangent des données topologiques afin de sup-
primer de façon logique les boucles en désactivant les interfaces réseau concernées.
Les deux concepts VLAN et Spanning Tree peuvent être combinés.
Afin de faire communiquer les VLAN, plusieurs solutions existent comme utiliser un com-
mutateur de niveau 3 ou un routeur.

Si vous voulez approfondir


Voir la documentation de référence sur l’IOS des switches.

8 2942 TP PA 00
Atelier 9
Anatomie d'un vrai commutateur
Durée approximative de cet atelier : 1 heure

X Objectif
Présentation des principaux éléments de configuration d'un switch HP.

X Conditions préalables
Avoir réalisé le TP virtuel sur le niveau OSI2

X Mise en place de l'atelier


Cet atelier présente la configuration de deux switches HP 2626 et 2650 empilés.
Dans la plupart des cas, cela sera pour vous de l'observation mais l'objectif est
aussi de sortir du pur virtuel et de vous présenter une configuration réelle issue
du monde l'entreprise.

Atelier 9

Anatomie d'un vrai


commutateur

Page 91

8 2942 TP PA 00
1. Configurer un vrai switch
Il s'agit ici de deux HP 2626 (26 ports) et 2650 (50 ports) « empilés ». Ce sont deux
modèles pas très récents mais archi-répandus. Ils constituent le coeur de réseau de mon
entreprise :

Figure 1 : Deux switches


Atelier 9

Anatomie d'un vrai Ces appareils disposent de 3 interfaces de configuration :


commutateur
– ligne de commande à la « CISCO IOS », le langage étant réellement très proche de
celui-ci :
Page 92
crdp-0# configure terminal
crdp-0(config)# show running-config

Running configuration:

; J4899B Configuration Editor; Created on release #H.10.67

hostname "crdp-0"
time timezone 120
ip default-gateway 10.13.254.254
sntp server 134.214.100.6
timesync sntp
sntp unicast
snmp-server community "public" Unrestricted
vlan 1
name "DEFAULT_VLAN"
untagged 2-10,12-14,16-22,25-26,34-36,38-39,41-43,45-48
...

8 2942 TP PA 00
– une configuration en mode texte mais par menus :
crdp-0 7-Jun-2011 16:46:23
=======================- TELNET - MANAGER MODE -=======================
Main Menu

1. Status and Counters...


2. Switch Configuration...
3. Console Passwords...
4. Event Log
5. Command Line (CLI)
6. Reboot Switch
7. Download OS
8. Run Setup
9. Stacking...
0. Logout

Provides the menu to display configuration, status, and counters.


To select menu item, press item number, or highlight item and press <Enter>.

– en mode web (applet Java) :

Atelier 9

Anatomie d'un vrai


commutateur

Page 93

Nous présenterons ici l'interface en mode Web, mais remarquez qu'elle n'est pas sécurisée
(http), ainsi si vous avez besoin d'administrer votre switch au travers du Web, vous devrez
configurer un accès https ou vous rabattre vers une interface en mode texte via SSH.

2. Tour d'horizon
Le fait de les avoir « empilé » (nous verrons la configuration plus loin), nous permet de
les administrer à partir d'une seule interface :

Figure 2 : accès aux switches de la pile

8 2942 TP PA 00
La page d'accueil est l'occasion de présenter à l'administrateur les éventuels événements
anormaux qui se sont présentés :

Figure 3 : accueil du switch

Ici, on constate que une perte de connectivité s'est produite (loss of link) détectée par le
Atelier 9
switch sur un certain port à une certaine date. L'administrateur du réseau devra faire des
Anatomie d'un vrai investigations pour en comprendre l'origine et anticiper d'éventuels problèmes.
commutateur
La partie supérieure de l'écran présente tous les ports du switch en indiquant s'ils sont
Page 94 actifs (voyant vert correspondant au « link »). Un graphique présente également en
temps réel le débit sur le port considéré :

Figure 4 : débit sur le port 38

Cela peut permettre de détecter des anomalies si certains ports semblent saturés. D'autre
part, des statistiques très détaillées (port counters) sont conservées par l'appareil depuis
son dernier démarrage :

8 2942 TP PA 00
Atelier 9

Anatomie d'un vrai


Figure 5 : statistiques réseau commutateur

Les principales colonnes sont : Paquets reçus en multicast (Mcast), en broadcast (Bcast) Page 95
ou en unicast. Ces informations peuvent aussi aider à détecter des anomalies (trop de
Broadcast en comparaison de paquets « normaux » unicast par exemple). Nous pouvons
également voir le nombre de paquets erronés reçus par le port. Ici, le port 31 a reçu
14021 paquets comportant des erreurs. Ce n'est pas normal et une enquête s'imposerait.
Le bouton « port status » nous indique la configuration automatique détectée par le
switch en fonction des éléments connectés, port par port :

Figure 6 : port status

8 2942 TP PA 00
Enfin, la partie « identity » donne également des éléments intéressants :

Figure 7 : identity

Si l'on continue dans la partie « diagnostics », l'interface nous permet de nous placer
du point de vue du switch (les commandes sont lancées depuis le switch) pour vérifier si
un hôte est joignable, que ce soit au niveau liaison de données (OSI2) ou réseau (OSI3) :

Atelier 9

Anatomie d'un vrai


commutateur

Page 96

Figure 8 : test de connectivité au niveau 2 (MAC)

8 2942 TP PA 00
Atelier 9
Figure 9 : test de connectivité au niveau 3 (IP)
Anatomie d'un vrai
commutateur
Après avoir présenté la partie « diagnostics », passons à la configuration proprement dite.
Page 97

8 2942 TP PA 00
3. Configuration
De très nombreuses configurations sont possibles sur cet appareil :

Figure 10 : menu configuration


Atelier 9
Mais, lisez bien la phrase en bas de l'écran... vous pouvez dores et déjà constater que
Anatomie d'un vrai
commutateur
tout ne peut pas être fait dans l'interface graphique et que parfois, l'interface texte
(telnet) est indispensable.
Page 98 Si j'ai pu rentrer dans l'interface web, c'est que mon switch dispose d'une adresse IP
cohérente avec mon réseau :

Figure 11 : Configuration IP

8 2942 TP PA 00
Parcourons le menu « configuration » pour ne pas rentrer dans tous les détails et aller
à l'essentiel :

Figure 12 : Menu de configuration

• Device view : présentation graphique de l'état des ports


• Port configuration : pour chaque port, on peut configurer manuellement certains
paramètres qui sont en principe détectés automatiquement (activation, débit,
duplex, contrôle de flux et avec la possibilité de donner un nom ce qui est pratique
ensuite pour l'administration).
• Stacking : ici, on indique quel est le rôle (commander ou member) de l'appareil dans
la « pile » virtuelle de commutateurs HP. Une pile est définie par son nom.
• Fault detection : on règle ici la sensibilité du switch aux erreurs réseau pour savoir si
elles apparaissent dans le journal d'erreurs présenté sur la page d'accueil.
• Quality of Service : dans un monde tout IP, certaines applications nécessitent d'être
prioritaires pour être réellement utilisables (TV, téléphonie, etc.). Ces configurations
seront développées dans les modules de spécialité SISR.
• VLAN Configuration : celui-là, je me le garde pour juste après :-)
• System Info : quelques champs textes qui décrivent l'appareil et son emplacement.
Utile dans les très grands réseaux avec beaucoup d'appareils. Atelier 9
• Monitor port : comme vu dans le cours, dans un environnement « commuté », il y
Anatomie d'un vrai
a toute une partie du trafic que vous ne voyez pas puisqu'il passe par des ports sur commutateur
lesquels vous n'êtes pas connecté. Pour palier à cela et surveiller tout ce qui passe
sur le switch, vous pouvez désigner un port sur lequel vous vous connecterez. Avec Page 99
Wireshark, vous verrez alors tout, absolument tout !
• Support/Mgmt URL : de la pub pour les sites HP.
• IP Configuration : déjà présenté juste avant.
• Device Features : permet d'activer le spanning tree et la gestion des VLAN

8 2942 TP PA 00
Examinons plus en détail la partie « VLAN Configuration » :

Atelier 9

Anatomie d'un vrai


commutateur

Page 100 Figure 13 : VLAN configuration

Exercice 1

En examinant cet écran, dites combien de VLAN ont été configurés ? Qu'est-ce qu'un
port taggé ? Est-ce que certains ports sont dans plusieurs VLAN ?

8 2942 TP PA 00
On peut créer de nouveaux VLAN :

Atelier 9

Anatomie d'un vrai


commutateur

Figure 14 : Création d'un VLAN Page 101

Un VLAN doit avoir un nom mais il existe principalement par son ID qui est configuré par
l'administrateur. C'est cette information qui sera ajoutée aux paquets qui passent dans
les liens « taggés » : il s'agit de la mise en oeuvre du protocole IEEE 802.1Q

8 2942 TP PA 00
Une fois créé, il faut lui affecter un ou plusieurs ports :

Atelier 9

Anatomie d'un vrai


commutateur

Page 102

Figure 15 : modification d'un VLAN

Pour affecter un port dans un VLAN on le sélectionne et on indique son état (tagged ou
untagged) dans le VLAN.
Pour finir, observons l'onglet Security :

– device passwords : configurer les mots de passe pour accéder à l'interface de


configuration. Deux niveaux sont proposés par HP (operator = accès en lecture
seule ou manager avec l'accès complet) ;
– – authorized addresses : définir quelles plages d'adresse IP peuvent se connec-
ter à l'interface afin d'améliorer la sécurité de l'administration ;
– port security : permet de configurer les adresses MAC des machines autorisées
port par port. Permet aussi d'envoyer des alertes si des intrusions sont détec-
tées et de désactiver la machine utilisant cette adresse MAC.
– Intrusion log : en relation avec « port security », contient la liste des intrusions
détectées ;
– SSL : permet d'activer le https pour l'administration.

8 2942 TP PA 00
À retenir
L'interface en mode web permet de faire les tâches d'administration courante.
Néanmoins, lors de l'installation de l'appareil, un passage par le mode texte est indispen-
sable pour configurer son adresse IP et sécuriser les accès à l'interface d'administration.

Si vous voulez approfondir


L’approfondissement doit se faire avec le switch administrable que vous vous êtes procu-
ré pour votre formation ou tout matériel d'entreprise auquel vous pourriez avoir accès.

Atelier 9

Anatomie d'un vrai


commutateur

Page 103

8 2942 TP PA 00
Atelier 10
DHCP
Durée approximative de cet atelier : 1 heure 30

X Objectif
Mettre en évidence le fonctionnement du protocole de base DHCP.

X Conditions préalables
Avoir étudié la partie de cours présentant ce protocole.

X Mise en place de l'atelier


Machine physique ou virtuelle configurée en DHCP.

Atelier 10

DHCP

Page 105

8 2942 TP PA 00
1. Introduction
Afin de comprendre parfaitement dans le détail le fonctionnement d'un protocole aussi
fondamental que DHCP, nous allons réaliser une capture de trame.
Pour commencer, dans un interpréteur de commandes, nous réalisons un ipconfig /
release afin de rendre le bail au serveur et donc de se retrouver sans adresse réseau :

Atelier 10

DHCP

Page 106

Figure 1 : ipconfig / release

Quelques observations :
– lors du « release » des erreurs peuvent se produire concernant l'adresse de «
loopback » 127.0.0.1 : normal, celle-ci ne peut pas être dynamique
– La carte réseau se retrouve quand même avec une adresse IP 169.xxx ! Cette
adresse commençant par 169 est très particulière et signifie que la carte n'a pu
obtenir de configuration DHCP... à surveiller donc, mais dans notre cas, c'est
normal.

8 2942 TP PA 00
Voyons maintenant ce qu'il se passe lorsque nous faisons un ipconfig /renew pour obte-
nir un bail. Activez la capture de trame sous Wireshark puis dans l'interpréteur :

Figure 2 : ipconfig / renew

Très bien, cela a fonctionné. Mais quels sont les paquets échangés ? Dans Wireshark,
filtrez l'affichage sur le protocole bootp (ancêtre de DHCP). Vous devez constater que 4
paquets ont été échangés :
Atelier 10
– DHCP Discover
– DHCP Offer DHCP
– DHCP Request
– DHCP ACK Page 107

Exercice 1

Maintenant, à vous de jouer avec votre capture, répondez aux questions suivantes :
– DHCP Discover : Qui réalise cette étape ? Quel est le rôle de cette étape ?
Pourquoi l'adresse source est 0.0.0.0 et l'adresse destination est 255.255.255.255
? DHCP s'appuie-t-il sur TPC ou UDP ? Quel champ du paquet indique qu'il
s'agit d'une requête ? Quel(s) champ(s) indiquent les paramètres demandés ?
– DHCP Offer : quel est le rôle de cette étape ? Comment le serveur peut
répondre à une machine qui n'a pas d'adresse ? Quel champ du paquet indique
qu'il s'agit d'une réponse ? Quel(s) champ(s) indiquent qui est le serveur ?
Quelle sera la durée du bail proposée ?
– DHCP Request : Qu'est-ce qui indique que le client a accepté l'offre ? Puisque
l'adresse destination est encore 255.255.255.255, comment le serveur sait que
la requête est pour lui ?
– DHCP Ack : Que veut dire acknowledgement (ack) ? Qui réalise cette étape ?
A quoi sert-elle ? Que fait le serveur de cette information ? Quels autres para-
mètres sont proposés ?

8 2942 TP PA 00
Exercice 2
Faites maintenant une capture pour un release. Que se passe-t-il ?

À retenir
Le protocole DHCP permet d'affecter des paramètres réseau à une machine. Celui-ci est
mis en oeuvre par la solution technique d'accès qui cherche à découvrir un serveur sur
le réseau. S'il en existe un, un dialogue s'installe permettant à la STA de récupérer une
configuration cohérente avec le réseau local sur lequel elle se trouve. Elle informe alors
le serveur que sa proposition est acceptée.
Un bail est accordé, ce qui signifie que ces paramètres sont temporaires et que la STA
devra refaire une demande lorsque ce bail arrive échéance. Par ailleurs, le bail peut être
rendu si celui-ci n'est plus nécessaire.

Atelier 10

DHCP

Page 108

8 2942 TP PA 00
Atelier 11
DNS
Durée approximative de cet atelier : 1 heure

X Objectif
Mettre en évidence le fonctionnement du protocole de base DNS.

X Conditions préalables
Avoir étudié la partie de cours présentant ce protocole.

X Mise en place de l'atelier


Machine physique ou virtuelle avec accès Internet.

Atelier 11

DNS

Page 109

8 2942 TP PA 00
1. Principe
Le point de départ de la résolution de noms est la configuration IP de la machine, quelle
soit dynamique ou statique. Sans configuration d'un ou plusieurs serveurs DNS, nous ne
pouvons pas accéder à internet (à moins de le faire uniquement avec les adresses IP, ce
qui est nettement moins pratique ;-) :

Atelier 11

DNS

Page 110

Figure 1 : Configuration IP / Serveurs DNS

Exercice 1
Lancez une capture de trames. Dans un interpréteur de commandes, faites un ping
www.cned.fr et montrez que ce nom a été converti en adresse IP. Quel ont été les
échanges pour réaliser ce travail (mettre dns dans la zone filter) ? Pourquoi si vous
refaites la même commande, aucun paquet n'est échangé ?

8 2942 TP PA 00
Examinons en détail ces deux paquets :
Le premier paquet UDP contient la question posée au serveur DNS (192.168.1.1) :

Figure 2 : Requête DNS

Cela se trouve dans le bloc « Domain Name System (query) » qui indique le type de
requête demandée (ici A, donc l'adresse de l'hôte) et bien sûr le sujet de la question
(ici www.cned.fr). Cela peut donc se traduire en langage courant par « serveur DNS Atelier 11
192.168.1.1, peux-tu me donner l'adresse IP (A) de l'hôte www.cned.fr s'il-te-plaît ? »
DNS
Le deuxième paquet contient la réponse du serveur. Il rappelle la question et indique la
réponse (answer) : Page 111

Figure 3 : Réponse DNS

8 2942 TP PA 00
La donnée Time To Live (TTL ou durée de vie) sera utilisée pour la mise en cache par le
client). Ce que nous présentons maintenant.

2. Mise en cache
Le processus de résolution d'adresse peut être réalisé de très nombreuses fois par
seconde, il pourrait ralentir les traitements en cours sur la machine (et plus particuliè-
rement dans le cas d'un réseau ou de serveurs DNS chargés). Chaque client gère donc
localement un cache dans lequel il met les adresses découvertes et indiquant une durée
de vie au bout de laquelle la donnée sera effacée :

Atelier 11

DNS Figure 4 : cache DNS de Windows

Page 112 Ceci est relativement efficace puisque les hôtes changent rarement d'adresse IP mais
lorsque cela arrive, le cache vous jouera des tours puisqu'il vous sortira l'ancienne adresse
jusqu'à épuisement du TTL.
Heureusement, la vie est bien faite et un petit ipconfig /flushdns vous permettra de vider
le cache.

3. Résolution locale
Il existe de nombreux cas de figure où vous aurez besoin de « gruger » les serveurs DNS :
mise en place d'un serveur de test, dépôt du nom de domaine en cours, etc. Tous les sys-
tèmes basés sur IP disposent d'un fichier « hosts » qui contient une liste de nom d'hôtes
avec l'adresse IP associée. Ce fichier est en général prioritaire sur la résolution de noms
classique. Ainsi, il est possible de mettre quelque chose comme :
– 192.168.1.1 www.cned .fr

8 2942 TP PA 00
Le fichier se trouve dans C:\Windows\System32\drivers\etc. Pour l'éditer, vous devez lan-
cer le bloc-notes en tant qu'administrateur.

Si vous enregistrez le fichier et refaites un ping www.cned.fr, vous obtenez :


Atelier 11

DNS

Page 113

Figure 5 : Résolution de noms via le fichier hosts

4. Enregistrement
Un nom de domaine doit être enregistré auprès d'un opérateur appelé « registrar »
(Gandi ou OVH par exemple) qui facture ce service sur une base annuelle. Il vous réserve
le nom et le configure pour indiquer les serveurs DNS qui font autorité sur ce domaine.
Pour vérifier toutes les informations liées à l'enregistrement, il existe les bases « whois
». Par exemple, pour tout ce qui est en .fr, la référence est le site nic.fr qui est une asso-
ciation à but non lucratif chargée de la gestion administrative et technique des noms de
domaine en .fr (France) et .re (Île de la Réunion). Consultons les données liées à cned.fr :

8 2942 TP PA 00
Atelier 11

DNS Figure 6 : enregistrement whois pour cned.fr

Page 114 Classiquement, la base whois présente les données techniques sur le nom de domaine,
l'organisme ou la personne qui la déposé et un certain nombre de contacts techniques
et administratifs.
Mais sur le plan technique, il indique surtout quels sont les serveurs DNS qui font auto-
rité, sans quoi les adresses ne pourraient être résolues sur ce domaine.

5. Nslookup avancé
Nslookup permet aussi de faire des résolutions de noms inverse (retrouver le nom à partir
de l'IP) :

Figure 7 : résolution inverse

8 2942 TP PA 00
Nslookup permet aussi d'interroger les serveurs DNS sur certains champs. Par exemple,
retrouver les serveurs de messagerie en charge du domaine (champ MX) :

Figure 8 : requête de type MX

Nous pouvons également retrouver ici les serveurs DNS autorité sur le domaine (champ NS) :

Figure 9 : requête de type NS

Les réponses ne « font pas autorité » car ce n'est pas le serveur responsable qui a répon-
du (ns1.syrhano.fr ou cned.cned.fr) mais notre « box » qui a fait le relais. Mais nslookup Atelier 11
permet de spécifier un serveur DNS autre que celui configuré par défaut. Ce qui nous
donne suivant le cas : DNS

Page 115

Figure 10 : requête sur un serveur spécifique

Dans le premier cas, nous avons interrogé directement le serveur responsable du domaine
cned.fr. La réponse fait donc autorité mais ce n'est pas le cas de la deuxième requête.

8 2942 TP PA 00
Enfin, nslookup dispose d'un mode interactif qui permet de faire des paramétrages et
des requêtes avancées :

Figure 11 : options de nslookup

À retenir
Le système DNS est la pierre angulaire de l'Internet puisqu'il permet de retrouver les
adresses IP des machines en fonction de leur nom.
Atelier 11
Les noms de domaines doivent être déposés auprès d'un organisme qui en assure la
DNS réservation et la configuration en indiquant les serveurs DNS responsables de la zone.
Toutes les machines figurant dans la zone devront alors être déclarées sur ces serveurs.
Page 116
La commande nslookup possède de nombreux paramètres permettant de tester et de
valider les configurations DNS.

8 2942 TP PA 00
Atelier 12
Android
Durée approximative de cet atelier : 2 heures

X Objectif
Examiner les paramètres réseau d'un appareil mobile.

X Conditions préalables
VirtualBox et une image ISO de Android 2.2

X Mise en place de l'atelier


Dans cet atelier, nous allons installer Android et voir un certain nombre de
paramétrages. Vous verrez qu'au final, même si ce système d'exploitation est
dédié aux appareils mobiles, nous ne sommes pas perdus. C'est normal puisqu'il
dérive de Linux.
Android-x86 est un portage de Android sur les plate-formes Intel. Android est
un système d'exploitation « open source » proposé par nos amis de Google.
Il équipe un nombre important d'appareils et est en concurrence directe avec
l'iOS d'Apple et Windows 7 mobile de Microsoft. Atelier 12

Android

Page 117

8 2942 TP PA 00
1. Installation

1A. Machine virtuelle


Récupérez une image ISO de Android-x86 sur http://www.android-x86.org. A l'heure où
j'écris ces lignes, la version 2.2 est disponible. Vous prenez l'image « android-x86-2.2-
eeepc.iso ».
Comme conseillé dans la documentation (http://www.androidx86. org/documents/vir-
tualboxhowto), vous créez une machine VirtualBox avec les caractéristiques suivantes :
– système d'exploitation : Linux/Linux 2.6 ;
– 512 Mio de mémoire ;
– 8 Mio de mémoire vidéo ;
– Son : Sound Blaster 16 ;
– Réseau : NAT sur PCnet-Fast III.

1B. Installation
La distribution est livrée comme un live CD, mais pour pouvoir conserver les paramé-
trages et les installations, il est conseillé d'installer Android sur la machine. Lors du
démarrage, vous obtenez ceci :

Atelier 12

Android

Page 118

Figure 1 : Écran de démarrage d'Android-x86

L'installation est très simple : vous créez une partition unique sur tout le disque, forma-
tée en ext3 et déclarée bootable.

8 2942 TP PA 00
Une fois installée, vous redémarrez la machine virtuelle. Pour pouvoir l'utiliser correcte-
ment, il est important de respecter la consigne suivante : dans le menu « machine »
de la machine virtuelle, sélectionnez « désactiver l'intégration de la souris »,
sinon, vous ne pouvez pas piloter l'interface utilisateur.

2. Paramétrages de base
Dans un premier temps, nous allons configurer les paramètres nationaux afin de disposer
de la langue et du clavier français. L'écran d'accueil se présente ainsi :

Atelier 12

Android

Page 119

Figure 2 : Écran d'accueil Android 2.2

Il faut « tirer vers le haut » le cadenas pour accéder au bureau d'Android. La navigation
dans Android se fait essentiellement à la souris. Le mode de fonctionnement habituel
étant celui de l'écran tactile sur un téléphone, il est reproduit à la souris en faisant des
« glisser-déplacer ». La touche « echap » de votre clavier est utile, elle permet de quitter
certains écrans et de revenir à l'écran précédent.

8 2942 TP PA 00
Une fois la session ouverte, nous arrivons sur le bureau Android :

Figure 3 : Bureau Android

Atelier 12 L'icône qui représente une grille dans la barre de menu à droite permet d'accéder à
toutes les applications installées dans l'appareil. Cliquez dessus puis allez dans « settings
Android » ce qui correspond au « panneau de configuration » de Android, choisissez la langue et
le clavier français. Redémarrez afin que ces paramétrages soient pris en compte. Notez
Page 120 que la prise en charge du clavier français semble assez incomplète. Heureusement, dans
vos saisies de texte, vous disposerez d'un clavier virtuel vous permettant de saisir tous
les caractères :

Figure 4 : Clavier virtuel d' Android

8 2942 TP PA 00
3. Réseau
Le menu « réglages » contient plusieurs éléments en relation avec le réseau. La configu-
ration Ethernet nous est tout à fait familière :

Atelier 12

Android

Page 121

Figure 5 : Configuration réseau

Notons au passage que l'IPv6 ne semble pas supporté dans cette version d'Android. Le
menu « Wifi » présente des écrans tout à fait similaires à ceux présentés dans Windows
(mais avec une machine virtuelle, nous n’avons pas accès au Wifi). Les écrans ci-dessous
issus du site présentent la configuration. Les configurations sont tout aussi familières :

8 2942 TP PA 00
Figure 6 : Sélection du protocole et de la clé

Une fois connecté, il est possible de connaître l'état de la connexion :

Atelier 12

Android

Page 122

Figure 7 : État de la connexion

Notons que Android nous permet aussi de nous connecter au réseau de l'entreprise en
mode VPN, sur lequel nous reviendrons dans les prochains modules du BTS.

8 2942 TP PA 00
4. Applications
Bien sûr, Android dispose des outils standards pour travailler avec Internet (navigateur,
client de messagerie, etc.). Il dispose également d'un émulateur de terminal permettant
de se connecter en ssh, telnet et en local sur la machine, où nous pouvons retrouver
notre interface en mode texte si agréable (application connectbot) :

Atelier 12

Figure 8 : Accès au téléphone en mode texte Android

Page 123
De nombreuses applications gratuites ou payantes peuvent être installées via différents
magasins. Le magasin en ligne officiel de Google se trouve sur : https://market.android.
com/ Par exemple, installons le composant de Adobe pour la lecture des fichiers PDF qui
n'est pas présent par défaut dans la distribution.

Une fois sur le site, nous pouvons faire une recherche sur le mot pdf:

8 2942 TP PA 00
Atelier 12
Figure 9 : recherche des applications sur le mot-clé-pdf
Android
Lorsque l'on clique dessus, l'installation du logiciel est proposée. Un certain nombre
Page 124 d'avertissements de sécurité seront affichés :

Figure 10 : Installation d'un logiciel

À retenir
Les configurations réseau sur un système d'exploitation de type « smartphone » ne sont
pas bien différentes de celles d'un PC classique. Tout repose sur des protocoles de niveau
2 (Ethernet, Wifi) ou de niveau 3 et 4 (IP, UDP, TCP) tout à fait classiques.

8 2942 TP PA 00
Atelier 13
Le routage statique
Durée approximative de cet atelier : 2 heures

X Objectif
Mise en pratique de la couche réseau

X Conditions préalables
Avoir étudié le cours sur l’adressage et le routage internet.

X Considérations techniques
Cette séquence utilise le logiciel Packet Tracer.

Atelier 13

Le routage statique

Page 125

8 2942 TP PA 00
1. Routage

1A. Introduction
Dans un premier temps, nous allons reproduire dans PacketTracer une topologie
d’exemple :

Figure 1 : Topologie du cours

Atelier 13
In fine, vous devrez donc obtenir ceci :
Le routage statique

Page 126

Figure 2 : Topologie dans PacketTracer

1B. Configuration
Vous placez 3 routeurs sur notre terrain de jeu. Pour le routeur1, mettez un 2811 en pré-
vision de la suite de cet atelier. Vous ajoutez à ce 2811 un module NM-4E afin de disposer
en tout de 6 ports (2 ports FastEthernet intégrés plus les 4 ports Ethernet du module). Ne
me demandez pas pourquoi on ne dispose pas de modules FastEthernet !

8 2942 TP PA 00
Ensuite, vous ajoutez 2 PC et vous reliez l’ensemble. Sur le 2811, reliez bien le PC au port
Ethernet0/0 (il faut le relier en dernier).
Pour la suite, je vous conseille de faire apparaître en permanence les noms des interfaces
réseau : Options / Preferences / Interface / Ports labels always shown. En effet, il ne faut
surtout pas se tromper dans les configurations IP des cartes (mettre la bonne
adresse sur la bonne carte).
La figure ci-après vous montre la configuration réseau de l’interface FastEthernet0/0
(notée Fa0/0 en abrégé sur le schéma) du 2811. Notez tout en bas de la fenêtre, la
partie « Equivalent IOS Command ». En effet, les matériels CISCO se configurent habi-
tuellement en ligne de commande dans un environnement appelé IOS (Internetworking
Operating System), ce que l’on peut faire dans l’onglet CLI. Heureusement, PacketTracer
nous épargne de taper un bon nombre de ces lignes de commande.

Atelier 13

Le routage statique

Page 127

Figure 3 : Configuration d'une interface du routeur

À ce stade, vous configurez toutes les adresses des interfaces des deux routeurs. Ne vous
trompez pas dans l’ordre !

8 2942 TP PA 00
Pour le routeur1 :

Figure 4 : Détails de la configuration du routeur1

Pour le routeur2 :

Atelier 13

Le routage statique

Page 128
Figure 5 : Détails de la configuration du routeur2

Ensuite, je vous laisse le soin de configurer les PC. N’oubliez pas d’indiquer une adresse
de passerelle (gateway) valide !

1C. ICMP (Ping)


À ce stade, nos PC sont capables d’atteindre un certain nombre d’interfaces réseau mais
ne sont pas capables de communiquer entre eux. En effet que se passe-t-il ? Le PC de
Thierry envoie un paquet pour le réseau 192.168.1.0 à sa passerelle (le routeur 1). Mais
celui-ci regarde dans sa table de routage (qui est vide) et ne sait donc pas comment la
joindre. Le routeur répond au PC, via le protocole ICMP : destination host unreachable.
Vous pouvez le démontrer avec le simulateur. Passez en mode « simulation » en bas à
droite. Je vous conseille de modifier le filtre afin de ne voir que les paquets ICMP (cliquez
sur le bouton « Edit filters » en bas de la fenêtre de simulation).

8 2942 TP PA 00
Puis sur le PC1, ouvrez un interpréteur de commande et pingez le PC2 :

Figure 6 : Résultat d'une simulation de ping

1D. Routage
Il nous faut donc configurer le routage sur nos deux routeurs. Nous expliquons ci-dessous
au routeur1 comment atteindre le réseau 192.168.1.0. Cliquez sur le routeur1 puis dans Atelier 13
« Config », allez dans « Routing » puis dans « Static » :
Le routage statique

Page 129

8 2942 TP PA 00
Cliquez sur « Add » pour ajouter cette ligne à la table de routage. Rappelez-vous que
dans un réseau, les paquets partent mais qu’ils reviennent aussi. Cela signifie que vous
devez faire une configuration sur l’autre routeur pour lui expliquer comment joindre le
réseau 172.16.0.0.

1E. ICMP (traceroute)


Lorsque votre configuration est correcte, vous pouvez mettre en évidence le routage
avec la commande tracert lancée depuis le premier PC :
PC>tracert 192.168.1.34

Tracing route to 192.168.1.34 over a maximum of 30 hops:

1 31 ms 31 ms 31 ms 172.16.254.254
2 63 ms 63 ms 63 ms 205.19.21.252
3 94 ms 94 ms 94 ms 192.168.1.34

Trace complete.

PC>

1F. Dépannage
Le dépannage réseau se fait toujours des couches basses (physique ou OSI 1) vers les
couches hautes.
Atelier 13
1F1. OSI 1 & 2
Le routage statique Tout d’abord, tous les voyants « link » des cartes doivent être verts. Si ce n’est pas le cas,
soit le câble n’est pas bon, soit les interfaces ne sont pas actives (sur les routeurs, il faut
Page 130
les activer dans « config »).

1F2. OSI 3
Le routage IP n’est pas simple au premier abord. La seule manière de debugger une
configuration de routage est de réaliser une série de ping du plus proche au plus loin à
partir d’un PC.
On se met sur le premier PC, puis on fait un ping avec le routeur1 sur l’interface du côté
du PC (adresse de passerelle), si ça marche on fait un ping avec l’interface de l’autre côté
du routeur1, puis avec la première interface du routeur2, puis avec l’interface de l’autre
côté du routeur2. En faisant ceci, vous allez découvrir où ça « bloque ».
Si vous êtes à l’aise, vous pouvez aussi réaliser un traceroute.

8 2942 TP PA 00
2. Sous-réseaux IP
Nous allons approfondir les réseaux IP en séparant le réseau local 172.16.0.0 en 3 sous-
réseaux. Comme vu dans le cours, cette adresse réseau peut-être divisée en :
Adresse de sous-réseau Masque Première adresse disponible Dernière adresse disponible
172.16.32.0 255.255.224.0 172.16.32.1 172.16.63.254
172.16.64.0 255.255.224.0 172.16.64.1 172.16.95.254
172.16.96.0 255.255.224.0 172.16.96.1 172.16.127.254
Nous allons implémenter ces 3 sous-réseaux ainsi :

Atelier 13

Le routage statique
Figure 7 : 3 sous-réseau

Page 131
Vous ajoutez 2 Pcs. Vous les reliez au routeur. Nous prenons pour l’exercice comme conven-
tion que le PC prend la première adresse disponible et la passerelle prend la dernière.
Côté routeur nous aurons cette configuration :

8 2942 TP PA 00
Lorsque la configuration est terminée, le PC de chaque sous-réseau peut pinger le PC de
droite.
Remarque : notez au passage que nous n’avons pas modifié les tables de routage, en
particulier sur le routeur 2.

À retenir
PacketTracer permet de mettre en oeuvre le routage IP. Il faut configurer chaque inter-
face réseau puis le routage statique afin d’indiquer au routeur comment atteindre un
réseau (par quel voisin il faut passer).
La commande ping permet de tester et de dépanner un routage défectueux. La com-
mande tracert permet de vérifier le chemin emprunté par des paquets.
Les sous-réseaux peuvent également être mis en oeuvre.

Si vous voulez approfondir


Configurez les routeurs 1 et 2 pour que les paquets passent par le routeur3 et non direc-
tement du routeur1 au routeur2.

Atelier 13

Le routage statique

Page 132

8 2942 TP PA 00
Atelier 14
Firewalls
Durée approximative de cet atelier : 1 heure

X Objectif
Mettre en oeuvre la configuration d'un firewall personnel et partagé sur une
box.

X Conditions préalables
Étude de la partie de cours sur la sécurité.

Atelier 14

Firewalls

Page 133

8 2942 TP PA 00
1. Pare-feu personnel Windows
Nous avons déjà évoqué le pare-feu personnel de Windows 7 dans le premier module.
Nous allons ici approfondir.
Nous avons donc déjà présenté l'écran ci-dessous, accessible dans « Panneau de confi-
guration\Système et sécurité\Pare-feu Windows » et qui nous donne l'état du pare-feu
Windows :

Atelier 14

Firewalls

Page 134

Figure 1 : état du pare-feu

Ici, le pare-feu est activé pour les deux zones réseau connues du PC. On peut noter que
des politiques différentes peuvent être appliquées selon le réseau auquel nous sommes
connecté.

8 2942 TP PA 00
En effet, des paramètres spécifiques peuvent être configurés pour chaque zone :

Figure 2 : paramètre de la zone

Il est conseillé de cocher « me prévenir lorsque le pare-feu... » afin d'être informé exac-
tement quand le firewall bloque des paquets IP. Cela vous évitera des surprises...
En allant dans « Panneau de configuration\Système et sécurité\Pare-feu Windows\
Programmes autorisés » vous pouvez gérer les programmes autorisés à utiliser le réseau
et dans quelle zone :
Atelier 14

Firewalls

Page 135

Figure 3 : autoriser les programmes

8 2942 TP PA 00
Ceci est un des gros points forts de ce firewall par rapport à celui embarqué dans les
appareils réseau type box, routeurs, etc. car ceux-ci ne connaissent rien des applications
(on raisonne ici au niveau du système d'exploitation, donc en terme de processus) qui
ont lancé les connexions réseau.
Nous pouvons également faire des configurations avancées en prenant le contrôle sur le
firewall à un niveau assez bas :

Atelier 14

Firewalls

Page 136

Figure 4 : configuration avancée du firewall Windows

On peut observer pour le trafic entrant ou sortant les règles définies :

8 2942 TP PA 00
Exercice 1
Explorez cette application et dites sur quels critères on peut bloquer une communi-
cation réseau. On veut bloquer une application qui se connecte sur le port serveur
TCP 6667. Comment faire ?

2. Pare-feu Box
Nous examinons ici le pare-feu intégré à une LiveBox. Vous pourrez adapter cette partie
du TP à votre matériel.
Comme c'est un matériel grand public, 3 modèles de configuration sont proposés (aucun
filtrage, « moyen » refusant les seules connexions entrantes et limité aux seules applica-
tions standard avec « élevé ») :

Atelier 14

Firewalls

Page 137

Figure 5 : Firewall de la Livebox

8 2942 TP PA 00
Néanmoins, il est possible de se gérer son firewall avec ses propres règles grâce au mode
« personnalisé » :

Exercice 2
Observez l'écran ci-dessus et dites sur quels critères on peut bloquer une communi-
cation réseau. On veut bloquer une application qui se connecte sur le port TCP 6667
d'une machine locale. Comment faire ? Même question pour une machine située sur
Atelier 14
internet ?

Firewalls

Page 138
À retenir
Un firewall personnel et un firewall réseau ont de nombreuses caractéristiques com-
munes. Néanmoins, un firewall personnel pourra bloquer des communications en pro-
venance ou à destination d'autres machines sur le réseau local. Il pourra également
bloquer des communications sur la base du processus qui les ont initiées.
En général, les critères de blocage sont les adresses IP (source ou destination) et les ports
(UDP ou TCP, source ou destination).

8 2942 TP PA 00
Atelier 15
Visite d’un local technique
Durée approximative de cet atelier : 1 heure

X Objectif
Vous faire découvrir la diversité des matériels constituant le cœur d’un réseau
local.

X Conditions préalables
Il vous faudra avoir travaillé tout le cours.

X Considérations techniques
Cet atelier ne propose aucune manipulation, il ne s’agit que d’une présentation.

Atelier 15

Visite
d'un local technique

Page 139

8 2942 TP PA 00
1. Introduction
Un local technique est le point de jonction pour le câblage et l’équipement de câblage
servant à connecter les unités d’un LAN. C’est le point central d’une topologie en étoile.
Il peut s’agir d’une pièce spécialement conçue à cet effet ou d’une armoire. En règle
générale, l’équipement d’un local technique est constitué d’un ou plusieurs des éléments
suivants :
– du matériel d’interconnexion passif (tableaux de connexions, boîtiers de
câblage) ;
– du matériel d’interconnexion actif (concentrateurs, commutateurs, pont, rou-
teurs) ;
– des serveurs.
Les grands réseaux comptent parfois plusieurs locaux techniques. Dans ce cas, un des
locaux techniques est habituellement désigné comme répartiteur principal. Tous les
autres locaux, appelés répartiteurs intermédiaires, en dépendent. Une topologie de
ce type porte le nom d’étoile étendue.
Dans cet atelier, je vais vous faire visiter le local technique de mon établissement.

2. Présentation de la topologie
Atelier 15
Dans notre établissement, notre beau réseau est construit sur le modèle de l’étoile étendue :
Visite
d'un local technique

Page 140

Figure 1 : exemple de topologie en étoile étendue

8 2942 TP PA 00
Il existe un local technique principal : le répartiteur général. Les appareils de concen-
tration constituant le cœur du réseau sont des commutateurs optiques placés dans une
armoire. Ce répartiteur général contient également une deuxième armoire avec des
appareils de concentration (commutateurs ou concentrateurs en paire torsadée avec un
module optique) pour le réseau local du bâtiment.
Les liens entre ce local et les armoires situées dans chaque bâtiment sont en fibre
optique, on parle de dorsale (backbone). Dans chaque bâtiment, du fait que notre
réseau n’est pas encore très important, il n’y a pas vraiment de local technique. Les
appareils de concentration sont pour l’instant dans des armoires de brassage fermées à
clé. Les liens entre les armoires et les postes sont en paire torsadée classique, on parle ici
de distribution horizontale.
Nous allons maintenant faire un zoom sur le local technique faisant fonction de répar-
titeur général.

3. Le local technique
Il est probable qu’en ouvrant la porte du local technique, la première chose que vous remar-
quiez soient les armoires de brassage. Elles permettent d’organiser le cœur du réseau.

Atelier 15

Visite
d'un local technique

Page 141

8 2942 TP PA 00
3A. Vue d’ensemble

Câblage du backbone

Câblage horizontal en provenance


Réglette de brassage des salles
optique

Cordons de brassage

Post-it contenant
toutes les " astuces "
de l'administrateur ☺

Atelier 15

Visite
d'un local technique
Appareils de concentration
Page 142

Bloc d'alimentation

Figure 2 : deux armoires de brassage

Reprenons tout point par point.

3B. Le backbone
Le backbone s’appuie sur de la fibre optique du fait de ses caractéristiques. Le débit
actuel est de 100Mbits/s mais cela peut évoluer. Les câbles arrivent de chaque bâtiment
derrière cette réglette ci-dessous. Une réglette est un simple support pour les câbles, elle
ne possède aucune électronique. Notez au passage l’indispensable étiquetage :

8 2942 TP PA 00
Figure 3 : réglettes optiques

Ensuite, deux cordons de brassage (l’un pour l’émission, l’autre pour la réception) en
fibre partent, via un connecteur de type ST, vers un commutateur. Le nom « brassage »
vient du fait que l’on peut facilement débrancher un cordon pour le brancher ailleurs :
cela apporte une souplesse dans le câblage du réseau.
Atelier 15

Visite
d'un local technique

Page 143

Figure 4 : cordon de brassage optique avec connecteur ST du côté réglette

8 2942 TP PA 00
Ce cordon arrive sur un commutateur, avec cette fois un connecteur de type SC :

Figure 5 : connexion des cordons optiques sur un commutateur

Voici un détail du câble :

Atelier 15

Visite
d'un local technique

Page 144

Figure 6 : cordon de brassage optique avec connecteur SC du côté commutateur

3C. Le câblage horizontal


Le câblage horizontal commence dans les salles (nous ne sommes donc plus dans le
local pour l’instant). Les câbles réseau sont amenés via des goulottes jusqu’au point de
connexion des appareils :

Figure 7 : le câblage horizontal dans les salles

8 2942 TP PA 00
On voit clairement que le réseau informatique (en bas) passe dans une goulotte diffé-
rente du réseau électrique (en haut) afin de limiter les perturbations.
Compte tenu du nombre de prises, une organisation rigoureuse dans un réseau est indis-
pensable. Chaque prise murale est identifiée par un code (A12 dans l’exemple).
Tout comme le câblage du backbone, les câbles en provenance des prises murales dans
les salles contenant les ordinateurs arrivent derrière une réglette. Notez au passage
l’indispensable étiquetage :

Atelier 15

Visite
d'un local technique

Page 145

Figure 8 : réglettes paire torsadée

Le principe général est le suivant :

Figure 9 : schéma de principe du câblage horizontal

8 2942 TP PA 00
Ensuite, un cordon de brassage en paire torsadée part vers un concentrateur ou un com-
mutateur :

Atelier 15
Figure 10 : connexion des cordons en paire torsadée sur un commutateur
Visite
d'un local technique
3D. Les appareils de concentration
Page 146
Ce sont généralement des concentrateurs ou des commutateurs fonctionnant à 10, 100
ou 1000 Mbits/s. De loin, ces appareils semblent très similaires :

Figure 11 : quelques appareils d’interconnexion

Pourtant, ils ont des caractéristiques très différentes. Mais comment les identifier  ? Il
suffit de les observer très attentivement.

8 2942 TP PA 00
Procédons et observons quelques détails de ces appareils :

Figure 12

Nous apprenons qu’il s’agit d’un concentrateur (hub) fonctionnant à la fois à 10 et 100
Mbits/s.
Observons un autre appareil :

Atelier 15

Visite
d'un local technique

Page 147

Figure 13

Il s’agit d’ici d’un commutateur fonctionnant à 10 Mbits/s et 100 Mbits/s (Fast Ethernet).
Hum, je ne vous cache pas que vu son état, je doute que cet appareil soit en activité dans
le local technique. Il s’agit plutôt d’un matériel défectueux abandonné aux tournevis
acérés de nos étudiants !
Poursuivons notre visite :

Figure 14

8 2942 TP PA 00
Détaillons les mentions :
– Hub = concentrateur
– Dual Speed = double vitesse, donc certainement 10 et 100 Mbits/s
– Cascadable = deux concentrateurs peuvent être reliés via un câble réseau
– Crossover = conséquence du point précédent, un port RJ45 du concentrateur
(le port 1 en l’occurrence) peut servir à se relier à un autre concentrateur afin
d’augmenter le nombre de connexions au réseau
– Class II Compliant = deux concentrateurs peuvent être chaînés par un câble
n’excédant pas 5 mètres (ce qui n’est pas le cas en classe I, très rare de nos
jours)

Résumé
Le cœur du réseau se situe généralement dans un local technique accessible aux seuls
administrateurs. Lorsque le réseau a une topologie en étoile étendue, il peut exister
d’autres locaux appelés sous-répartiteurs reliés au répartiteur général.
Les liaisons entre locaux techniques forment la dorsale (ou backbone). Les liaisons
entre les machines le local technique le plus proche forment le câblage horizontal.
Généralement, la dorsale est formée par de la fibre optique ou de la paire torsadée
à 100 ou 1000 Mbits/s. Le câblage horizontal est formé par de la paire torsadée à 10
ou 100 Mbits/s.
Au sein du local technique, le câblage horizontal et le câblage de la dorsale viennent
Atelier 15 se connecter sur les appareils de concentration via des cordons de brassage. Ces cor-
dons permettent de modifier facilement et rapidement la topologie du réseau.
Visite
d'un local technique Les appareils de concentration sont soigneusement rangés dans des armoires de bras-
sage. Le câblage est organisé grâce à des réglettes et une identification rigoureuse.
Page 148
Divers types d’appareils de concentration cohabitent. Pour identifier leurs techno-
logies et leurs capacités, il suffit bien souvent de déchiffrer les indications portées
directement sur les appareils.

Si vous voulez approfondir


La meilleure façon d’approfondir cette séquence, que vous soyez futur administrateur
de réseaux ou développeur d’applications est de visiter le ou les locaux techniques des
entreprises dans lesquelles vous intervenez. Surtout, faites-vous expliquer par l’adminis-
trateur.

8 2942 TP PA 00

Vous aimerez peut-être aussi