Objectifs du module
Titre
du module : Construire
un petit réseau
Module
Objectif: Mettre
en œuvre la conception d'un petit réseau avec un routeur, un commutateur et des
terminaux.
17.1 Périphériques d'un petit réseau
Topologies de petits réseaux
•La majorité des entreprises sont
petites, la plupart des réseaux d'entreprises sont également petits.
•Une petite conception de réseau est
généralement simple.
•Les petits réseaux ont généralement
une seule connexion WAN fournie par DSL, câble ou une connexion Ethernet.
•Les grands réseaux nécessitent un
service informatique pour gérer, sécuriser et dépanner les périphériques réseau
et protéger les données de l'organisation. Les petits réseaux sont gérés par un
technicien informatique local ou par un professionnel contractuel.
Sélection des périphériques dans un petit
réseau
Pour
répondre aux besoins des utilisateurs, même les réseaux de petite taille
doivent faire l'objet d'une planification et d'une conception. La planification
garantit que tous les besoins, les facteurs de coûts et les options de
déploiement sont pris en compte. Un des premiers critères à prendre en compte
lors de la mise en œuvre d'un réseau de petite taille est le type de
périphériques intermédiaires à utiliser pour la prise en charge du réseau.
Les
facteurs qui doivent être pris en compte lors de la sélection des périphériques
réseau sont les suivants :
•Coût
•Vitesse et types de port/d'interface
•Évolutivité
•Caractéristiques et services du système
d'exploitation
Adressage IP pour un petit réseau
Lors
de la mise en œuvre d'un réseau, créez un système d'adressage IP et
utilisez-le. Tous les hôtes d'un interréseau doivent avoir une adresse unique.
Les périphériques qui seront pris en compte dans le système d'adressage IP sont
les suivants :
•Appareils de l'utilisateur final - Le
nombre et le type de connexion
(c.-à-d. filaires, sans fil, accès à distance)
•Serveurs et périphériques (p. ex.
imprimantes et caméras de
sécurité)
•les périphériques intermédiaires tel que
les routeurs, les
commutateurs et les points d'accès.
Il
est recommandé de planifier, documenter et gérer un système d'adressage IP basé
sur le type de périphérique. L'utilisation d'un système d'adressage IP planifié
facilite l'identification d'un type de périphérique et la résolution des
problèmes.
Redondance dans un petit réseau
Pour
assurer un niveau de fiabilité élevé, la redondance doit être pensée dans la
conception du réseau. La redondance permet d'éliminer les points de défaillance
uniques.
La
redondance peut être réalisée en installant des équipements en double. Il peut
également être réalisé en fournissant des liaisons réseau en double pour les
zones critiques.
Gestion du trafic
•L'objectif de la conception du
réseau, quelle que soit sa taille, est d'améliorer la productivité des employés
et de réduire le temps d'indisponibilité du réseau.
•Les routeurs et les commutateurs
d'un petit réseau doivent être configurés pour prendre en charge le trafic en
temps réel, tel que la voix et la vidéo, de manière appropriée par rapport aux
autres trafics de données. Une bonne conception de réseau mettra en œuvre la
qualité de service (QoS).
•La mise en file d'attente par
priorité présente quatre files d'attente. La file d'attente de priorité élevée
est toujours vidée en premier.
17.2 – Applications et protocoles des réseaux de
petite taille
Applications courantes
Une fois que vous l'avez configuré, votre réseau a toujours
besoin de certains types d'applications et de protocoles pour fonctionner.
L'utilité du réseau dépend des applications qu'il comporte.
Il existe deux formes de programmes ou processus logiciels
permettant d'accéder au réseau :
• Applications
de réseau: Applications qui mettent en œuvre les protocoles de la couche
application et sont capables de communiquer directement avec les couches inférieures
de la pile de protocoles.
• Services
de couche d'application : pour les applications qui ne sont pas
compatibles avec le réseau, les programmes qui interfacent avec le réseau et
préparent les données pour le transfert.
Applications courantes
Les
protocoles réseau prennent en charge les services et applications utilisés par
les employés d'un petit réseau.
•Les administrateurs réseau ont
généralement besoin d'accéder aux périphériques et serveurs réseau. Les deux
solutions d'accès à distance les plus courantes sont Telnet et Secure Shell
(SSH).
•Hypertext Transfer Protocol (HTTP)
et Hypertext Transfer Protocol Secure (HTTP) sont utilisés entre les clients
Web et les serveurs Web.
•Les protocoles SMTP (Simple Mail
Transfer Protocol), POP (Post Office Protocol) et IMAP (Internet Message Access
Protocol) sont utilisés pour l'envoi et la réception des e-mails.
•File Transfer Protocol (FTP) et
Security File Transfer Protocol (SFTP) sont utilisés pour télécharger et
charger des fichiers entre un client et un serveur FTP.
•Le protocole DHCP (Dynamic Host
Configuration Protocol) est utilisé par les clients pour acquérir une
configuration IP à partir d'un serveur DHCP.
•Le protocole DNS (Domain Name
Service) est utilisé pour convertir les noms de domaine en adresses IP.
Remarque : un serveur peut fournir
plusieurs services réseau. Par exemple, un serveur peut être un serveur de
messagerie, FTP et SSH.
Ces
protocoles réseau constituent la boîte à outils indispensable d'un
professionnel des réseaux.
•Les processus sur l'une des
extrémités d'une session de communication.
•Types des messages
•Syntaxe des messages
•Signification des champs
d'information
•La manière dont les messages sont
envoyés et la réponse attendue
•L'interaction avec la couche du
niveau juste en dessous
De
nombreuses entreprises ont pris le parti d'utiliser autant que possible les
versions (Tel que SSH, SFTP, and HTTPS) sécurisées de ces protocoles.
Applications voix et vidéo
• De
nos jours, les entreprises utilisent de plus en plus les solutions de
téléphonie IP et de transmission multimédia en continu pour communiquer avec
leurs clients et partenaires commerciaux.
• L'administrateur
réseau doit s'assurer que l'équipement approprié est installé dans le réseau et
que les périphériques réseau sont configurés pour assurer un acheminement
prioritaire.
• Les
facteurs qu'un petit administrateur réseau doit prendre en compte lorsqu'il
prend en charge des applications en temps réel :
•
Infrastructure - Dispose-t-elle de la
capacité et de les moyens de prendre en charge des applications en temps réel ?
•
VoIP - VoIP est généralement moins cher
que la téléphonie IP, mais au prix de la qualité et des fonctionnalités.
•
Téléphonie IP - Cela emploie des serveurs
dédiés sous forme de contrôle d'appel et de signalisation.
•
Applications en temps réel -Le réseau
doit prendre en charge les mécanismes de qualité de service (QoS) afin de
minimiser les problèmes de latence. Real-Time Transport Protocol (RTP) and
Real-Time Transport Control Protocol (RTCP) and two protocols that support
real-time applications.
17.3 - Évolution vers de plus grands réseaux
Croissance des réseaux de petite taille
La plupart des petites entreprises se développent
naturellement et leurs réseaux doivent suivre cette évolution. Dans l'idéal,
l'administrateur réseau a suffisamment de temps pour prendre des décisions
réfléchies concernant l'expansion du réseau en fonction de la croissance de
l'entreprise.
Pour faire évoluer un réseau, plusieurs éléments sont
nécessaires:
• Documentation
réseau -Topologie physique et logique
• Inventaire
des équipements - liste des périphériques qui utilisent ou
constituent le réseau
• Budget -Budget
informatique détaillé, y compris les achats d'équipements pour l'année fiscale
• -
Analyse du trafic -les protocoles, les applications et les services,
ainsi que leurs besoins respectifs en termes de trafic doivent être documentés
Ces éléments servent à éclairer la prise de décision qui
accompagne l'évolution d'un petit réseau.
Analyse de protocoles
Il est important de comprendre le type de trafic qui
traverse le réseau ainsi que le flux de trafic actuel. Plusieurs outils de
gestion réseau peuvent être utilisés à cette fin.
Pour déterminer des modèles de flux de trafic, il est
recommandé d'effectuer les points suivants:
• Capturer
le trafic pendant les périodes de pointe pour obtenir une représentation juste
des différents types de trafic
• Effectuer
la capture sur différents segments du réseau et périphériques tel que certaines
parties du trafic pouvant être locales sur un segment spécifique.
• Les
informations collectées par l'analyseur de protocole sont évaluées en fonction
de la source et de la destination du trafic, ainsi que du type de trafic
envoyé.
• L'analyse
peut ensuite être utilisée pour déterminer comment améliorer la gestion du
trafic.
Utilisation du réseau par employés
De
nombreux systèmes d'exploitation fournissent des outils intégrés pour afficher
ces informations d'utilisation du réseau. Ces outils peuvent être utilisés pour
capturer un «instantané» d'informations telles que:
•Système d'exploitation et version du
système d'exploitation
•Utilisation du processeur
•Utilisation de la mémoire vive
•Utilisation des disques durs
•Applications non-réseau
•Applications réseau
Documenter
les instantanés des employés d'un petit réseau sur une certaine période est
très utile pour identifier l'évolution des exigences du protocole et les flux
de trafic associés.
17.4 Vérifiez la connectivité
Vérifier la connectivité avec Ping
Que
votre réseau soit petit et neuf, ou que vous mettiez à l'échelle un réseau
existant, vous voudrez toujours être en mesure de vérifier que vos composants
sont correctement connectés les uns aux autres et à Internet.
•La commande ping, disponible sur la
plupart des systèmes d'exploitation, est le moyen le plus efficace de tester
rapidement la connectivité de couche 3 entre une adresse IP source et de
destination.
•La commande ping utilise les
messages d'écho ICMP (Internet Control Message Protocol) (ICMP Type 8) et de
réponse d'écho (ICMP Type 0).
Sur
un hôte Windows 10, la commande ping envoie quatre messages d'écho ICMP
consécutifs et attend quatre réponses d'écho ICMP consécutives de la
destination. Le ping IOS envoie cinq messages d'écho ICMP et affiche un
indicateur pour chaque réponse d'écho ICMP reçue.
Indicateurs
IOS de la commande ping
Note : D'autres réponses ping possibles
incluent Q, M, ? , ou &. Cependant, leur signification est hors de
portée pour ce module.
Ping étendu
Cisco
IOS propose un mode « étendu » de la commande ping .
Le
ping étendu est entré en mode d’exécution privilégié en tapant ping
sans adresse IP de destination. Vous recevrez ensuite plusieurs invites pour
personnaliser le ping
étendu.
Remarque: Appuyez Enter pour
accepter les valeurs par défaut indiquées. la commande ping ipv6 est utilisée pour les ping
IPv6 étendus.
Vérifier la connectivité avec Traceroute
La
commande ping est utile pour déterminer rapidement s'il existe un problème de
connectivité de couche 3. Cependant, il n'identifie pas où le problème se
trouve le long du chemin.
•Traceroute peut aider à localiser
les zones problématiques de couche 3 dans un réseau. Cette commande renvoie une
liste des sauts effectués par un paquet acheminé à travers un réseau.
•La syntaxe de la commande trace
varie d'un système d'exploitation à l'autre.
•Voici un exemple de sortie de la
commande tracert sur un hôte Windows 10.
Remarque : Utilisez Ctrl-C pour interrompre un tracert dans Windows.
•La seule réponse réussie provient
de la passerelle sur R1. Les requêtes de suivi vers le saut suivant ont expiré
comme indiqué par l'astérisque (*), ce qui signifie que le routeur de saut
suivant n'a pas répondu ou qu'il y a une défaillance dans le chemin réseau.
Dans cet exemple, il semble y avoir un problème entre R1 et R2.
Voici
des exemples de sortie de la commande traceroute de R1 :
•Sur la gauche, la trace a validé
qu'elle pouvait atteindre le PC B.
•Sur la droite, l'hôte 10.1.1.10
n'était pas disponible et la sortie affiche des astérisques où les réponses ont
expiré. Les délais d'expiration indiquent un problème réseau potentiel.
•Utilisez Ctrl-Shift-6 pour interrompre un traceroute dans Cisco IOS.
Remarque: l'implémentation Windows de traceroute
(tracert) envoie des demandes d'écho ICMP. Cisco IOS et Linux utilisent UDP
avec un numéro de port non valide. La destination finale renverra un message de
port ICMP inaccessible.
Traceroute étendue
Comme
la commande ping
étendue, il y a aussi une commande traceroute étendue. Il permet à
l'administrateur d'ajuster les paramètres liés à l'opération de commande.
La
commande tracert Windows permette la saisie de
plusieurs paramètres et doit être exécutée par le biais d'options dans la ligne
de commande. Cependant, il n'est pas guidé comme la commande traceroute étendue
IOS. La sortie suivante affiche les options disponibles pour la commande
Windows tracert :
•L'option traceroute étendue Cisco IOS permet à
l'utilisateur de créer un type spécial de trace en ajustant les paramètres liés
à l'opération de commande.
•La commande traceroute étendu est
entré en mode d’exécution privilégié en tapant traceroute sans adresse IP de
destination. IOS vous guide à travers les options de commande en proposant un
certain nombre d'invites associées au réglage des différents paramètres.
•Remarque: Appuyez Enter pour
accepter les valeurs par défaut indiquées.
Base du réseau
•L'un des moyens les plus efficaces
pour surveiller les performances d'un réseau et le dépanner consiste à établir
un profil de référence du réseau.
•Pour commencer à élaborer un profil
de référence, vous pouvez copier et coller dans un fichier texte les résultats
d'une commande telle que ping, trace ou autre. These text files can be time
stamped with the date and saved into an archive for later retrieval and
comparison.
•Parmi les éléments dont il faut
tenir compte, les messages d'erreur et les temps de réponse d'un hôte à l'autre
fournissent des indications précieuses.
•Les réseaux des entreprises doivent
disposer de profils de référence si détaillés qu'ils dépassent largement le
cadre de ce cours. Il existe toutefois des outils logiciels de qualité
professionnelle pour collecter et gérer les informations des profils de
référence.
17.5 Commandes d'hôte et IOS
Configuration IP sur un hôte Windows
Dans
Windows 10, vous pouvez accéder aux détails de l'adresse IP à partir du Centre Réseau et Partage pour afficher rapidement les
quatre paramètres importants : adresse, masque, routeur et DNS. Ou vous
pouvez émettre la commande ipconfig à la ligne de commande d'un
ordinateur Windows.
•Utilisez la commande ipconfig /all pour afficher l'adresse MAC,
ainsi qu'un certain nombre de détails concernant l'adressage de couche 3 de
l'appareil.
•Si un hôte est configuré en tant
que client DHCP, la configuration de l'adresse IP peut être renouvelée à l'aide
des commandes ipconfig /release et ipconfig
/renew .
•Le service Client DNS sur les
ordinateurs Windows optimise également les performances de la résolution des
noms DNS en stockant en mémoire les noms déjà résolus. La commande ipconfig /displaydns affiche toutes les
entrées DNS mises en cache sur un système Windows.
Configuration IP sur un hôte Linux
•La vérification des paramètres IP à
l'aide de l'interface graphique sur une machine Linux diffère en fonction de la
distribution Linux et de l'interface de bureau.
•Sur la ligne de commande, utilisez
la commande ifconfig pour afficher l'état des
interfaces actives et leur configuration IP.
•La commande Linux ip address est utilisée pour afficher les
adresses et leurs propriétés. Il peut également être utilisé pour ajouter ou
supprimer des adresses IP.
Remarque : La sortie affichée peut varier en
fonction de la distribution Linux.
Configuration IP sur un hôte
macOS
•Dans l'interface graphique d'un
hôte Mac, ouvrez Préférences réseau > Avancé pour obtenir les informations
d'adressage IP.
•La commande ifconfig peut également être utilisée pour
vérifier la configuration IP de l'interface sur la ligne de commande.
•Les autres commandes macOS utiles
pour vérifier les paramètres IP de l'hôte incluent networksetup
-listallnetworkservices and the networksetup -getinfo <network service>.
La commande arp
La
commande arp est
exécutée à partir de l'invite de commande Windows, Linux ou Mac. La commande
arp –a répertorie tous les appareils actuellement présents dans le
cache ARP de l'hôte.
•La commande arp -a affiche l'adresse IP connue et la
liaison d'adresse MAC. En effet, le cache ARP n'affiche que les informations
provenant d'appareils qui ont été consultés récemment.
•Pour être sûr que le cache ARP
contient des informations sur un périphérique donné dans son tableau ARP,
envoyez une requête ping à ce périphérique.
•Le cache peut être vidé en
utilisant la commande netsh
interface ip deletearpcache dans
le cas où l'administrateur réseau souhaite repeupler le cache avec des
informations mises à jour.
Remarque :
Vous pouvez avoir besoin d'un accès administrateur sur
l'hôte pour pouvoir
utiliser la commande netsh interface ip
delete
arpcache.
Révision des commandes de l'émission
commune
La commande show cdp neighbors
Le protocole CDP fournit les informations suivantes
concernant chaque périphérique CDP voisin:
• Identificateurs
de périphérique - nom d'hôte configuré d'un commutateur, d'un routeur
ou d'un autre périphérique
• Liste
d'adresses - jusqu'à une adresse de couche réseau pour chaque
protocole pris en charge.
• Identificateur
de port - le nom du port local et distant sous la forme d'une chaîne
de caractères ASCII, comme FastEthernet 0/0.
• Liste
des capacités : si un périphérique spécifique est un commutateur de
couche 2 ou un commutateur de couche 3
• Plate-forme -
la plate-forme matérielle de l'appareil
La commande show cdp neighbors detail indique
l'adresse IP d'un périphérique voisin.
La commande show ip interface brief
Pour
vérifier les interfaces d'un routeur, la commande show ip interface brief est l'une des plus utilisées.
Cette commande est souvent préférée à la commande show ip interface, car ses résultats sont plus
abrégés. Elle fournit un résumé des informations clés pour toutes les
interfaces réseau d'un routeur.
17.6 – Méthodologie de dépannage
Méthodes de dépannage de base
Résoudre ou transférer?
•Dans certains cas, il peut s'avérer
impossible de résoudre le problème immédiatement. Lorsqu'un problème nécessite
la décision d'un responsable ou une certaine expertise, ou lorsque le
technicien ne dispose pas des droits d'accès réseau requis, le problème doit
être transféré à qui de droit.
•La politique d'entreprise doit
clairement établir les conditions de transfert d'un problème.
La commande debug
• La
commande debug d'IOS permet à l'administrateur d'afficher ces messages
en temps réel pour analyse.
• Toutes
les commandes debug sont entrées en mode d'exécution privilégié. Le
système Cisco IOS permet d'affiner les résultats de la commande debug
et d'inclure uniquement les fonctionnalités ou sous-fonctionnalité pertinentes.
Il est donc conseillé de n'utiliser les commandes debug que pour
résoudre des problèmes spécifiques.
• Pour
afficher une brève description des options de débogage, utilisez la commande debug
? en mode d'exécution privilégié, dans la ligne de commande.
• Pour
désactiver une fonction de débogage spécifique, ajoutez le mot clé no
devant la commande debug
• Sinon,
vous pouvez entrer la forme undebug de la commande en mode d'exécution
privilégié
• Pour
désactiver toutes les commandes debug actives en une seule fois, utilisez la
commande undebug all
• Soyez
prudents en utilisant certaines commandes debug , car elles
peuvent générer une quantité substantielle de données et utiliser une grande
partie des ressources du système. Le routeur doit afficher un grand nombre de
messages debug et n'a pas suffisamment de puissance de
traitement pour exécuter ses fonctions réseau, voire pour écouter les commandes
et désactiver le débogage.
La commande terminal monitor
•debug et
certains autres messages IOS ne sont pas automatiquement affichés sur les
connexions à distance. Ceci est dû au fait que les messages de journal ne
peuvent pas être affichés sur les lignes vty.
•Pour afficher les messages de
journal sur un terminal (console virtuelle), utilisez la commande d'exécution
privilégiée terminal monitor. Pour désactiver la journalisation
des messages sur un terminal, utilisez la commande d'exécution privilégiée terminal no monitor.
17.7 Scénarios de dépannage
Fonctionnement en duplex et problèmes
d'incompatibilité
•Les interfaces Ethernet
d'interconnexion doivent fonctionner dans le même mode duplex pour obtenir les
meilleures performances de communication et pour éviter l'inefficacité et la
latence sur la liaison.
•La fonction de négociation
automatique Ethernet facilite la configuration, minimise les problèmes et
maximise les performances de liaison entre deux liaisons Ethernet
d'interconnexion. Les périphériques connectés annoncent d'abord les
fonctionnalités qu'ils prennent en charge, puis choisissent le mode de
performances le plus élevé pris en charge par les deux extrémités.
•Si l'un des deux périphériques
connectés fonctionne en duplex intégral et l'autre en mode semi-duplex, nous
avons un conflit des paramètres duplex. Si la communication de données
s'effectue malgré le conflit des paramètres duplex, les performances de liaison
sont très faibles.
•Les incompatibilités duplex sont
généralement causées par une interface mal configurée ou dans de rares cas, par
une négociation automatique échouée. Résoudre un conflit des paramètres duplex
peut s'avérer ardu, car la communication entre les périphériques concernés
s'établit sans problème.
Problèmes d'adressage IP sur
périphériques IOS•Parmi les causes les plus courantes
d'attribution IPv4 incorrecte, notons les erreurs d'attribution manuelle ou les
problèmes DHCP.
•Les administrateurs réseau doivent
souvent affecter manuellement des adresses IP à des périphériques tels que des
serveurs et des routeurs. Si une erreur est commise au moment de l'affectation,
il y a de fortes chances que cela génère des problèmes de communication avec le
périphérique.
•Sur un équipement Cisco IOS,
utilisez les commandes show ip interface ou show
ip interface brief pour vérifier que les adresses
IPv4 ont été attribuées aux interfaces réseau. Par exemple, l'émission de la
commande show ip interfacebrief comme indiqué validerait l'état de
l'interface sur R1.
Problèmes d'adressage IP sur
périphériques finaux
•Sous Windows, lorsque le
périphérique ne parvient pas à contacter un serveur DHCP, Windows attribue
automatiquement une adresse appartenant à la plage 169.254.0.0/16. Cette
fonctionnalité s'appelle l'adressage IP privé automatique (APIPA).
•Un ordinateur avec l'adresse APIPA
il n'est généralement pas en mesure de communiquer avec d'autres périphériques
du réseau, car il y a de fortes chances que ces périphériques n'appartiennent
pas au réseau 169.254.0.0/16.
•Remarque :
Les autres systèmes d'exploitation, tels que Linux et OS X,
n'utilisent pas
APIPA.
•Si le périphérique n'est pas en
mesure de communiquer avec le serveur DHCP, le serveur ne pourra pas attribuer
d'adresse IPv4 au réseau requis et le périphérique ne pourra pas communiquer.
•Utilisez la commande ipconfig pour vérifier l'adresse IP
attribuée à un ordinateur Windows.
Problèmes de passerelle par défaut
•La passerelle par défaut pour un
appareil terminal est l'appareil de réseau le plus proche, appartenant au même
réseau que l'appareil terminal, qui peut acheminer le trafic vers d'autres
réseaux. Si un périphérique possède une adresse de passerelle par défaut
incorrecte ou inexistante, il ne pourra pas communiquer avec les périphériques
de réseaux distants.
•Tout comme les problèmes IPv4, les
problèmes de passerelle par défaut peuvent être liés à une mauvaise
configuration (en cas d'attribution manuelle) ou à des problèmes DHCP (en cas
d'attribution automatique).
•Utilisez la commande ipconfig pour connaître la passerelle par
défaut sur un ordinateur Windows.
•Sur un routeur, utilisez la
commande show ip route pour afficher la table de routage
et vérifier que la passerelle par défaut, appelée « route par
défaut », a été définie. Cette route est utilisée lorsque l'adresse de
destination du paquet ne correspond à aucune autre route dans sa table de routage.
Dépannage des problèmes DNS •Il n'est pas rare qu'un utilisateur
confonde le fonctionnement d'un lien Internet avec la disponibilité du service
DNS.
•Les adresses du serveur DNS peuvent
être attribuées manuellement ou automatiquement.
•Bien qu'il soit courant que les
entreprises et les organisations gèrent leurs propres serveurs DNS, il y a
toujours la possibilité d'utiliser n'importe quel serveur DNS accessible pour
résoudre les noms.
•Cisco offre OpenDNS qui fournit un
service DNS sécurisé en filtrant le phishing et certains sites malveillants.
Les adresses OpenDNS sont 208.67.222.222 et 208.67.220.220. Des fonctionnalités
avancées telles que le filtrage et la sécurité du contenu Web sont disponibles
pour les familles et les entreprises.
•Utilisez la commande ipconfig /all, comme indiqué pour vérifier quel
serveur DNS est utilisé par l'ordinateur Windows.
•La commande nslookup est un autre outil de dépannage
DNS utile pour les ordinateurs. La commande nslookup permet à l'utilisateur de lancer
manuellement des requêtes DNS et d'analyser la réponse DNS.