Cisco Packet Tracer est un programme de simulation de réseaux qui permet de paramétrer et de simuler le comportement d'un réseau informatique.
Une fois Cisco Packet Tracer lancé vous avez une fenêtre de travail où se trouvent :
En haut, les menus et les raccourcis
Sur le coté droit, des raccourcis spécifiques à Cisco Packet Tracer
En bas, à gauche les composants (le matériel) et à coté les choix possibles pour les composants.
Et au centre la zone de travail.
Remarque : sur tout la séquence nous allons travailler avec les adresses IPv4 (première norme régissant les adresses informatiques des matériels).
Aujourd'hui il existe une nouvelle norme (IPv6) encore peu employée dans les réseaux. Une adresse IPv4 est représentée sous la forme de quatre nombres décimaux séparés par des points comme par exemple 193.43.55.67 . Chacun des nombres représente un octet (8 bits). La plage d'attribution s'étend de 0.0.0.0 à 255.255.255.255, sachant qu'il existe des contraintes empêchant l'utilisation de certaines adresses.
","title":"Présentation du logiciel Cisco Packet Tracer","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Vous allez dans un premier temps créer un réseau Peer-to-Peer constitué de deux ordinateurs.
Pour ajouter un poste dans votre réseau, sélectionnez en bas à gauche de l’écran la rubrique « devices ou terminaux », cliquez sur l’icône « Generic » puis cliquez dans la fenêtre pour y déposer un
premier poste : PC-PT PC0. Pour supprimer ce poste ou tout autre élément, cliquez sur l’icône
« Delete » à droite de l’écran puis sélectionner l’élément à supprimer.
Créez 2 postes « Generic », puis renommez les postes comme ci-dessous :
Maintenant, il faut relier par un câble nos deux postes : sélectionnez en bas à gauche la rubrique « connexions » puis choisissez un «câble droit», cliquez sur l’un et l’autre poste pour mettre le
câble (choisir FastEthernet), vous devez obtenir le résultat suivant :
La couleur rouge (aux extrémités du câble) indique qu’il y a un problème dans l’installation de
votre réseau. Il s’agit ici du fait qu’un câble réseau droit a été utilisé. Pour relier des postes directement entre eux, il faut utiliser un câble croisé.
Modifiez votre réseau : effacer le câble droit (utilisez la touche « suppr ») et remplacez-le par un câble croisé.
La couleur verte indique que la configuration matérielle est correcte et que les postes ont maintenant la possibilité de communiquer entre eux.
Attention, en choisissant une connexion automatique le logiciel choisi automatiquement le câble adéquat (si les connecteurs sont présents sur l’unité).
","title":"Réseau Pear to Pear (P2P)","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Vous allez maintenant faire communiquer les deux postes d’un réseau P2P entre eux.
Lorsqu’un poste envoi des données à un matériel connecté au réseau, on dit qu’il émet une trame. Une trame désigne un bloc d’informations qui circule sur un support « PDU » (Protocol Data Unit) ou « unité de données de protocole ».
Cliquez sur l’icône « Add simple PDU » (à droite de l’écran), cliquez ensuite dans l’ordre sur le poste émetteur de l’information (Poste1 par exemple) puis sur le poste destinataire (Poste2 par exemple). Vous obtenez le message suivant en fenêtre :
L’information ne peut en effet pas circuler car les adresses IP des postes n’ont pas été configurées.
","title":"Faire communiquer les postes"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Lorsque vous envoyez un courrier à un destinataire, vous indiquez une adresse sur l’enveloppe. Cette adresse comprend la rue, le code postal et la ville. Lorsque La Poste achemine votre lettre, le code postal est utilisé pour savoir dans quel département elle doit être remise. Ensuite la ville est déterminée et enfin la rue et le numéro de rue.
En matière de réseau, le fonctionnement est semblable. Un hôte du réseau qui souhaite envoyer des données à un autre hôte du réseau doit indiquer l’adresse de ce dernier sur le paquet qui est envoyé. Cette adresse s’appelle l’adresse IP (IP pour Internet Protocol).
Une adresse IP correspond à un et un seul hôte sur un réseau. Elle permet par conséquent d’identifier un hôte sur un réseau sans ambiguïté.
Vous allez définir des adresses IP pour chaque poste : cliquez sur l’icône « Select » (en haut à droite) puis cliquez sur l’hôte « Poste1 » pour ouvrir sa fenêtre de configuration, choisissez l’onglet «bureau» (Desktop) puis « IP Configuration », tapez l’adresse : 192.168.0.1, cliquez dans la zone du masque de sous-réseau, celui-ci sera défini automatiquement et par défaut : 255.255.255.0 (Classful).
Puis
Faites de même pour l’autre poste avec l’adresse IP 192.168.0.2.
Recommencez l’envoi d’une trame entre les 2 postes : cette fois la transmission s’est normalement déroulée...en temps réel, ce qui explique que vous n’avez rien vu car vous n’avez pas eu le temps de voir quelque chose!
Pour ralentir le temps, passez en mode «simulation» en cliquant sur l’icône en bas à droite de l’écran.
Cliquez sur « Modifier filtres » puis cochez UNIQUEMENT le protocole ICMP.
Nous ferons cela pour chaque simulation tout au long de cette activité, nous ne visualiserons que l’échange des données au niveau du protocole ICMP.
Il faudra donc penser à chaque nouvelle construction de réseau à décocher l’ensemble des protocoles et ne laisser que le protocole ICMP.
Cliquez sur « Capture / Lecture automatique » et observez l’animation entre les 2 postes.
Réinitialisez la simulation et rejouez là si nécessaire. L’option « Capture / Avance » correspond à un mode « pas à pas » où il faut cliquez à chaque fois pour voir les échanges de données entre les postes.
Qu’observez-vous ? Décrivez ce qu’il se passe.
","title":"Adressage des hotes sur le réseau","tagtitle":"h1"},{"edit":"
Mettre la réponse ici.
"},{"text":"
Cliquer sur l’enveloppe pour ouvrir le PDU. Dans quelle couche réseau du modèle OSI retrouve t’on les adresses IP des postes?
"},{"edit":"
Mettre la réponse ici.
"}],[{"text":"
Le Ping (acronyme de Packet INternet Groper) est sans nul doute l'un des outils d'administration de réseau le plus connu et le plus simple puisqu'il permet, grâce à l'envoi de paquets, de vérifier si une machine distante répond et, par extension, qu'elle est bien accessible par le réseau.
Sa mise en œuvre de base nécessite l'ouverture d'une fenêtre invite de commande sous Windows (shell en CLI), comme la plupart des outils de diagnostic réseau.
L'outil ping permet ainsi de diagnostiquer la connectivité d’un poste sur le réseau grâce à la commande: ping « adresse IP ».
Le logiciel permet de simuler cette commande:
cliquez sur le poste «Poste1» choisissez l’onglet «bureau» (desktop) puis «Invite de commande» (Command Prompt), tapez «ping 192.168.0.2» puis validez par la touche
« Entrée » pour envoyer un ping vers l’autre poste.
Réalisez la simulation en mode pas à pas.
Combien d’échanges y a-t-il eu entre les postes?
Quel est le temps moyen d’échanges de données entre les postes?
En résumé, que permet de voir un « ping »?
","title":"Requète d'écho ICMP"},{"edit":"
Mettre vos réponse ici avec la copie de l'écran du terminal.
"}],[{"text":"
MATÉRIEL NÉCESSAIRE POUR UN RÉSEAU P2P
Le réseau Peer-to-Peer est le réseau qui nécessite le minimum de matériel. Il faut simplement utiliser :
- deux postes informatiques équipées de deux cartes réseau Ethernet ;
- un câble à paires torsadées croisées (avec connecteur RJ45 pour pouvoir le connecter aux cartes réseau) ;
Vous pouvez enregistrer votre réseau en faisant « Ficher » puis « Enregistrer ». Par défaut, le dossier d’enregistrement est celui du logiciel. Vous sauvegarderez votre réseau dans votre dossier personnel et sur votre clé USB.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Vous allez maintenant réaliser ce reseau:
Pour ce faire, vous allez réaliser les étapes suivantes:
Etape1 : installation d'un ordinateur.
Déplacer le curseur de la souris sur les icônes de la en bas à gauche et choisir « End Devices».
\t
Dans la partie plus à droite, se trouvent les éléments de la série « End Devices » disponibles: cliquez sur 'generic (PC-RT)' puis cliquez dans la zone de travail, un ordinateur (PC) s'installe alors dans la zone de travail.\t
Cliquez sur l'ordinateur que vous venez de placer (il doit s'appeler PC0) et une nouvelle fenêtre apparaît :
Il y a plusieurs onglets : Physical, Config, Desktop et Custom interface
Dans l’onglet Desktop il y a plusieurs actions possibles :
'IP Configuration' permet de paramétrer l’adresse IP du PC
'Command Prompt' ouvre une fenêtre DOS permettant les commandes ping ou ipconfig…
'Web Browser' permet de se connecter à un serveur Web.
...
Ne rien paramétrer pour l'instant.\t
Etape2 : installation d'un serveur
Une seule machine ne peut pas communiquer toute seule, il faut donc installer une autre machine.
Avec le même principe, ajouter un serveur qui s’appellera Server0 (choisir « end devices » puis «Generic Server-PT » puis cliquez sur la zone de travail pour installer votre serveur.)
Etape3 : faisons un lien entre l'ordinateur et le serveur.
Packet Tracer simule un réseau physique. Il faut donc relier les machines entre-elles pour qu’elles puissent communiquer.
Ajoutez un switch (choisir « Switches » puis « 2950-24» ):
Mettez les câbles réseaux : Sélectionnez « Connections » (l'éclair dans le menu) puis un câble noir nommer « Copper Straight through». Dans la zone de travail, le curseur montre un connecteur RJ45 (toujours choisir Ethernet), cliquez sur un composant et le système vous demande dans quel connecteur vous désirez le connecter.
Reliez le PC et le serveur au switch.
Lorsque la connexion est établie, apparaissent sur les câbles des points qui sont rouge, orange ou vert.
Etape 4 : les essais
Maintenant que tout est relié ensemble, nous allons essayer de faire communiquer les éléments entre eux.
Cliquez sur l'ordinateur PC0 puis dans le menu 'desktop' allez dans la « Command Prompt » (cela ouvre un fenêtre Dos). Taper la commande « ipconfig » (elle renvoie les caractéristiques de l'adresse du PC).
Quel est le résultat obtenu et pourquoi ? Les éléments ont-ils des adresses ?
","title":"Un petit réseau avec switch"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Nous allons donner des adresses IP (IP pour Internet Protocol) aux deux machines (PC0 et Server0): Pour les deux machines, cliquez sur celles-ci puis dans le menu 'desktop' allez dans « IP Configuration » et mettez :
Pour le serveur : IP = 10.0.0.1 et masque (subnet mask) = 255.255.255.0 (attention, le système met 255.0.0.0 par défaut).
Pour le PC : IP = 10.0.0.100 et masque = 255.255.255.0
Allez dans la « Command Prompt » du PC, taper la commande 'ipconfig'
Puis tapez la commande 'ping 10.0.0.1' (celle-ci essaie de communiquer avec l'élément dont l'adresse est précisée après l'instruction). Quels sont les résultats obtenus des commandes 'ipconfig' et ping' ? Pourquoi ?
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Comme le ping fonctionne (si ce n'est pas le cas cherchez votre erreur), nous allons essayer de voir le site web du serveur : ouvrez le « Web Browser » du PC0, dans l’URL mettez '10.0.0.1' et validez : nous visualisons le site web du serveur.
Vous devez obtenir quelque chose ressemblant à cela :
Complément sur la commande 'ping' :
Syntaxe de la comande 'ping' :
ping [-t] [-a] [-n nombre d'envois] [-l taille des paquets] [-f] [-i durée de vie] [-r nombre de sauts enregistrés]
Aller dans la « Command Prompt » du PC0, taper la commande ping -n 1 10.0.0.1.
Quelle est la différence entre ping et ping -n 1 ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Comment faire la même chose sur votre ordinateur sous Windows ?
Allez dans le menu « démarrer » de Windows, tapez « cmd » et une fenêtre DOS s'ouvre. Vous pouvez alors taper 'ipconfig'
Relevez et analysez le résultat:
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Cisco Packet Tracer nous permet de voir ce qui se passe sur le réseau et d’analyser toutes les trames. Lorsque l’on utilise la commande ping, le système exécute une requête ICMP. Nous allons approfondir cette requête.
Nous allons passer en mode simulation :
Le système se trouve en mode temps réel (RealTime), le mettre en mode simulation en cliquant sur l’icône de simulation (en bas à droite).
Nous allons commencer par paramétrer la simulation que nous désirons : cliquer sur le bouton « Edit Filters » désélectionner tout (Show All/None) et sélectionner uniquement ICMP
Seuls les éléments ICMP seront visibles.\t
Dans le « Command Prompt » du PC relancer la commande : ping –n 1 10.0.0.1
Une lettre apparaît (la couleur est aléatoire). Un clic sur le bouton « Auto Capture / Play » lance la simulation. La lettre va du PC vers le switch, du switch vers le serveur, du serveur vers le switch et retourne vers le PC et une fenêtre de suppression apparaît : cliquer sur « View Previous Events »
Une fois la simulation terminée, si vous cliquez sur la lettre, une fenêtre s'ouvre et vous permet d'analyser la trame des données envoyées (soit suivant le modèle OSI soit le contenu des trames avec la fenêtre « Inbound PDU details »)
Avec ce procédé, nous pouvons voir par où circulent les trames et nous pouvons décoder les trames en cliquant sur la trame qui nous intéresse.
","title":"Le suivi des trames / le mode simulation"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Pour le réseau des questions précédentes nous avons utilisé un ordinateur, un serveur (jusque là tout va bien!) mais aussi un Switch
A partir de vos connaissances ou d'internet :
Expliquez ce qu'est un switch (commutateur)
","title":"Petit point \"matériels\""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Expliquez ce qu'est un hub (concentrateur)
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Expliquez la différence entre un switch et un hub
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Expliquez ce qu'est un routeur
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Sur le logiciel, repassez en mode « temps réel » ( realtime ) au lieu du mode « simulation ».
Ajoutez un routeur 1841, et connectez le au switch.
Paramétrage du routeur : en cliquant sur le routeur la nouvelle fenêtre apparaît :
Les onglets CLI et Config donnent :
L’onglet CLI permet les commandes en ligne, tandis que l’onglet Config permet le paramétrage complet du routeur.
En cliquant sur FastEthernet0/0 ou FastEthernet0/1 il est possible de paramétrer les deux interfaces réseaux du routeur (le routeur étant une passerelle entre 2 réseaux, il est forcément connecté à 2 réseaux, ici à l'aide de 2 ports Ethernet).
Si vous avez connecté le routeur sur le connecteur FastEthernet0/0 vous devez paramétrer cette carte réseau comme ci-dessous :
Le routeur va nous servir de passerelle. C'est-à-dire que toutes les trames qui ne sont pas destinées à notre réseau (PC0 et Server0) seront transmises à la passerelle.
Pour paramétrer le réseau correctement, il faut mettre sur le serveur et sur le PC (en fait sur toutes les machines du réseau) une adresse de passerelle. Dans notre réseau 10.0.0.250 sera l’adresse de passerelle (c'est l'adresse IP du routeur).
Mettre 10.0.0.250 comme adresse de passerelle (Default Gateway) au PC et au serveur.
Le router est prêt à fonctionner\t
Repasser en mode « simulation » et simuler un 'ping –n 1 10.0.0.1' et décrire ce qui se passe.
","title":"Paramétrage d'un routeur"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Préambule :
Lorsqu'on configure un réseau, on parle souvent de masque de sous réseau. Celui ci sert à permettre à un ordinateur de communiquer avec un autre ordinateur d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliquées, et les ordinateurs ne pourront pas tous communiquer entre eux.
L'adresse réseau :
On peut logiquement séparer une adresse réseau (adresse IP) en deux parties pour pouvoir identifier à la fois le réseau et l'adresse. Mais comment se fait cette séparation ? En fait, le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits. Chacun des ces bits peut prendre la valeur 1 ou 0. Et bien il nous suffit de dire que les bits du masque à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie machine. Ainsi, on fera une association entre une adresse IP et un masque pour savoir dans cette adresse IP quelle est la partie réseau et quelle est la partie machine de l'adresse.
Le masque servant à faire la séparation en deux parties sur une adresse IP, il est donc indissociable de celle-ci. Une adresse seule ne voudra rien dire puisqu'on ne saura pas quelle est la partie réseau et quelle est la partie machine. De la même façon, un masque seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur laquelle l'appliquer. L'adresse IP et le masque sont donc liés l'un a l'autre, même si l'on peut choisir l'un indépendamment de l'autre.
L'adresse du sous-réseau est obtenue en appliquant l'opérateur logique ET binaire entre l'adresse IPv4 et le masque de sous-réseau
Le masque de sous réseau le plus courant, celui que l'on utilise généralement à la maison est 255.255.255.0
un exemple : adresse IP : 192.168.1.2 et le masque de sous réseau 255.255.255.0 :
adresse IP
1
1
0
0
0
0
0
0
.
1
0
1
0
1
0
0
0
.
0
0
0
0
0
0
0
1
.
0
0
0
0
0
0
0
1
(192.168.1.2)
& (opérateur ET)
1
1
1
1
1
1
1
1
.
1
1
1
1
1
1
1
1
.
1
1
1
1
1
1
1
1
.
0
0
0
0
0
0
0
0
(255.255.255.0)
adresse du réseau =
1
1
0
0
0
0
0
0
.
1
0
1
0
1
0
0
0
.
0
0
0
0
0
0
0
1
.
0
0
0
0
0
0
0
0
(192.168.1.0)
Pour trouver l'adresse de notre ordinateur, il faut faire un ET logique entre l'adresse IP et le complément du masque (0.0.0.255 c'est à dire 00000000.00000000.00000000.11111111), on obtient alors 0.0.0.2
En résumé :
si l'adresse IP est 192.45.2.9 et le masque 255.255.255.0 alors
l'adresse du réseau est : 192.45.2
l'adresse du matériel (appelé souvent 'hôte') est : 9
on peut donc avoir sur notre réseau 256 (28) adresses différentes (0 à 255), c'est à dire 254 machines (2 adresses sont interdites)
Bref ce masque de sous réseau va permettre aux ordinateurs ayant une adresse IP ayant 3 premiers octets identiques de communiquer ensemble. Ex : l'ordinateur ayant l'IP 192.168.0.1 pourra communiquer avec l'autre ayant une IP telle que 192.168.0.2, mais pas 192.169.0.2 ou 192.168.1.6
En clair lorsque les bits du masque de sous réseau sont à 1 alors les bits des adresses IP des ordinateurs pouvant communiquer entres eux doivent être identiques.
ordinateurs pouvant communiquer entres eux doivent être identiques.
autre exemple :
si l'adresse IP est 192.168.4.3 et le masque 255.255.0.0 alors
l'adresse du réseau est : 192.168
l'adresse du matériel (hôte) est : 4.3
on peut donc avoir sur notre réseau 65536 (216) adresses différentes (0.0 à 255.255)
Illustration avec un exemple moins évident:
si l'adresse IP est 192.45.35.9 et le masque 255.255.240.0 alors
l'adresse du réseau est : 192.45.32
l'adresse du matériel (hôte) est : 3.9
\tParmi les adresses possibles, deux sont spécifiques et ne doivent pas être utilisées par des machines :
Quand tous les bits de la partie d'adresse des matériels sont à 0 : c’est l’adresse du réseau . Par exemple : 192.168.10.0 (si le masque est 255.255.255.0) ou 192.168.0.0 (si le masque est 255.255.0.0)
Quand tous les bits de la partie d'adresse des matériels sont à 1 : c’est l’adresse de diffusion utilisée pour communiquer avec toutes les machines du réseau. Par exemple: 192.168.255.255 (si le masque est 255.255.0.0)
","title":"Le masque de sous réseau"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Sur notre réseau précédent, ajoutez un deuxième serveur et un deuxième routeur. Pour le routeur, lui attribuer 10.0.1.250 comme adresse IP, pour le serveur, lui attribuer l’adresse IP 10.0.1.1 et pour les deux machines, mettre 255.255.255.0 comme masque.
Dans le « Command Prompt » du PC exécutez la commande : 'Ping 10.0.1.1' . Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
","title":"Application"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Dans le « Command Prompt » du PC exécutez la commande : 'Ping 10.0.0.1 '. Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Essai avec le masque 255.255.0.0 :
Modifier les cinq masques (PC, 2 Serveurs et 2 Routeurs) en mettant 255.255.0.0
Dans le « Command Prompt » du PC exécutez la commande : 'Ping 10.0.1.1 '. Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
En quoi le changement de masque modifie le résultat ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Masque mixte (255.255.255.0 et 255.255.0.0) :
Modifier le masque du deuxième serveur et mettre 255.255.255.0
Dans le « Command Prompt » du PC exécutez la commande : 'ping 10.0.1.1'. Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
"},{"edit":""}],[{"text":"
Réalisez le réseau suivant :
Configurez les matériels pour qu’ils aient tous des adresses IP contenu dans le réseau 192.168.1.x (x = adresse à choisir). Vous choisirez le masque de sous-réseau adéquat.
Utilisez le mode simulation pour visualiser le trajet d’une information entre PC1 et PC4 (avec un Ping par exemple).
","title":"Réseau avec concentrateurs (hubs) et commutateurs (switchs)"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Mettre en évidence (captures d'écran , explications, …) la différence entre hub et switch
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Quand tout fonctionne faites valider par le professeur.
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Réalisez le réseau suivant :
le 1er réseau (PC0, PC1 et server0) aura comme adresses 192.168.1.x
le 2ème réseau (PC2 et server1) aura comme adresses 192.168.2.x
le masque sera 255.255.255.0
le routeur aura comme adresses 192.168.1.254 et 192.168.2.254
Le routeur peut être paramétré de 2 façon :
par le mode graphique :
Onglet \"Config\" puis dans \"interface\" on paramètre nos 2 interfaces (FastEthernet0/0 et FastEthernet0/1) avec leur adresse IP et leur masque
par le mode \"console\"
Onglet \"CLI\" puis on tape :
enable
config
terminal
interface FastEthernet0/0
ip adresse \"notre adresse IP\" \"masque\" (sans les \")
no shutdown
interface FastEthernet0/1
ip adresse \"notre adresse IP\" \"masque\" (sans les \")
no shutdown
exit
end
Paramétrez tous les éléments et vérifiez que votre réseau fonctionne et communique (ping, accès aux serveurs). Faites des copies d'écran pour justifier que tout fonctionne.
","title":"Deux réseaux interconnectés avec un routeur"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Quand tout vous semble correct faites valider par le professeur.
"},{"edit":"
Répondre ici.
"}],[{"text":"
Réalisez le réseau suivant :
\t\t
Attention : le cable entre les 2 routeurs est du type \"Copper Cross Over\"\t
Paramétrez tous les éléments et essayez de communiquer entre PC0 et server0, entre PC2 et server1, entre PC1 et Server1 et entre PC2 et Server0.
Pour permettre la communication entre 2 routeurs et (surtout entre le 1er réseau et le réseau derrière le 2ème routeur) il va falloir paramétrer une table de routage (il s'agit alors d'un routage statique). En effet pour le réseau 192.168.1 le réseau 192.168.2 est invisible car il lui faut traverser 2 routeurs, ce qu'il ne sait pas faire. On va donc indiquer aux routeurs les routes qui existent (décrire les liaisons entre les éléments).
Exemple : pour le routeur 0, le réseau inaccessible est 192.168.2. Ce réseau est accessible à travers l'adresse 192.168.3.240 (du routeur 1). On va dont lui dire tout ça pour qu'il comprenne qu'il y a un réseau derrière le 2ème routeur :
Voilà. Maintenant le réseau 192.168.1 peut communiquer avec le réseau 192.168.2
Remarque : on a utilisé un mode graphique de paramétrage mais on peut le faire en mode \"commande\" (onglet \"CLI\"). Vous remarquerez qu'en mode graphique, l'équivalent sous forme de commandes est écrit dans la fenêtre du bas \"Equivalent IOS Commands\".
Paramétrez les tables de routage des 2 routeurs (les tables sont différentes!)
Essayez maintenant de faire communiquer les éléments entre eux. Cela doit fonctionner. Faites valider le fonctionnement par le professeur.
","title":"Tables de routage","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
"},{"edit":""},{"text":"
"},{"edit":""}],[{"text":"
Lorsque le réseau contient un très grand nombre d'ordinateurs, il est bien sûr difficile de paramétrer toutes leurs adresses IP manuellement (en 'static'). On utilise alors un serveur DHCP (Dynamic Host Control Protocol) dont le rôle est de fournir aux clients (ordinateurs) tous les paramètres nécessaires à leur connexion au réseau (adresse IP, masque, adresse de passerelle).
On va réaliser le réseau suivant :
On va installer et paramétrer les éléments dans l'ordre suivant :
1. routeur
2. switch
3. serveur
4. les ordinateurs
1. le routeur : 192.168.1.240
2. le switch
3. le serveur (adresse IP en static)
C'est le serveur qui va gérer le DHCP :
On va lui dire comment attribuer les adresses IP :
4. Les ordinateurs
On va les mettre en 'DHCP'
Maintenant tout est paramétré. On va vérifier si notre serveur DHCP a attribué une adresse à chaque PC.
Pour chaque PC, dans le « Command Prompt », exécutez la commande \"ipconfig\" et relevez les adresses IP de chaque PC. Cela fonctionne-t-il ?
","title":"Configuration automatique des adresses IP (DHCP)"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Recherchez sur internet ce que sont ces \"DNS\" et quel est leur intérêt pour l'utilisateur d'internet.
","title":"Gestion des DNS (Domain Name System)"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Paramétrage de DNS à l'aide de notre serveur sur notre réseau local
On reprend le réseau paramétré à la question précédente:
\t
Routeur: 192.168.1.240
Serveur: 192.168.1.1
PC0, PC1 et PC2: DHCP
Étape 1 : on crée un petit site internet
Allez sur le serveur \"server0\", choisir \"Config\" puis \"HTTP\" et créez le site suivant :
On va maintenant vérifier que notre site fonctionne et est visible des PC du réseau. Pour cela allez sur un PC, cliquez sur \"desktop\" puis \"Web Browser\" et dans l'URL tapez l'adresse IP du serveur. Si tout fonctionne votre site doit apparaître.
Étape 2 : on paramètre les DNS
On va associer notre site internet (index.html), accessible à l'adresse du serveur (192.168.1.1) au nom \"www.sti_sin.fr\" . Pour cela cliquez sur le serveur puis \"config\" puis \"DNS\" :
On va maintenant vérifier que notre site fonctionne et est visible des PC du réseau. Pour cela allez sur un PC, cliquez sur \"desktop\" puis \"Web Browser\" et dans l'URL tapez \"www.sti_sin.fr\". Si tout fonctionne votre site doit apparaître. Vérifiez que cela fonctionne sur les 3 ordinateurs du réseau.
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Un VLAN est un réseau local virtuel (VLAN = pour Virtual LAN). Il s'agit d'un réseau informatique logique indépendant (à différencier d'un réseau physique).
Les VLAN présentent, entre autre, les intérêts suivants:
Il permettent d'améliorer la gestion du réseau.
Il permettent de séparer les flux et donc d'augmenter la sécurité (les VLAN ne communiquent pas naturellement entre eux.)
Il existe 3 types différents de VLAN :
1. VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur (switch) qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN.
2. VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée (mais présente tout de même un inconvénient, car si le serveur contenant les adresses MAC tombe en panne, tout le réseau est alors affecté). De plus, il est possible de tricher sur son adresse MAC (spoofing).
3. VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'IP) qui appartiendront à tel ou tel VLAN.
Paramétrage d'un VLAN (de niveau 1) :
Nous allons créer 2 VLANs :
le VLAN 2 sera le VLAN Rouge (rouge c'est le nom qu'on va lui donner)
le VLAN 3 sera le VLAN Bleu (bleu c'est le nom qu'on va lui donner)
Le réseau sera le suivant : (le VLAN bleu est visible en ... bleu, le VLAN rouge en .... rouge!)
Étape 1 : placez tous les éléments du réseau
Étape 2 : Placez les liaisons entre les éléments
Étape 3 : on va maintenant paramétrer le switch :
On va créer les 2 VLANs au niveau du switch:
\t
Ceci est donc à faire 2 fois (VLAN 2 et VLAN 3)
Étape 4 : on va maintenant associer un VLAN à chaque port Ethernet du switch :
Exemple avec le port FastEthernet0/1 (associé au VLAN 3) :
\t
Ceci est donc à faire pour chaque port (4 PC de branché donc 4 port FastEthernet)
Étape 5 : rentrez les adresses IP des PC (masque 255.255.255.0)
PC0 : 192.168.1.1
PC1 : 192.168.1.2
PC2 : 192.168.1.3
PC3 : 192.168.1.4
Paramétrez votre réseau et vos VLANs.
Vérifiez que les éléments d'un même VLAN communiquent entre eux.
Réponse ...
Vérifiez que les éléments de VLAN différents ne communiquent pas entre eux. Faites valider par le professeur.
Remarque : en général les éléments des VLANs ont une adresse IP permettant de les repérer facilement. Par exemple pour un VLAN 2 on peut trouver des adresses IP du type 192.168.2.x (masque 255.255.255.0) ou 192.2.1.x (masque 255.255.0.0) et pour le VLAN 1 on aurait 192.168.1.x ou 192.1.1.x
Ainsi non seulement les éléments ne sont pas sur le même VLAN mais en plus ils ne sont pas sur le même réseau (ou sous-réseau).
d) Donnez les nouvelles adresses IP des 4 PC du réseau étudié permettant de respecter la remarque précédente.
","title":"Gestion de VLANs (réseaux virtuels)","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":""},{"edit":""}],[{"text":"
Prendre le fichier Réseau complexe.pkt et l'ouvrir avec le logiciel Cisco Packet Tracer. Le réseau suivant est dessiné mais non paramétré:
Analyse du réseau :
Combien y-a-t-il de sous-réseaux?
","title":"En bonus : paramétrage d'un réseau plus complexe"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Quels types d’éléments contient ce réseau?
"},{"edit":" Mettre le résultat ici. "},{"text":"
Remarque: pour que les différents réseaux puissent communiquer entre eux (à travers les routeurs), il va falloir \"expliquer\" aux routeurs la structure du réseau. Cela se fait à l'aide de tables de routage (ici en mode \"static\").
Paramétrez le réseau et proposez des essais pour vérifier que tout fonctionne. Relevez le résultat de vos essais. Quand tout fonctionne, faites valider par le professeur.
"},{"edit":" Mettre le résultat ici. "}],[{"text":"
Cisco Packet Tracer est un programme de simulation de réseaux qui permet de paramétrer et de simuler le comportement d'un réseau informatique.
Une fois Cisco Packet Tracer lancé vous avez une fenêtre de travail où se trouvent :
En haut, les menus et les raccourcis
Sur le coté droit, des raccourcis spécifiques à Cisco Packet Tracer
En bas, à gauche les composants (le matériel) et à coté les choix possibles pour les composants.
Et au centre la zone de travail.
Remarque : sur tout la séquence nous allons travailler avec les adresses IPv4 (première norme régissant les adresses informatiques des matériels).
Aujourd'hui il existe une nouvelle norme (IPv6) encore peu employée dans les réseaux. Une adresse IPv4 est représentée sous la forme de quatre nombres décimaux séparés par des points comme par exemple 193.43.55.67 . Chacun des nombres représente un octet (8 bits). La plage d'attribution s'étend de 0.0.0.0 à 255.255.255.255, sachant qu'il existe des contraintes empêchant l'utilisation de certaines adresses.
","title":"Présentation du logiciel Cisco Packet Tracer","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Vous allez dans un premier temps créer un réseau Peer-to-Peer constitué de deux ordinateurs.
Pour ajouter un poste dans votre réseau, sélectionnez en bas à gauche de l’écran la rubrique « devices ou terminaux », cliquez sur l’icône « Generic » puis cliquez dans la fenêtre pour y déposer un
premier poste : PC-PT PC0. Pour supprimer ce poste ou tout autre élément, cliquez sur l’icône
« Delete » à droite de l’écran puis sélectionner l’élément à supprimer.
Créez 2 postes « Generic », puis renommez les postes comme ci-dessous :
Maintenant, il faut relier par un câble nos deux postes : sélectionnez en bas à gauche la rubrique « connexions » puis choisissez un «câble droit», cliquez sur l’un et l’autre poste pour mettre le
câble (choisir FastEthernet), vous devez obtenir le résultat suivant :
La couleur rouge (aux extrémités du câble) indique qu’il y a un problème dans l’installation de
votre réseau. Il s’agit ici du fait qu’un câble réseau droit a été utilisé. Pour relier des postes directement entre eux, il faut utiliser un câble croisé.
Modifiez votre réseau : effacer le câble droit (utilisez la touche « suppr ») et remplacez-le par un câble croisé.
La couleur verte indique que la configuration matérielle est correcte et que les postes ont maintenant la possibilité de communiquer entre eux.
Attention, en choisissant une connexion automatique le logiciel choisi automatiquement le câble adéquat (si les connecteurs sont présents sur l’unité).
","title":"Réseau Pear to Pear (P2P)","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Vous allez maintenant faire communiquer les deux postes d’un réseau P2P entre eux.
Lorsqu’un poste envoi des données à un matériel connecté au réseau, on dit qu’il émet une trame. Une trame désigne un bloc d’informations qui circule sur un support « PDU » (Protocol Data Unit) ou « unité de données de protocole ».
Cliquez sur l’icône « Add simple PDU » (à droite de l’écran), cliquez ensuite dans l’ordre sur le poste émetteur de l’information (Poste1 par exemple) puis sur le poste destinataire (Poste2 par exemple). Vous obtenez le message suivant en fenêtre :
L’information ne peut en effet pas circuler car les adresses IP des postes n’ont pas été configurées.
","title":"Faire communiquer les postes"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Lorsque vous envoyez un courrier à un destinataire, vous indiquez une adresse sur l’enveloppe. Cette adresse comprend la rue, le code postal et la ville. Lorsque La Poste achemine votre lettre, le code postal est utilisé pour savoir dans quel département elle doit être remise. Ensuite la ville est déterminée et enfin la rue et le numéro de rue.
En matière de réseau, le fonctionnement est semblable. Un hôte du réseau qui souhaite envoyer des données à un autre hôte du réseau doit indiquer l’adresse de ce dernier sur le paquet qui est envoyé. Cette adresse s’appelle l’adresse IP (IP pour Internet Protocol).
Une adresse IP correspond à un et un seul hôte sur un réseau. Elle permet par conséquent d’identifier un hôte sur un réseau sans ambiguïté.
Vous allez définir des adresses IP pour chaque poste : cliquez sur l’icône « Select » (en haut à droite) puis cliquez sur l’hôte « Poste1 » pour ouvrir sa fenêtre de configuration, choisissez l’onglet «bureau» (Desktop) puis « IP Configuration », tapez l’adresse : 192.168.0.1, cliquez dans la zone du masque de sous-réseau, celui-ci sera défini automatiquement et par défaut : 255.255.255.0 (Classful).
Puis
Faites de même pour l’autre poste avec l’adresse IP 192.168.0.2.
Recommencez l’envoi d’une trame entre les 2 postes : cette fois la transmission s’est normalement déroulée...en temps réel, ce qui explique que vous n’avez rien vu car vous n’avez pas eu le temps de voir quelque chose!
Pour ralentir le temps, passez en mode «simulation» en cliquant sur l’icône en bas à droite de l’écran.
Cliquez sur « Modifier filtres » puis cochez UNIQUEMENT le protocole ICMP.
Nous ferons cela pour chaque simulation tout au long de cette activité, nous ne visualiserons que l’échange des données au niveau du protocole ICMP.
Il faudra donc penser à chaque nouvelle construction de réseau à décocher l’ensemble des protocoles et ne laisser que le protocole ICMP.
Cliquez sur « Capture / Lecture automatique » et observez l’animation entre les 2 postes.
Réinitialisez la simulation et rejouez là si nécessaire. L’option « Capture / Avance » correspond à un mode « pas à pas » où il faut cliquez à chaque fois pour voir les échanges de données entre les postes.
Qu’observez-vous ? Décrivez ce qu’il se passe.
","title":"Adressage des hotes sur le réseau","tagtitle":"h1"},{"edit":"
Mettre la réponse ici.
"},{"text":"
Cliquer sur l’enveloppe pour ouvrir le PDU. Dans quelle couche réseau du modèle OSI retrouve t’on les adresses IP des postes?
"},{"edit":"
Mettre la réponse ici.
"}],[{"text":"
Le Ping (acronyme de Packet INternet Groper) est sans nul doute l'un des outils d'administration de réseau le plus connu et le plus simple puisqu'il permet, grâce à l'envoi de paquets, de vérifier si une machine distante répond et, par extension, qu'elle est bien accessible par le réseau.
Sa mise en œuvre de base nécessite l'ouverture d'une fenêtre invite de commande sous Windows (shell en CLI), comme la plupart des outils de diagnostic réseau.
L'outil ping permet ainsi de diagnostiquer la connectivité d’un poste sur le réseau grâce à la commande: ping « adresse IP ».
Le logiciel permet de simuler cette commande:
cliquez sur le poste «Poste1» choisissez l’onglet «bureau» (desktop) puis «Invite de commande» (Command Prompt), tapez «ping 192.168.0.2» puis validez par la touche
« Entrée » pour envoyer un ping vers l’autre poste.
Réalisez la simulation en mode pas à pas.
Combien d’échanges y a-t-il eu entre les postes?
Quel est le temps moyen d’échanges de données entre les postes?
En résumé, que permet de voir un « ping »?
","title":"Requète d'écho ICMP"},{"edit":"
Mettre vos réponse ici avec la copie de l'écran du terminal.
"}],[{"text":"
MATÉRIEL NÉCESSAIRE POUR UN RÉSEAU P2P
Le réseau Peer-to-Peer est le réseau qui nécessite le minimum de matériel. Il faut simplement utiliser :
- deux postes informatiques équipées de deux cartes réseau Ethernet ;
- un câble à paires torsadées croisées (avec connecteur RJ45 pour pouvoir le connecter aux cartes réseau) ;
Vous pouvez enregistrer votre réseau en faisant « Ficher » puis « Enregistrer ». Par défaut, le dossier d’enregistrement est celui du logiciel. Vous sauvegarderez votre réseau dans votre dossier personnel et sur votre clé USB.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Vous allez maintenant réaliser ce reseau:
Pour ce faire, vous allez réaliser les étapes suivantes:
Etape1 : installation d'un ordinateur.
Déplacer le curseur de la souris sur les icônes de la en bas à gauche et choisir « End Devices».
\t
Dans la partie plus à droite, se trouvent les éléments de la série « End Devices » disponibles: cliquez sur 'generic (PC-RT)' puis cliquez dans la zone de travail, un ordinateur (PC) s'installe alors dans la zone de travail.\t
Cliquez sur l'ordinateur que vous venez de placer (il doit s'appeler PC0) et une nouvelle fenêtre apparaît :
Il y a plusieurs onglets : Physical, Config, Desktop et Custom interface
Dans l’onglet Desktop il y a plusieurs actions possibles :
'IP Configuration' permet de paramétrer l’adresse IP du PC
'Command Prompt' ouvre une fenêtre DOS permettant les commandes ping ou ipconfig…
'Web Browser' permet de se connecter à un serveur Web.
...
Ne rien paramétrer pour l'instant.\t
Etape2 : installation d'un serveur
Une seule machine ne peut pas communiquer toute seule, il faut donc installer une autre machine.
Avec le même principe, ajouter un serveur qui s’appellera Server0 (choisir « end devices » puis «Generic Server-PT » puis cliquez sur la zone de travail pour installer votre serveur.)
Etape3 : faisons un lien entre l'ordinateur et le serveur.
Packet Tracer simule un réseau physique. Il faut donc relier les machines entre-elles pour qu’elles puissent communiquer.
Ajoutez un switch (choisir « Switches » puis « 2950-24» ):
Mettez les câbles réseaux : Sélectionnez « Connections » (l'éclair dans le menu) puis un câble noir nommer « Copper Straight through». Dans la zone de travail, le curseur montre un connecteur RJ45 (toujours choisir Ethernet), cliquez sur un composant et le système vous demande dans quel connecteur vous désirez le connecter.
Reliez le PC et le serveur au switch.
Lorsque la connexion est établie, apparaissent sur les câbles des points qui sont rouge, orange ou vert.
Etape 4 : les essais
Maintenant que tout est relié ensemble, nous allons essayer de faire communiquer les éléments entre eux.
Cliquez sur l'ordinateur PC0 puis dans le menu 'desktop' allez dans la « Command Prompt » (cela ouvre un fenêtre Dos). Taper la commande « ipconfig » (elle renvoie les caractéristiques de l'adresse du PC).
Quel est le résultat obtenu et pourquoi ? Les éléments ont-ils des adresses ?
","title":"Un petit réseau avec switch"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Nous allons donner des adresses IP (IP pour Internet Protocol) aux deux machines (PC0 et Server0): Pour les deux machines, cliquez sur celles-ci puis dans le menu 'desktop' allez dans « IP Configuration » et mettez :
Pour le serveur : IP = 10.0.0.1 et masque (subnet mask) = 255.255.255.0 (attention, le système met 255.0.0.0 par défaut).
Pour le PC : IP = 10.0.0.100 et masque = 255.255.255.0
Allez dans la « Command Prompt » du PC, taper la commande 'ipconfig'
Puis tapez la commande 'ping 10.0.0.1' (celle-ci essaie de communiquer avec l'élément dont l'adresse est précisée après l'instruction). Quels sont les résultats obtenus des commandes 'ipconfig' et ping' ? Pourquoi ?
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Comme le ping fonctionne (si ce n'est pas le cas cherchez votre erreur), nous allons essayer de voir le site web du serveur : ouvrez le « Web Browser » du PC0, dans l’URL mettez '10.0.0.1' et validez : nous visualisons le site web du serveur.
Vous devez obtenir quelque chose ressemblant à cela :
Complément sur la commande 'ping' :
Syntaxe de la comande 'ping' :
ping [-t] [-a] [-n nombre d'envois] [-l taille des paquets] [-f] [-i durée de vie] [-r nombre de sauts enregistrés]
Aller dans la « Command Prompt » du PC0, taper la commande ping -n 1 10.0.0.1.
Quelle est la différence entre ping et ping -n 1 ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Comment faire la même chose sur votre ordinateur sous Windows ?
Allez dans le menu « démarrer » de Windows, tapez « cmd » et une fenêtre DOS s'ouvre. Vous pouvez alors taper 'ipconfig'
Relevez et analysez le résultat:
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Cisco Packet Tracer nous permet de voir ce qui se passe sur le réseau et d’analyser toutes les trames. Lorsque l’on utilise la commande ping, le système exécute une requête ICMP. Nous allons approfondir cette requête.
Nous allons passer en mode simulation :
Le système se trouve en mode temps réel (RealTime), le mettre en mode simulation en cliquant sur l’icône de simulation (en bas à droite).
Nous allons commencer par paramétrer la simulation que nous désirons : cliquer sur le bouton « Edit Filters » désélectionner tout (Show All/None) et sélectionner uniquement ICMP
Seuls les éléments ICMP seront visibles.\t
Dans le « Command Prompt » du PC relancer la commande : ping –n 1 10.0.0.1
Une lettre apparaît (la couleur est aléatoire). Un clic sur le bouton « Auto Capture / Play » lance la simulation. La lettre va du PC vers le switch, du switch vers le serveur, du serveur vers le switch et retourne vers le PC et une fenêtre de suppression apparaît : cliquer sur « View Previous Events »
Une fois la simulation terminée, si vous cliquez sur la lettre, une fenêtre s'ouvre et vous permet d'analyser la trame des données envoyées (soit suivant le modèle OSI soit le contenu des trames avec la fenêtre « Inbound PDU details »)
Avec ce procédé, nous pouvons voir par où circulent les trames et nous pouvons décoder les trames en cliquant sur la trame qui nous intéresse.
","title":"Le suivi des trames / le mode simulation"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Pour le réseau des questions précédentes nous avons utilisé un ordinateur, un serveur (jusque là tout va bien!) mais aussi un Switch
A partir de vos connaissances ou d'internet :
Expliquez ce qu'est un switch (commutateur)
","title":"Petit point \"matériels\""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Expliquez ce qu'est un hub (concentrateur)
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Expliquez la différence entre un switch et un hub
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Expliquez ce qu'est un routeur
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Sur le logiciel, repassez en mode « temps réel » ( realtime ) au lieu du mode « simulation ».
Ajoutez un routeur 1841, et connectez le au switch.
Paramétrage du routeur : en cliquant sur le routeur la nouvelle fenêtre apparaît :
Les onglets CLI et Config donnent :
L’onglet CLI permet les commandes en ligne, tandis que l’onglet Config permet le paramétrage complet du routeur.
En cliquant sur FastEthernet0/0 ou FastEthernet0/1 il est possible de paramétrer les deux interfaces réseaux du routeur (le routeur étant une passerelle entre 2 réseaux, il est forcément connecté à 2 réseaux, ici à l'aide de 2 ports Ethernet).
Si vous avez connecté le routeur sur le connecteur FastEthernet0/0 vous devez paramétrer cette carte réseau comme ci-dessous :
Le routeur va nous servir de passerelle. C'est-à-dire que toutes les trames qui ne sont pas destinées à notre réseau (PC0 et Server0) seront transmises à la passerelle.
Pour paramétrer le réseau correctement, il faut mettre sur le serveur et sur le PC (en fait sur toutes les machines du réseau) une adresse de passerelle. Dans notre réseau 10.0.0.250 sera l’adresse de passerelle (c'est l'adresse IP du routeur).
Mettre 10.0.0.250 comme adresse de passerelle (Default Gateway) au PC et au serveur.
Le router est prêt à fonctionner\t
Repasser en mode « simulation » et simuler un 'ping –n 1 10.0.0.1' et décrire ce qui se passe.
","title":"Paramétrage d'un routeur"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Préambule :
Lorsqu'on configure un réseau, on parle souvent de masque de sous réseau. Celui ci sert à permettre à un ordinateur de communiquer avec un autre ordinateur d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliquées, et les ordinateurs ne pourront pas tous communiquer entre eux.
L'adresse réseau :
On peut logiquement séparer une adresse réseau (adresse IP) en deux parties pour pouvoir identifier à la fois le réseau et l'adresse. Mais comment se fait cette séparation ? En fait, le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits. Chacun des ces bits peut prendre la valeur 1 ou 0. Et bien il nous suffit de dire que les bits du masque à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie machine. Ainsi, on fera une association entre une adresse IP et un masque pour savoir dans cette adresse IP quelle est la partie réseau et quelle est la partie machine de l'adresse.
Le masque servant à faire la séparation en deux parties sur une adresse IP, il est donc indissociable de celle-ci. Une adresse seule ne voudra rien dire puisqu'on ne saura pas quelle est la partie réseau et quelle est la partie machine. De la même façon, un masque seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur laquelle l'appliquer. L'adresse IP et le masque sont donc liés l'un a l'autre, même si l'on peut choisir l'un indépendamment de l'autre.
L'adresse du sous-réseau est obtenue en appliquant l'opérateur logique ET binaire entre l'adresse IPv4 et le masque de sous-réseau
Le masque de sous réseau le plus courant, celui que l'on utilise généralement à la maison est 255.255.255.0
un exemple : adresse IP : 192.168.1.2 et le masque de sous réseau 255.255.255.0 :
adresse IP
1
1
0
0
0
0
0
0
.
1
0
1
0
1
0
0
0
.
0
0
0
0
0
0
0
1
.
0
0
0
0
0
0
0
1
(192.168.1.2)
& (opérateur ET)
1
1
1
1
1
1
1
1
.
1
1
1
1
1
1
1
1
.
1
1
1
1
1
1
1
1
.
0
0
0
0
0
0
0
0
(255.255.255.0)
adresse du réseau =
1
1
0
0
0
0
0
0
.
1
0
1
0
1
0
0
0
.
0
0
0
0
0
0
0
1
.
0
0
0
0
0
0
0
0
(192.168.1.0)
Pour trouver l'adresse de notre ordinateur, il faut faire un ET logique entre l'adresse IP et le complément du masque (0.0.0.255 c'est à dire 00000000.00000000.00000000.11111111), on obtient alors 0.0.0.2
En résumé :
si l'adresse IP est 192.45.2.9 et le masque 255.255.255.0 alors
l'adresse du réseau est : 192.45.2
l'adresse du matériel (appelé souvent 'hôte') est : 9
on peut donc avoir sur notre réseau 256 (28) adresses différentes (0 à 255), c'est à dire 254 machines (2 adresses sont interdites)
Bref ce masque de sous réseau va permettre aux ordinateurs ayant une adresse IP ayant 3 premiers octets identiques de communiquer ensemble. Ex : l'ordinateur ayant l'IP 192.168.0.1 pourra communiquer avec l'autre ayant une IP telle que 192.168.0.2, mais pas 192.169.0.2 ou 192.168.1.6
En clair lorsque les bits du masque de sous réseau sont à 1 alors les bits des adresses IP des ordinateurs pouvant communiquer entres eux doivent être identiques.
ordinateurs pouvant communiquer entres eux doivent être identiques.
autre exemple :
si l'adresse IP est 192.168.4.3 et le masque 255.255.0.0 alors
l'adresse du réseau est : 192.168
l'adresse du matériel (hôte) est : 4.3
on peut donc avoir sur notre réseau 65536 (216) adresses différentes (0.0 à 255.255)
Illustration avec un exemple moins évident:
si l'adresse IP est 192.45.35.9 et le masque 255.255.240.0 alors
l'adresse du réseau est : 192.45.32
l'adresse du matériel (hôte) est : 3.9
\tParmi les adresses possibles, deux sont spécifiques et ne doivent pas être utilisées par des machines :
Quand tous les bits de la partie d'adresse des matériels sont à 0 : c’est l’adresse du réseau . Par exemple : 192.168.10.0 (si le masque est 255.255.255.0) ou 192.168.0.0 (si le masque est 255.255.0.0)
Quand tous les bits de la partie d'adresse des matériels sont à 1 : c’est l’adresse de diffusion utilisée pour communiquer avec toutes les machines du réseau. Par exemple: 192.168.255.255 (si le masque est 255.255.0.0)
","title":"Le masque de sous réseau"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Sur notre réseau précédent, ajoutez un deuxième serveur et un deuxième routeur. Pour le routeur, lui attribuer 10.0.1.250 comme adresse IP, pour le serveur, lui attribuer l’adresse IP 10.0.1.1 et pour les deux machines, mettre 255.255.255.0 comme masque.
Dans le « Command Prompt » du PC exécutez la commande : 'Ping 10.0.1.1' . Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
","title":"Application"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Dans le « Command Prompt » du PC exécutez la commande : 'Ping 10.0.0.1 '. Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Essai avec le masque 255.255.0.0 :
Modifier les cinq masques (PC, 2 Serveurs et 2 Routeurs) en mettant 255.255.0.0
Dans le « Command Prompt » du PC exécutez la commande : 'Ping 10.0.1.1 '. Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
En quoi le changement de masque modifie le résultat ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Masque mixte (255.255.255.0 et 255.255.0.0) :
Modifier le masque du deuxième serveur et mettre 255.255.255.0
Dans le « Command Prompt » du PC exécutez la commande : 'ping 10.0.1.1'. Que se passe-t-il (utilisez la simulation pour préciser et justifier votre réponse) ?
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
"},{"edit":""}],[{"text":"
Réalisez le réseau suivant :
Configurez les matériels pour qu’ils aient tous des adresses IP contenu dans le réseau 192.168.1.x (x = adresse à choisir). Vous choisirez le masque de sous-réseau adéquat.
Utilisez le mode simulation pour visualiser le trajet d’une information entre PC1 et PC4 (avec un Ping par exemple).
","title":"Réseau avec concentrateurs (hubs) et commutateurs (switchs)"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Mettre en évidence (captures d'écran , explications, …) la différence entre hub et switch
"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Quand tout fonctionne faites valider par le professeur.
"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Réalisez le réseau suivant :
le 1er réseau (PC0, PC1 et server0) aura comme adresses 192.168.1.x
le 2ème réseau (PC2 et server1) aura comme adresses 192.168.2.x
le masque sera 255.255.255.0
le routeur aura comme adresses 192.168.1.254 et 192.168.2.254
Le routeur peut être paramétré de 2 façon :
par le mode graphique :
Onglet \"Config\" puis dans \"interface\" on paramètre nos 2 interfaces (FastEthernet0/0 et FastEthernet0/1) avec leur adresse IP et leur masque
par le mode \"console\"
Onglet \"CLI\" puis on tape :
enable
config
terminal
interface FastEthernet0/0
ip adresse \"notre adresse IP\" \"masque\" (sans les \")
no shutdown
interface FastEthernet0/1
ip adresse \"notre adresse IP\" \"masque\" (sans les \")
no shutdown
exit
end
Paramétrez tous les éléments et vérifiez que votre réseau fonctionne et communique (ping, accès aux serveurs). Faites des copies d'écran pour justifier que tout fonctionne.
","title":"Deux réseaux interconnectés avec un routeur"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Quand tout vous semble correct faites valider par le professeur.
"},{"edit":"
Répondre ici.
"}],[{"text":"
Réalisez le réseau suivant :
\t\t
Attention : le cable entre les 2 routeurs est du type \"Copper Cross Over\"\t
Paramétrez tous les éléments et essayez de communiquer entre PC0 et server0, entre PC2 et server1, entre PC1 et Server1 et entre PC2 et Server0.
Pour permettre la communication entre 2 routeurs et (surtout entre le 1er réseau et le réseau derrière le 2ème routeur) il va falloir paramétrer une table de routage (il s'agit alors d'un routage statique). En effet pour le réseau 192.168.1 le réseau 192.168.2 est invisible car il lui faut traverser 2 routeurs, ce qu'il ne sait pas faire. On va donc indiquer aux routeurs les routes qui existent (décrire les liaisons entre les éléments).
Exemple : pour le routeur 0, le réseau inaccessible est 192.168.2. Ce réseau est accessible à travers l'adresse 192.168.3.240 (du routeur 1). On va dont lui dire tout ça pour qu'il comprenne qu'il y a un réseau derrière le 2ème routeur :
Voilà. Maintenant le réseau 192.168.1 peut communiquer avec le réseau 192.168.2
Remarque : on a utilisé un mode graphique de paramétrage mais on peut le faire en mode \"commande\" (onglet \"CLI\"). Vous remarquerez qu'en mode graphique, l'équivalent sous forme de commandes est écrit dans la fenêtre du bas \"Equivalent IOS Commands\".
Paramétrez les tables de routage des 2 routeurs (les tables sont différentes!)
Essayez maintenant de faire communiquer les éléments entre eux. Cela doit fonctionner. Faites valider le fonctionnement par le professeur.
","title":"Tables de routage","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
"},{"edit":""},{"text":"
"},{"edit":""}],[{"text":"
Lorsque le réseau contient un très grand nombre d'ordinateurs, il est bien sûr difficile de paramétrer toutes leurs adresses IP manuellement (en 'static'). On utilise alors un serveur DHCP (Dynamic Host Control Protocol) dont le rôle est de fournir aux clients (ordinateurs) tous les paramètres nécessaires à leur connexion au réseau (adresse IP, masque, adresse de passerelle).
On va réaliser le réseau suivant :
On va installer et paramétrer les éléments dans l'ordre suivant :
1. routeur
2. switch
3. serveur
4. les ordinateurs
1. le routeur : 192.168.1.240
2. le switch
3. le serveur (adresse IP en static)
C'est le serveur qui va gérer le DHCP :
On va lui dire comment attribuer les adresses IP :
4. Les ordinateurs
On va les mettre en 'DHCP'
Maintenant tout est paramétré. On va vérifier si notre serveur DHCP a attribué une adresse à chaque PC.
Pour chaque PC, dans le « Command Prompt », exécutez la commande \"ipconfig\" et relevez les adresses IP de chaque PC. Cela fonctionne-t-il ?
","title":"Configuration automatique des adresses IP (DHCP)"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Recherchez sur internet ce que sont ces \"DNS\" et quel est leur intérêt pour l'utilisateur d'internet.
","title":"Gestion des DNS (Domain Name System)"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Paramétrage de DNS à l'aide de notre serveur sur notre réseau local
On reprend le réseau paramétré à la question précédente:
\t
Routeur: 192.168.1.240
Serveur: 192.168.1.1
PC0, PC1 et PC2: DHCP
Étape 1 : on crée un petit site internet
Allez sur le serveur \"server0\", choisir \"Config\" puis \"HTTP\" et créez le site suivant :
On va maintenant vérifier que notre site fonctionne et est visible des PC du réseau. Pour cela allez sur un PC, cliquez sur \"desktop\" puis \"Web Browser\" et dans l'URL tapez l'adresse IP du serveur. Si tout fonctionne votre site doit apparaître.
Étape 2 : on paramètre les DNS
On va associer notre site internet (index.html), accessible à l'adresse du serveur (192.168.1.1) au nom \"www.sti_sin.fr\" . Pour cela cliquez sur le serveur puis \"config\" puis \"DNS\" :
On va maintenant vérifier que notre site fonctionne et est visible des PC du réseau. Pour cela allez sur un PC, cliquez sur \"desktop\" puis \"Web Browser\" et dans l'URL tapez \"www.sti_sin.fr\". Si tout fonctionne votre site doit apparaître. Vérifiez que cela fonctionne sur les 3 ordinateurs du réseau.
","title":"Protocoles de routage","tagtitle":"h1"},{"edit":"
"}],[{"text":"
Un réseau informatique sert à connecter des machines entre elles pour qu'elles puissent communiquer.
Le mode de communication classiquement mis en place est le modèle client-serveur qui permet à des clients d'échanger des paquets d'informations avec des serveurs.
La notion de «client» est très large.
Elle peut désigner à la fois une application ou la machine sur laquelle cette application s'exécute.
De même, par «serveur» on fait également
référence à l'ordinateur qui héberge un service ou au logiciel qui fournit ce service.
Les paquets échangés sont les entités élémentaires qui transitent sur le réseau physique.
Îls proviennent du découpage en petits morceaux des données à transmettre (comme des pages web, du courrier électronique ou des vidéos).
Ces paquets sont envoyés séparément sur le réseau et l'information initiale est reconstituée quand les paquets arrivent à destination (côté client ou serveur).
En plus des clients et des serveurs, un réseau informatique est constitué de routeurs qui peuvent être de deux types : des routeurs d'accès (en bordure de réseau) ou des routeurs internes. Il s'agit de machines dont le rôle est de relayer les paquets dans le réseau afin de les acheminer vers leur destination finale.
Les clients et les serveurs sont connectés aux routeurs d'accès, habituellement par l'intermédiaire de réseaux locaux (qui peuvent être de diverses technologies telles que Wi-Fi ou Ethernet).
Figure 1 — Topologie d'un réseau.
Les routeurs internes sont connectés entre eux sur de plus longues distances à l'aide de fibres optiques, de câbles téléphoniques, de liaisons par satellite, etc.
L'interconnexion des routeurs via ces liens forment la topologie du réscau.
Par exemple, le schéma de la figure 1 représente la topologie d'un réseau constitué de six routeurs.
Les routeurs R1 et R6 sont des routeurs d'accès. Ils permettent par exemple aux machines Client et Serveur d'accéder au réseau.
Les quatre autres routeurs R2,...,R5 sont des routeurs internes.
Les adresses IP utilisées par les machines sont indiquées par une paire sous-réseau/masque.
Par exemple, les routeurs R1 et R3 sont reliés à un sous-réseau dont l'adresse est 10.1.1.0.
Le masque 30 indique que seuls les deux bits de poids faible de l'adresse du sous-réseau (32 bits de l'adresse IP - 30 bits de masque = 2 bits restants) peuvent être utilisés pour associer des adresses IP aux machines (voir le cadre sur les masques de sous-réseau pour plus de détails).
Ainsi, R1 peut être associé par exemple à l'adresse IP 10.1.1.1 et R3 à l'adresse 10.1.1.2.
Lorsqu'il reçoit un paquet, un routeur l'analyse pour récupérer l'adresse de sa destination. En fonction de cette adresse, il doit choisir vers quel routeur voisin retransmettre ce paquet pour le faire progresser vers sa destination.
Il choisit ce voisin à l'aide de sa table de routage, qui associe les adresses de destination à des adresses de routeurs.
De cette manière, un paquet transite de routeur en routeur jusqu'au client ou au serveur à qui il est destiné.
Par exemple, si le Client veut envoyer un message au Serveur, il le transmet à son routeur d'accès R1 rattaché à son réseau local.
Ce routeur a d'autre choix que de le renvoyer au routeur R3 auquel il est connecté.
Pour faire progresser ce paquet, R3 a plusieurs possibilités. Il peut soit le
transmettre à R2, soit à R4 ou encore à R5.
C'est la table de routage de R3 qui indique quel routeur voisin choisir.
Ce processus est répété de la même manière par chaque routeur et, en progressant de cette façon, le paquet va finir par arriver au routeur R6 qui pourra ainsi le délivrer au Serveur.
Comme on peut le voir sur le réseau de la figure 1, plusieurs routes sont possibles pour acheminer des paquets entre le client et le serveur.
Par exemple, il y a un chemin qui passe successivement par
les routeurs R1, R3, R5, R6
et un autre par les routeurs R1, R3, R2, R5, R6.
S'il existe plusieurs routes pour acheminer un paquet, comment le chemin menant d'un client au serveur est-il choisi?
Est-il toujours le plus court possible?
Est-ce que les tables de routage sont précalculées à l'avance?
Ou au contraire peuvent-elles évoluer de manière dynamique, au gré des changements de la topologie du réseau quand des routeurs tombent en panne, des liaisons sont rompues, ou au contraire quand de nouveaux liens sont mis en place?
Dans cette séquence, nous allons apporter des réponses à ces questions en présentant les algorithmes implémentés dans les routeurs pour configurer leurs tables de routage.
Ces algorithmes, appelés protocoles de routage, permettent aux routeurs de s'échanger des informations pour découvrir la topologie du réseau et choisir ainsi les meilleures routes pour relayer les paquets.
Il s'agit d'un processus qui est à la fois décentralisé et dynamique. c'est-à-dire que les routeurs ont tous la même fonction, aucun d'eux n'a de privilège particulier pour diriger ces configurations et il faut recalculer les tables de routages dès qu'un changement de topologie apparaît dans le réseau.
","title":"Protocoles de routage"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Masques de sous-réseaux
Il existe deux manières de définir une adresse de sous-réseau.
On peut tout d'abord l'écrire sous la forme d'un couple de deux adresses IP (préfixe, masque).
La première composante est l'adresse du sous-réseau appelée aussi préfixe du sous-réseau (par exemple 10.1.1.0) et la seconde composante est le masque de sous-réseau, par exemple 255.255.255.0.
Ce découpage permet de déterminer facilement si deux machines sont reliées au même sous-réseau.
Par exemple, pour vérifier si les adresses IP 10.1.1.1 et 10.1.1.2 de deux machines sont sur le même sous-réseau 10.1.1.0, il suffit d'effectuer une opération « et » bit à bit entre ces adresses et le masque 255.255.255.0 de ce sous-réseau.
Si le résultat est 10.1.1.0 dans les deux cas, alors ces machines appartiennent bien à ce sous-réseau.
Par le passé, un masque de sous-réseau pouvait être une suite quelconque de bits, comme par exemple 11111100.11111111.10010011.0001110, qui
correspond au masque 252.255.147.14.
Mais cela a été abandonné.
Aujourd'hui, un masque est nécessairement une suite contiguë de bits à 1 suivie par des hits à 0.
Cela permet de simplifier l'écriture des masques en indiquant uniquement leur «longueur», c'est-à-dire le nombre de bits à 1 en partant de la gauche (les bits de poids fort).
Par exemple, le masque 255.255.255.0 correspond à la longueur 24, car il y à exactement 24 bits de poids fort à 1 dans cette adresse.
Cette notion de longueur permet de représenter des adresses de sous-réseaux simplement par des couples préfixe/longueur.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Le nombre de routeurs dans un réseau est généralement trop grand pour envisager de configurer les tables de routage à la main. En effet, chaque fois qu'un élément du réseau tombe en panne ou qu'une modification est apportée à sa topologie (ajout d'une nouvelle liaison ou d'un nouveau routeur), il est nécessaire de recalculer toutes les routes et de mettre à jour les tables de routage de chaque routeur.
Pour que cela soit possible, il faut également que toutes les données relatives à l'état des liaisons et des routeurs soient envoyées vers un unique opérateur qui doit alors se charger de calculer les nouvelles routes.
Outre les inconvénients de centraliser cette tâche, il faut aussi s'assurer que les informations relatives à l'état du réseau puissent être envoyées sans problème à cet opérateur.
Malheureusement, les moyens de communication utilisés pour cela peuvent également tomber en panne.
Pour toutes ces raisons, on a cherché à automatiser ce processus en laissant les routeurs se charger eux-mêmes de mettre à jour leur table de routage, sans aucune intervention humaine.
Aïnsi, en plus de la transmission des paquets, les routeurs s'échangent les informations dont ils disposent sur les routes du réseau, en fonction de l'état de leurs voisins et de leurs liens de communication.
Les règles à suivre pour réaliser ces échanges sont définies par un protocole de routage.
Initialement, les informations dont dispose un routeur sont celles sur ses voisins immédiats ainsi que les sous-réseaux auxquels il est connecté.
En envoyant régulièrement des messages à ses voisins, et en mesurant les temps de réponse de ces machines, il peut ainsi déterminer si un routeur est en paune ou si la liaison entre eux est rompue.
Il peut ensuite propager ces informations à tous ses voisins, qui peuvent eux-mêmes les retransmettre à leurs voisins, et ainsi de suite.
De cette manière, de proche en proche, tous les routeurs vont finir par partager les mêmes connaissances sur la topologie du réseau. Cependant, pour que l'échange de ces informations soit bien coordonné, les routeurs doivent suivre le même protocole.
Dans cette section, nous décrivons le protocole RIP (Protocole d'information de
routage, ou Routing Information Protocol en anglais).
Le principe du protocole RIP est le suivant:
chaque routeur transmet à ses voisins les adresses de ses propres voisins ou celles qu'il a reçues par d'autres routeurs. En plus des adresses, le routeur indique la distance, exprimée en nombre de sauts, qui le sépare d'une machine donnée, c'est-à-dire combien de routeurs il faut traverser pour atteindre cette machine en passant par lui.
Ce sont donc des couples (adresse , distance),appelés vecteurs de distance, qui sont échangés avec ce protocole. C'est grâce à ces indications
de distance qu'un routeur va pouvoir choisir la meilleure route, c'est-à-dire
celle qui traverse le moins de routeurs pour atteindre une machine.
Pour illustrer le fonctionnement du protocole RIP, reprenons l'exemple de la figure 1 et voyons comment évoluent les tables de routage des routeurs R1 et R3 en utilisant ce protocole.
Les tables de routage contiennent quatre colonnes.
La première contient une «destination» sous la forme d'une adresse sous-réseau/masque.
Une deuxième, nommée «passerelle», donne
l'adresse IP du prochain routeur voisin par lequel passer pour atteindre cette destination.
Une colonne «interface» indique l'interface réseau à utiliser pour atteindre la passerelle.
Il peut s'agir par exemple d'une carte Ethernet ou d'une interface sans fil comme une borne Wi-Fi.
Enfin, la dernière colonne contient la distance vers la destination.
Il est important de noter que la colonne «passerelle» est vide quand l'adresse de destination est celle d'un routeur voisin.
Dans ce cas, la colonne «interface» indique par quel moyen atteindre directement le sous-réseau.
Au début du protocole, les tables des routeurs R1 et R3 sont initialisées avec les informations concernant leurs voisins immédiats, à savoir les adresses des sous-réseaux sur lesquels ils sont directement connectés.
Table de routage de R1
destination
passerelle
interface
distance
10.1.1.0/30
eth0
1
192.168.1.0/24
wlan0
1
Table de routage de R3
destination
passerelle
interface
distance
10.1.1.0/30
eth1
1
10.1.2.0/30
eth3
1
10.1.3.0/30
eth2
1
10.1.4.0/30
eth0
1
On voit ainsi que la table du routeur R1 a des informations sur deux destinations:
le sous-réseau 10.1.1.0/30 qui le relie à R3, ainsi que sur le sous-réseau
192.168.1.0/24 grâce auquel il est connecté à la machine Client.
La colonne «passerelle» est vide puisque R1 peut atteindre ces deux destinations directement.
L'interface eth0 signifie que R1 est directement relié au sous-réseau 10.1.1.0/30 et que l'interface réseau qu'il utilise pour transmettre des paquets est une carte Ethernet (eth).
Le numéro associé au nom de l'interface permet de savoir quelle carte utiliser parmi toutes celles disponibles sur un routeur.
De même, wlan0 indique que R1 est connecté au sous-réseau 192.168.1.0/24 via une interface sans fil (wlan).
D'une manière similaire, le routeur R3 initialise sa table avec les informations sur ces quatre voisins R1, R2, R4 et R5 en indiquant qu'il y est relié via des interfaces Ethernet, respectivement eth1, eth3, eth2 et eth0. Puisqu'il s'agit d'information sur des voisins immédiats, les colonnes «distance» de ces deux tables indiquent qu'il n'y à qu'un seul routeur à traverser pour atteindre ces cibles (la distance est de 1).
Après cette phase d'initialisation, un routeur poursuit le protocole en échangeant des demandes RIP avec ses voisins.
Ainsi, lorsqu'un de ses voisins reçoit une telle demande, il doit accuser réception en lui renvoyant sa table en réponse (le protocole prévoit que seule une partie de la table peut être envoyée, selon ce que veut savoir l'émetteur).
Lorsque le routeur reçoit la réponse de son voisin, il y à quatre cas possibles:
Il découvre une nouvelle route vers un sous-réseau qui lui était jusque là inconnu. Il l'inscrit dans sa table,
Il découvre une route plus courte vers un sous-réseau connu mais passant par un autre routeur. Il efface l'ancienne route de sa table et inscrit la nouvelle.
Il reçoit une nouvelle route plus longue. Il l'ignore.
Il reçoit une route existante, mais plus longue, vers un routeur passant par le même voisin. Cela veut dire qu'un problème est apparu sur son ancienne route. Il met donc à jour sa table avec cette nouvelle route.
Lorsqu'un routeur reçoit une route, il doit bien prendre soin de considérer que la distance associée à cette route doit être augmentée de 1 (pour prendre en compte que les paquets devront passer par lui), soit lorsqu'il compare cette distance aux autres, soit quand il décide de l'ajouter dans sa table.
Dans le protocole RIP, la distance maximale d'une route est fixée à 15 routeurs intermédiaires.
Au delà, la route doit être effacée des tables de routage ou simplement ignorée.
Ainsi, après avoir échangé une demande RIP avec R3, la table du routeur de R1 contient les informations suivantes:
Table de routage de R1
destination
passerelle
interface
distance
10.1.1.0/30
eth0
1
192.168.1.0/24
wlan0
1
10.1.2.0/30
10.1.1.2
eth0
2
10.1.3.0/30
10.1.1.2
eth0
2
10.1.4.0/30
10.1.1.2
eth0
2
On voit ainsi que R1 à enrichi sa table avec trois nouvelles routes permettant d'envoyer des paquets vers les sous-réseaux 10.1.2.0/30, 10.1.3.0/30 et 10.1.4.0/30.
La passerelle pour atteindre ces routes est la même, il s'agit du routeur R3 dont l'adresse IP est 10.1.1.2 et qui est accessible via l'interface réseau eth0.
On note également que les distances pour ces nouvelles routes sont toutes augmentées de 1 par rapport à la table de R3, ce qui est normal puisqu'elle nécessitent de passer par R1 pour atteindre R3.
De la même manière, la table du routeur R3 contient les informations suivantes après son échange avec R1.
Table de routage de R3
destination
passerelle
interface
distance
10.1.1.0/30
eth1
1
10.1.2.0/30
eth3
1
10.1.3.0/30
eth2
1
10.1.4.0/30
eth0
1
192.168.1.0/24
10.1.1.1
eth2
2
La seule route ajoutée dans cette table est celle vers le sous-réseau 192.168.1.0/24 sur lequel se trouve la machine Client (avec une distance de 2 lorsqu'on passe par R3).
En répétant ces demandes RIP et en mettant à jour leurs tables de routages selon l'algorithme décrit ci-dessus, les routeurs vont finir au bout d'un certain temps par avoir la même «vision» du réseau et des meilleures routes à suivre pour acheminer un paquet.
Par exemple, la table de routage finale pour le routeur R1 est Ia suivante:
Table de routage de R1
destination
passerelle
interface
distance
10.1.1.0/30
ethO
1
192.168.1.0/24
wlanO
1
10.1.1.0/30
ethO
1
10.1.1.0/30
ethO
1
10.1.1.0/30
ethO
1
10.1.1.0/30
ethO
1
192.168.1.0/24
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Détection des pannes
Le protocole RIP doit également permettre de déterminer si une liaison est en panne.
Pour cela, un routeur considère qu'un voisin est en panne s'il ne reçoit pas de réponse à une demande RIP après un certain laps de temps.
Par défaut, ce délai est de trois minutes.
Quand un routeur détecte qu'un sous-réseau devient inaccessible, il envoie à ses voisins cette information sous la forme d'une route avec une distance infinie, qui correspond pour RIP à une valeur de 16.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Délai de convergence
Les distances ne pouvant être supérieures à 15 sauts (ou liaisons traversées), les routeurs ne peuvent pas connaître les plus courts chemins pour atteindre un sous-réseau qui nécessite une route trop longue.
Cela limite de fait l'usage de RIP à des réseaux de petites tailles.
Le choix de cette limite est fait pour diminuer le délai de convergence du protocole, c'est-à-dire le temps nécessaire pour que tous les routeurs aient la même vue de la topologie du réseau.
Plus la limite est haute et plus le temps nécessaire pour converger cst important.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Boucle de routage
Une boucle de routage peut se produire quand les informations contenues dans les tables de routage amènent un paquet à tourner en boucle dans le réseau sans jamais pouvoir atteindre sa destination.
Il y à deux solutions pour empêcher ce phénomène:
faire en sorte que les tables de routage soient toujours bien configurées de manière à ce que ces boucles soient impossibles,
permettre aux routeurs de détecter quand un paquet tourne en rond dans le réseau.
Le protocole RIP est conçu de manière à ce que ces boucles de routage ne puissent
pas être créées lors de la mise à jour des tables.
La limite imposée sur les distances des routes est une première technique.
Cependant, ce n'est pas suffisant et il est nécessaire d'établir d'autres règles pour que cela ne puisse se produire.
Par exemple, la règle du split horizon impose qu'un routeur ne renvoie pas une information à un autre routeur s'il a appris cette information par ce même routeur.
Une autre, appelée temporisateur de retenue (Hold down en anglais), impose à un routeur, qui apprend l'indisponibilité d'une route vers un sous-réseau, d'ignorer toute information concernant des routes vers ce sous réseau pendant une certaine durée (il utilise pour cela un temporisateur).
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Dans la section précédente, nous avons vu que le protocole RIP permettait de configurer les tables de routage avec les routes les plus courtes en nombre de routeurs traversés.
Malheureusement, cette notion de distance ne garantit pas que les routes soient les meilleures en terme de débit puisque la nature des liaisons (fibre optique, satellite, sans fil, etc.) n'est pas intégrée dans les messages d'information échangés par ce protocole.
Nous avons vu également que RIP n'était pas adapté aux grands réseaux car il ignore les routes de plus de 15 sauts, ceci afin de limiter son délai de convergence et pour éviter des boucles de routage.
C'est pour pallier ces défauts que le protocole OSPF (pour l'anglais Open Shortest Path First) a été développé dans les années 1990 par l'organisme de normalisation international IETF (Internet Engineering Task Force).
Ce protocole prend en compte la bande passante des liaisons de communication pour calculer les meilleures routes.
La bande passante est la quantité d'information qui peut être transmise par unité de temps.
Habituellement, on mesure ce débit en nombre de bits par seconde, en abrégé bit/s (on trouve aussi la notation bps).
Pour parler de débits élevés, on associe à cette mesure un préfixe du système international comme kilo (kbit/s) pour une bande passante de 10^3 bit/s.
Vous avez les autres multiples dans le tableau ci-dessous.
","title":"Protocole OSPF"},{"edit":"
Notation
Nom
10^x
nb bits/s
kbit/s
kilo-bit/s
10^3 bit/s
1 000 bit/s
10^6 bit/s
10^9 bit/s
10^12 bit/s
"}],[{"text":"
Contrairement au protocole RIP, le nombre de routeurs traversés par un paquet n'a plus d'importance dans le choix de la route.
La notion de distance utilisée dans OSPF est uniquement liée aux coûts des liaisons qu'il faut emprunter pour relier deux routeurs.
Pour pénaliser les liaisons «lentes» (avec une faible bande passante), le coût est fixé à 108/d où d est la bande passante en bit/s de la liaison.
La valeur de 108 a été choisie pour associer un coût de 1 à une liaison FastEthernet avec un débit de 100 Mbit/s.
","title":""},{"edit":"
Calculer le coût pour des liaisons plus lentes:
Pour le satellite, le débit est de 50 Mbits/s, le coût sera de ......
Pour un câble Ethernet à 10 Mbit/s, le coût sera de ......
"},{"solution":"
Satellite 5
Ethernet 10
"}],[{"text":"
Le fonctionnement du protocole OSPF est découpé en deux grandes étapes.
Dans un premier temps, chaque routeur, après avoir été initialisé, tente de découvrir ses voisins afin d'établir une relation de voisinage.
Comme nous le verrons un peu plus loin, les machines dans le protocole OSPF sont classées en différentes zones (une zone est un ensemble de machines) et les
routeurs limitent donc leur recherche de voisins dans la zone qui leur est affectée.
Les détails de cette première étape pour un routeur R sont résumés ci-dessous.
R choisit un identificateur unique, par exemple sa plus grande adresse IP parmi celles de ses sous-réseaux.
Le routeur R poursuit en envoyant des messages de type HELLO à travers toutes ses interfaces réseaux. Ces paquets contiennent (entre autres) son identificateur, le numéro de sa zone et la liste des (identificateurs des} voisins avec qui il a déjà établi une relation de voisinage.
Quand un routeur de la zone reçoit un paquet HELLO de R, il vérifie si son identificateur apparaît déjà dans la liste des voisins. Si c'est le cas, il envoie simplement un accusé de réception à R pour lui signifier qu'il est toujours actif. Dans le cas contraire, il répond en envoyant les informations dont il dispose sur la topologie du réseau. Lorsque R reçoit ces données, il répond en faisant de même. Les messages qui contiennent les états des liens de communication sont appelées LSA (pour l'anglais Link State Advertisement). Il est important de noter que ces messages ne sortent jamais d'une zone.
Plusieurs échanges de messages LSA sont nécessaires pour synchroniser les connaissances de tous les routeurs.
À la suite de ces échanges, les routeurs
d'une même zone doivent tous avoir la même vision de la topologie du réseau pour leur zone.
Le processus mis en place dans cette première étape est une diffusion (en anglais flooding) de l'information de voisinage.
La deuxième étape du protocole OSPF consiste à exécuter, au sein de chaque routeur, un algorithme pour calculer les meilleures routes entre lui n'importe quel autre routeur de la zone.
Le coût d'une route utilisé dans cet algorithme est la somme des coûts des liaisons entre les routeurs traversés.
La meilleure route sera celle ayant le coût le plus faible.
Une fois qu'un routeur a calculé ses meilleures routes, il les enregistre dans sa table de routage.
******
Afin que le protocole OSPF puisse être facilement utilisé dans de grands réseaux, on répartit les routeurs de manière «logique» dans des zones.
La recherche de voisins, l'échange des états de liens et la découverte de la topologie sont alors restreints aux routeurs d'une même zone.
Cela à pour principal avantage de diminuer la charge de calcul des routeurs et de réduire considérablement les échanges de messages pour découvrir la topologie du réseau.
L'organisation de ces zones suit une structure hiérarchique très simple.
Pour commencer, chaque zone a un numéro unique.
La zone 0, obligatoire pour le protocole OSPF, est appelée Backbone.
Il s'agit d'une zone centrale à laquelle toutes les autres zones sont connectées.
Pour être connectée à la Backbone, une zone dispose d'un routeur particulier appelé ABR (pour Area Border Router).
Les routeurs ABR sont les seuls à être rattachés à deux zones (leur zone et la Backbone).
Les autres routeurs sont rattachés à une
seule zone et ils ne communiquent qu'avec les routeurs de cette zone.
Une conséquence immédiate de cette architecture est que pour réaliser des échanges de paquets inter-zones, c'est-à-dire des paquets avec des adresses source et destination qui ne sont pas dans la même zone, il faut nécessairement que les routeurs envoient ces paquets vers leur routeur ABR pour sortir de leur zone.
Cependant, puisque les messages LSA sont restreints à une zone, les routeurs n'ont aucune idée de la topologie du reste du réseau et il leur est donc impossible de connaître la meilleure route pour transmettre un paquet inter-zone.
Pour résoudre ce problème, les routeurs ABR ont une autre fonction dans le protocole OSPF, qui consiste à communiquer les meilleures routes de leur zone (et non les états de liens) à toutes les autres zones.
Ces informations, communiquées via la Backbone, sont essentielles pour que chaque routeur puisse calculer les plus courts chemins de l'ensemble du réseau sans connaître l'intégralité de sa topologie.
Pour illustrer le fonctionnement du protocole OSPF, prenons l'exemple du réseau décrit par la figure 2.
********
Ce réseau est constitué de 7 routeurs (R1,...,R7) et de liaisons de communication dont les bandes passantes sont de 10 ou 100 Mbit/s.
Les routeurs R1, R2 et R3 sont regroupés dans la zone logique appelée Zone 1.
De même, les quatre autre routeurs R4, ..., R7 appartiennent à la zone appelée Zone 2.
La zone 0 est la Backbone. Elle est constituée des routeurs R3 et R4 qui jouent respectivement le rôle de routeur
ABR pour les zones 1 et 2,
Lors de la phase d'initialisation, les routeurs reçoivent leur identificateur.
La valeur choisie est la plus grande adresse IP de leurs interfaces réseaux.
Par exemple, le routeur R1 étant sur les deux sous-réseaux 10.1.1.0/30 et 10.1.2.0/30, son identificateur est l'adresse IP qu'il possède sur l'interface 10.1.2.0/30; supposons qu'il s'agit de 10.1.2.1.
Figure 2 — Topologie d'un réseau de routeurs OSPF répartis dans trois zones et avec des liaisons de communication de 10 où 100 Mbit/s.
De la même manière,R3 ce voit associer son adresse sur le sous-réseau 10.3.1.0/30; on suppose dans notre exemple qu'il a l'adresse 10.3.1.1.
Le tableau ci-dessous contient les identificateurs associés aux routeurs.
routeur
identifiant
R1
10.1.2.1
R2
10.1.3.1
R3
10.3.1.1
R4
10.2.5.1
R5
10.2.5.2
R6
10.2.4.2
R7
10.2.2.2
Dans la suite, pour simplifier notre explication, nous utilisons les noms R1,...,R7 des routeurs plutôt que leurs identificateurs.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Voyons tout d'abord comment le routeur R5 interagit avec ses voisins et la manière dont il construit sa vision de la topologie du réseau.
Au démarrage du protocole, R5 envoie des messages HELLO sur tous les sous-réseaux auxquels îl est connecté.
Comme il ne connaît aucun autre routeur, il initie une relation de voisinage dès qu'il reçoit une réponse à ses messages.
De cette manière, R5 prend connaissance de ses voisins R4, R6 et R7.
Puisqu'il a des informations sur la bande passante des liens vers ces trois routeurs, sa vision de la topologie du réseau est la suivante.
Topologie du réseau pour R5
Lien
sous-réseau
coût
zone
R5 - R4
10.2.5.0/28
10
2
R5 - R6
10.2.3.0/28
1
2
R5 - R7
10.2.1.0/28
1
2
Après cette phase d'initialisation, les routeurs s'échangent des paquets LSA contenant les informations dont ils disposent sur la topologie du réseau.
Ainsi, R5 reçoit de R4 des informations sur sa liaison de communication avec
R6.
De même, il complète sa vision de la topologie avec le lien entre R6 et R7 (dont il reçoit la description par les deux routeurs).
Lorsque tous ces échanges sont terminés, la topologie du réseau vue par RS est la suivante.
Topologie du réseau pour R5
Lien
sous-réseau
coût
zone
R5 - R4
10.2.5.0/28
10
2
R5 - R6
10.2.3.0/28
1
2
R5 - R7
10.2.1.0/28
1
2
R4 - R6
10.2.4.0/28
1
2
R6 - R7
10.2.2.0/28
10
2
Puisque R5 a maintenant la topologie complète de sa zone, il peut passer à la troisième étape du protocole.
Il exécute donc l'algorithme pour déterminer les plus courts chemins entre lui et tous les autres routeurs de la zone 2.
La figure 3 montre le résultat obtenu.
*******
Ainsi, on voit qu'il est plus rapide pour R5 de passer par R6 pour atteindre R4 plutôt que d'utiliser le sous-réseau 10.2.5.0/28.
En effet, le coût du chemin R5 - R6 - R4 est seulement de 2 (coût de 1 pour la liaison 10.2.3.0/28 entre R5 et R6, auquel s'ajoute un coût de 1 pour le sous-réseau 10.2.4.0/28 entre R6 et R4) tandis qu'il est de 10 pour la liaison directe entre R5 et R4.
Ces plus courts chemins ne sont que ceux de la zone 2.
********
Figure 23.3 — Plus courts chemins entre le routeur R5 et les autres routeurs
de la zone 2.
Pour construire une table de routage pour l'ensemble du réseau, le routeur R5 doit tout d'abord connaître quel routeur de sa zone se charge de communiquer avec la Backbone.
C'est lors de la phase d'initialisation de voisinage que R4 informe tous les routeurs de la zone 2 qu'il va jouer le rôle du routeur ABR.
Ainsi, R4 communique à toutes les autres zones (via la zone 0) les plus courts chemins entre lui et les autres routeurs de la zone 2.
Inversement, il reçoit les plus courts chemins de la zone 1, qu'il communique à R5.
De cette manière, R5 apprend par exemple qu'il existe une route avec un coût de 3 pour atteindre R1 en passant par R4.
En intégrant à sa table de routage les informations sur les meïlleures routes de la zone 1, il obtient la table suivante:
Table de routage de R5
destination
interface
liaison
coût
10.2.1.0/28
fasteth1
1
10.2.5.0/28
fasteth0
1
10.2.4.0/28
10.2.3.1
fasteth0
2
10.2.5.0/28
10.2.8.1
fasteth0
2
10.3.1.0/30
10.2.3.1
fasteth0
3
10.1.2.0/30
10.2.3.1
fasteth0
5
10.1.3.0/30
10.2.3.1
fasteth0
4
On voit dans celui-ci qu'il peut atteindre R6 et R7 directement à travers deux interfaces FastEthernet (fasteth0 et fasteth1, respectivement).
Pour atteindre tous les autres routeurs (R4 ou ceux de la zone 1), il passe par le routeur R6 (dont on suppose qu'il a l'adresse IP 10.2.3.1 sur le sous-réseau 10.2.3.0/28).
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Multidiffusion
Pour une diffusion plus efficace, un routeur envoie ses messages HELLO en multidiffusion (on dit aussi multicast) vers tous les routeurs de sa zone toutes les 10 secondes.
De cette manière, il évite une transmission point à point plus difficile à mettre en place (en cas de panne par exemple).
En «écoutant» l'adresse 224.0.0.5 (utilisée par défaut par le protocole OSPF), un routeur de la zone voit passer ces messages et peut y répondre s'il le souhaite.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Gestion des pannes et des modifications du réseau
Pour avoir une image fidèle de la topologie du réseau, qui peut évoluer en fonction des pannes ou de l'ajout de nouveaux routeurs ou liens de communications, les routeurs s'échangent régulièrement des messages HELLO et LSA.
Lorsqu'un routeur n'a pas de réponse d'un voisin (qu'il connaît déjà) au bout de 4 messages HELLO, ce voisin est considéré comme étant en panne.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Calcul des plus courts chemins
L'algorithme utilisé par les routeurs pour calculer les meilleures routes est celui inventé par Edsger Dijkstra en 1959.
Cet algorithme permet de trouver le plus court chemin entre deux sommets d'un graphe pondéré, c'est-à-dire un graphe avec des arêtes associées à des valeurs entières. Dans le cadre du protocole OSPF, les noeuds du graphe sont les routeurs, les arêtes sont les liens de communication du réseau et les valeurs avec lesquelles elles sont étiquetées sont les coûts.
Par exemple, pour le réseau de la figure 2, on obtient le graphe pondéré suivant.
La limite du nombre de routeurs traversés n'est donc plus nécessaire comme dans le protocole RIP.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Bande passante
Voici ci-dessous un tableau résumant les bandes passantes (BP) des liaisons de communication les plus classiques.
Certaines technologies sont asymétriques, leur bande passante montante (de l'utilisateur vers le fournisseur) étant généralement plus faible que la bande
passante descendante (du fournisseur vers l'utilisateur).
Technologie
BP descendante BP montante
Modem
56 kbit/s 48 kbit/s
Bluetooth
3 Mbit/s
Ethernet
10 à 100 Mbit/s
Wi-Fi
11 Mbit/s à 10 Gbit/s
ADSL
13 Mbit/s 1Mbit/s
4G
100 Mbit/s 50Mbit/s
Satellite
50 Mbit/s 1Mbit/s
FastEthernet
100 Mbit/s
FFTH (fibre)
10 Gbit/s
","title":""},{"edit":"
"}],[{"text":"
Sous les systèmes Unix, diverses commandes permettent d'afficher et modifier la configuration réseau de la machine.
Nous donnons ici un aperçu des commande ayant trait à la connectivite et au routage.
","title":"Commandes système"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Champ TTL
Tous les réseaux n'étant pas gérés par des protocoles dynamiques comme RIP ou OSPF, il est possible que des boucles de
routage existent.
C'est le cas par exemple dans des réseaux où les tables sont configurées manuellement (on parle de routage statique).
Pour empêcher un paquet de tourner en rond dans de tels cas, les protocoles de
communication comme IP ont prévu un mécanisme basé sur un compteur de durée de vie.
Ainsi, chaque paquet contient un octet appelé TTL (en anglais, Time To Live) qui indique combien de routeurs un paquet peut encore traverser (la durée de vie initiale du paquet est fixée par le
protocole).
À chaque passage dans un routeur, ce compteur est décrémenté.
Quand un routeur reçoit un paquet avec un compteur TTL à 0, il le détruit.
De cette manière, un paquet ne peut pas tourner en rond trop longtemps dans le réseau.
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
La commande ip
La commande ip est fournie en standard sous les systèmes Unix.
C'est un véritable couteau Suisse de l'administration réseau.
Elle remplace plusieurs commandes historiques dont l'utilisation est maintenant déconscillée.
Nous donnons un aperçu des informations accessibles via cette commande, et nous
donnons aussi à titre d'information les commandes qu'elle remplace.
Pour invoquer la commande, il suffit de la saisir dans l'interprète de commandes, suivie de la sous commande désirée, ainsi que des options.
La commande ip addr permet d'afficher la liste des périphériques réseau (ou interfaces) ainsi que les adresses IP qui leur sont associées (IPv4 et IPv6).
Bien d'autres informations sont affichées.
L'option -s affiche également des statistiques sur lc nombre de paquets reçus, émis, perdus ou retransmis.
Pour lancer les lignes de commandes qui vont suivrent, il faut se connecter en ssh au vps suivant: 217.182.207.90
Rappels :
si vous êtes sur Windows lancer le logiciel Putty et taper VotrerNomUtilisateur@217.182.207.90
Ensuite, vous taperez le mot de passe donné par le professeur.
Si vous êtes sur Linux ou Mac Os, vous tapez dans le terminal la commande ssh 217.182.207.90 Ensuite, vous tapez le mot de passe donné par le professeur.
Maintenant que vous êtes connecté en ssh, vous pouvez taper la commande suivante:
$ ip addr
Mettre les résultats ci-dessous.
","title":""},{"edit":"
Mettre le résultat ici de la commande ip addr.
"},{"text":"
La sortie de la commande ip addr ci-dessus nous indique que la machine possède deux interfaces.
L'interface lo, de type loophack (ou boucle locale, une interface fictive) est associée à l'adresse IPv4 127.0.0.1.
La seconde interface, ens3, est de type ethernet (une appellation pour les cartes Ethernet). L'adresse (adresse matérielle ou également appelée adresse physique) de la carte est sous la forme de 6 octets fa:16:3e:xx:xx:xx.
Son adresse IPv4 est 217.182.207.90/32 .
Un affichage similaire peut être obtenu avec la commande ifconfig.
"}],[{"text":"
La commande ip route
Celle-ci affiche la table de routage actuellement configurée par le système d'exploitation.
$ ip route
","title":""},{"edit":"
Tester cette commande sur le vps et mettre le résultat ici.
"},{"text":"
Dans le résultat ci-dessus, on peut voir que la route par défaut est la machine 217.182.204.1. Cette dernière est le routeur d'accès (celui du réseau local).
Tous les paquets qui ne sont pas à destination du réseau local seront transférés au routeur, qui se chargera de les retransmettre.
Un affichage similaire peut être obtenu avec la commande route.
Cette table de routage est une table typique d'un vps connectée à un point d'accès d'un data center.
Les tables de routage des routeurs ont la même structure mais possèdent plus de lignes, qui sont mises à jour régulièrement au fur et à mesure de l'exécution des protocoles de routage (RIP ou OSPF).
"}],[{"text":"
La commande ping
La commande ping, déjà abordée au programme de première, permet d'envoyer un paquet ICMP à une adresse de destination.
Le protocole ICMP (pour l'anglais {
Internet Control Message Protocol) est un protocole «auxiliaire» d'IP dont le but principal est d'échanger des informations d'état et des messages d'erreurs.
Pour effectuer des tests de connectivité, la commande ping envoie périodiquement un paquet IP incluant un message ICMP de demande d'écho et affiche le résultat de la réponse.
$ ping 213.186.33.3
","title":""},{"edit":"
Tester la commande et mettre le résultat ici.
"},{"text":"
Sans aucun autre paramètre que l'adresse IP ou le nom de la machine que l'on souhaite atteindre, la commande s'exécute sans fin, envoyant un message par seconde (on peut alors interrompre avec CTRL-C).
Deux options intéressantes sont l'option -c, qui permet d'indiquer le nombre de tentatives, et l'option -t, qui permet de fixer le TTL du paquet.
$ ping -c 1 -t 5 213.186.33.3
"},{"edit":"
Tester la commande et mettre le résultat ici.
"},{"text":"
Dans l'exemple ci-dessus, on essaye d'envoyer un seul paquet, avec un TTL de 5, à la machine 213.186.33.3.
On obtient une réponse de la machine 213.186.33.3 indiquant le message Time to live exeeded.
Cela signifie que, depuis la machine de l'utilisateur, plus de 5 routeurs doivent être traversés pour atteindre la machine 213.186.33.3.
En effet, comme chaque routeur décrémente le TTL, le 5ème routeur sur la route détruit le paquet car le TTL est arrivé à 0.
"}],[{"text":"
La commande traceroute
La commande traceroute permet de déterminer la route empruntée par un paquet IP pour atteindre une machine cible.
Pour cela, la commande envoie à la machine cible des paquets IP avec un TTL de plus en plus grand.
Elle peut ainsi déterminer la route en utilisant un phénomène similaire à celui décrit dans la section précédente.
En effet, le premier routeur renverra un message ICMP d'erreur indiquant qu'il a détruit le premier paquet (avec un TTL de 1}, le second routeur détruira le second paquet (avec un TTL de 2) et ainsi de suite.
Lorsque le TTL est suffisament grand, le paquet peut atteindre la destination, qui répond.
Cette succession de messages d'erreurs ICMP permet à la commande traceroute de déterminer la route totale.
$ traceroute -n 213.186.33.3
","title":""},{"edit":"
Tester la commande et mettre le résultat ici.
"},{"text":"
L'option -n désactive la résolution de nom, c'est-à-dire que la commande affiche uniquement les adresses IP des machines sans essayer de déterminer leur nom.
Une ligne commençant par « n adresse IP » indique qu'un routeur ayant l'adresse IP donnée se trouve à distance n.
Une ligne commençant par « n * * * » indique qu'à la distance n, aucune machine n'a répondu (le nombre de * indique le nombre de tentatives, qui est par défaut de 3).
Le résultat ci-dessus est donc un peu décevant : à partir de l'étape 12, plus personne ne répond sans pour autant que l'on arrive à atteindre la machine recherchée!
Cela peut s'expliquer par le fait que, sur Internet, pour des raisons de sécurité et de performance, une partie du traffic est filtré. Cela signifie que les routeurs ne laissent passer que les paquets qu'ils estiment légitimes.
Par défaut, la commande traceroute utilise un paquet UDP sur un certain port.
Si les routeurs filtrent sur ce port ce type de paquets, alors la commande ne peut pas fonctionner correctement.
Pour contourner ce problème, la commande possède plusieurs modes de fonctionnement.
L'option -I permet d'utiliser des paquets ICMP (les mêmes que ceux de la commande ping) qui sont généralement moins filtrés.
$ traceroute -n -I 213.186.33.3
"},{"edit":"
Tester la commande et mettre le résultat ici.
"},{"text":"
On obtient bien une route (partielle). Même si certains routeurs intermédiaires ne répondent pas, on atteint notre destination en 6 étapes.
"}],[{"text":"
Pour en savoir plus
Les protocoles de routage comme RIP et OSPF sont principalement utilisés dans les réseaux des systèmes autonomes (SA) comme les FAI (Fournisseurs d'Accès à Internet), les grandes entreprises, les institutions gouvernementales, etc.
Ce sont ces réseaux qui forment Internet.
Il y a aujourd'hui plus de 60 000 systèmes autonomes (source Wikipédia).
Parce que l'interconnexion de ces SA forme un réseau gigantesque, et que les politiques pour acheminer les paquets entre ces réseaux sont bien plus complexes que la recherche d'un plus court chemin, il existe un protocole de routage spécifique hiérarchique entre ces systèmes appelé BGP (en anglais Border Gateway Protocol).
Le rêle de BGP est de permettre à tous les SA de partager leurs informations de routage.
Intuitivement, les SA se comportent comme des «méga-routeurs», ils peuvent indiquer
dans les informations de routage comment atteindre des sous-réseaux qui les constituent, mais aussi comment les traverser pour atteindre d'autres SA distants.
Mais l'interconnexion entre SA ne se limite pas à des informations techniques. Elle est aussi régie par des accords de nature technique, commerciale et juridique entre les SA, appelés accords de peering (ou appairage en français).
Par exemple deux SA ayant un fonctionnement symétriques (disons de FAI A et B pour particuliers) peuvent décider d'un peering gratuit entre eux, c'est à dire que À ne va pas facturer B pour faire transiter des paquets originaires de B sur son réseau, et réciproquement.
À l'inverse, si on considère un FAI A et un fournisseur de contenu C (par exemple une plateforme de vidéo à la demande), alors la situation est asymétrique.
Les utilisateurs de A récupèrent énormément de données depuis C, mais ils n'en envoient pas beaucoup.
Ce déséquilibre fait que, pour soutenir le débit, A peut être dans l'obligation d'investir dans du nouveau matériel (liens à très haut débits supplémentaires).
Il peut alors négocier un accord commercial avec C.
D'une certaine façon, C paye pour avoir accès aux utilisateurs de A.
Si les négociations échouent, alors la qualité de service peut être affectée (car faute de moyen, les liens supplémentaires ne sont pas construits).
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Les machines d'un réseau informatique communiquent entre elles grâce à des machines particulières, appelées routeurs, qui acheminent les paquets d'information d'une machine à une autre.
Ces routeurs ont une connaissance de la topologie du réseau informatique, acquise de façon collaborative grâce à des protocoles de routage.
Les protocoles RIP et OSPF en sont deux exemples.
Ces protocoles fonctionnent en permanence, pour prendre en compte les modifications du réseau mais aussi les pannes.
Le protocole OSPF intègre les coûts de connexion pour caleuler des plus courts chemins sur le réseau.
Sous Unix, les commandes route ou ip route permettent d'afficher la
table de routage d'une machine.
La commande traceroute permet d'obtenir la liste des machines reliant la machine locale et une destination.
","title":"Conclusion"},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
Considérons le réseau de la figure ci-dessous:
Dans ce réseau, les nœuds A à F sont des routeurs dont on veut calculer les tables de routage.
On suppose que l'on à exécuté le protocole RIP sur ce réseau.
Compléter la table suivante, qui indique pour chaque machine la portion de la table de routage pour la destination G.
","title":"Exercice"},{"edit":"
machine
destination
passerelle
interface
distance
A
G
B
G
C
G
D
G
E
G
F
G
"},{"solution":"
Après stabilisation du protocole RIP, on obtient les informations de routage suivantes:
machine
destination
passerelle
interface
distance
A
G
B
eth0
3
B
G
F
eth0
2
C
G
B
eth2
3
D
G
E
eth1
3
E
G
F
eth1
2
F
G
-
eth1
1
"}],[{"text":"
On considère le réseau de la figure ci-dessus ainsi que le tableau suivant:
machine
destination
passerelle
interface
distance
A
G
B
eth0
3
B
G
F
eth0
2
C
G
B
eth2
3
D
G
E
eth1
3
E
G
F
eth1
2
F
G
-
eth1
1
On suppose maintenant que le lien B-F tombe en panne.
Quel est le vecteur de distance envoyé par B à ses voisins pour atteindre G, une fois qu'il détecte la panne (on suppose que les autres nœuds n'ont pas modifié leurs tables de routage)?
Pour chacun des événements suivants, dire lequel des quatre cas du protocole RIP indiqué ci-dessous ********* page 388 ********* est appliqué. On supposera, pour simplifier, qu'aucun autre événement ne se produit entre-temps et qu'ils sont tous exécutés «en séquence».
(a) Les routeurs A et C reçoivent de B le vecteur trouvé à la question 1.
(b) Le routeur C retransmet ce même vecteur à D.
(c) Le routeur D transmet le vecteur (G,3) à C.
Après le dernier cas ci-dessus, quel vecteur est transmis par C à A et B?
","title":"Exercice"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"solution":"
1. B envoie le vecteur (G, 16), signifiant ainsi que la route qu’il connaissait pour atteindre G est de taille «infinie».
2. (a) A et C reçoivent de B le vecteur (G, 16). Ils reçoivent une route plus longue pour G de la part du voisin censé transmettre les paquets vers G. Nous sommes dans le cas(4). Les routeurs A
et C mettent à jour leur route, pour propager l'information de la
panne.
(b) C envoie le vecteur (G,16) à D. Ce dernier possède une route pour G passant par E de longueur 3. Il ignore cette information.
Nous sommes dans le cas (3).
(c) C reçoit le vecteur (G, 3) de D. Il ne possède que l'entrée (B, 16) pour G; il la remplace par l’entrée (D, 4).
3. Le nœud C envoie (G,4) à A et B. Ces derniers mettent à jour leur table pour inscrire (C,5) comme information de routage pour G.
"}],[{"text":"
On considère le réseau de la figure ci-dessus.
Pour chacun des liens du réseau, proposer une technologie réseau faisant que, pour les nœuds A, B et C, la route pour atteindre G soit différente selon que l'on utilise OSPF ou RIP.
","title":"Exercice"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"solution":"
On rappelle qu’en utilisant RIP les nœuds A et C passent par B pour rejoindre G.
Pour forcer un chemin différent avec OSPF, on peut favoriser les liens C-D, D-E et E-F en leur attribuant une technologie ayant une bande passante plus élevée (et donc un coût moindre).
Pour ces trois liens, on peut choisir une connexion en fibre optique, avec une bande passante de 10 Gbit/s.
Pour tous les autres liens, on peut choisir une technologie moins performante comme de l'ADSL avec un débit compris entre 1 et 10 Mbit/s.
"}],[{"text":"
On considère un réseau ayant les propriétés suivantes:
la distance entre deux nœuds est toujours inférieure à 15;
pour chaque paire de nœuds (A, B), il n'existe pas plusieurs chemin de même taille entre A et B.
On considère ce réseau comme une unique zone backbone OSPF.
Donner une condition suffisante pour qu'OSPF et RIP calculent les même routes.
","title":"Exercice","tagtitle":"h1"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"solution":"
Si tous les liens du réseau utilisent la même technologie, par exemple FastEthernet, alors le coût de chaque lien est le même.
Le chemin qui minimise le coût pour OSPF est celui qui possède le moins de noeuds intermédiaires, ce qui coïncide avec la distance utilisé par des routeurs RIP.
"}],[{"text":"
Montrer comment utiliser la commande ping pour calculer la route prise par un paquet entre sa machine et une machine cible.
","title":"Exercice"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"solution":"
Étant donnée une machine cible, par exemple sciencesappliquees.com, on peut utiliser successivement plusieurs invocations de la commande
ping -c 1 -t n sciencesappliquees.com, en augmentant à chaque fois la valeur de l’entier n, qui représente le TTL du paquet émis.
La plus petite valeur de n pour laquelle la machine cible répond donne la longueur de la route.
"}],[{"text":"
Considérons une machine dont le nom est www.sciencesappliquees.com, est-ce que deux invocations successives de la commande
traceroute -I www.sciencesappliquees.com
donnent toujours le mêrne résultat?Justifier.
","title":"Exercice"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"solution":"
Non, deux invocations de la commande traceroute peuvent afficher des résultats différents.
En effet, si entre les deux appels la route change (par exemple parce qu’un équipement intermédiaire tombe en panne), alors les routes seront recalculées et le paquet empruntera un chemin différent.
"}],[{"text":"
Comme on le sait, les protocoles RIP et OSPF sont implémentés de façon à ne pas introduire de cycles sur le réseau.
Soit une machine, www.sciencesappliquees.com.
Supposons que toutes les routes configurées manuellement entre notre machine et www.sciencesappliquees.com n'introduisent pas de cycle et que les autres informations de routage ont été complétées par l'un des deux protocoles (RIP où OSPF).
Est-il possible d'obtenir la sortie suivante pour la commande
traceroute -I www.unsite.fr ?
$ traceroute -I wuw.sciencesappliquees.com
1 192.168.1.254 (192.168.1.254) 2.666 ms 2.829 ms 2.995 ms
2 194.149.164.66 (194.149.164.66) 9.167 ms 9.832 ms 10.827 ms
3 * * *
4 194.149.10.62 (194.149.10.62) 10.776 ms 10.788 ms 10.786 ns
5 * * *
6 200.14.3.62 (200.14.3.62) 10.764 ms 10.762 ms 10.761 ms
7 * * *
8 200.14.3.62 (200.14.3.62) 10.764 ms 10.762 ms 10.761 ms
9 * * *
10 www.unsite.fr (67.12.19.133) 10.735 ms 65.184 ms 7.179 ms
","title":"Exercice"},{"edit":"
Mettre le résultat ici (code et figure).
"},{"solution":"
Oui, il est possible d'obtenir une telle sortie.
Attention, la répétition du même routeur aux lignes 6 et 8 n’indique pas forcément la présence d’un cycle.
En effet, le fonctionnement de la commande traeroute, fait d’envois sucessifs de paquets avec un TTL croissant, et la nature des réseaux IP font qu’il n’y a aucune garantie que les paquets envoyés prennent le même chemin à chaque fois.
Considérons la situation suivante (rare, mais possible):
Lors du 6° envoi, le paquet arrive sur le routeur 200.14.3.62 avec la route indiquée pour les étapes 1 à 5.
Après ce 6° envoi, un routeur intermédiaire, par exemple 194.149.10.62, tombe en panne. Une nouvelle route est mise en place. Cette nouvelle route peut compter plus de nœuds intermédiaires (soit parce que c’est la seule route dans le cas de RIP, soit parce que passer par ces nœuds est tout de même plus rapide).
Lors du 8° envoi, le paquet prend une route plus longue avant d’atteindre le routeur 200.14.3.62, qui se trouve maintenant à 8 sauts.
Même en l’absence de panne matérielle, cette situation peut être causée par de l’équilibrage de charge (ou load balancing en anglais).
En effet, certains routeurs peuvent être configurés pour avoir plusieurs routes possibles vers une destination et choisir des routes différentes en fonction de l’occupation du réseau ou de la nature des paquets routés (par exemple, envoyer des paquets d’e-mails par un chemin plus lent et utiliser un chemin plus rapide
pour les paquets de voix sur IP ou de vidéo en direct).
En poursuivant votre navigation sur mon site,
vous acceptez l’utilisation des Cookies et autres traceurs
pour réaliser des statistiques de visites et enregistrer
sur votre machine vos activités pédagogiques.En savoir plus.