Objectifs du module
Titre du module : Construire un petit réseau
Module Objectif: Mettre en œuvre la conception d'un petit réseau avec un routeur, un commutateur et des terminaux.
17.1 Périphériques d'un petit réseau
Topologies de petits réseaux
•La majorité des entreprises sont petites, la plupart des réseaux d'entreprises sont également petits.
Pour répondre aux besoins des utilisateurs, même les réseaux de petite taille doivent faire l'objet d'une planification et d'une conception. La planification garantit que tous les besoins, les facteurs de coûts et les options de déploiement sont pris en compte. Un des premiers critères à prendre en compte lors de la mise en œuvre d'un réseau de petite taille est le type de périphériques intermédiaires à utiliser pour la prise en charge du réseau.
Les facteurs qui doivent être pris en compte lors de la sélection des périphériques réseau sont les suivants :
Adressage IP pour un petit réseau
Lors de la mise en œuvre d'un réseau, créez un système d'adressage IP et utilisez-le. Tous les hôtes d'un interréseau doivent avoir une adresse unique. Les périphériques qui seront pris en compte dans le système d'adressage IP sont les suivants :
Il est recommandé de planifier, documenter et gérer un système d'adressage IP basé sur le type de périphérique. L'utilisation d'un système d'adressage IP planifié facilite l'identification d'un type de périphérique et la résolution des problèmes.
Pour assurer un niveau de fiabilité élevé, la redondance doit être pensée dans la conception du réseau. La redondance permet d'éliminer les points de défaillance uniques.
La redondance peut être réalisée en installant des équipements en double. Il peut également être réalisé en fournissant des liaisons réseau en double pour les zones critiques.
Gestion du trafic
17.2 – Applications et protocoles des réseaux de petite taille
Applications courantes
Une fois que vous l'avez configuré, votre réseau a toujours besoin de certains types d'applications et de protocoles pour fonctionner. L'utilité du réseau dépend des applications qu'il comporte.
Il existe deux formes de programmes ou processus logiciels permettant d'accéder au réseau :
• Applications de réseau: Applications qui mettent en œuvre les protocoles de la couche application et sont capables de communiquer directement avec les couches inférieures de la pile de protocoles.
• Services de couche d'application : pour les applications qui ne sont pas compatibles avec le réseau, les programmes qui interfacent avec le réseau et préparent les données pour le transfert.
Applications courantes
Les protocoles réseau prennent en charge les services et applications utilisés par les employés d'un petit réseau.
Remarque : un serveur peut fournir plusieurs services réseau. Par exemple, un serveur peut être un serveur de messagerie, FTP et SSH.
Ces protocoles réseau constituent la boîte à outils indispensable d'un professionnel des réseaux.
De nombreuses entreprises ont pris le parti d'utiliser autant que possible les versions (Tel que SSH, SFTP, and HTTPS) sécurisées de ces protocoles.
Applications voix et vidéo
• De nos jours, les entreprises utilisent de plus en plus les solutions de téléphonie IP et de transmission multimédia en continu pour communiquer avec leurs clients et partenaires commerciaux.
• L'administrateur réseau doit s'assurer que l'équipement approprié est installé dans le réseau et que les périphériques réseau sont configurés pour assurer un acheminement prioritaire.
• Les facteurs qu'un petit administrateur réseau doit prendre en compte lorsqu'il prend en charge des applications en temps réel :
• Infrastructure - Dispose-t-elle de la capacité et de les moyens de prendre en charge des applications en temps réel ?
• VoIP - VoIP est généralement moins cher que la téléphonie IP, mais au prix de la qualité et des fonctionnalités.
• Téléphonie IP - Cela emploie des serveurs dédiés sous forme de contrôle d'appel et de signalisation.
• Applications en temps réel -Le réseau doit prendre en charge les mécanismes de qualité de service (QoS) afin de minimiser les problèmes de latence. Real-Time Transport Protocol (RTP) and Real-Time Transport Control Protocol (RTCP) and two protocols that support real-time applications.
17.3 - Évolution vers de plus grands réseaux
Croissance des réseaux de petite taille
La plupart des petites entreprises se développent naturellement et leurs réseaux doivent suivre cette évolution. Dans l'idéal, l'administrateur réseau a suffisamment de temps pour prendre des décisions réfléchies concernant l'expansion du réseau en fonction de la croissance de l'entreprise.
Pour faire évoluer un réseau, plusieurs éléments sont nécessaires:
• Documentation réseau -Topologie physique et logique
• Inventaire des équipements - liste des périphériques qui utilisent ou constituent le réseau
• Budget -Budget informatique détaillé, y compris les achats d'équipements pour l'année fiscale
• - Analyse du trafic -les protocoles, les applications et les services, ainsi que leurs besoins respectifs en termes de trafic doivent être documentés
Ces éléments servent à éclairer la prise de décision qui accompagne l'évolution d'un petit réseau.
Analyse de protocoles
Il est important de comprendre le type de trafic qui traverse le réseau ainsi que le flux de trafic actuel. Plusieurs outils de gestion réseau peuvent être utilisés à cette fin.
Pour déterminer des modèles de flux de trafic, il est recommandé d'effectuer les points suivants:
• Capturer le trafic pendant les périodes de pointe pour obtenir une représentation juste des différents types de trafic
• Effectuer la capture sur différents segments du réseau et périphériques tel que certaines parties du trafic pouvant être locales sur un segment spécifique.
• Les informations collectées par l'analyseur de protocole sont évaluées en fonction de la source et de la destination du trafic, ainsi que du type de trafic envoyé.
• L'analyse peut ensuite être utilisée pour déterminer comment améliorer la gestion du trafic.
Utilisation du réseau par employés
De nombreux systèmes d'exploitation fournissent des outils intégrés pour afficher ces informations d'utilisation du réseau. Ces outils peuvent être utilisés pour capturer un «instantané» d'informations telles que:
Documenter les instantanés des employés d'un petit réseau sur une certaine période est très utile pour identifier l'évolution des exigences du protocole et les flux de trafic associés.
Vérifier la connectivité avec Ping
Que votre réseau soit petit et neuf, ou que vous mettiez à l'échelle un réseau existant, vous voudrez toujours être en mesure de vérifier que vos composants sont correctement connectés les uns aux autres et à Internet.
Sur un hôte Windows 10, la commande ping envoie quatre messages d'écho ICMP consécutifs et attend quatre réponses d'écho ICMP consécutives de la destination. Le ping IOS envoie cinq messages d'écho ICMP et affiche un indicateur pour chaque réponse d'écho ICMP reçue.
Indicateurs IOS de la commande ping
Note : D'autres réponses ping possibles incluent Q, M, ? , ou &. Cependant, leur signification est hors de portée pour ce module.
Ping étendu
Cisco IOS propose un mode « étendu » de la commande ping .
Le ping étendu est entré en mode d’exécution privilégié en tapant ping sans adresse IP de destination. Vous recevrez ensuite plusieurs invites pour personnaliser le ping étendu.
Remarque: Appuyez Enter pour accepter les valeurs par défaut indiquées. la commande ping ipv6 est utilisée pour les ping IPv6 étendus.
Vérifier la connectivité avec Traceroute
La commande ping est utile pour déterminer rapidement s'il existe un problème de connectivité de couche 3. Cependant, il n'identifie pas où le problème se trouve le long du chemin.
•Voici un exemple de sortie de la commande tracert sur un hôte Windows 10.
Remarque : Utilisez Ctrl-C pour interrompre un tracert dans Windows.
Voici des exemples de sortie de la commande traceroute de R1 :
•Sur la gauche, la trace a validé qu'elle pouvait atteindre le PC B.
Remarque: l'implémentation Windows de traceroute (tracert) envoie des demandes d'écho ICMP. Cisco IOS et Linux utilisent UDP avec un numéro de port non valide. La destination finale renverra un message de port ICMP inaccessible.
Traceroute étendue
Comme la commande ping étendue, il y a aussi une commande traceroute étendue. Il permet à l'administrateur d'ajuster les paramètres liés à l'opération de commande.
La commande tracert Windows permette la saisie de plusieurs paramètres et doit être exécutée par le biais d'options dans la ligne de commande. Cependant, il n'est pas guidé comme la commande traceroute étendue IOS. La sortie suivante affiche les options disponibles pour la commande Windows tracert :
Base du réseau
17.5 Commandes d'hôte et IOS
Configuration IP sur un hôte Windows
Dans Windows 10, vous pouvez accéder aux détails de l'adresse IP à partir du Centre Réseau et Partage pour afficher rapidement les quatre paramètres importants : adresse, masque, routeur et DNS. Ou vous pouvez émettre la commande ipconfig à la ligne de commande d'un ordinateur Windows.
Configuration IP sur un hôte Linux
•La vérification des paramètres IP à l'aide de l'interface graphique sur une machine Linux diffère en fonction de la distribution Linux et de l'interface de bureau.
Remarque : La sortie affichée peut varier en fonction de la distribution Linux.
Configuration IP sur un hôte macOS
•Dans l'interface graphique d'un hôte Mac, ouvrez Préférences réseau > Avancé pour obtenir les informations d'adressage IP.
La commande arp
La commande arp est exécutée à partir de l'invite de commande Windows, Linux ou Mac. La commande arp –a répertorie tous les appareils actuellement présents dans le cache ARP de l'hôte.
Remarque : Vous pouvez avoir besoin d'un accès administrateur sur
l'hôte pour pouvoir utiliser la commande netsh interface ip delete
arpcache.
Révision des commandes de l'émission commune
La commande show cdp neighbors
Le protocole CDP fournit les informations suivantes concernant chaque périphérique CDP voisin:
• Identificateurs de périphérique - nom d'hôte configuré d'un commutateur, d'un routeur ou d'un autre périphérique
• Liste d'adresses - jusqu'à une adresse de couche réseau pour chaque protocole pris en charge.
• Identificateur de port - le nom du port local et distant sous la forme d'une chaîne de caractères ASCII, comme FastEthernet 0/0.
• Liste des capacités : si un périphérique spécifique est un commutateur de couche 2 ou un commutateur de couche 3
• Plate-forme - la plate-forme matérielle de l'appareil
La commande show cdp neighbors detail indique l'adresse IP d'un périphérique voisin.
La commande show ip interface brief
Pour vérifier les interfaces d'un routeur, la commande show ip interface brief est l'une des plus utilisées. Cette commande est souvent préférée à la commande show ip interface, car ses résultats sont plus abrégés. Elle fournit un résumé des informations clés pour toutes les interfaces réseau d'un routeur.
17.6 – Méthodologie de dépannage
Méthodes de dépannage de base
Résoudre ou transférer?
•Dans certains cas, il peut s'avérer impossible de résoudre le problème immédiatement. Lorsqu'un problème nécessite la décision d'un responsable ou une certaine expertise, ou lorsque le technicien ne dispose pas des droits d'accès réseau requis, le problème doit être transféré à qui de droit.
• La commande debug d'IOS permet à l'administrateur d'afficher ces messages en temps réel pour analyse.
• Toutes les commandes debug sont entrées en mode d'exécution privilégié. Le système Cisco IOS permet d'affiner les résultats de la commande debug et d'inclure uniquement les fonctionnalités ou sous-fonctionnalité pertinentes. Il est donc conseillé de n'utiliser les commandes debug que pour résoudre des problèmes spécifiques.
• Pour afficher une brève description des options de débogage, utilisez la commande debug ? en mode d'exécution privilégié, dans la ligne de commande.
• Pour désactiver une fonction de débogage spécifique, ajoutez le mot clé no devant la commande debug
• Sinon, vous pouvez entrer la forme undebug de la commande en mode d'exécution privilégié
• Pour désactiver toutes les commandes debug actives en une seule fois, utilisez la commande undebug all
• Soyez prudents en utilisant certaines commandes debug , car elles peuvent générer une quantité substantielle de données et utiliser une grande partie des ressources du système. Le routeur doit afficher un grand nombre de messages debug et n'a pas suffisamment de puissance de traitement pour exécuter ses fonctions réseau, voire pour écouter les commandes et désactiver le débogage.
La commande terminal monitor
17.7 Scénarios de dépannage
Fonctionnement en duplex et problèmes d'incompatibilité
•Les interfaces Ethernet d'interconnexion doivent fonctionner dans le même mode duplex pour obtenir les meilleures performances de communication et pour éviter l'inefficacité et la latence sur la liaison.
Problèmes d'adressage IP sur périphériques finaux
n'utilisent pas APIPA.
•La passerelle par défaut pour un appareil terminal est l'appareil de réseau le plus proche, appartenant au même réseau que l'appareil terminal, qui peut acheminer le trafic vers d'autres réseaux. Si un périphérique possède une adresse de passerelle par défaut incorrecte ou inexistante, il ne pourra pas communiquer avec les périphériques de réseaux distants.
•Il n'est pas rare qu'un utilisateur confonde le fonctionnement d'un lien Internet avec la disponibilité du service DNS.
0 commentaires:
Enregistrer un commentaire