Dépannage Du Réseau
-
Upload
haa-mizovish -
Category
Documents
-
view
221 -
download
0
Transcript of Dépannage Du Réseau
-
8/16/2019 Dépannage Du Réseau
1/36
Chapitre 8 – Dépannage du Réseau Page 1 sur 36
CCNA 4 Version 4.0 By NSK
CCNA Exploration - Commutation de réseau local et sans fil
Chapitre 8 – Dépannage du Réseau8.0-résentation du Chapitre
Une fois qu’un réseau est opérationnel, les administrateurs doivent contrôler ses performances pour garantir la productivité de
l’entreprise. Des pannes de réseau peuvent parfois se produire. Elles sont parfois prévues à l’avance et leur impact sur l’entreprise peut
facilement être géré. Elles sont parfois imprévues et leur impact sur l’entreprise peut être important. Dans le cas d’une panne de réseau
inattendue, les administrateurs doivent être capables de dépanner le réseau et de rétablir l’ensemble des fonctionnalités. Dans le présent
chapitre, vous alle apprendre un processus méthodique qui vous permettra de résoudre les pannes de réseau.
8.!-Eta"lissement de la ligne de #ase des performances du Réseau
8.!.!-Documenter $otre réseau
Documenter $otre réseau
!our diagnostiquer et corriger des probl"mes de réseau de
fa#on efficace, un ingénieur réseau doit savoir comment un
réseau a été con#u et doit conna$tre les performances
attendues pour ce réseau dans des conditions d’utilisation
normales. %’ensemble de ces informations s’appelle la ligne
de base du réseau et se trouve dans la documentation telle
que les tables de configuration et les diagrammes
topologiques.
%a documentation de la configuration du réseau offre un
diagramme logique du réseau et contient des informations
détaillées sur chaque composant. &es informations doivent
être regroupées en un lieu unique, que ce soit sous forme de
copie papier ou sur le réseau ou sur un site 'eb protégé. %a documentation réseau doit inclure les composants suivants (
• la table de la configuration du réseau )
• la table de configuration du s*st"me d’e+trémité )
• le diagramme topologique du réseau.
%a"le de la configuration du réseau
Elle contient des enregistrements précis et à our du matériel et des logiciels utilisés sur un réseau. %a table de la configuration du réseau
doit fournir à l’ingénieur réseau toutes les informations nécessaires pour identifier et corriger l’incident réseau.
-
8/16/2019 Dépannage Du Réseau
2/36
Chapitre 8 – Dépannage du Réseau Page 2 sur 36
CCNA 4 Version 4.0 By NSK
Cliquez sur le bouton Documentation Routeur et commutateur dans la figure.
%e tableau de la figure illustre l’ensemble des données devant être incluses pour tous les composants (
• le t*pe de périphérique et la désignation du mod"le )
• le nom de l’image -/ )
•
le nom d’hôte du réseau du périphérique )• l’emplacement du périphérique 0b1timent, étage, salle, b1ti, panneau2 )
• s’il s’agit d’un périphérique modulaire, tous les t*pes de module et l’emplacement de module o3 ils se situent )
• les adresses de couche liaison de données )
• les adresses de couche réseau )
• toute information importante supplémentaire sur les aspects ph*siques du périphérique.
Cliquez sur le bouton Documentation Système d’extrémité dans la figure.
%a"le de configuration du s&st'me d(extrémité
Elle contient les enregistrements de la ligne de base pour le
matériel et les logiciels utilisés sur des périphériques de
s*st"me d’e+trémité tels que des serveurs, des consoles
d’administration de réseau+ et des stations de travail. /’il n’est
pas correctement configuré, un s*st"me d’e+trémité peut avoir
des conséquences négatives sur les performances globales d’un
réseau.
4 des fins de dépannage, les informations suivantes doivent
être recueillies (
• le nom du périphérique 0fonction2 )
• le s*st"me d’e+ploitation et la version )
•
l’adresse -! )
• le masque de sous5réseau )
• les adresses de la passerelle par défaut, du serveur de noms de domaine 0D6/2 et du serveur '-6/ )
• toute application réseau à large bande passante e+écutée par le s*st"me d’e+trémité.
Cliquez sur le bouton Diagramme topologique du réseau dans la figure.
Diagramme topologi)ue du réseau
&ette représentation graphique d’un réseau illustre comment chaque
périphérique d’un réseau est connecté et son architecture logique. Un
diagramme topologique compte de nombreu+ composants communs
avec la table de configuration du réseau. &haque périphérique réseau
doit être représenté sur le diagramme en utilisant de mani"recohérente une notation ou un s*mbole graphique. De plus, chaque
conne+ion logique ou ph*sique doit être représentée à l’aide d’un
simple trait ou d’un autre s*mbole approprié. -l est également possible
de faire appara$tre les protocoles de routage.
%e diagramme topologique doit comporter au moins les éléments
suivants (
• les s*mboles de tous les périphériques et leurs conne+ions )
les numéros et t*pes d’interface )
• les adresses -! )
• les masques de sous5réseau.
-
8/16/2019 Dépannage Du Réseau
3/36
Chapitre 8 – Dépannage du Réseau Page 3 sur 36
CCNA 4 Version 4.0 By NSK
8.!.*-Documenter +otre Réseau
rocessus de documentation du réseau
%a figure illustre le processus de documentation du réseau.
Dans la figure, place votre pointeur sur chaque étape pour
obtenir plus d’informations sur le processus.
%orsque vous documente votre réseau, vous devre peut5
être recueillir des informations directement sur les routeurs
et les commutateurs. %es commandes suivantes sont utiles au
cours du processus de documentation du réseau (
•
%a commande ping permet de tester la connectivité
avec les périphériques voisins avant de vous *
connecter. %orsque vous envo*e une requête ping
à d’autres ordinateurs du réseau, le processus de
détection automatique de l’adresse 78& est
également lancé.
• %a commande telnet permet de se connecter à distance à un périphérique afin d’accéder à des informations de configuration.
• %a commande sho ip interface brief permet d’afficher l’état actif ou inactif et l’adresse -! de toutes les interfaces d’un
périphérique.
• %a commande sho ip route permet d’afficher la table de routage dans un routeur afin de conna$tre les voisins connectés
directement, de repérer plus de périphériques distants 0via des routes apprises2 et de conna$tre les protocoles de routage qui ont
été configurés.
• %a commande sho cdp neighbor detail permet d’obtenir des informations détaillées sur les périphériques voisins &isco
connectés directement.
8.!.,-our)uoi est-il important d(éta"lir une ligne de #ase de Réseau
!our établir une ligne de base des performances du réseau,vous deve recueillir des données de performances clés sur
les ports et les périphériques qui sont essentiels à
l’e+ploitation du réseau. &es informations aident à
déterminer la 9 personnalité : du réseau et apportent des
réponses au+ questions suivantes (
• ;uelles sont les performances du réseau dans un
our normal ou mo*en <
• ;uelles parties du réseau sont sous5utilisées et
surutilisées <
• 3 se produit la maorité des erreurs <
•
;uels seuils doivent être définis pour les
périphériques devant être surveillés <
• %e réseau peut5il permettre de mettre en place les
stratégies identifiées <
%’administrateur réseau peut mesurer les performances initiales et la disponibilité des liaisons et des périphériques réseau critiques afin de
déterminer la différence entre une situation anormale et des performances réseau standard alors que le réseau s’étend ou que les mod"les
de trafic changent. %a ligne de base permet également de déterminer si la conception actuelle du réseau peut permettre de mettre en
place les stratégies requises. /ans ligne de base, aucune norme ne permet de mesurer le niveau optimal du trafic réseau et les niveau+
d’encombrement.
De plus, une anal*se effectuée apr"s une ligne de base initiale a tendance à révéler des probl"mes cachés. %es données recueillies rév"lent
la vraie nature de l’encombrement 0réel ou potentiel2 d’un réseau. Elles peuvent également indiquer des parties du réseau qui sont sous5
utilisées, ce qui peut déboucher sur une nouvelle conception du réseau basée sur les observations relatives à la qualité et à la capacité.
-
8/16/2019 Dépannage Du Réseau
4/36
Chapitre 8 – Dépannage du Réseau Page 4 sur 36
CCNA 4 Version 4.0 By NSK
8.!.-Eta"lissement de la ligne de #ase des performances du Réseau
age !
lanification de la premi're ligne de "ase
-l est important de planifier soigneusement la premi"re ligne
de base des performances du réseau car elle prépare le terrain
pour mesurer les effets des changements au niveau du réseau
et les activités de dépannage qui en découlent. -l est conseillé
de suivre les étapes suivantes lors de la planification de la
premi"re ligne de base (
/tape !. &hoi+ des t*pes de données à collecter
!our la premi"re ligne de base, commence par sélectionner
quelques variables qui représentent les stratégies définies. /i
vous sélectionne trop de points de données, la quantité de
données peut être trop importante, rendant difficile l’anal*se
des données recueillies. &ommence par quelques données seulement et affine votre choi+ au fur et à mesure. %’utilisation de l’interfaceet l’utilisation de l’U& sont généralement des bonnes mesures de départ. %a figure comprend des captures d’écran de données de
l’utilisation de l’interface et de l’U&, telles qu’elles s’affichent dans un s*st"me d’administration de réseau+ de =lu>e 6et?or>s.
Cliquez sur le bouton !ériphériques et ports intéressants dans la figure.
/tape *. -dentification des périphériques et des ports
intéressants
%’étape suivante consiste à identifier les principau+
périphériques et ports pour lesquelles vous souhaite mesurer
les données de performances. %es périphériques et ports
intéressants sont (
• les ports des périphériques réseau qui se connectent
à d’autres périphériques réseau )
• les serveurs )
• les utilisateurs principau+ )
• tout élément considéré comme vital pour le bon
fonctionnement des opérations.
%a figure illustre une topologie dans laquelle l’administrateur
réseau a mis en évidence les périphériques et les ports intéressants à contrôler lors du test de la ligne de base. %es routeurs @A, @B et @C,
!&A 0le terminal admin2 et /@A 0le serveur 'ebF=F!2 sont des périphériques intéressants. %es ports sur @A, @B et @C qui se connectent
au+ autres routeurs ou au+ commutateurs et, sur le routeur @B, le port qui se connecte à /@A 0=aGG2 sont des ports intéressants.
En réduisant le nombre de ports anal*sés, les résultats sont plus concis et la charge d’administration des réseau+ est réduite. /ouvene5
vous qu’une interface sur un routeur ou un commutateur peut être une interface virtuelle, telle qu’une interface virtuelle de commutation
0/-2.
&ette étape est plus simple si vous ave indiqué ce qui se connecte au port dans les champs de description du port du périphérique. !ar
e+emple, pour un port de routeur qui se connecte au commutateur de distribution dans le groupe de travail -ngénierie, vous pouve inclure
la description 9 &ommutateur de distribution réseau local -ngénierie :.
-
8/16/2019 Dépannage Du Réseau
5/36
-
8/16/2019 Dépannage Du Réseau
6/36
Chapitre 8 – Dépannage du Réseau Page 6 sur 36
CCNA 4 Version 4.0 By NSK
8.*-éthodologie et outils de dépannage
8.*.!-Approche 1énérale du dépannage
%es ingénieurs réseau, les administrateurs et le personnel du
support ont conscience que le dépannage est un processus qui
occupe la maorité de leur temps. %’utilisation de techniques de
dépannage efficaces permet de réduire le temps passé à dépanner
un environnement de production.
Deu+ approches e+trêmes du dépannage conduisent quasiment
touours à une déception, un retard ou un échec. D’un côté,
l’approche à la Einstein, basée sur la théorie. De l’autre, l’approche
de l’homme des cavernes, difficilement applicable.
8vec l’approche à la Einstein, vous ne cesse d’anal*ser la situation
usqu’à ce que la cause e+acte du probl"me soit identifiée et
corrigée avec une précision chirurgicale. &e processus est certes
asse fiable, mais peu d’entreprises peuvent se permettre une
panne de réseau pendant des heures ou des ours pendant que
l’anal*se en profondeur a lieu.
%a premi"re idée de l’homme des cavernes, c’est de commencer à changer les cartes, les c1bles, le matériel et les logiciels usqu’à ce que le
réseau fonctionne de nouveau, comme par miracle. 7ême si le réseau fonctionne de nouveau, cela ne veut pas dire qu’il fonctionne
correctement. &ette approche peut permettre de remédier rapidement au+ s*mptômes, mais elle n’est pas tr"s fiable et ne garantit pas la
suppression de la cause principale du probl"me.
&es deu+ approches représentant les e+trêmes, la meilleure solution consiste à utiliser les éléments positifs de chaque. -l est important
d’anal*ser le réseau dans son ensemble plutôt que de fa#on décousue. Une approche méthodique permet de limiter la confusion et de
réduire le temps qui serait perdu à faire des essais et à anal*ser les erreurs.
8.*.*-2tilisation des od'les en Couches pour le dépannage
od'les en couches 345 et %C65
%es mod"les de réseau logiques, tels que les mod"les /- et
F&!-!, séparent les fonctionnalités réseau en couches
modulaires. 8u cours du dépannage, ces mod"les en couches
peuvent être appliqués au réseau ph*sique afin d’isoler les
probl"mes réseau. !ar e+emple, si les s*mptômes font penser
à un probl"me de conne+ion ph*sique, le technicien réseau
peut concentrer ses efforts sur le dépannage du circuit qui
fonctionne au niveau de la couche ph*sique. /i ce circuit
fonctionne correctement, le technicien anal*se d’autreséléments d’une autre couche qui pourraient être à l’origine du
probl"me.
od'le de référence 345
%e mod"le /- fournit au+ ingénieurs réseau un langage
commun ) il est souvent utilisé lors du dépannage des réseau+. %es probl"mes sont généralement décrits en fonction d’une couche de
mod"le /- donnée.
%e mod"le de référence /- décrit comment les informations issues d’une application logicielle d’un ordinateur se déplacent via un support
réseau vers une application logicielle d’un autre ordinateur.
-
8/16/2019 Dépannage Du Réseau
7/36
Chapitre 8 – Dépannage du Réseau Page 7 sur 36
CCNA 4 Version 4.0 By NSK
%es couches supérieures 0de I à J2 du mod"le /- concernent les probl"mes d’application et ne sont généralement mises en Huvre que
dans les logiciels. %a couche application est la plus proche de l’utilisateur final. %es utilisateurs et les processus de la couche application
interagissent avec les applications logicielles qui contiennent un composant de communications.
%es couches inférieures 0de A à K2 du mod"le /- g"rent les probl"mes de transport des données. %es couches C et K ne sont généralement
mises en Huvre que dans les logiciels. %a couche ph*sique 0couche A2 et la couche liaison de données 0couche B2 sont mises en Huvre dans
le matériel et les logiciels. %a couche ph*sique est la plus proche du support réseau ph*sique, le c1blage réseau par e+emple, et est chargéede placer les informations sur le support.
od'le %C65
/emblable au mod"le réseau /-, le mod"le réseau F&!-! divise également l’architecture de réseau en couches modulaires. %a figure
illustre la correspondance entre le mod"le réseau F&!-! et les couches du mod"le réseau /-. &’est gr1ce à cette proche correspondance
que la suite F&!-! de protocoles peut communiquer avec autant de technologies réseau.
%a couche application de la suite F&!-! combine en fait les fonctions de trois couches du mod"le /- ( session, présentation et application.
%a couche application assure la communication entre les applications telles que =F!, LFF! et /7F! sur des hôtes distincts.
%es couches transport de F&!-! et d’/- ont la même fonction. %a couche transport est chargée de l’échange des segments entre
périphériques sur un réseau F&!-!.
%a couche -nternet du mod"le F&!-! correspond à la couche
réseau du mod"le /-. %a couche -nternet est chargée de mettre
les messages dans un format donné afin que les périphériques
puissent les gérer.
%a couche acc"s réseau du mod"le F&!-! correspond à la couche
ph*sique et à la couche liaison de données du mod"le /-. %a
couche acc"s réseau communique directement avec le support
réseau et offre une interface entre l’architecture du réseau et la
couche -nternet.
Cliquez sur le bouton !ériphériques " Couches #S$ dans la figure.
!lace votre pointeur sur chaque périphérique pour voir les
couches /- que vous deve souvent dépanner pour ce t*pe de
périphérique.
8.*.,-rocédures générales de dépannage
%e processus général de dépannage comporte les étapes
suivantes (
/tape ! recueil des s&mpt7mes. %a premi"re étape du
dépannage consiste à recueillir et à documenter les s*mptômessur le réseau, les s*st"mes d’e+trémité et aupr"s des utilisateurs.
%’administrateur réseau détermine également les composants du
réseau qui ont été affectés et compare la nouvelle fonctionnalité
du réseau avec la ligne de base. %es s*mptômes peuvent prendre
différentes formes, notamment des alertes d’un s*st"me
d’administration de réseau+, des messages de la console et des
plaintes des utilisateurs.
%orsque vous recueille les s*mptômes, vous deve poser des questions afin de réduire le nombre des probl"mes possibles.
-
8/16/2019 Dépannage Du Réseau
8/36
Chapitre 8 – Dépannage du Réseau Page 8 sur 36
CCNA 4 Version 4.0 By NSK
/tape * isolation du pro"l'me. %e probl"me n’est pas réellement isolé tant qu’un seul probl"me, ou un ensemble de probl"mes associés,
n’est pas identifié. !our ce faire, l’administrateur réseau anal*se les caractéristiques des probl"mes au niveau des couches logiques du
réseau afin de pouvoir sélectionner la cause la plus probable. 4 ce moment5là, l’administrateur réseau peut recueillir et documenter
d’autres s*mptômes en fonction des caractéristiques identifiées.
/tape , correction du pro"l'me. Une fois que l’administrateur réseau a isolé et identifié la cause du probl"me, il essaie de corriger ce
probl"me en mettant en Huvre, en testant et en documentant une solution. /i l’administrateur réseau détermine que l’action corrective acréé un autre probl"me, il documente la solution essa*ée, annule les modifications et recommence à recueillir les s*mptômes et à isoler le
probl"me.
&es étapes ne s’e+cluent pas mutuellement. En effet, l’administrateur peut à tout moment être amené à revenir à l’une des étapes
précédentes. -l peut par e+emple être obligé de recueillir d’autres s*mptômes pendant qu’il isole un probl"me. De plus, pendant qu’il
essa*e de corriger un probl"me, il est possible qu’un autre probl"me non identifié soit créé. -l deviendrait ainsi nécessaire de recueillir les
s*mptômes, d’isoler le nouveau probl"me et de le corriger.
Une stratégie de dépannage doit être établie pour chaque étape. &ette stratégie permet de définir le mode d’action pour chaque étape.
Elle doit notamment indiquer que chaque information importante doit être documentée.
8.*.-éthodes de dépannage
age !
éthodes de dépannage
-l e+iste trois principales méthodes de dépannage des réseau+ (
• 8scendante
• Descendante
• Diviser et conquérir
&haque approche présente des avantages et des
inconvénients. &ette rubrique décrit ces trois méthodes etvous aide à choisir la meilleure méthode selon la situation.
éthode de dépannage ascendante
8vec cette méthode, vous commence par les composants ph*siques du réseau et remonte une à une les couches du mod"le /- usqu’à
ce que vous identifiie la cause du probl"me. &ette approche est conseillée lorsque vous pense que le probl"me est ph*sique. %a maorité
des probl"mes de réseau se situent à des niveau+ inférieurs ) l’utilisation de l’approche ascendante offre donc souvent de bons résultats. %a
figure illustre l’approche ascendante du dépannage.
%’inconvénient de l’approche ascendante du dépannage est
qu’elle vous oblige à vérifier chaque périphérique et interface
du réseau usqu’à ce que vous trouvie la cause du probl"me.
6’oublie pas que chaque conclusion et possibilité doit être
documentée ) cela peut donc représenter un travail
administratif important. -l n’est pas non plus facile de
déterminer les périphériques que vous deve anal*ser en
premier.
Cliquez sur le bouton %éthode descendante dans la figure.
-
8/16/2019 Dépannage Du Réseau
9/36
Chapitre 8 – Dépannage du Réseau Page 9 sur 36
CCNA 4 Version 4.0 By NSK
éthode de dépannage descendante
8vec cette méthode, vous commence par les applications de l’utilisateur final et descende une à une les couches du mod"le /- usqu’à
ce que vous identifiie la cause du probl"me. %es applications de l’utilisateur final d’un s*st"me d’e+trémité sont testées avant de
s’attaquer à des éléments plus précis du réseau. Utilise cette approche pour des probl"mes simples ou lorsque vous pense que le
probl"me vient d’un logiciel.
%’inconvénient de l’approche descendante est qu’elle vous oblige à vérifier chaque application du réseau usqu’à ce que vous trouvie la
cause du probl"me. &haque conclusion et possibilité doit être documentée. -l n’est pas facile de déterminer l’application que vous deve
anal*ser en premier.
Cliquez sur le bouton %éthode Di&iser et conquérir dans la figure.
éthode de dépannage Di$iser et con)uérir
%orsque vous applique la méthode Diviser et conquérir pour
dépanner un probl"me réseau, vous sélectionne une couche et
teste dans les deu+ directions à partir de la couche de départ.
8vec cette méthode, vous commence par recueillir desinformations aupr"s de l’utilisateur a*ant eu le probl"me, vous
documente les s*mptômes, puis gr1ce à ces informations, vous
décide de la couche /- qui constituera le point de départ de
votre investigation. /i vous pouve vérifier qu’une couche
fonctionne correctement, vous pouve généralement supposer
que les couches inférieures fonctionnent. @emonte alors une à
une les couches du mod"le /-. /i une couche /- ne
fonctionne pas correctement, anal*se une à une les couches
inférieures du mod"le en couches /-.
!ar e+emple, si des utilisateurs ne peuvent pas accéder au serveur 'eb et que vous réussisse à envo*er une requête ping au serveur, vous
save que le probl"me se trouve au5dessus de la couche C. /i vous ne pouve pas envo*er de requête ping au serveur, vous save que leprobl"me se situe sans doute au niveau d’une couche /- inférieure.
age *
5nstructions pour choisir une méthode de dépannage
!our résoudre rapidement des probl"mes de réseau, prene le
temps de sélectionner la méthode de dépannage réseau la plus
efficace. Mtudie la figure. Utilise le processus illustré dans la figure
pour vous aider à sélectionner la méthode de dépannage la plus
efficace.
oici par e+emple comment choisir une méthode de dépannage
pour un probl"me spécifique. Deu+ routeurs -! n’échangent pas
d’informations de routage. %a derni"re fois que ce t*pe de
probl"me a eu lieu, il s’agissait d’un probl"me de protocole. ous
choisisse donc la méthode de dépannage Diviser et conquérir.
Nr1ce à votre anal*se, vous save que la connectivité est correcte
entre les routeurs ) vous commence donc le dépannage au niveau
de la couche ph*sique ou liaison de données, vous confirme la
connectivité et vous commence à tester les fonctions liées au
F&!-! au niveau de la couche supérieure suivante du mod"le /-, à
savoir la couche réseau.
-
8/16/2019 Dépannage Du Réseau
10/36
Chapitre 8 – Dépannage du Réseau Page 10 sur 36
CCNA 4 Version 4.0 By NSK
8.*.- Recueil des s&mpt7mes
Recueil des s&mpt7mes
!our déterminer l’étendue du probl"me, recueille et
documente les s*mptômes. %e diagramme de la figure
illustre ce processus. oici une rapide description de
chacune des étapes de ce processus (
/tape !. 8nal*se des s*mptômes e+istants. 8nal*se les
s*mptômes recueillis gr1ce au rapport d’incident, aupr"s
des utilisateurs ou sur les s*st"mes d’e+trémité affectés
par le probl"me afin de définir ce probl"me.
/tape *. Détermination de la propriété. /i le probl"me se
trouve dans votre s*st"me, passe à l’étape suivante. /i le
probl"me n’est pas de votre ressort, par e+emple en cas
de perte de connectivité -nternet en dehors du s*st"me
autonome, contacte un administrateur du s*st"me
e+terne avant de recueillir d’autres s*mptômes.
/tape ,. @éduction de l’étendue. Détermine si le probl"me se trouve au niveau de la couche cHur de réseau, de distribution ou d’acc"s du
réseau. 8u niveau de la couche que vous vene d’identifier, anal*se les s*mptômes e+istants et serve5vous de vos connaissances de la
topologie du réseau pour déterminer les éléments matériels les plus susceptibles d’être la cause du probl"me.
/tape . @ecueil des s*mptômes sur les périphériques suspects. En suivant une approche de dépannage par couche, recueille les
s*mptômes matériels et logiciels sur les périphériques suspects. &ommence par la cause la plus probable et serve5vous de vos
connaissances et de votre e+périence pour déterminer si le probl"me est sans doute plus un probl"me de configuration matérielle ou
logicielle.
/tape . Documentation des s*mptômes. %e probl"me peut parfois être résolu à l’aide de s*mptômes documentés. /i ce n’est pas le cas,
commence la phase d’isolation du processus général du dépannage.
Cliquez sur le bouton Commandes dans la figure.
Utilise les commandes &isco -/ pour recueillir des s*mptômes sur le réseau. %e tableau de la figure décrit les commandes &isco -/
couramment utilisées pour recueillir les informations
s*st"me d’un probl"me de réseau.
Oien que la commande de"ug soit un outil important
pour le recueil de s*mptômes, elle gén"re une grande
quantité de trafic de messages sur la console, ce qui
peut affecter les performances d’un périphérique
réseau. 6’oublie pas de prévenir les utilisateurs duréseau que vous effectue un dépannage et que les
performances réseau peuvent être affectées. 6’oublie
pas de désactiver le débogage lorsque vous ave
terminé.
-
8/16/2019 Dépannage Du Réseau
11/36
Chapitre 8 – Dépannage du Réseau Page 11 sur 36
CCNA 4 Version 4.0 By NSK
age *
9uestions aux utilisateurs finaux
%orsque vous pose des questions au+ utilisateurs finau+ à propos
d’un probl"me réseau, utilise des techniques de questionnement
efficaces. &ela vous permettra d’obtenir les informations dont vous
ave besoin pour documenter de fa#on efficace les s*mptômes d’un
probl"me. %e tableau de la figure offre des instructions et des
e+emples de questions au+ utilisateurs finau+.
8.*.:- 3utils de dépannage
age !
3utils logiciels de dépannage
De nombreu+ outils logiciels et matériels facilitent le
dépannage. &es outils permettent de recueillir et d’anal*ser les
s*mptômes de probl"mes réseau et sont souvent dotés de
fonctions de contrôle et de rapport qui permettent d’établir la
ligne de base du réseau.
3utils N4
%e s*st"me d’administration de réseau+ 067/2 comprend des
outils de contrôle des périphériques, de configuration et de
gestion des pannes. %a figure illustre un e+emple d’écran du logiciel 67/ 'hatsUp Nold. &es outils permettent d’anal*ser et de corriger
des probl"mes réseau. %e logiciel de surveillance du réseau affiche de fa#on graphique une vue ph*sique des périphériques réseau,
permettant au+ administrateurs réseau de surveiller les périphériques distants sans les contrôler ph*siquement. %es logiciels de gestion des
périphériques offrent des informations d*namiques sur l’état, les statistiques et la configuration des produits commutés. &iscoie?, L!
penvie?, /olar 'inds et 'hatsUp Nold sont des e+emples d’outils d’administration de réseau+ couramment utilisés.
Cliquez sur le bouton 'ase de connaissances dans la figure pour
afficher un exemple de site (eb de base de connaissances.
#ases de connaissances
%es bases de connaissances en ligne des fabricants depériphériques réseau sont devenues une source d’informations
indispensable. En associant les bases de connaissances des
fabricants au+ moteurs de recherche sur -nternet, tels que
Noogle, un administrateur réseau a acc"s à de nombreuses
informations basées sur l’e+périence.
%a figure montre la page Fools P @esources 0utils P
@essources2 qui se trouve sur le site 'eb de &isco à l’adresse
http(???.cisco.com. &et outil gratuit offre en anglais des
informations sur le matériel et les logiciels &isco. -l contient des
procédures de dépannage, des guides de mise en Huvre et des livres blancs sur la plupart des aspects de la technologie des réseau+.
-
8/16/2019 Dépannage Du Réseau
12/36
Chapitre 8 – Dépannage du Réseau Page 12 sur 36
CCNA 4 Version 4.0 By NSK
Cliquez sur le bouton #utils de création d’une ligne de base
dans la figure pour voir des e+emples d’outils de création
d’une ligne de base.
3utils de création d(une ligne de "ase
De nombreu+ outils permettent d’automatiser la
documentation du réseau et le processus de création d’une
ligne de base. &es outils sont disponibles sous 'indo?s, %inu+
et 8UQ. %a figure montre un écran des logiciels /olar'inds
%86surve*or et &*berNauge. %es outils de création d’une ligne
de base vous assistent dans les t1ches courantes de
documentation de la ligne de base. -ls peuvent par e+emple
vous aider à dessiner le diagramme du réseau, à mettre à our
la documentation du matériel et des logiciels réseau et à
mesurer de fa#on rentable l’utilisation de la bande passante
sur le réseau.
Cliquez sur le bouton )nalyseur de protocole dans la figure
pour &oir un exemple type d’application d’analyseur de
protocole.
Anal&seurs de protocole
Un anal*seur de protocole décode les différentes couches de
protocole dans une trame enregistrée et présente ces
informations sous un format relativement facile à utiliser. %a
figure montre une capture d’écran de l’anal*seur de protocole
'ireshar>. Un anal*seur de protocole affiche diverses
informations, notamment l’aspect ph*sique, la liaison de
données, le protocole et les descriptions de chaque trame. %a
plupart des anal*seurs de protocole peuvent filtrer le trafic
répondant à certains crit"res ) par e+emple, l’ensemble du trafic depuis et vers un certain périphérique peut être capturé.
age *
3utils matériels de dépannage
Cliquez sur les boutons dans la figure pour &oir des
exemples d’outils matériels de dépannage.
odule d(anal&se réseau
Un module d’anal*se réseau 06872 peut être installé sur lescommutateurs &isco &atal*st RIGG et les routeurs &isco JRGG
afin d’obtenir une représentation graphique du trafic
provenant de commutateurs et de routeurs locau+ et
distants. %e module 687 est une interface intégrée basée
sur un navigateur qui gén"re des rapports sur le trafic qui
consomme des ressources réseau critiques. De plus, le
module 687 peut capturer et décoder des paquets et surveiller les temps de réponse afin d’identifier un probl"me d’application sur le
réseau ou le serveur.
-
8/16/2019 Dépannage Du Réseau
13/36
Chapitre 8 – Dépannage du Réseau Page 13 sur 36
CCNA 4 Version 4.0 By NSK
ultim'tres numéri)ues
%es multim"tres numériques sont des instruments qui permettent de mesurer directement les valeurs
électriques de la tension, du courant et de la résistance. Dans le cas d’un dépannage réseau, la maorité des
tests multimédia implique la vérification de la tension d’alimentation et la vérification que les périphériques
réseau sont bien alimentés.
%esteurs de c;"le
%es testeurs de c1ble sont des appareils portables spécialisés qui permettent de tester différents t*pes de
c1blage de communication de données. %es testeurs de c1ble peuvent être utilisés pour détecter des c1bles
rompus ou croisés et des conne+ions court5circuitées ou mal umelées. &es appareils peuvent être des
dispositifs d’essai de la continuité électrique peu onéreu+, des
testeurs de c1blage mo*ennement onéreu+ ou des réflectom"tres
temporels plus coSteu+ 0FD@2.
%es FD@ permettent de mesurer la distance qui les sépare d’une
coupure d’un c1ble. &es appareils émettent des signau+ le long du
c1ble et attendent qu’ils soient réfléchis. %e temps entre l’émissiondu signal et sa réception est ensuite converti en distance. %a
fonction d’un FD@ est traditionnellement associée à des testeurs de
c1ble. %es FD@ utilisés pour tester les fibres optiques s’appellent
des réflectom"tres optiques temporels 0FD@2.
Anal&seurs de c;"le
%es anal*seurs de c1ble sont des appareils portables multifonctions qui
permettent de tester et de certifier les c1bles en cuivre et à fibre optique
pour différents services et différentes normes. %es outils les plus
perfectionnés comprennent des diagnostics de dépannage avancés qui
mesurent la distance entre l’appareil et le point de défaillance 06EQF, @%2,identifient les actions correctives et affichent de fa#on graphique la
diaphonie et l’impédance. %es anal*seurs de c1ble comprennent également
généralement des logiciels pour !&. Une fois les données recueillies sur le
terrain, l’appareil portable peut télécharger les données et des rapports
précis et à our peuvent être créés.
Anal&seurs réseau porta"les
&es appareils portables permettent de dépanner des réseau+ commutés et
des réseau+ locau+ virtuels. En branchant l’anal*seur réseau sur le réseau,
un ingénieur réseau peut déterminer le port de commutateur auquel le
périphérique est connecté ainsi que les utilisations mo*enne et ma+imale.
%’anal*seur peut également détecter la configuration de réseau local virtuel,
identifier les principau+ émetteurs, anal*ser le trafic sur le réseau et afficher
les détails de l’interface. %’appareil peut généralement être connecté à un
ordinateur sur lequel un logiciel de surveillance du réseau est installé afin
d’améliorer l’anal*se et le dépannage.
age ,
-
8/16/2019 Dépannage Du Réseau
14/36
Chapitre 8 – Dépannage du Réseau Page 14 sur 36
CCNA 4 Version 4.0 By NSK
8.,-ro"l'mes Courant a$ec la mise en
-
8/16/2019 Dépannage Du Réseau
15/36
Chapitre 8 – Dépannage du Réseau Page 15 sur 36
CCNA 4 Version 4.0 By NSK
/tape ,. !lanification de la topologie. %a topologie est influencée par des considérations géographiques, mais également par d’autres
besoins, tels que la disponibilité. Une grande disponibilité demande des liaisons supplémentaires offrant des chemins de données
supplémentaires pour la redondance et l’équilibrage de la charge.
/tape . Estimation de la bande passante requise. %e trafic sur les liaisons peut présenter divers besoins en mati"re de latence et de gigue.
/tape . &hoi+ de la technologie de réseau étendu. ous deve sélectionner les technologies de liaison adéquates.
/tape :. Mvaluation des coSts. Une fois que vous ave déterminé toutes les conditions requises, vous pouve déterminer les coSts
d’installation et d’e+ploitation du réseau étendu et les comparer au+ besoins de l’entreprise à l’origine de la mise en Huvre du réseau
étendu.
&omme l’illustre la figure, les étapes de la conception décrites ici ne constituent pas un processus linéaire. -l peut être nécessaire de
répéter ces étapes avant de finaliser une conception. 8fin de maintenir des performances optimales sur le réseau étendu, il est nécessaire
d’effectuer une surveillance et une réévaluation constantes.
8.,.,-Considérations sur le trafic d(un Réseau =ocal
%e tableau de la figure illustre la grande variété de t*pes de trafic et les besoins relatifs à la bande passante, la latence et la gigue.
!our déterminer les conditions du flu+ de trafic et la durée d’une liaison de réseau étendu, vous deve anal*ser les caractéristiques du
trafic spécifiques à chaque réseau local connecté au réseau étendu. !our déterminer ces caractéristiques, vous pouve être amené à
consulter les utilisateurs du réseau et à évaluer leurs besoins.
8.,.-Considérations sur la %opologie du réseau étendu
age !
Une fois que vous ave établi les points d’e+trémité du réseau local et les caractéristiques du trafic, l’étape suivante de la mise en Huvre
d’un réseau étendu consiste à concevoir une topologie appropriée. !our concevoir la topologie d’un réseau étendu, vous deve effectuer
les opérations suivantes (
/électionner un motif ou une configuration d’interconne+ion pour les liaisons entre les divers sites
/électionner les technologies permettant à ces liaisons de répondre au+ besoins de l’entreprise à un coSt raisonnable
Cliquez sur les boutons dans la figure pour voir un e+emple de chaque t*pe de topologie de réseau étendu.
-
8/16/2019 Dépannage Du Réseau
16/36
Chapitre 8 – Dépannage du Réseau Page 16 sur 36
CCNA 4 Version 4.0 By NSK
De nombreu+ réseau+ étendus s’appuient sur une topologie en
étoile. %orsque l’entreprise se développe et que de nouvelles
filiales apparaissent, ces derni"res sont connectées au si"ge pour
produire une topologie en étoile traditionnelle. %es points
d’e+trémité de l’étoile sont parfois interconnectés, créant une
topologie à maillage global ou partiel. &eci offre de nombreuses
combinaisons possibles d’interconne+ion. %ors de la conception, dela réévaluation ou de la modification d’un réseau étendu, il est
nécessaire de sélectionner une topologie répondant au+ besoins
de la conception.
%ors de la sélection d’une configuration, plusieurs facteurs doivent
être pris en compte. Un nombre plus important de liaisons
augmente le coSt des services de réseau, alors que plusieurs
chemins entre les destinations augmentent la fiabilité. En
revanche, l’aout de périphériques réseau sur le chemin des
données augmente la latence et réduit la fiabilité. En général,
chaque paquet doit être enti"rement re#u par un nHud avant
d’être transmis au suivant.
Cliquez sur le bouton *iérarchique dans la figure.
%a solution hiérarchique est recommandée lorsque de nombreu+
sites doivent être reliés. -maginons par e+emple une entreprise
dont l’activité s’étend à chaque pa*s de l’Union Européenne et
disposant d’une filiale dans chaque ville de plus de AG GGG
habitants. &haque filiale a un réseau local et il a été décidé
d’interconnecter les filiales. Un réseau maillé n’est évidemment
pas réalisable car il faudrait des centaines de milliers de liaisons.
%a solution consiste donc à mettre en Huvre une topologiehiérarchique. @egroupe les réseau+ locau+ dans chaque one et
crée des interconne+ions entre elles pour former une région )
crée des interconne+ions entre les diverses régions pour former le
cHur du réseau étendu. %a one peut être basée sur le nombre de
sites à connecter, avec une limite supérieure située entre CG et IG.
%a one peut adopter une topologie en étoile, les concentrateurs
des étoiles étant reliés pour former la région. %es régions peuvent
être géographiques et compter entre trois et AG ones, le concentrateur de chaque région pouvant être relié en point à point.
Une hiérarchie à trois couches s’av"re souvent utile lorsque le trafic du réseau reproduit la structure de filiales de l’entreprise et est divisé
en régions, ones et filiales. Elle est également utile lorsqu’il e+iste
un service central auquel toutes les filiales doivent avoir acc"s,mais que les niveau+ de trafic sont insuffisants pour ustifier la
conne+ion directe d’une filiale au service.
%e réseau local situé au centre de la one peut disposer de
nombreu+ serveurs fournissant des services au niveau de la one
et au niveau local. En fonction des volumes et des t*pes de trafic,
les conne+ions d’acc"s peuvent être commutées, louées ou de
t*pe relais de trames. %e relais de trames 0=rame @ela*2 facilite le
maillage pour la redondance, sans demander l’aout de
conne+ions ph*siques supplémentaires. %es liaisons de distribution
peuvent être de t*pe =rame @ela* ou 8F7 et le cHur du réseau
peut être une ligne louée ou 8F7.
-
8/16/2019 Dépannage Du Réseau
17/36
Chapitre 8 – Dépannage du Réseau Page 17 sur 36
CCNA 4 Version 4.0 By NSK
%ors de la planification de réseau+ plus simples, une topologie hiérarchique doit touours être envisagée car elle offre une meilleure
évolutivité au réseau. %e concentrateur situé au centre d’un mod"le à deu+ couches constitue également un cHur, mais sans que d’autres
routeurs de cHur de réseau n’* soient connectés. De même, avec une solution à une seule couche, le concentrateur de la one sert de
concentrateur régional et de concentrateur cHur. &ela permet une croissance future facile et rapide, la conception de base pouvant être
répliquée pour * aouter de nouvelles ones de service.
age *
%echnologies des connexions >AN
Un réseau étendu privé t*pique utilise une
combinaison de technologies généralement
choisies en fonction du t*pe et du volume de
trafic. %es technologies @6-/, D/%, =rame @ela* ou
les lignes louées sont utilisés pour connecter les
filiales individuelles à une one. =rame @ela*, 8F7
ou les lignes louées permettent de reconnecter les
ones e+ternes au réseau fédérateur. 8F7 ou les
lignes louées constituent le réseau fédérateur du
réseau étendu. %es technologies qui demandent
l’établissement d’une conne+ion avant que les
données ne puissent être transmises, tels que le
téléphone analogique, le @6-/ ou Q.BI, ne sont
pas adaptées au+ réseau+ étendus qui nécessitent
des temps de réponse rapides ou une faible
latence.
%es différentes parties d’une entreprise peuvent être connectées directement au mo*en de lignes louées ou être connectées à l’aide d’une
liaison d’acc"s au point de présence le plus proche d’un réseau partagé. =rame @ela* et 8F7 sont des e+emples de réseau+ partagés. %es
lignes louées sont généralement plus coSteuses que les liaisons d’acc"s, mais peuvent offrir pratiquement n’importe quel débit et
présentent des niveau+ tr"s faibles de latence et de gigue.
%es réseau+ 8F7 et =rame @ela* peuvent transporter du trafic provenant de plusieurs clients sur les mêmes liaisons internes. %’entreprise
n’a aucun contrôle sur le nombre de liaisons ou de sauts que les données doivent traverser sur le réseau partagé. Elle ne peut pas contrôler
la durée d’attente des données au niveau de chaque nHud avant le passage à la liaison suivante. &es niveau+ incertains de latence et de
gigue rendent ces technologies peu adaptées à certains t*pes de trafic réseau. Foutefois, les inconvénients d’un réseau partagé sont
souvent compensés par ses coSts réduits. &omme plusieurs clients partagent la liaison, les coSts qui incombent à chacun sont
généralement inférieurs à ceu+ d’une liaison directe de même capacité.
Oien qu’8F7 soit un réseau partagé, il a été con#u pour produire des niveau+ minimes de latence et de gigue gr1ce à des liaisons internes à
haute vitesse permettant de transférer des unités de données faciles à gérer, les cellules. %es cellules 8F7 ont une longueur fi+e de
IC octets, KT pour les données et I pour l’en5tête. 8F7 est tr"s utilisé pour transporter du trafic urgent.
=rame @ela* peut également être utilisé pour le trafic urgent ) il est alors souvent associé à des mécanismes ;/ afin de donner la priorité
au+ données les plus sensibles.
age ,
De nombreu+ réseau+ étendus d’entreprise disposent de conne+ions -nternet.
Oien qu’-nternet puisse poser des probl"mes de sécurité, il offre également
d’autres possibilités pour le trafic inter5filiales. %a partie du trafic qui doit être
prise en compte lors de la conception se dirige vers -nternet ou en provient.
Fraditionnellement, la mise en Huvre se fait de sorte que chaque réseau de la
société se connecte à un =8- différent ou que tous les réseau+ de la société se
connectent à un même =8- à partir d’une conne+ion de couche cHur de réseau.
-
8/16/2019 Dépannage Du Réseau
18/36
Chapitre 8 – Dépannage du Réseau Page 18 sur 36
CCNA 4 Version 4.0 By NSK
8.,.-Considération sur la #ande assante des Réseaux Etendus
/ouvene5vous qu’un réseau doit répondre au+ besoins d’une
entreprise. De nombreuses sociétés comptent sur le transfert de
données à haut débit entre des sites distants. !ar conséquent, elles
doivent impérativement disposer d’une large bande passante car
cela leur permet de transmettre des données plus rapidement.%orsque la bande passante ne répond pas au+ besoins, la
concurrence entre différents t*pes de trafic provoque
l’augmentation des temps de réponse, ce qui réduit la productivité
des emplo*és et ralentit les processus métier 'eb critiques.
%a figure indique comment les liaisons de réseau étendu sont
traditionnellement réparties entre haut débit et bas débit.
8.,.:-ro"l'mes Courants a$ec la mise en
-
8/16/2019 Dépannage Du Réseau
19/36
Chapitre 8 – Dépannage du Réseau Page 19 sur 36
CCNA 4 Version 4.0 By NSK
du client. -l peut également e+écuter ces mêmes requêtes ping sur chaque liaison utilisée par le trafic du client. En isolant et en testant
chaque liaison, le =8- peut déterminer quelle liaison est à l’origine du probl"me.
4er$eur accédé dans certains cas, la lenteur attribuée au réseau est en fait due à l’encombrement du serveur. &e probl"me est le plus
difficile à diagnostiquer ) il doit s’agir de la derni"re option envisagée, une fois que toutes les autres options ont été éliminées.
8.-Dépannage du Réseau
8..!-5nterprétation des Diagrammes de Réseau pour identifier des pro"l'mes
-l est quasiment impossible de dépanner n’importe quel t*pe
de probl"me de connectivité réseau sans avoir recours à un
diagramme du réseau qui indique notamment les adresses
-!, les routes -! et les périphériques tels que les pare5feu et
les commutateurs. En r"gle générale, les topologies logiques
et ph*siques sont utiles au dépannage.
Diagramme ph&si)ue du réseau
Un diagramme ph*sique du réseau indique la dispositionph*sique des périphériques connectés au réseau. ous deve
savoir comment les périphériques sont ph*siquement
connectés pour pouvoir résoudre des probl"mes au niveau
de la couche ph*sique, notamment les probl"mes de c1blage
ou de matériel. &e diagramme comprend généralement les
informations suivantes (
• le t*pe de périphérique )
• le mod"le et le fabricant )
• la version du s*st"me d’e+ploitation )
• le t*pe et l’identificateur de c1ble )
•
les spécifications du c1ble )• le t*pe de connecteur )
• les points d’e+trémité de c1blage.
%a figure présente un e+emple de diagramme ph*sique du réseau qui fournit des informations sur l’emplacement ph*sique des
périphériques réseau, sur les t*pes de c1ble entre eu+ et sur les numéros d’identification des c1bles. &es informations sont essentiellement
utilisées pour la résolution de probl"mes ph*siques au niveau des périphériques ou des c1bles. En plus du diagramme ph*sique du réseau,
certains administrateurs aoutent des photos des locau+ techniques à la documentation du réseau.
Diagramme logi)ue du réseau
Un diagramme logique du réseau indique comment les
données sont transférées sur le réseau. %es éléments telsque les routeurs, les serveurs, les concentrateurs, les hôtes,
les concentrateurs !6 et les périphériques de sécurité sont
représentés par des s*mboles. Un diagramme logique de
réseau peut comprendre les informations suivantes (
• les identificateurs de périphériques )
• l’adresse -! et le sous5réseau )
• les identificateurs d’interfaces )
• le t*pe de conne+ion )
• le D%&- pour les circuits virtuels )
• les réseau+ privés virtuels de site à site )
•
les protocoles de routage )• les routes statiques )
-
8/16/2019 Dépannage Du Réseau
20/36
Chapitre 8 – Dépannage du Réseau Page 20 sur 36
CCNA 4 Version 4.0 By NSK
• les protocoles liaison de données )
• les technologies de réseau étendu utilisées.
Cliquez sur le bouton +ogique dans la figure pour afficher un exemple de diagramme logique d’un réseau.
%a figure illustre le même réseau, mais elle fournit cette fois des informations logiques telles que l’adresse -! de périphériques spécifiques,
les numéros de réseau et de port, les t*pes de signal et les affectations D&E pour les liaisons série. &es informations peuvent être utilespour la résolution de tous les probl"mes, quelle que soit la couche /-.
8..*-Dépannage de la couche ph&si)ue
age !
4&mpt7mes des pro"l'mes au ni$eau de la couche ph&si)ue
%a couche ph*sique transmet des bits d’un ordinateur à un autre et
régule la transmission d’un flu+ de bits sur le support ph*sique. %a
couche ph*sique est la seule couche avec des propriétés ph*siquement
concr"tes, par e+emple les c1bles, les cartes et les antennes.
Des pannes et des conditions non optimales au niveau de la couche
ph*sique sont gênantes pour les utilisateurs et peuvent avoir des
conséquences sur la productivité de l’ensemble de l’entreprise. %es
réseau+ confrontés à ce t*pe de conditions s’arrêtent souvent
brusquement. %es couches supérieures du mod"le /- dépendant de la
couche ph*sique pour fonctionner, un technicien réseau doit être
capable d’isoler et de corriger de fa#on efficace les probl"mes au
niveau de cette couche.
Un probl"me se produit au niveau de la couche ph*sique lorsque les propriétés ph*siques de la conne+ion sont inférieures à la norme,
provoquant le transfert des données à une vitesse constamment inférieure à la vitesse du flu+ de données établie dans la ligne de base. /i
un probl"me d’e+ploitation non optimale se situe au niveau de la couche ph*sique, le réseau peut être opérationnel, mais lesperformances sont inférieures au niveau spécifié dans la ligne de base, de fa#on constante ou par intermittence.
%es probl"mes réseau au niveau de la couche ph*sique peuvent avoir les s*mptômes courants suivants (
• erformances inférieures B la ligne de "ase si les performances ne sont amais satisfaisantes, le probl"me est probablement lié
à une mauvaise configuration, à une capacité inadéquate ou à un autre probl"me au niveau du s*st"me. /i les performances
varient et qu’elles sont parfois satisfaisantes, le probl"me est probablement lié à une erreur ou à l’effet du trafic provenant
d’autres sources. Des serveurs surchargés ou sous5alimentés, des configurations de commutateur ou de routeur inadéquates,
l’encombrement du trafic sur une liaison à faible capacité et la perte chronique de trames sont les raisons les plus courantes de
faibles performances.
• erte de connecti$ité si un c1ble ou un périphérique est défaillant, le s*mptôme le plus évident est la perte de connectivité
entre les périphériques qui communiquent sur cette liaison ou avec le périphérique ou l’interface en échec, comme peut lemontrer un simple test de requête ping. %a perte intermittente de connectivité pourrait indiquer qu’une conne+ion est l1che ou
o+*dée.
• Nom"re de collisions éle$é les probl"mes de domaine de collision affectent le support local et gênent les communications avec
les périphériques d’infrastructure de couche B ou C, les serveurs locau+ ou les services. %es collisions sont normalement un
probl"me plus important sur les supports partagés que sur les ports du commutateur. %a mo*enne du nombre de collisions sur
un support partagé doit généralement être inférieure à I , bien que ce nombre soit dans la mo*enne basse. 8ssure5vous que
les décisions soient prises en fonction de la mo*enne du nombre de collisions et non d’une pointe. 8vec les probl"mes liés au+
collisions, il est souvent possible de remonter à une source unique. -l peut s’agir d’un c1ble défectueu+ sur une station donnée,
d’un c1ble de liaison montante défectueu+ sur un concentrateur ou un port sur un concentrateur ou d’une liaison e+posée à une
interférence électrique e+terne. Une source d’interférence à pro+imité d’un c1ble ou d’un concentrateur peut provoquer des
collisions même s’il n’* a pas de trafic apparent pour les provoquer. /i les collisions s’aggravent en corrélation avec le niveau du
trafic, si la quantité de collisions approche les AGG ou s’il n’* a pas du tout de trafic correct, le s*st"me de c1blage est peut5êtredéfaillant.
-
8/16/2019 Dépannage Du Réseau
21/36
Chapitre 8 – Dépannage du Réseau Page 21 sur 36
CCNA 4 Version 4.0 By NSK
• 1oulots d(étranglement sur le réseau ou encom"rement si un routeur, une interface ou un c1ble conna$t une défaillance, les
protocoles de routage peuvent rediriger le trafic vers d’autres routes qui ne sont pas con#ues pour supporter la capacité
supplémentaire. &ela peut provoquer un encombrement ou des goulots d’étranglements au niveau de ces éléments du réseau.
• @orte utilisation de l(2C une forte utilisation de l’U& indique qu’un périphérique, par e+emple un routeur, un commutateur ou
un serveur, fonctionne à la limite autorisée par sa conception ou la dépasse. /i le probl"me n’est pas rapidement résolu, la
surcharge de l’U& peut entra$ner une défaillance ou la panne du périphérique.
•
essages d(erreur sur la console les messages d’erreur qui apparaissent sur la console du périphérique indiquent un probl"mede couche ph*sique.
age *
Causes des pro"l'mes au ni$eau de la couche ph&si)ue
%es probl"mes réseau au niveau de la couche ph*sique sont souvent dus au+ probl"mes suivants (
ro"l'mes d(alimentation
%es probl"mes d’alimentation sont la principale source des probl"mes réseau. %’alimentation en courant alternatif arrive dans un module
0e+terne ou interne2 de conversion de courant alternatif en courant continu qui se trouve dans un périphérique. %e transformateur fournit
un courant continu correctement modulé, qui alimente les circuits, les connecteurs, les ports et les ventilateurs du périphérique. /i vous
pense que le probl"me vient de l’alimentation, vous pouve inspecter le module d’alimentation. 8ssure5vous que les ventilateurs
fonctionnent correctement et que l’arrivée et la sortie d’air du ch1ssis sont dégagées. /i d’autres unités voisines se sont également mises
hors tension, une panne de courant s’est peut5être produite.
Défauts matériels
Des cartes réseau défectueuses peuvent être la cause des erreurs de transmission réseau en raison de collisions tardives, de trames courtes
et d’émissions incontrôlées 0ou abber2. Une émission incontrôlée est souvent définie comme une condition au cours de laquelle un
périphérique réseau transmet continuellement et de fa#on aléatoire des données vides de sens sur le réseau. Une émission incontrôlée
peut également être due à des fichiers du pilote de la carte réseau défectueu+ ou corrompus ou des probl"mes de c1bles ou de mise à la
terre.
Défauts de c;"lage
De nombreu+ probl"mes peuvent être résolus en débranchant et en rebranchant les c1bles qui se sont lég"rement déconnectés. %orsque
vous inspecte les c1bles, assure5vous qu’ils sont en bon état, que les t*pes de c1ble sont adéquats et que les c1bles @V5KI sont
correctement sertis. %es c1bles suspects doivent être testés ou remplacés par des c1bles qui fonctionnent.
8ssure5vous que les c1bles croisés sont correctement utilisés et que des ports de concentrateur et de commutateur ne sont pas par
mégarde configurés comme ports de croisement. /i les paires sont séparées, les c1bles fonctionneront mal ou pas du tout, selon la vitesse
Ethernet utilisée, la longueur du segment séparé et la distance par rapport au+ e+trémités.
%es probl"mes de c1bles à fibre optique peuvent être provoqués par des connecteurs sales, des courbures trop serrées et des conne+ions
@QFQ permutées lorsqu’elles sont polarisées.
Des probl"mes de c1ble coa+ial se produisent souvent au niveau des connecteurs. %orsque le conducteur central de l’e+trémité du c1ble
coa+ial n’est pas droit et que sa longueur n’est pas correcte, la conne+ion obtenue ne sera pas bonne.
Atténuation
Un flu+ de données atténué se produit lorsque l’amplitude des bits est réduite lors de la circulation sur un c1ble. /i l’atténuation est grave,
le périphérique récepteur ne parvient pas touours à faire la distinction entre chaque bit de composant du flu+. 4 cause de cela, la
transmission est altérée et le périphérique récepteur doit demander à l’e+péditeur de transmettre de nouveau le trafic qui n’est pas passé.
%’atténuation peut se produire lorsque la longueur d’un c1ble dépasse la limite de conception pour ce support 0par e+emple, un c1ble
Ethernet est limité à AGG m"tres pour que les performances soient bonnes2 ou lorsqu’une conne+ion est faible à cause d’un c1ble l1che ou
de contacts sales ou o+*dés.
-
8/16/2019 Dépannage Du Réseau
22/36
Chapitre 8 – Dépannage du Réseau Page 22 sur 36
CCNA 4 Version 4.0 By NSK
#ruit
n désigne souvent par 9 bruit : l’ensemble des perturbations électromagnétiques 0ou E7-2 locales. -l e+iste quatre t*pes de bruit qui
s’appliquent particuli"rement au+ réseau+ de données (
• %e bruit impulsif est provoqué par les fluctuations ou les pointes de
tension sur les c1bles.
• %e bruit blanc ou aléatoire est généré par de nombreuses sources,
notamment les stations de radio =7, la radio de la police, la sécurité
d’un b1timent et l’électronique aéronautique pour les atterrissages
automatiques.
• %a paradiaphonie étrang"re est le bruit produit par d’autres c1bles
adacents.
• %a paradiaphonie 0ou diaphonie locale2 est le bruit produit par la
diaphonie de c1bles adacents ou le bruit des c1bles électriques
voisins, des périphériques équipés de gros moteurs électriques ou de
tout matériel comprenant un émetteur plus puissant qu’un
téléphone portable.
Erreurs de configuration de l(interface
De nombreu+ éléments peuvent être mal configurés sur une interface, ce qui peut entra$ner sa panne suite à la perte de la connectivité
avec des segments réseau liés. %es erreurs suivantes sont des e+emples de probl"mes de configuration qui affectent la couche ph*sique (
• %iaisons série reconfigurées comme as*nchrones plutôt que s*nchrones
• =réquence d’horloge incorrecte
• /ource d’horloge incorrecte
• -nterface non activée
Dépassement des limites de conception
Un composant peut ne pas fonctionner de fa#on optimale au niveau de la couche ph*sique car il est utilisé à un débit mo*en supérieur au
ma+imum autorisé par la configuration. %orsque vous dépanne ce t*pe de probl"me, il devient évident que les ressources du périphérique
fonctionnent au ma+imum de sa capacité 0ou s’en approchent2 et le nombre d’erreurs d’interface augmente.
4urcharge de l(2C
Des processus avec un fort pourcentage d’utilisation de l’U&, des abandons dans la file d’attente d’entrée, des faibles performances, des
services de routeur tels que Felnet et ping qui sont lents ou qui ne répondent pas et l’absence de mise à our de routage sont des e+emples
de s*mptômes. %’une des causes de la surcharge de l’U& dans un routeur est le volume du trafic. /i certaines interfaces sont réguli"rement
surchargées à cause du trafic, pense à modifier le flu+ du trafic dans le réseau ou à améliorer le matériel.
age ,
!our isoler les probl"mes au niveau des couches ph*siques, procéde comme suit (
+érifie )ue les c;"les ou les connexions sont corrects
érifie que le c1ble de l’interface source est correctement connecté et est en bon état. otre testeur de c1ble permet de vérifier si le
c1blage est ouvert. !ar e+emple, dans la figure, le testeur &able-; de =lu>e 6et?or>s a détecté que les c1bles J et T sont défectueu+. /i
l’intégrité d’un c1ble est suspecte, remplace le c1ble en question par un c1ble qui fonctionne. En cas de doute sur la conne+ion, retire le
c1ble, inspecte le c1ble et l’interface, puis rebranche le c1ble. /i ce c1ble est connecté à une prise murale suspecte, utilise un testeur de
c1ble pour vérifier que la prise est correctement raccordée.
+érifie )ue la norme de c;"lage en $igueur est respectée sur l(ensem"le du réseau
érifie que le c1ble utilisé est approprié. Un c1ble croisé peut être requis pour des conne+ions directes entre certains périphériques.8ssure5vous que le c1blage est correct. !ar e+emple, dans la figure, le testeur &able-; de =lu>e 6et?or>s a détecté que bien qu’un c1ble
-
8/16/2019 Dépannage Du Réseau
23/36
Chapitre 8 – Dépannage du Réseau Page 23 sur 36
CCNA 4 Version 4.0 By NSK
soit correct pour =ast Ethernet, il ne peut pas prendre en charge AGGGO8/E5F car les fils J et T ne sont pas correctement connectés. &es fils
ne sont pas requis pour =ast Ethernet, mais ils le sont dans Nigabit Ethernet.
+érifie )ue le c;"lage des périphéri)ues est correct
érifie que tous les c1bles sont bien branchés au+ ports ou au+ interfaces
adéquats. érifie que toutes les interconne+ions sont raccordées au bon
emplacement. /i vos locau+ techniques sont rangés et organisés, cela vous
permettra de gagner beaucoup de temps.
+érifie )ue les configurations d(interfaces sont correctes
érifie que tous les ports de commutateur sont définis dans le bon réseau local
virtuel et que les param"tres de /panning Free, de vitesse et d’option
bidirectionnelle sont correctement configurés. &onfirme qu’aucune interface ou
port actif n’est arrêté.
Consulte les statisti)ues d(utilisation et les taux d(erreurs des données
Utilise les commandes sho? de &isco pour anal*ser des statistiques telles que lescollisions et les erreurs d’entrée et de sortie. %es caractéristiques de ces statistiques
dépendent des protocoles utilisés sur le réseau.
8..,-Dépannage de la couche liaison de données
age !
4&mpt7mes des pro"l'mes sur la couche liaison de données
%e dépannage de probl"mes sur la couche B peut s’avérer difficile. %a
configuration et le fonctionnement de ces protocoles sont
indispensables à la création d’un réseau fonctionnel et adapté.
%es s*mptômes relevés couramment en cas de probl"mes sur la
couche liaison de données vous aident à identifier les probl"mes de
couche B. /i vous parvene à reconna$tre ces s*mptômes, vous
pourre limiter le nombre de causes possibles. %es probl"mes réseau
au niveau de la couche liaison de données peuvent avoir les
s*mptômes courants suivants (
as de fonctionnalité ni de connecti$ité au ni$eau de la couche
réseau ou B un ni$eau supérieur
&ertains probl"mes de couche B peuvent empêcher l’échange de
trames sur une liaison alors que d’autres probl"mes ne font quediminuer les performances réseau.
=es performances réseau sont inférieures B la ligne de "ase
Deu+ t*pes de fonctionnement non optimal au niveau de la couche B peuvent se produire sur un réseau (
• %es trames suivent un chemin non logique vers leur destination mais elles arrivent. Une topologie /panning Free de couche B mal
con#ue est un e+emple de probl"me qui pourrait amener les trames à suivre un chemin non optimal. Dans ce cas, une utilisation
élevée de la bande passante peut être relevée sur des liaisons qui ne devraient pas conna$tre ce niveau de trafic.
• &ertaines trames sont abandonnées. &es probl"mes peuvent être identifiés via des statistiques sur le nombre d’erreurs et des
messages d’erreur sur la console qui apparaissent sur le commutateur ou le routeur. Dans un environnement Ethernet, une
requête ping étendue ou continue indique également si des trames sont abandonnées.
-
8/16/2019 Dépannage Du Réseau
24/36
Chapitre 8 – Dépannage du Réseau Page 24 sur 36
CCNA 4 Version 4.0 By NSK
Nom"re excessif de diffusions
%es s*st"mes d’e+ploitation les plus récents utilisent largement les diffusions pour détecter les services réseau et les autres hôtes. Dans le
cas d’un nombre e+cessif de diffusions, il est important d’identifier la source des diffusions. En r"gle générale, un nombre e+cessif de
diffusions se produit dans les situations suivantes (
• applications mal programmées ou mal configurées )
• importants domaines de diffusion de couche B )
• probl"mes réseau sous5acents, tels que des boucles /F! ou des routes en battement.
essages sur la console
Un routeur reconna$t parfois qu’un probl"me s’est produit au niveau de la couche B ) il envoie alors un message d’alerte sur la console. Un
routeur envoie généralement ce message lorsqu’il détecte un probl"me lors de l’interprétation des trames entrantes 0probl"mes
d’encapsulation ou de tramage2 ou lorsque des messages de test d’activité sont attendus mais qu’ils n’arrivent pas. %e message qui
appara$t le plus souvent sur la console pour signaler un probl"me de couche B est le message de panne du protocole de ligne.
age *
Causes des pro"l'mes sur la couche liaison de données
%es probl"mes suivants au niveau de la couche liaison de données provoquent généralement des probl"mes de connectivité ou de
performances réseau (
Erreurs d(encapsulation
Une erreur d’encapsulation se produit lorsque les bits placés par
l’émetteur dans un champ donné ne correspondent pas au+ attentes
du récepteur. &e cas se produit lorsque les encapsulations à chaque
e+trémité d’une liaison de réseau étendu sont configurées
différemment.
Erreurs de mappage d(adresses
Dans des topologies de t*pe point à multipoint, =rame @ela* ou
Ethernet de diffusion, il est essentiel qu’une adresse de destination de
couche B adéquate soit attribuée à la trame. Elle arrivera ainsi à la
bonne destination. !our ce faire, le périphérique réseau doit faire
correspondre une adresse de destination de couche C à la bonne
adresse de couche B à l’aide de cartes statiques ou d*namiques.
%orsque des cartes statiques sont utilisées dans le relais de trames, l’utilisation d’une carte incorrecte constitue une erreur courante. De
simples erreurs de configuration peuvent empêcher la correspondance des informations d’adressage des couches B et C.
Dans un environnement d*namique, le mappage des informations des couches B et C peut échouer pour les raisons suivantes (
• des périphériques peuvent avoir été spécialement configurés pour ne pas répondre au+ requêtes 8@! 0normales ou inverses2 )
• les informations de la couche B ou C mises en mémoire cache peuvent avoir ph*siquement changées )
• des réponses 8@! non valides sont re#ues en raison d’une mauvaise configuration ou d’une attaque de sécurité.
Erreurs de trames
%es trames fonctionnent généralement par groupe d’octets de T bits. Une erreur se produit lorsqu’une trame ne se termine pas par une
limite d’octets de T bits. %orsque cela se produit, le récepteur peut éprouver des difficultés à déterminer o3 se termine une trame et o3
commence une autre. /elon la gravité de ce probl"me, l’interface peut arriver à interpréter certaines trames. /’il * a trop de trames non
valides, les messages de test d’activité valides ne peuvent pas être échangés.
%es erreurs de trames peuvent être dues à une ligne série perturbée, un c1ble mal con#u 0trop long ou avec un blindage inadéquat2 ou une
horloge de ligne &/U mal configurée.
-
8/16/2019 Dépannage Du Réseau
25/36
Chapitre 8 – Dépannage du Réseau Page 25 sur 36
CCNA 4 Version 4.0 By NSK
/checs ou "oucles 4%
%e but du protocole /F! est de résoudre une topologie ph*sique redondante en topologie arborescente en bloquant les ports redondants.
%a plupart des probl"mes de /F! sont relatifs au+ probl"mes suivants (
• Des boucles d’acheminement qui se produisent lorsque dans une topologie redondante, aucun port n’est bloqué et le trafic est
transmis indéfiniment en boucles. %orsque la boucle d’acheminement commence, elle encombre généralement les liaisons
présentant la plus faible bande passante le long du chemin. /i toutes les liaisons sont associées à la même bande passante, toutes
les liaisons sont encombrées. &et encombrement provoque la perte de paquets et conduit à l’arrêt du réseau dans le domaine %B
affecté.
• -nondation e+cessive en raison de nombreuses modifications de la topologie /F!. %e rôle du mécanisme de modification de la
topologie est de corriger les tables d’acheminement de couche B une fois que la topologie d’acheminement a changé. &ette
opération est nécessaire pour éviter une panne de connectivité car apr"s une modification de topologie, certaines adresses 78&
qui étaient auparavant accessibles via certains ports peuvent devenir accessibles via d’autres ports. Une modification de
topologie ne devrait pas souvent se produire si le réseau est bien configuré. %orsqu’une liaison sur un port de commutateur
devient active ou inactive, une modification de topologie peut se produire lorsque l’état /F! du port est ou était défini sur
l’acheminement. &ependant, lorsqu’un port est en battement 0c’est5à5dire lorsqu’il oscille entre l’état actif et l’état inactif2, cela
provoque des modifications répétées de la topologie et des inondations.
•
%a lenteur de la convergence ou de la reconvergence /F!, qui peut être due à des différences entre la topologie réelle et latopologie documentée, une erreur de configuration, par e+emple une configuration non homog"ne des compteurs /F!, une U&
de commutateur surchargée au cours de la convergence ou un défaut logiciel.
age ,
Dépannage de la couche * -
%e dépannage des technologies de la couche B, telles que
les protocoles !!! et =rame @ela*, est difficile car les outils
habituels de dépannage de la couche C ne sont pas
disponibles, notamment la requête ping, pour vous aider
au5delà de la confirmation que le réseau est en panne.
/eule une parfaite compréhension des protocoles et de
leur fonctionnement peut permettre à un technicien
réseau de choisir la méthodologie de dépannage et les
commandes &isco -/ qui lui permettront de résoudre
rapidement le probl"me.
%a plupart des probl"mes qui se produisent avec le
protocole !!! sont liés à la négociation de liaison. %es
étapes suivantes permettent de dépanner le protocole
!!! (
/tape !. érifie que l’encapsulation utilisée au+ deu+
e+trémités est correcte à l’aide de la commande sho?
interfaces serial. Dans la figure, à l’étape A, le résultat de la
commande indique que @B a été faussement configuré
pour utiliser l’encapsulation LD%&.
/tape *. &onfirme que les négociations %&! 0%in> &ontrol
!rotocol2 ont abouti en recherchant dans le résultat le
message %&! pen.
Cliquez sur le bouton ,tape - dans la figure.
Dans la figure, l’encapsulation sur @B a été changée en
!!!. %e résultat de la commande sho? interfaces serialaffiche le message %&! pen, ce qui indique que les négociations %&! ont abouti.
-
8/16/2019 Dépannage Du Réseau
26/36
-
8/16/2019 Dépannage Du Réseau
27/36
Chapitre 8 – Dépannage du Réseau Page 27 sur 36
CCNA 4 Version 4.0 By NSK
/tape ,. érifie à l’aide de la commande sho frame"relay p&c
que l’état du circuit virtuel permanent est actif.
Cliquez sur le bouton ,tape dans la figure.
Dans la figure, le résultat de la commande sho frame"relay p&c
au niveau de @B permet de vérifier que l’état du circuit virtuel
permanent est actif.
/tape . érifie à l’aide de la commande sho? interfaces serial
que l’encapsulation =rame @ela* est la même sur les deu+
routeurs.
Cliquez sur le bouton ,tape / dans la figure.
Dans la figure, le résultat de la commande sho? interfaces serial
au niveau des routeurs @B et @C indique qu’il * a une différence
d’encapsulation. Une erreur de configuration fait que @C utilisel’encapsulation LD%& au lieu de =rame @ela*.
!our plus d’informations sur le dépannage des mises en Huvre
de =rame @ela*, reporte5vous au chapitre C, 9 !rotocole =rame
@ela* :.
age
Dépannage de la couche * - #oucles 4%
/i vous pense qu’une boucle /F! est à l’origine d’un probl"me de couche B,
vérifie si le protocole /F! est e+écuté sur chaque commutateur. %e protocole /F!
ne doit être désactivé que si le commutateur ne fait pas partie d’une topologie en
boucle. !our vérifier le fonctionnement du protocole /F!, utilise la commande
sho? spanning5tree sur chaque commutateur. /i vous vous rende compte que le
protocole /F! ne fonctionne pas, vous pouve l’activer à l’aide de la commande
spanning5treeid5vlan.
%es étapes suivantes vous permettent de dépanner les boucles d’acheminement (
/tape !. Détermine l’e+istence d’une boucle /F!.
%orsqu’une boucle d’acheminement s’est développée sur un réseau, les
s*mptômes suivants apparaissent généralement (
• perte de connectivité depuis, vers et via des ones du réseau affectées )
• forte utilisation de l’U& sur les routeurs connectés au+ segments ou au+ réseau+ locau+ virtuels affectés )
• forte utilisation des liaisons 0souvent AGG 2 )
• forte utilisation du fond de panier du commutateur, comparée à l’utilisation de la ligne de base )
• messages s*slog indiquant des paquets en boucle sur le réseau 0par e+emple, des messages d’adresse -! en double du protocole
de routeur de secours automatique L/@!2 )
• messages s*slog indiquant la réacquisition constante des adresses ou les messages de battement des adresses 78& )
•
augmentation du nombre d’échecs de sortie sur de nombreuses interfaces.
-
8/16/2019 Dépannage Du Réseau
28/36
Chapitre 8 – Dépannage du Réseau Page 28 sur 36
CCNA 4 Version 4.0 By NSK
/tape *. -dentifie la topologie 0étendue2 de la boucle.
%a premi"re priorité est d’arrêter la boucle et de restaurer la fonctionnalité du réseau. !our arrêter la boucle, vous deve conna$tre les
ports qui sont impliqués. @echerche les ports dont l’utilisation de liaison est la plus forte 0en paquets par seconde2. %a commande sho?
interface indique l’utilisation pour chaque interface. 8ssure5vous de noter cette information avant de passer à l’étape suivante. /i vous ne
le faites pas, il pourrait vous être difficile plus tard de déterminer la cause de la boucle.
/tape ,. &asse la boucle.
8rrête ou déconnecte les ports impliqués les uns apr"s les autres. Une fois que vous ave désactivé ou déconnecté chaque port, regarde
si l’utilisation du fond de panier du commutateur est revenue à un niveau normal. 6ote vos conclusions. 6’oublie pas que certains ports
n’entretiennent peut5être pas la boucle, mais inondent le trafic arrivant avec la boucle. %orsque vous désactive les ports à l’origine des
inondations, vous ne réduise qu’un peu l’utilisation du fond de panier ) vous n’arrête pas la boucle.
/tape . Détermine et corrige la cause de la boucle.
&omprendre pourquoi la boucle a commencé constitue souvent la partie la plus difficile du processus car les raisons sont diverses. -l est
également difficile d’établir une procédure qui s’adaptera à tous les cas de figure. &ommence par étudier le diagramme topologique afin
de trouver un chemin redondant.
!our chaque commutateur sur le chemin redondant, recherche les probl"mes suivants (
• %e commutateur conna$t5il la bonne racine /F! <
• %e port racine est5il correctement identifié <
• %es unités Oridge !rotocol Data Unit 0O!DU2 sont5elles re#ues réguli"rement sur le port racine et sur les ports qui sont censés
assurer le blocage <
• %es unités O!DU sont5elles envo*ées réguli"rement sur des ports non racine désignés <
/tape . @estaure la redondance.
Une fois que le périphérique ou la liaison à l’origine de la boucle a été trouvé et que le probl"me a été résolu, vous deve restaurer les
liaisons redondantes qui ont été déconnectées.
6ous n’avons traité du dépannage des boucles /F! que superficiellement. %e dépannage des boucles et d’autres probl"mes de /F! est
comple+e ) une discussion détaillée à ce suet dépasse le cadre de ce cours. &ependant, si vous voule en savoir plus sur le dépannage des
probl"mes de /F!.
8..-Dépannage de la couche réseau
age !
4&mpt7mes des pro"l'mes de couche réseau
%es probl"mes de couche réseau englobent tous les probl"mes
relatifs à un protocole de couche C, qu’il soit routé ou de routage.&ette rubrique traite principalement des protocoles de routage -!.
Des probl"mes au niveau de la couche réseau peuvent entra$ner
une panne du réseau ou des performances non satisfaisantes. n
parle de panne de réseau lorsque le réseau est non fonctionnel
0enti"rement ou en tr"s grande partie2, affectant tous les
utilisateurs et toutes les applications du réseau. &es pannes sont
généralement constatées rapidement par les utilisateurs et les
administrateurs réseau ) elles ont un impact énorme sur la productivité de l’entreprise. %es probl"mes d’optimisation du réseau concernent
généralement un ensemble d’utilisateurs, d’applications, de destinations ou un certain t*pe de trafic. %es probl"mes d’optimisation sont
souvent plus difficiles à détecter et encore plus difficiles à isoler et à diagnostiquer car elles concernent souvent plusieurs couches, voire
l’ordinateur hôte lui5même. Déterminer que tel probl"me est un probl"me de couche réseau peut prendre du temps.
-
8/16/2019 Dépannage Du Réseau
29/36
Chapitre 8 – Dépannage du Réseau Page 29 sur 36
CCNA 4 Version 4.0 By NSK
age *
Dépannage de pro"l'mes sur la couche ,
Dans la maorité des réseau+, les routes statiques sont utilisées en cononction avec les
protocoles de routage d*namique. Une mauvaise configuration des routes statiques peut
entra$ner un routage non optimal ) dans certaines situations, des boucles de routage
peuvent même être créées ou des parties du réseau peuvent devenir inaccessibles.
!our pouvoir dépanner des protocoles de routage d*namique, vous deve parfaitement
comprendre comment ils fonctionnent. &ertains probl"mes sont communs à tous les
protocoles de routage tandis que d’autres sont spécifiques à chaque protocole.
-l n’e+iste pas de mod"le unique permettant de résoudre les probl"mes de couche C. !our
résoudre les probl"mes de routage, il convient de suivre un processus méthodique en
utilisant une série de commandes afin d’isoler et de diagnostiquer le probl"me.
ous deve anal*ser les domaines suivants lorsque vous diagnostique un possible
probl"me relatif au+ protocoles de routage (
ro"l'mes généraux de réseau
Une modification de la topologie, par e+emple la panne d’une liaison, peut souvent avoir
des effets sur d’autres ones du réseau au+quels vous n’aurie pas immédiatement pensés. -l peut s’agir notamment de l’installation de
nouvelles routes, statiques ou d*namiques, ou de la suppression d’autres routes.
%es éléments suivants sont à prendre en compte (
• W a5t5il eu récemment une quelconque modification sur le réseau <
• ;uelqu’un travaille5t5il actuellement sur l’infrastructure du réseau <
ro"l'mes de connecti$ité
@echerche d’éventuels probl"mes d’équipement et de connectivité, notamment des probl"mes d’alimentation tels que des pannes de
courant et des probl"mes au niveau de l’environnement, par e+emple une surchauffe. @echerche également d’éventuels probl"mes de
couche A, notamment des probl"mes de c1blage, des ports défectueu+ et des probl"mes de =8-.
ro"l'mes de $oisinage
/i le protocole de routage établit une contiguXté avec un voisin, recherche d’éventuels probl"mes avec les routeurs formant la relation de
voisinage.
#ase de données topologi)ue
/i le protocole de routage utilise une table ou une base de données topologique, assure5vous que la table est correcte et, par e+emple,que des entrées ne sont pas manquantes ou inattendues.
%a"le de routage
8ssure5vous que la table de routage est correcte et, par e+emple, que des routes ne sont pas manquantes ou inattendues. Utilise les
commandes debug pour afficher les mises à our de routage et la maintenance de la table de routage.
-
8/16/2019 Dépannage Du Réseau
30/36
-
8/16/2019 Dépannage Du Réseau
31/36
Chapitre 8 – Dépannage du Réseau Page 31 sur 36
CCNA 4 Version 4.0 By NSK
4élection du protocole de couche transport
%orsque vous configure des listes de contrôle d’acc"s, il est important de ne spécifier que les bons protocoles de couche transport.
%orsqu’ils ne savent pas si un certain flu+ de trafic utilise un port F&! ou UD!, de nombreu+ ingénieurs réseau configurent les deu+. %orsque
les deu+ ports sont spécifiés, un trou se crée dans le pare5feu, laissant la possibilité au+ pirates d’accéder au réseau. &ela aoute également
un élément supplémentaire à la liste de contrôle d’acc"s, ce qui rallonge son temps de traitement et introduit plus de latence dans les
communications sur le réseau.
orts s