Administration réseaux

Administration réseaux

Les bases du réseaux

Les organismes de normalisation et les normes
Modèle OSI
Les topologies
Câblage et moyen de transmission en construction
Les matériels d'interconnexion
Les protocoles de communication

Le routage

Les commandes d'administration réseaux

Arp
Ifconfig
netstat
nslookup
ping
Tracert
traceroute
route
Outil pour l'administation réseau

Administration d'un serveur web sous linux

Installation d'Apache
Administrer Apache

Article réalisé par korytion Haut de page

Les organismes de normalisation et les normes

Il existe cinq grands organimses internationnaux. Il travaillent en étroite collaboration pour élaborer les normes. Ce sont L'ISO, le CEI, l'ITU (anciennement CCITT), l'IEE et l'IS.

L'ISO (International Organisation for Standardization)
C'est une organisation internationnal non gouvernemetale dont le rôle est d'unifier et de coordonner les domaines techniques du traitement de l'information.Plus de 90 pays à travers le monde en sont membres, chacun possédant une filiale nationale. En France, l'AFNOR (Association française de normalisation) joue ce rôle de filiale. Aux Etats-Unis, il s'agit de l'ANSI (American National Standards Institute).

Le CEI (Commission Electrotechnique Internationale)
Cet organisme s'occupe plus particulièrement des composants électriques et électroniques permettant la transmission de l'information (alimentation, résistances, etc...)


L'ITU (International Telecommunications Union)
Cet organisme traite les télécommunications. Il est aussi connu sous son ancienne appellation, le CCITT (Comité consultatif international télégraphique et téléphonique)


L'IEEE (Institute of Electronic and Electricity Engineers)
En février 1980, un groupe de travail est créé pour la normalisation des réseaux locaux, qui prend le nom de 802 (soit l'année et le mois de ce groupe). Le but est alors de développer un standars pour la communication entre deux systèmes, qulle que soit l'architecture utilisée. En 1982, trois solutions sont proposées, le groupe se divise alors en sous-groupe de travail spécialisés. Le nombre de ces sous-groupe évolue en fonction des b


L'IS (Internet Society)
L'IS produit des documents appelés RFC (Request For Comments), gratuits, qui indiquent les normes à respecter pour les communications sur le réseau internet. Vous les trouverez sur le serveur FTP de L'INRIA


Le site de ISO
Le site du CEI français
Le site de l'ITU
le site de l'IS
Le site de l'IEEE

Article réalisé par korytion Haut de page

Modèle OSI

Le modèle OSI de L'ISO est formé de 7 couches qui ont toutes une fonction particulière. Elles décrivent les méthodes de transmission et de traitement de l'information. Chaque couche de ce modèle théorique a une fonction propre.
Une couche ne se préoccupe pas des problèmes des autres couches. Cela ne signifie pas que les couches sont totalement indépendantes et peuvent fonctionner seules.
A chaque couche correspondent des matériels (comme les câbles, les routeurs) ou des services (les démons, les programmes).

Descriptif des 7 couches :

Couche 1 : couche physique
Cette couche définit la conversion des données en signaux numériques.

Couche 2 : liaison de données
Elle correspond à l'interface avec la carte réseau

Couche 3 : reseau
Elle gère les adresses et le routage des données. Son rôle est de transmettre les trame reçues de la couche 2 en trouvant un chemin vers le destinataire. C'est donc cetee couche qui gère l'adressage logique.

Couche 4 : transport
Elle assure le transport des données ainsi que la gestion des erreurs. Cette couche découpe les données transmises par la couche 5 (session) en entités plus petites et s'assure que les éléments arrivent correctement aux services fournis par le destinataire. C'est cette couche qui détermine les types de services devant être utilisés.

Couche 5 : session
Elle ouvre les sessions sur les ordinateurs. Elle permet aux utilisateurs de machines distantes d'établir des sessions entre eux. Elle permet notamment les transeferts de fichiers en contrôlant et gérant les erreurs.

Couche 6 : présentation
Cette couche formate les données (compression, cryptage...)

Couche 7 : application
Elle correspond à l'interface avec les applications

modèle OSI

Article réalisé par korytion Haut de page

Les topologies

Les réseaux sont divisés en trois grandes familles : LAN, MAN et WAN. Ce découpage dépend de la taille du réseau.

LAN (Local Area Notwork, réseau local) :
- Etendue : 1m à quelques km
- Nombre d'abonnés : 2 à quelques centaines d'abonnés
- Débit courant : 1 à 100 Mbit/s
- Mode de connexion : multipoint


MAN (Metropolitan Area Network, réseau métropolitain) :
- Etendue : 2 km à 100 km
- Nombre d'abonnés : jusqu'à 1000 abonnés
- Débit courant : 1 à 100 Mbit/s
- Mode de connexion : multipoint


WAN (Wide Area Network, réseau grande distance) :
- Etendue : 100 km à 1000 km
- Nombre d'abonnés : illimité
- Débit courant : 50 bit/s à 2 Mbit/s
- Mode de connexion : point à point



Les réseaux peuvent être classés par type de modèle utilisé pour relier les équipements. Il existe autant de topologies que de manière de connecter les matériels entre eux.



La topologie en etoile:

La diffusion d'information sur ce type de topologie passe par le matériel central qui renvoie ensuite ces informations sur toutes les machines sur le réseau.
Cela dépend du matériel central qui y est installer, ainsi que ça configuration.
Si cette équipement est un hub (concentrateur), tous les équipement recevrons les messages qu'ils leur soient destinés ou non. Le débit maximal fournit par le hub est ainsi partagé par toutes les machines connecté sur le réseau.
Plus le réeseau est grand plus la bande passante sera réduite.
Autre inconvénient, les colisions étant très nombreuses, cela sature davantage le réseau et réduit donc la bande passante.Les paquets de données étant reçus par tous les ordinateurs, connectés sur le concentrateur,
cela réduit la sécurité du réseau.
En revanche si vous utilisez un commutateur (switch),ces problèmes seront supprimés.
Vous avez une bande passante supérieur, la sécurité est accrut, par contre si le switch tombe en panne, tout le réseau est paralysé.



La topologie en anneau (Token Ring):

Cette topologie utilise un jeton, d'ou le nom de Token Ring, cela signifie, qu'a chaque tour, un équipement reçoit un message particulier le jeton.
Dès que la machine reçoit le jeton, cela signifie qu'elle peut émettre sur le réseau. Alors une machine qui désire communiquer doit être en possession de ce jeton.
Lorsque la machine émet des informations, elles sont evoyés sur l'anneau. Chaque matériel reçoit et teste ces informations sur la couche 2 du modèle OSI en faisant un test ARP, pour détermiener si les informations le concerne.

Si ce n'est pas le cas l'information continu à circuler dans l'anneau jusqu'a trouver son destinataire.
Si les données reviennent à son émetteur, elles sont détruites.



La topologie maillé:

la topologie maillé, est une variante de la topologie en anneau.
Cepedant cette topologie est un modèle purement théorique.
Cette possibilité d'interconnecté le réseau permet de le sécuriser au maximum.
En contrepartit, cela nécessite beaucoup de matériel.
Cette solution est très coûteuse en câble et en matériel d'interconnexion






La topologie en Bus:

(CSMA/CD Carrier Sense Multiple Access / Collision Detect)
Ce qui signifie qu'une machine qui veut émettre sur le réseau n'a pas besoin de permission.
Donc tout le monde peut émettre, d'ou (Multiple Access qui signifie, accès multiple).
Lorsqu'un ordinateur décide d'émettre sur le réseau, il va dans un premier temps écouter le bus pour déterminer si il peut communiquer.
Ce qui correspond cette fois-ci, à (Carrier Sense = détection de porteuse).
Donc si il détecte une porteuse (un signal), c'est que la linge est occupé.
Si ce n'est pas le cas, il attends et réessaie au bout d'un certain temps.
Si le bus est libre, il émet tout en écoutant le bus pour détecter les colisions, d'ou le terme de détection de colisions.(Colision Detect = détection de colision)





Haut de page

Article réalisé par korytion Haut de page

Câblage et moyen de transmission

Article réalisé par korytion Haut de page

Les matériels d'interconnexion

Les transceivers : Interface permettant le raccordement de deux types de câble, ex AUI / FO, AUI / BNC.

Les répéteurs : appelé aussi repeater, ce matériel travaille au niveau 1 de l'OSI . Les répéteurs permettent de dépasser les limitations de longueur dues aux câbles. En effet, un répéteur, comme son nom l'indique, récupère en entrée les données sous forme de bits et les transmet, sans modification du contenu, après régénération du signal, d'un câble sur un autre. Dispositif matériel permettant d'étendre l'utilisation d'un média (fibre optique, câble coaxial...) au-delàde ses capacités normales, en réémettant le signal et en l'amplifiant.

Les fan-out :

Les concentrateurs ou hub : Périphériques de connexion de réseau local. Utilisé pour la connexion des segments réseaux, le concentrateur comporte plusieurs ports. Lorsque des données arrivent à l'un des ports, elles sont copiées vers les autres et peuvent ainsi êtres lues et manipulées par tous les utilisateurs du réseau. Ce système ancien, lent et il encombre le réseau données.

Les ponts : équipement permettant de relier deux réseaux du même type et travaillant avec les mêmes protocoles. Transfert des données d'un réseau à l'autre sans les modifier. Situéau niveau 2 de l'architecture en couches, il se charge de véhiculer les trames.

Les commutateurs : ou switch, tavaillent au niveau 2 du modèle OSI (Switch) Périphérique réseau central et dispositif électronique permettant de créer un réseau local de type Ethernet. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les rediriger vers les ports des hôtes destinataires. Cette technique réduit l'activité du réseau et offre une meilleure bande passante qu'avec l'utilisation de concentrateur.

Les modem : modem signifie modulateur-démodulateur. La liaison est faite au moyen de lignes téléphoniques. Le modem a pour but de moduler le signal numérique (binaire 0 1) en un signal analogique (sinusoïdal), en modifiant la fréquence et l'amplitude du signal. Périphérique qui permet de transmettre des informations d'un ordinateur à l'autre via une ligne téléphonique. Le modem émetteur transforme les données informatiques numériques en signaux analogiques pouvant être acheminés par une ligne téléphonique. Le modem récepteur transforme les signaux analogiques en signaux numériques. Il permet d'obtenir des débits maximum de l'ordre de 45Kb/s a 50Kb/s. Depuis 1998 les normes ont été fixées. Ainsi, les modems offrent pour la plupart un bios flashable permettant de réactualiser ces fonctions. Grâce à la norme V90, les modems à 56 Kbps devraient maintenant être compatibles entre eux.

Les passerelles : Système logiciel et /ou matériel gérant le passage d'un environnement réseau à un autre, en assurant la conversion des données d'un format à l'autre. Servant à faire l'interface entre des protocoles différents.

Les routeurs : Matériel spécialisé ou ordinateur équipé de logiciels adéquats, assurant la transmission de données entre plusieurs réseaux. Situé au niveau 3 de l'architecture en couches.

Article réalisé par korytion Haut de page

Les protocoles de communication

Le protocole IP (Internet Protocol) gère l'adressage logique, le nommage des matériels, le routage, la fragmentation et le réassemblage des paquets.

Le protocole ARP (Adress Resolution Protocol) permet d'associer à une adresse logique, une adresse matérielle (MAC).
L'orsqu'une station émettrice désire connaître l'adresse MAC du destinataire, elle envoie une trame spéciale à destination de l'ensemble des matériels, pour l'identification. Afin d'éviter de charger le réseau, les matériels disposent de tables de correpondance entre les deux adresses pour les éléments déjà rencontrés.

Le protocole RARP (Reverse Adress Resolution Protocol) lui fait l'inverse du protocole ARP. Il établit le lien entre une adresse physique et une adresse logique.

Le protocole ICMP (Internet Control Message Protocol) permet de signaler les erreurs de transmission des paquets. ICMP est utilisé pour le transport des erreurs mais il utilise également le protocole IP pour le routage de ses messages.

Le protocole UDP (User Datagram Protocol) permet d'envoyer de l'information avec le moins de fonctionnalité possible

ARP : Niveau 3 de la couche OSI, (Address Resolution Protocol) Permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP.

RARP : Niveau 3 de la couche OSI, (Reverce Address Resolution Protocol). Inverse du protocole ARP, permet de connaître l'adresse IP correspondant à l'adresse physique d'une carte réseau.

CSMA/CA : (Carrier Sense Multiple Access with Collision Avoidance) Le protocole CSMA/CA tente d'éviter les collisions en imposant un accusé de réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station de réception.

CSMA/CD : (Carrier Sense Multiple Access with Collision Detection). Signifie littéralement accès multiple par écoute de la porteuse avec détection de collisions. Cette méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet des données. Si aucune transmission n'est détectée, la station qui écoute peut alors émettre. Néanmoins l'accés multiple fait que plusieurs stations peuvent émettre au même moment ce qui provoque une collision (donc une perte de données) Comme les stations écoutent aussi les collisions elles savent qu'elles doivent réémettre après avoir attendu pendant un délai aléatoire.

DHCP : Protocole qui permet à un ordinateur qui se connecte sur un réseau et d'obtenir dynamiquement une adresse IP. Le but principal étant la simplification de l'administration du réseau. (Dynamic Host Configuration Protocol).

On considère le protocole DHCP comment distribuant des adresses IP, mais il a été conçu à l'origine comme complément au protocole BOOTP (Bootstrap Protocol) qui est utilisé lorsque l'on installe une machine (de type terminal) à travers un réseau. Les versions actuelles des serveurs DHCP fonctionnent pour IPv4. Une spécification pour IPv6 est en cours de développement par l'IETF.

Il existe plusieurs messages DHCP qui permettent de compléter une configuration, la renouveler, etc... Ces messages sont susceptibles d'être émis soit par le client soit par le serveur:

DHCPDISCOVER : Pour localiser les serveurs DHCP disponibles et demander une première configuration.

DHCPOFFER : Réponse du serveur à un message

DHCPREQUEST : Requêtes diverses du client pour par exemple la prolongation du bail !

DHCPDECLINE : Le client annonce au serveur que l'adresse est déjà utilisée.

DHCPACK : Réponse du serveur qui contient les paramètres IP des clients

DHCPNAK : Réponse du serveur pour signaler au client que son bail est échu ou que la configuration client est mauvaise.

DHCPRELEASE : Le client libère son adresse IP.

DHCPINFORM : Le client demande les paramètres locaux, il a déjà son adresse IP.

La première requête émise par le client est un message DHCPDISCOVER. Le serveur répond par un DHCPOFFER, pour soumettre une adresse IP au client. Le client éablit sa configuration, et demande éventuellement d'autres paramètres, puis fait un DHCPREQUEST pour valider son adresse IP. Le serveur répond simplement par un DHCPACK pour confirmation de l'attribution de l'IP. Normalement, cela suffit pour qu'un client obtienne une configuration réseau efficace, mais ça peut être plus ou moins long selon que le client accepte ou non l'adresse IP ou demande des infos complémentaires...

EAP : Extension du protocole PPP (Point-to-Point Protocol) Il assure l'authentification des utilisateurs d'accès distant au moyen d'autres périphériques de sécurité. Il est possible d'ajouter la prise en charge d'un certain nombre de modèles d'authentification. Il s'agit notamment des cartes à jeton ; de l'accès distant ; du protocole Kerberos V5 ; des mots de passe à usage unique ; ainsi que de l'authentification par clé publique à l'aide de cartes à puce et de certificats, notamment. EAP est compatible avec les clients d'accès distant, PPTP et L2TP. (Extensible Authentication Protocol).

HTTP : Niveau 7 de la couche OSI, (HyperText Transfert Protocol) Protocole permettant le transfert de fichiers (essentiellement au format HTML) localisé grâce à une chaîne de caractères appelée URL.

HTTPS : HyperText Transfer Protocol Secure, protocole de transmission issu de Netscape lié à une connexion par socket sécurisée.C'est du HTTP avec une pincée de SSL (Secure Socket Layer).

ICMP : Niveau 3 de la couche OSI, (Internet Control Message Protocol).Protocole qui permet de gérer les informations relatives aux erreurs des machines connectées. Il ne permet pas de corriger ces erreurs mais il en fait part aux protocoles des couches voisines. Les routeurs utilisent ICMP pour signaler les erreurs (Delivery Problem).

IPX : Inter-network Packet eXchange. Une adresse IPX est notée au format Héxadécimale et a une longueur de 80 bits (10 octets). 32 bits sont réservés pour la partie réseau et 48 bits pour la partie hôte. Ce qui induit une capacité théorique de 248 adresses par réseau et 232 réseaux. Il n'y pas de notion de sous-réseaux avec IPX. Le numéro de réseau est attribué par l'administrateur. Il doit être compris entre 1 et FFFFFFFD. L'hôte est identifié par l'adresse MAC de la carte réseau. Ce qui élimine la possibilité d'existence de doublon sur le réseau.

ô

LDAP : Protocole standard permettant de gérer des annuaires, c'est-à-dire d'accéder à des bases d'informations sur les utilisateurs d'un réseau.(Lightweight Directory Access Protocol).

NetBEUI : (couche réseau - NetBIOS Extended User Interface) C'est un protocole réseau utilisédans des petits réseaux locaux (+/- 200 clients). Il a été conçu par IBM en 1985.

Gère 2 modes: 1) Mode non connecté, non fiable, avec lequel l'expéditeur envoie des paquets au destinataire sans établir de connexion et sans garantie que les paquets arrivent au destinataire. Utilisé essentiellement pour le DNS. 2) Mode connecté, fiable, avec lequel l'expéditeur et le destinataire établissent une connexion fiable avant tout transfert de données. Utilisé pour des commandes telles que net use, Net View, Net Start...

NetBIOS : (couche application - Network Basic Input/Output System) C'est une API (Application Programming Interface) utilisée par des applications sur un réseau local. NetBIOS offre aux applications un ensemble de commandes destinées à effectuer des requêtes de bas niveau entre noeuds d'un réseau.

NetBT: (couche transport - NetBIOS over TCP/IP) C'est une couche intermédiaire qui effectue les correspondances Noms NetBIOS <=>Adresses IP. Réalisé par la résolution de nom par diffusion ("B-node", très pénalisant pour le réseau, car très actif) et par le Service de noms Internet pour Windows (P-node - utilisation d'un NetBIOS Name Server), réalisé par le(s) serveur(s) WINS). Il existe une variante du (B-node), B-node modifié par Microsoft: consultation du cache LMHOSTS, Broadcast & consultation du fichier LMHOSTS

POP : Niveau 7 de la couche OSI, (Post office Protocole) Protocole qui permet de recevoir le courrier électronique (eMail).

PPP ou SLIP : Niveau 1 de la couche OSI, Protocole le plus utilisé pour les accès à Internet avec un modem. PPP signifie (Point a Point. SLIP signifie Serial Link Internet Protocol.)

PPTP : Extension du Protocole PPP (Point-to-Point Protocol), ce protocole a un niveau supplémentaire de sécurité et de communications multiprotocoles sur Internet. Grâce au nouveau protocole EAP (Extensible Authentication Protocol), le transfert des données par l'intermèdiaire d'un réseau privé virtuel compatible PPTP est aussi sûr qu'avec le réseau local d'entreprise. PPTP encapsule (fait passer par un tunnel) les protocoles IP, IPX ou NetBEUI dans des datagrammes PPP. Vous pouvez exécuter à distance des applications tributaires de ces protocoles réseau. Le serveur de tunnel exécute l'ensemble des contrôles de la sécurité et des validations, et active le cryptage des données, rendant ainsi beaucoup plus sûr l'envoi d'informations sur des réseaux non sécurisés.

SMTP : Niveau 5/6/7 de la couche OSI, (Simple Mail Transfert Protocol.) Protocole qui permet d'envoyer du courrier électronique (eMail).

SNMP : Niveau 3 de la couche OSI, (Simple Network Management Protocol) Protocole qui permet aux administrateurs réseau de gérer les équipements du réseau

SPX : Sequence Packet eXchange. Protocole de niveau 4 OSI issu de XNS utilisé conjointement avec IPX dans les LAN Netware.

TCP/IP : Niveau 4 & 3 de la couche OSI, Il signifie (Transmission Control Protocol / Internet Protocol ) Grâce a Internet, TCP/IP est le plus célèbre des protocoles, il est basé sur le repérage de chaque ordinateur par une adresse IP.

TCP : Niveau 4 de la couche OSI,(Transmission Control Protocol) Permet de remettre en ordre les data grammes en provenance du protocole IP, de vérifier le flot de données afin d'éviter une saturation du réseau, de formater les données en segments de longueur variable afin de les remettre au protocole IP, de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources distinctes sur une même ligne et il permet enfin l'initialisation et la fin d'une communication.

IP : Niveau 3 de la couche OSI, (Internet Protocol) C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données).

Telnet : Niveau 5/6/7 de la couche OSI, (Cet utilitaire permet l'utilisation de programmes sur des machines distantes, via un réseau de type Internet) Protocole standard permettant l'interfaçage de terminaux et d'applications.

UDP : Niveau 4 de la couche OSI, (User Datagram Protocol) Le User Datagram Protocol offre seulement un service de transport minimal. Protocoles non orientés connexion, il envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs (datagrammes). Ce protocole est utilisé pour les résolutions DNS et aussi pour FTP.

URL : Niveau 7 de la couche OSI, (Uniform Resource Locatore) Adresse des pages Internet exploitée par les navigateurs (Explorer, Netscape...)

X25 : Le protocole X25, définit l'interface entre un ETTD (Equipement Terminal de Traitement des Données) et un ETCD (Equipement Terminal de Circuit de Données ). Cette norme a été établie en 1976 par le CCITT pour les réseaux à commutation de paquets sur proposition de 4 pays qui l'utilisent pour leurs réseaux publics de communication : Transpac pour la France, EPSS pour la Grande-Bretagne, Datapac pour le Canada et Telenet pour les USA

Article réalisé par korytion Haut de page

la commande arp :

la commande arp :
la commande arp permet de faire lacorrespondance entre l'adresse matérielle er l'adresse logique. La commande arp-a fournit toutes les informations contenues dans la table arp de votre équipement.

arp [-a [AdrInet] [-N AdrIface]] [-g [AdrInet] [-N AdrIface]] [-d AdrInet [AdrIface]] [-s AdrInet AdrEther [AdrIface]]

-a [AdrInet] [-N AdrIface] : Affiche les tables en cours du cache ARP de toutes les interfaces. Pour afficher l'entrée du cache ARP d'une adresse IP spécifique, utilisez la syntaxe arp -a en affectant au paramètre AdrInet une adresse IP. Pour afficher la table du cache ARP d'une interface spécifique, utilisez la syntaxe -N AdrIface en affectant au paramètre AdrIface l'adresse IP attribuée à l'interface. Le paramètre -N tient compte de la casse.

-d AdrInet [AdrIface] : Supprime une entrée correspondant à une adresse IP spécifique, représentée par AdrInet. Pour supprimer une entrée dans une table correspondant à une interface spécifique, utilisez le paramètre AdrIface, en lui affectant l'adresse IP attribuée à l'interface. Pour supprimer toutes les entrées, utilisez le caractère générique astérisque (*) à la place de AdrIface.

-s AdrInet AdrEther [AdrIface] : Ajoute dans le cache ARP une entrée statique qui résout l'adresse IP AdrInet en l'adresse physique AdrEther. Pour ajouter une entrée statique du cache ARP dans la table d'une interface spécifique, utilisez le paramètre AdrIface en lui affectant une adresse IP attribuée à l'interface.

Article réalisé par korytion Haut de page

la commande ifconfig :

la commande ifconfig :
elle premet d'afficher l'état de vos interfaces réseau

interface : Le nom de l’interface réseau.
C’est généralement un nom de pilote suivi d’un numéro d’ordre comme eth0 pour la première interface Ethernet.

up : Cette option active l’interface. Elle est implicitement spécifiée si une nouvelle adresse est affectée à l’interface (voir plus loin).

down : Cette option arrête le fonctionnement du pilote pour cette interface, et est utilisée lorsque les choses commencent à aller mal.

[-]arp : Valide ou invalide l’utilisation du protocole ARP sur cette interface. Si le signe moins (-) est présent, l’option est invalidée.

[-]promisc : Valide ou invalide le mode promiscuous seront reçus sur cette interface.

[-]allmulti : Valide ou invalide le fonctionnement de l’interface en mode all-multicast seront reçus sur cette interface.

metric N : Ce paramètre définit la métrique de l’interface. Il n’est pour l’instant pas implémenté, mais le sera prochainement.

mtu N : Ce paramètre définit le MTU (Maximum Transfer Unit) d’une interface.

dstaddr adr : Définit l’adresse IP de "l’autre bout" dans le cas d’un lien point-à-point, comme PPP. Ce paramètre est obsolète ; utilisez plutôt le paramètre pointopoint.

netmask adr : Définit le masque de réseau IP pour cette interface. La valeur par défaut de cette valeur correspond au masque réseau usuel pour les classes A, B ou C (déduite de l’adresse IP), mais toute autre valeur peut être définie selon les besoins en sous- réseaux.

add adr/lg_prefix : Ajoute une adresse IPv6 à une interface.

del adr/lg_prefix : Supprime une adresse IPv6 d’une interface.

tunnel aa.bb.cc.dd : Crée un nouveau périphérique SIT (IPv6-dans-IPv4), en mode tunnel jusqu’à la destination.

irq adr : Définit la ligne d’interruption utilisée par ce périphérique. Certains périphériques ne supportent pas le changement dynamique de l’IRQ.

io_addr adr : Définit pour ce périphérique, l’adresse de début dans l’espace d’entrée-sortie I/O.

media type : Définit le port physique ou le type de medium utilisé par ce périphérique. Tous les périphériques ne peuvent pas changer de configuration et les valeurs supportées varient de l’un à l’autre. Les valeur typiques sont 10base2 (Ethernet fin), 10baseT (10Mbps Ethernet paire torsadée), AUI (transceiver externe) etc. Le type auto permet d’indiquer au pilote de détecter automatiquement le medium utilisé. Une fois de plus, tous les périphériques ne supportent pas cette option.
mem_start adr : Définit l’adresse de début de mémoire partagée pour ce périphérique. Seuls quelques périphériques ont besoin de ce paramètre.

[-]broadcast [adr] : Si l’adresse est également donnée, définit l’adresse broadcast protocolaire pour cette interface. Autrement, il permet d’armer (ou désarmer) l’indicateur IFF_BROADCAST de l’interface.

[-]pointopoint [adr] : Ce mot clé valide le mode point-à-point d’une interface, signifiant qu’il existe un lien direct entre 2 machines, sans que personne d’autre ne puisse être à l’écoute. Si l’argument d’adresse est également donné, il définit l’adresse de l’autre machine, de la même manière que le paramètre obsolète dstaddr Autrement il arme (ou désarme) l’indicateur IFF_POINTOPOINT de l’interface.

hw classe adresse : Définit l’adresse matérielle de l’interface, si le pilote du périphérique supporte cette opération. Le mot clé doit être suivi du nom de la classe matérielle et de l’adresse matérielle en caractères imprimables ASCII. Les classes matérielles actuelle- ment supportées comprennent ether (Ethernet), ax25 (AMPR AX.25), ARCnet et netrom (AMPR NET/ROM).

multicast : Positionne l’indicateur multicast sur l’interface. Elle n’est généralement pas nécessaire puisque les pilotes positionnent l’option correcte eux même.

adresse : L’adresse IP de cette interface.

Article réalisé par korytion Haut de page

La commande netstat

la commande netstat :
Cette commande affiche les connexions TCP actives et les ports sur lesquels l'ordinateur écoute, il affiche aussi la table de routage IP et les statistiques Ethernet, IPv4 et IPv6 (pour les protocoles IP, ICMP, TCP et UDP). Utilisée sans paramètre, la commande Netstat affiche les connexions TCP actives.

Netstat [-a] [-e] [-n] [-o] [-p protocole] [-r] [-s] [intervalle]
-a : affiche toutes les connexions TCP actives ainsi les ports TCP et UDP utilisés par l'ordinateur pour l'écoute.
-e : affiche des statistiques Ethernet, comme le nombre d'octets et de paquets envoyés et reçus. Ce paramètre peut être combiné à -s.
-n : affiche les connexions TCP actives, mais les numéros de port et les adresses sont au format numérique et aucune tentative n'est effectuée pour déterminer les noms.
-o : affiche les connexions TCP actives et inclut l'ID de processus (PID) de chaque connexion. Vous pouvez déterminer l'application sur la base du PID indiqué sous l'onglet Processus du Gestionnaire des tâches Windows. Ce paramètre peut être combiné à -a, -n et -p.

-s : affiche des statistiques par protocole. Par défaut, les statistiques de TCP, UDP, ICMP et IP sont affichées. Le paramètre -p peut être utilisé pour spécifier un ensemble de protocoles.

-r : affiche le contenu de la table de routage IP. Affiche de nouveau les informations sélectionnées toutes les intervalle secondes. Appuyez sur CTRL+C pour interrompre l'affichage répété des statistiques. Si ce paramètre est omis, Netstat n'imprime qu'une seule fois les informations sélectionnées

-? : affiche l'aide à l'invite de commandes.

Article réalisé par korytion Haut de page

la commande nslookup

la commande nslookup :
Affiche des informations que vous pouvez utiliser pour diagnostiquer l'infrastructure DNS (Domain Name System). Avant d'utiliser cet outil, vous devez vous familiariser avec le fonctionnement du DNS. L'outil de la ligne de commande Nslookup est disponible uniquement si vous avez installé le protocole TCP/IP.

nslookup [-SousCommande ...] [{Ordinateur| [-Serveur]}]

-SousCommande : spécifie une ou plusieurs sous commandes nslookup comme options de la ligne de commande.

-Ordinateur : recherche des informations pour Ordinateur en utilisant le serveur de noms DNS actuel par défaut, si aucun autre serveur n'est spécifié. Pour effectuer une recherche sur un ordinateur qui n'appartient pas au domaine DNS en cours, ajoutez un point au nom.

-Serveur : spécifie le serveur à utiliser comme serveur de noms DNS. Si vous omettez le paramètre Serveur, le serveur de noms DNS par défaut est utilisé.

Article réalisé par korytion Haut de page

La commande ping

la commande ping :
cette commande vous permet de vérifier les connexions établies sur un réseau entre un ou plusieurs hôtes distant
et de déterminer le temps que mettent les paquets de données pour aller d'un ordinateur à un autre.
Utilisation : ping [-t] [-a] [-n échos] [-l taille] [-f] [-i vie] [-v TypServ] [-r NbSauts] [-s NbSauts] [-j ListeHôtes] | [-k ListeHôtes]] [-w Délai] NomCible
-t : Envoie la requête ping sur l'hôte spécifié jusqu'à interruption.
Entrez Ctrl-Attn pour afficher les statistiques et continuer, Ctrl-C pour arrêter.

-a : Recherche les noms d'hôte à partir des adresses.

-n échos : Nombre de requêtes d'écho à envoyer.

-l taille : Envoie la taille du tampon.

-f : Active l'indicateur Ne pas fragmenter dans le paquet.

-i vie : Durée de vie.

-v TypServ : Type de service.

-r NbSauts : Enregistre l'itinéraire pour le nombre de sauts.

-s NbSauts : Dateur pour le nombre de sauts.

-j ListeHôtes : Itinéraire source libre parmi la liste d'hôtes.

-k ListeHôtes : Itinéraire source strict parmi la liste d'hôtes.

-w Délai : Délai d'attente pour chaque réponse, en millisecondes.

Article réalisé par korytion Haut de page

La commande tracert (tracerout sous Linux)

La commande tracert (tracerout sous Linux) :
Détermine l'itinéraire vers une destination par la transmission de messages ICMP (messages Requête d'écho Internet Control Message Protocol) en augmentant de façon incrémentielle les valeurs des champs TTL (Time to Live, Durée de vie). L'itinéraire affiché correspond à la série d'interfaces de routeurs sur l'itinéraire situé entre un hôte source et une destination. Utilisée sans paramètres, la commande tracert permet d'afficher l'aide.

-d : empêche la commande tracert de convertir en noms les adresses IP des routeurs intermédiaires. Ceci a pour but d'accélérer l'affichage des résultats de la commande tracert

-h Tronçons Maximaux : spécifie le nombre maximal de tronçons de l'itinéraire pour rechercher la cible (destination). La valeur par défaut est 30 tronçons.

-j ListeHôtes : spécifie que les messages Requête d'écho utilisent l'option Itinéraire source libre de l'en-tête IP avec l'ensemble des destinations intermédiaires spécifiées dans le paramètre ListeHôtes. Avec le routage de source souple, les destinations intermédiaires successives peuvent être séparées par un ou plusieurs routeurs. Le nombre maximal d'adresses ou de noms de la liste d'hôtes est 9. Le paramètre ListeHôtes correspond à une série d'adresses IP (en notation décimale à point) séparées par des espaces.

-w Temporisation : spécifie la durée exprimée en millisecondes pendant laquelle il est nécessaire d'attendre un message de temps ICMP dépassé ou un message Réponse d'écho en réponse à un message Requête d'écho donné, en attente de réception. Si aucun message n'est reçu durant ce délai, un astérisque (*) est affiché. La valeur par défaut de ce paramètre est 4 000 (4 secondes).

-NomCible : spécifie la destination, identifiée par une adresse IP ou par un nom d'hôte.

Article réalisé par korytion Haut de page

La commande traceroute :

La commande traceroute :
Cette commande permet de donner la liste des routeurs entre la machine sur laquelle on lance la commande et la machine cible. Pour chaque routeur traversé trois paquets de test sont envoyés et les trois temps d'aller et retour sont affichés. L'option -n permet de ne pas faire les traductions "adresses IP / nom de machine" et permet un affichage plus rapide. Certains routeurs détectent les paquets traceroute et n'y répondent pas. Certains pare-feux à l'entrée des réseaux d'entreprises filtrent aussi ces paquets. Par défaut la commande se termine à 30 routeurs traversés mais ce seuil est paramétrable.

traceroute [-dnrv] [-w attente] [-m max_ttl] [-p port#] [-q nrequetes] [-t tos] [-s adr_src] [-g adr] machine [longueur]

-m max_ttl : initialise la valeur maximale du paramètre time_to_live du paquet IP (nombre maximal de passerelle ou hops), utilise lors du sondage du chemin, a max_ttl. La valeur par défaut est 5 (la valeur utilisée par les connexions TCP est 30).

-n : affiche l'adresse des passerelles plutôt que leur nom.

-p port# : initialise le port UDP de base pour le sondage a port# (la valeur par défaut est 33434). traceroute suppose qu'aucune tache n'est en écoute sur les ports compris entre base et base + hops + 1 de la machine cible.

-r : n'utilise pas la table de routage du système et envoie le paquet directement vers le réseau local. Si la machine cible n'est pas une machine directement connectée au réseau local, une erreur est retournée. Cette option peut être utilisée pour envoyer un paquet vers une machine inconnue dans la table de routage.

-s adr_src : utilise adr_src comme adresse IP source des sondes envoyées. Sur les machines disposant de plusieurs adresses IP, cette option peut être utilisée pour forcer une adresse source différente de celle depuis laquelle le paquet sera émis. Si l'adresse donnée ne correspond a aucune adresse d'interface disponible sur la machine, une erreur sera retournée et aucun paquet ne sera envoyé.
-g adr : valide l'option IP LSRR (Loose Source Record Route) en plus du test sur le time_to_live, ce qui est utile pour connaître le chemin que la machine d'adresse IP adr utilise pour joindre la machine cible.

-t tos : initialise le type de service dans le paquet sonde a la valeur tos (valeur par défaut: 0). Cette valeur doit être un entiercompris entre 0 et 255. Cette option peut être utilisée pour découvrir si le chemin emprunte est différent suivant le type de service. Toutes les valeurs ne sont pas autorisées, ni intéressantes (cf. spécification IP). Les valeurs les plus intéressante sont généralement -t 16 (attente faible) et -t 8 (transmission rapide).

-v : les paquets ICMP reçus d'un type différent de TIME_EXCEDED ou UNREACHABLE sont affiches.

-w Attente : initialise le temps d'attente des réponses aux sondes a tant de secondes (valeur par défaut: 3). Ce programme tente de trouver le chemin emprunte par un paquet a destination d'une machine, en envoyant des paquets "sondes" dont la durée de vie (TTL) est augmentée progressivement (valeur initial: 1). après chaque envoi de paquet, traceroute s'attend a recevoir soit la réponse du distant soit un message ICMP "durée de vie dépassée" (time_exceeded) d'une passerelle. La commande prend fin sur réception d'un message ICMP "port injoignable" (port_unreachable), qui indique que la machine cible a répondu, ou après avoir atteint le nombre maximal de saut (valeur par défaut 5 modifiable par l'option-m). Trois sondes (valeur modifiable par l'option-q) sont envoyées pour chacune des valeurs de TTL et une ligne est imprimée, donnant la valeur de TTL, l'adresse de la passerelle et le temps d'aller/retour de chacune des sondes. Si les réponses aux sondes proviennent de différentes passerelles, l'adresse de chacune des passerelles sera affichée. Si aucune réponse n'est reçue dans les 3 secondes suivant l'envoi d'une sonde (valeur modifiable par l'option -w), un caractère sera affiche pour cette sonde.

Article réalisé par korytion Haut de page

La commande route :

La commande route :
Affiche et modifie les entrées dans la table de routage IP locale. Utilisée sans paramètres, la commande route permet d'afficher l'aide.
route [-f] [-p] [Commande [Destination] [mask MasqueSousRéseau] [Passerelle] [metric Métrique]] [if Interface]]

-f : supprime, dans la table de routage, toutes les entrées qui ne correspondent pas à des itinéraires hôtes (itinéraires avec le masque de sous réseau 255.255.255.255), à l'itinéraire réseau de bouclage (itinéraire avec la destination 127.0.0.0 et le masque de sous réseau 255.0.0.0) ou un itinéraire multidiffusion (itinéraires avec la destination 224.0.0.0 et le masque de sous réseau 240.0.0.0). Lorsque cette commande est utilisée avec d'autres commandes (telles que add, change ou delete), le contenu de la table est supprimé avant l'exécution de la commande.

-p : lorsque ce paramètre est utilisé avec la commande add, l'itinéraire spécifié est ajouté au Registre et permet d'initialiser la table de routage IP à chaque fois que le protocole TCP/IP est utilisé. Par défaut, les itinéraires ajoutés ne sont pas conservés lorsque le protocole TCP/IP est lancé. Associé à la commande print, ce paramètre affiche la liste des itinéraires persistants. Ce paramètre est ignoré pour toutes les autres commandes.

Destination : spécifie la destination réseau de l'itinéraire. La destination peut être une adresse réseau IP dans laquelle les bits hôtes de l'adresse réseau sont définis à 0, une adresse IP pour un itinéraire hôte ou 0.0.0.0. pour l'itinéraire par défaut

mask MasqueSousRéseau : spécifie le masque de sous réseau associé à la destination réseau. Le masque de sous réseau peut être le masque de sous réseau approprié d'une adresse réseau IP, 255.255.255.255 pour un itinéraire hôte ou 0.0.0.0. pour l'itinéraire par défaut. Si ce paramètre est omis, le masque de sous réseau est 255.255.255.255. Étant donné la relation existant entre la destination et le masque de sous réseau dans la définition des itinéraires, la destination ne peut pas être plus spécifique que son masque de sous réseau correspondant. En d'autres termes, il est impossible de trouver un bit défini à 1 dans la destination si le bit correspondant dans le masque de sous réseau est défini à 0.

Passerelle : spécifie l'adresse de transmission ou le tronçon suivant de l'adresse IP par lequel il est possible d'atteindre les adresses définies par la destination réseau et le masque de sous réseau. Pour les itinéraires de sous réseaux liés localement, l'adresse de la passerelle correspond à l'adresse IP attribuée à l'interface liée au sous réseau. Pour les itinéraires distants, accessibles via un ou plusieurs routeurs, l'adresse de la passerelle est une adresse IP qu'il est possible d'atteindre directement et qui est attribuée à un routeur voisin.

metric Métrique : spécifie une métrique de coût exprimée par un nombre entier (compris entre 1 et 9999) pour l'itinéraire. Cette valeur est utilisée lorsqu'il est nécessaire de choisir parmi plusieurs itinéraires dans la table de routage qui correspondent le plus à l'adresse de destination d'un paquet en cours de transmission. C'est l'itinéraire dont la métrique est la plus faible qui est choisi. La métrique peut refléter le nombre de tronçons, la vitesse permise par le chemin d'accès, la fiabilité et le débit du chemin d'accès ou les propriétés administratives.

if Interface : spécifie l'index d'interface permettant d'atteindre la destination. Pour obtenir la liste des interfaces et des index correspondants, utilisez la commande route print. Vous pouvez utiliser des valeurs décimales ou hexadécimales pour l'index d'interface. Si vous utilisez des valeurs hexadécimales, faites précéder la valeur de 0x. Si le paramètre if est omis, l'interface est déterminée à partir de l'adresse de la passerelle.

Article réalisé par korytion Haut de page

Outil d'administration réseau

Wireshark est un logiciel libre (open source), il est donc gratuit.Ce logiciel est un analyseur de protocole réseau, il est utile pour dépanner les réseaux, le développement de protocole.
Il capture les paquets de données circulant sur le réseau et ce de manière transparente. Le logiciel est disponible sur les plateformes windows Linux et Unix.


Article réalisé par korytion Haut de page

Installation d'apache

Nous prenons comme exemple ici l'installation sous Linux.
Installation d'apache Télécharger les fichiers sources de la versions qui vous intéresse.

  • tar xvfz apache_2.0.tar.gz
  • cd apache_2.0
  • ./configure --prefix=usr/local/apache/ --enable-so
  • --enalbe-mods-shared=most
  • make
  • make install

Article réalisé par korytion Haut de page

©2008 All Rights Reserved.  •  Design by korytion.