Réseau d’entreprise, sécurité et automatisation – Modules 12 : Dépannage réseau

12.0 Introduction

12.0.1 Pourquoi devrais-je suivre ce module?

Bienvenue au dépannage du réseau !

Qui est le meilleur administrateur réseau que vous ayez jamais vu ? Pourquoi pensez-vous que cette personne est si douée ? Probablement, c’est parce que cette personne est vraiment bonne pour résoudre les problèmes réseau. Ce sont probablement des administrateurs expérimentés, mais ce n’est pas toute l’histoire. Les bons dépanneurs réseau le font généralement de manière méthodique, et ils utilisent tous les outils à leur disposition.

La vérité est que la seule façon de devenir un bon dépanneur de réseau est de toujours être dépanneur. Il faut du temps pour être doué à ça. Mais heureusement pour vous, il y a beaucoup, beaucoup de conseils et d’outils que vous pouvez utiliser. Ce module couvre les différentes méthodes de dépannage réseau et tous les conseils et outils dont vous avez besoin pour démarrer. Ce module dispose également de deux très bonnes activités Packet Tracer pour tester vos nouvelles compétences et connaissances. Peut-être que votre objectif devrait être de devenir le meilleur administrateur réseau que quelqu’un d’autre ait jamais vu !

12.0.2 Qu’est-ce que je vais apprendre dans ce module?

Titre du module: Dépannage réseau

Objectif du module: Dépanner les réseaux d’entreprise.

Titre du rubrique Objectif du rubrique
Documentation du réseau Expliquer comment la documentation réseau est établie et utilisée pour résoudre les problèmes de réseau.
Procédure de dépannage Comparer les méthodes de dépannage qui utilisent une approche systématique et en couches.
Outils de dépannage Décrire les différents outils de dépannage du réseau.
Symptômes et causes des problèmes de réseau Déterminer les symptômes et les causes des problèmes réseau à l’aide d’un modèle en couches.
Dépannage de la connectivité IP Dépanner un réseau à l’aide du modèle en couches.

12.1 Documentation du réseau

12.1.1 Aperçu de la documentation

Comme pour toute activité complexe comme le dépannage réseau, vous devrez commencer par une bonne documentation. Une documentation réseau précise et complète est nécessaire pour surveiller et dépanner efficacement les réseaux.

La documentation réseau commune comprend les éléments suivants :

  • Diagrammes de topologie du réseau physique et du réseau logique
  • Documentation sur les périphériques réseau qui enregistre toutes les informations pertinentes sur les périphériques
  • Documentation de référence sur les performances réseau

Toute la documentation du réseau doit être conservée en un seul endroit, soit sous forme de copie papier, soit sur le réseau, sur un serveur protégé. La documentation de sauvegarde doit quant à elle être conservée à un autre endroit.

12.1.2 Diagrammes de topologie réseau

Les schémas de topologie réseau indiquent l’emplacement, la fonction et l’état des périphériques présents sur le réseau. Il existe deux types de schémas de topologie réseau, à savoir les schémas de topologie physique et les schémas de topologie logique.

Cliquez sur chaque bouton pour obtenir un exemple et une explication des topologies physiques et logiques.

Topologie physique

Un diagramme physique du réseau indique la disposition physique des périphériques connectés au réseau. Vous devez savoir comment les appareils sont physiquement connectés pour dépanner les problèmes de la couche physique. Les informations enregistrées sur la topologie physique comprennent généralement les suivantes :

  • Nom du périphérique
  • Emplacement de l'appareil (adresse, numéro de pièce, emplacement du rack)
  • Interface et ports utilisés
  • Type de câble

La figure montre un exemple de diagramme de topologie de réseau physique.

Topologie logique d'IPv4

Une topologie de réseau logique illustre la façon dont les appareils sont logiquement connectés au réseau. Il s'agit de la manière dont les appareils transfèrent des données sur le réseau lorsqu'ils communiquent avec d'autres appareils. Les symboles sont utilisés pour représenter les composants du réseau, tels que les routeurs, les commutateurs, les serveurs et les hôtes. De plus, les connexions entre divers sites peuvent être affichées, mais sans toutefois indiquer les emplacements physiques réels.

Les informations enregistrées sur une topologie de réseau logique peuvent comprendre les éléments suivants :

  • Identificateurs de périphériques
  • Adresses IP et longueur des préfixes
  • Identificateurs d’interfaces
  • Protocoles de routage / routes statiques
  • Informations sur la couche 2 (VLAN, circuits, EtherChannels)

La figure présente un exemple de topologie logique de réseau IPv4.

Topologie logique d'IPv6

Bien que les adresses IPv6 puissent également être affichées dans la même topologie logique IPv4, par souci de clarté, nous avons créé une topologie de réseau IPv6 logique distincte.

La figure présente un exemple de topologie logique IPv6.

12.1.3 Documentation sur les périphériques réseau

La documentation relative aux dispositifs de réseau doit contenir des enregistrements précis et actualisés du matériel et des logiciels de réseau. La documentation doit inclure toutes les informations pertinentes sur les périphériques réseau.

De nombreuses organisations créent des documents avec des tableaux ou des feuilles de calcul pour capturer les informations pertinentes sur les appareils.

Cliquez sur chaque bouton pour obtenir des exemples de documentation sur le routeur, le commutateur et le périphérique final.

Documentation sur les périphériques de routage

Le tableau présente un exemple de documentation sur les périphériques réseau pour deux routeurs d'interconnexion.

Documentation sur les périphériques des commutateurs LAN

Ce tableau présente un exemple de documentation sur les périphériques d'un commutateur LAN.

Documentation du système terminal

Les fichiers de configuration du système terminal concernent principalement le matériel et les logiciels utilisés au niveau des périphériques du système terminal, tels que les serveurs, les consoles de gestion du réseau et les stations de travail utilisateur. Un système terminal incorrectement configuré peut nuire aux performances globales d'un réseau. Pour cette raison, avoir accès à la documentation des périphériques du système final peut être très utile lors du dépannage.

Ce tableau présente un exemple d'informations pouvant être enregistrées dans un document de périphérique du système final.

12.1.4 Établir une base de référence pour le réseau

Le but de la surveillance d’un réseau est de comparer ses performances à une planification initiale prédéfinie. Une ligne de base est utilisée pour établir les performances normales d’un réseau ou d’un système afin de déterminer la “personnalité” d’un réseau dans des conditions normales.

L’établissement d’une planification initiale des performances réseau nécessite la collecte de données de performances à partir des ports et des périphériques essentiels au fonctionnement du réseau.

Une base de référence de réseau devrait répondre aux questions suivantes :

  • Quelles sont les performances du réseau pendant une journée normale ou moyenne ?
  • Où survient le plus grand nombre d’erreurs ?
  • Quelle partie du réseau est la plus utilisée ?
  • Quelle partie du réseau est la moins utilisée ?
  • Quels appareils doivent être surveillés et quels seuils d’alerte doivent être définis ?
  • Le réseau peut-il satisfaire les politiques identifiées ?

La mesure des performances initiales et de la disponibilité des appareils et des liens critiques du réseau permet à un administrateur de réseau de déterminer la différence entre un comportement anormal et les performances correctes du réseau, à mesure que le réseau se développe ou que les schémas de trafic changent. La base de référence permet également de déterminer si la conception actuelle du réseau peut répondre aux besoins des entreprises. Sans base de référence, il n’existe aucune norme pour mesurer la nature optimale du trafic sur le réseau et les niveaux de congestion.

L’analyse après une première base de référence tend également à révéler des problèmes cachés. Les données collectées permettent d’identifier la nature de l’encombrement réel ou potentiel d’un réseau. Elle peut également révéler des domaines du réseau qui sont sous-utilisés, et peut très souvent conduire à des efforts de reconception du réseau, sur la base d’observations de la qualité et des capacités.

L’établissement du point de référence initial des performances réseau est l’étape qui permet de mesurer les effets des modifications du réseau et les efforts de dépannage ultérieurs. Il est donc important de la planifier avec soin.

12.1.5 Étape 1 – Déterminer les types de données à collecter

Lors de la réalisation de la planification initiale, commencez par sélectionner quelques variables représentant les stratégies définies. Si vous sélectionnez trop de points de données, la quantité de données peut être trop importante, rendant difficile l’analyse des données recueillies. Commencez par quelques données seulement et affinez votre choix au fur et à mesure. Quelques bonnes variables de départ sont l’utilisation de l’interface et l’utilisation du CPU.

12.1.6 Étape 2 – Identifier les dispositifs et les ports d’intérêt

Utilisez la topologie du réseau pour identifier les périphériques et les ports pour lesquels il est nécessaire de mesurer des données de performances. Les dispositifs et les ports d’intérêt sont notamment les suivants :

  • Ports des périphériques réseau qui se connectent à d’autres périphériques réseau
  • Serveurs
  • les utilisateurs principaux
  • Tout autre élément considéré comme étant critique pour le fonctionnement du système

Une topologie de réseau logique peut être utile pour identifier les principaux appareils et ports à surveiller. Dans la figure, l’administrateur réseau a mis en évidence les appareils et les ports d’intérêt à surveiller pendant le test de base.

Les périphériques d’intérêt comprennent le PC1 (le terminal Admin), et les deux serveurs (c’est-à-dire Srv1 et Svr2). Les ports d’intérêt incluent généralement des interfaces de routeur et des ports clés sur les commutateurs.

En diminuant le nombre de ports à interroger, on peut obtenir des résultats plus concis et minimiser ainsi la charge de gestion du réseau. Rappelez-vous que l’interface d’un routeur ou d’un commutateur peut être une interface virtuelle, comme un périphérique SVI (interface virtuelle de commutateur).

12.1.7 Étape 3 – Déterminer la durée de base

La durée et les informations de base recueillies doivent être suffisamment longues pour déterminer une image “normale” du réseau. Il est important de surveiller les tendances quotidiennes du trafic réseau. Il est également important de surveiller les tendances qui s’établissent sur une plus longue période, par exemple à l’échelle de la semaine ou du mois. Pour cette raison, lors de la capture de données à des fins d’analyse, il faut que la période spécifiée soit au minimum de sept jours.

La figure présente des exemples de plusieurs captures d’écran des tendances d’utilisation de l’unité centrale saisies sur une période quotidienne, hebdomadaire, mensuelle et annuelle.

Dans cet exemple, notez que les tendances de la semaine de travail sont trop courtes pour révéler le pic d’utilisation récurrent qui se produit chaque week-end le samedi soir, lorsqu’une opération de sauvegarde des bases de données consomme une grande partie de la bande passante du réseau. Ce modèle récurrent est visible avec la tendance mensuelle. Une tendance annuelle, telle qu’affichée dans l’exemple, peut s’avérer insuffisante pour fournir des détails significatifs sur les performances de référence. Elle peut toutefois aider à identifier des tendances à long terme, pouvant être analysées ultérieurement.

D’une manière générale, une planification initiale ne doit pas s’étendre sur une période supérieure à six semaines, sauf si des tendances spécifiques à long terme doivent être mesurées. Une planification initiale de deux à quatre semaines est généralement tout à fait adéquate.

Les mesures de planification initiale ne doivent pas être réalisées durant les périodes de modèles de trafic uniques, car les données mesurées donneraient alors une image imprécise des conditions de fonctionnement normales du réseau. Analysez tous les ans l’ensemble du réseau ou déterminez la ligne de base de différentes sections du réseau les unes après les autres. L’analyse doit être effectuée régulièrement afin de pouvoir comprendre dans quelle mesure le réseau est affecté par sa croissance ainsi que par les autres modifications qui lui sont apportées.

12.1.8 Mesure des données

Lors de la documentation du réseau, il est souvent nécessaire de collecter des informations directement à partir des routeurs et des commutateurs. Les commandes utiles évidentes de la documentation du réseau comprennent ,pingtraceroute, et telnet, et ainsi que les commandes show.

La figure répertorie certaines des commandes Cisco IOS les plus fréquemment utilisées pour la collecte des données.

Commande Description
show version
Affiche le temps de fonctionnement, les informations sur la version des logiciels et du matériel
show ip interface [brief] 
show ipv6 interface [brief]
  • Affiche toutes les options de configuration définies sur une interface.
  • Utilisez le mot-clé brief pour n’afficher que le haut/bas l’état des interfaces IP et l’adresse IP de chaque interface.
show interfaces
  • Affiche les résultats détaillés pour chaque interface.
  • Pour afficher une sortie détaillée pour une seule interface, incluez l’option type et numéro d’interface dans la commande (par exemple Gigabit Ethernet 0/0/0).
show ip route
show ipv6 route
  • Affiche la liste du contenu de la table de routage directement connectée réseaux et réseaux distants appris.
  • Ajouter staticeigrp, ou ospf pour afficher ces itinéraires uniquement.
show cdp neighbors detail
Affiche des informations détaillées sur le voisin Cisco directement connecté Cisco.
show arp
show ipv6 neighbors
Affiche le contenu de la table ARP (IPv4) et de la table voisine (IPv6).
show running-config
Affichez la configuration en cours.
show vlan
Affiche l’état des VLAN sur un commutateur.
show port
Affiche l’état des ports sur un commutateur.
show tech-support
  • Cette commande est utile pour collecter une grande quantité d’informations sur l’appareil à des fins de dépannage.
  • Il exécute plusieurs commandes show qui peuvent être fournies aux représentants du support technique lorsqu’ils signalent un problème

La collecte manuelle de données à l’aide de commandes show sur des dispositifs de réseau individuels est extrêmement longue et n’est pas une solution évolutive. La collecte manuelle de données doit être réservée aux petits réseaux ou limitée aux appareils réseau stratégiques. Dans le cas des réseaux de conception plus simple, les tâches de planification initiale impliquent généralement la combinaison d’une collecte manuelle de données et d’une inspection de base du protocole réseau.

Des logiciels de gestion de réseau évolués sont généralement utilisés pour établir la référence de grands réseaux complexes. Ces modules de logiciel permettent aux administrateurs de créer automatiquement et de consulter des rapports, de comparer les niveaux de performance actuels aux observations historiques, d’identifier automatiquement les problèmes de performance et de créer des alertes pour les applications qui ne fournissent pas les niveaux de service prévus.

Des heures ou des jours de travail peuvent être nécessaires pour établir une ligne de base initiale ou pour analyser le suivi des performances si l’on souhaite refléter avec précision les performances réseau. Des logiciels de gestion du réseau, des systèmes d’inspection de protocoles ou des analyseurs de paquets s’exécutent souvent en continu pendant le processus de collecte de données.

12.2 Procédure de dépannage

12.2.1 Procédures générales de dépannage

Le dépannage peut prendre du temps car les réseaux diffèrent, les problèmes diffèrent et l’expérience de dépannage varie. Cependant, les administrateurs expérimentés savent que l’utilisation d’une méthode de dépannage structurée réduira le temps global de dépannage.

Par conséquent, le processus de dépannage doit être guidé par des méthodes structurées. Cela nécessite des procédures de dépannage bien définies et documentées pour minimiser le temps perdu associé à un dépannage erratique (hit-and-miss). Cependant, ces méthodes ne sont pas statiques. Les étapes de dépannage prises pour résoudre un problème ne sont pas toujours identiques ou exécutées dans le même ordre.

Plusieurs processus de dépannage peuvent être utilisés pour résoudre un problème. La figure montre l’organigramme logique d’un processus simplifié de dépannage en trois étapes. Cependant, un processus plus détaillé peut être plus utile pour résoudre un problème de réseau.

12.2.2 Processus de dépannage en sept étapes

La figure présente un processus de dépannage plus détaillé en sept étapes. Notez comment certaines étapes s’interconnectent. En effet, certains techniciens peuvent être en mesure de sauter d’une étape à l’autre en fonction de leur niveau d’expérience.

Cliquez sur chaque bouton pour obtenir une description détaillée des étapes à suivre pour résoudre un problème réseau.

Définir le problème

Le but de cette étape est de vérifier qu'il y a un problème, puis de définir correctement ce qu'il est. Les problèmes sont généralement identifiés par un symptôme (p. ex., le réseau est lent ou a cessé de fonctionner). Les symptômes peuvent prendre différentes formes, notamment des alertes d’un système d’administration de réseaux, des messages de la console et des plaintes des utilisateurs.

Lors de la collecte de symptômes, il est important que l'administrateur réseau pose des questions et analyse le problème afin de diminuer le nombre de possibilités. Par exemple, le problème se limite-t-il à un seul périphérique, à un groupe de périphériques ou à un sous-ensemble complet du réseau ?

Dans une organisation, les problèmes sont généralement attribués aux techniciens réseau en tant que tickets d'incident. Ces tickets sont créés à l'aide d'un logiciel de billetterie d'incident qui suit la progression de chaque ticket. Le logiciel de billetterie d'incident peut également inclure un portail utilisateur en libre-service pour soumettre des tickets, un accès à une base de connaissances sur les tickets d'incident interrogeable, des fonctionnalités de contrôle à distance pour résoudre les problèmes des utilisateurs finaux, et bien plus encore.

Rassembler des informations

Au cours de cette étape, il faut identifier les cibles (c.-à-d. les hôtes, les dispositifs) à examiner, obtenir l'accès aux équipements cibles et recueillir des renseignements. À ce stade, l'administrateur réseau peut collecter et documenter un plus grand nombre de symptômes, en fonction des caractéristiques qui ont été identifiées.

Si le problème se situe à l'extérieur de la limite de contrôle de l'entreprise (par exemple en cas de perte de connectivité Internet à l'extérieur du système autonome), contactez un administrateur du système externe avant de collecter des symptômes réseau supplémentaires.

Analyser les informations

Les causes possibles doivent être identifiées. L'information recueillie est interprétée et analysée à l'aide de la documentation réseau, des lignes de base réseau, de la recherche de bases de connaissances organisationnelles, de la recherche sur Internet et de la communication avec d'autres techniciens.

Éliminer les causes possibles

Si des causes multiples sont identifiées, la liste doit être réduite en éliminant progressivement les causes possibles pour finalement identifier la cause la plus probable. L'expérience de dépannage est extrêmement précieuse pour éliminer rapidement les causes et identifier la cause la plus probable.

Proposer une hypothèse

Lorsque la cause la plus probable a été identifiée, une solution doit être formulée. À ce stade, l'expérience de dépannage est très précieuse lors de la proposition d'un plan.

Tester cette hypothèse

Avant de tester la solution, il est important d'évaluer l'impact et l'urgence du problème. Par exemple, la solution pourrait-elle avoir un effet négatif sur d'autres systèmes ou processus ? La gravité du problème doit être mise en rapport avec l'impact de sa solution. Par exemple, si un serveur ou un routeur critique doit être hors ligne pendant une longue période, il peut être préférable d'attendre la fin de la journée de travail pour appliquer la correction. Parfois, une solution provisoire peut être mise en œuvre en attendant la résolution réelle du problème.

Créez un plan d'annulation indiquant comment inverser rapidement une solution. Cela peut s'avérer nécessaire si la solution échoue.

Implémentez la solution et vérifiez qu'elle a résolu le problème. Parfois, une solution introduit un problème inattendu. Par conséquent, il est important qu'une solution soit soigneusement vérifiée avant de passer à l'étape suivante.

Si la solution échoue, la solution tentée est documentée et les modifications sont supprimées. Le technicien doit maintenant revenir à l'étape Collecte d'informations et isoler le problème.

Résoudre le problème

Indiquez aux utilisateurs et aux personnes impliquées dans le processus de dépannage que le problème a été résolu. Il en va de même pour les autres membres de l'équipe informatique. La documentation adéquate de la cause et de la résolution du problème permettra aux autres techniciens d'assistance d'éviter la répétition de problèmes similaires à l'avenir.

12.2.3 Questionner les utilisateurs

De nombreux problèmes de réseau sont initialement signalés par un utilisateur final. Toutefois, les informations fournies sont souvent vagues ou trompeuses. Par exemple, les utilisateurs signalent souvent des problèmes tels que « le réseau est en panne », « Je ne peux pas accéder à mon courriel » ou « mon ordinateur est lent ».

Dans la plupart des cas, des informations supplémentaires sont nécessaires pour bien comprendre un problème. Cela implique généralement d’interagir avec l’utilisateur affecté pour découvrir le « qui », « quoi » et « quand » du problème.

Les recommandations suivantes doivent être utilisées lors de la communication avec l’utilisateur :

  • Parler à un niveau technique qu’ils peuvent comprendre et éviter d’utiliser une terminologie complexe.
  • Toujours écouter ou lire attentivement ce que l’utilisateur dit. Prendre des notes peut être utile pour documenter un problème complexe.
  • Soyez toujours attentif et compatis avec les utilisateurs tout en leur faisant savoir que vous les aiderez à résoudre leur problème. Les utilisateurs qui signalent un problème peuvent être stressés et désireux de le résoudre le plus rapidement possible.

Lors de l’entretien avec l’utilisateur, guidez la conversation et utilisez des techniques d’interrogation efficaces pour déterminer rapidement le problème. Par exemple, utilisez les questions ouvertes (c.-à-d. nécessitant une réponse détaillée) et les questions fermées (c.-à-d. oui, non ou réponses à un seul mot) pour découvrir des faits importants sur le problème du réseau.

Le tableau fournit des directives de questionnement et des exemples de questions ouvertes aux utilisateurs finaux.

Lorsque vous avez interrogé l’utilisateur, répétez votre compréhension du problème à l’utilisateur afin de vous assurer que vous êtes tous les deux d’accord sur le problème signalé.

Directives Exemple de questions ouvertes aux utilisateurs finaux
Posez des questions pertinentes.
  • Qu’est-ce qui ne fonctionne pas ?
  • Quel est exactement le problème?
  • Qu’est-ce que tu essaies d’accomplir?
Déterminez l’étendue du problème.
  • Qui ce problème affecte-t-il? C’est juste toi ou d’autres?
  • Sur quel appareil est-ce que cela se passe?
Déterminez à quel moment le problème s’est produit/se produit.
  • Quand exactement le problème s’est-il produit ?
  • Quand est-ce que vous vous êtes aperçu du problème pour la première fois ?
  • Des messages d’erreur ont-ils été affichés?
Déterminez si le problème est constant ou intermittent.
  • Pouvez-vous reproduire le problème?
  • Pouvez-vous m’envoyer une capture d’écran ou une vidéo du problème?
Déterminez si quelque chose a changé. Qu’est-ce qui a changé depuis la dernière fois que cela fonctionnait ?
Utilisez les questions pour éliminer ou découvrir d’éventuels problèmes.
  • Qu’est-ce qui fonctionne ?
  • Qu’est-ce qui ne fonctionne pas ?

12.2.4 Informations utiles

Pour recueillir les symptômes d’un périphérique réseau suspect, utilisez les commandes IOS de Cisco et d’autres outils tels que les captures de paquets et les journaux de périphériques.

Le tableau de la Figure 2 décrit les commandes Cisco IOS courantes utilisées pour collecter les symptômes d’un problème réseau.

Commande Description
ping {host | ip-address}
  • Envoie un «echo request» vers une adresse, puis attend une réponse.
  • La variable host ou ip-address est l’alias IP ou l’adresse IP du système cible.
traceroute destination
  • Identifie le chemin que suit un paquet via les réseaux.
  • La variable destination est le nom d’hôte ou l’adresse IP du système cible
telnet {host | ip-address}
  • Permet la connexion à une adresse IP à l’aide de l’application Telnet.
  • Utiliser SSH chaque fois que possible au lieu de Telnet
ssh -l user-id ip-address
  • Permet la connexion à une adresse IP à l’aide de SSH.
  • SSH est plus sécurisé que Telnet
show ip interface brief 
show ipv6 interface brief
  • Affiche un résumé de l’état de toutes les interfaces sur un périphérique.
  • Utile pour identifier rapidement l’adressage IP sur toutes les interfaces.
show ip route
show ipv6 route
Affiche les tables de routage IPv4 et IPv6 actuelles, qui contiennent les routes vers toutes les destinations réseau connues
show protocols
Affiche les protocoles configurés et indique l’état global et spécifique à l’interface de tout protocole de couche 3 configuré
debug
Affiche une liste d’options pour activer ou désactiver les événements de débogage

Remarque: Bien que la commande debug soit un outil important pour la collecte de symptômes, elle génère une grande quantité de trafic de messages de console et les performances d’un appareil réseau peuvent être sensiblement affectées. Si le debug doit être effectué pendant les heures de travail, avertissez les utilisateurs du réseau qu’une activité de dépannage est en cours et qu’elle risque d’affecter les performances du réseau. N’oubliez pas de désactiver le débogage lorsque vous avez terminé.

12.2.5 Dépannage avec les modèles en couches

Les modèles OSI et TCP/IP peuvent être appliqués pour isoler les problèmes de réseau lors du dépannage. Par exemple, si les symptômes font penser à un problème de connexion physique, le technicien réseau peut concentrer ses efforts sur le dépannage du circuit qui fonctionne au niveau de la couche physique.

La figure montre quelques dispositifs courants et les couches OSI qui doivent être examinées au cours du processus de dépannage pour ce dispositif.

Notez que les routeurs et les commutateurs multicouches sont indiqués au niveau de la couche 4, à savoir la couche transport. Bien que les routeurs et les commutateurs multicouches prennent généralement leurs décisions de transmission au niveau de la couche 3, les listes de contrôle d’accès de ces périphériques peuvent être utilisées pour prendre des décisions de filtrage à l’aide des informations de couche 4.

12.2.6 Méthodes structurées de dépannage

Il existe plusieurs approches structurées de dépannage qui peuvent être utilisées. Le choix de l’un ou l’autre dépend de la situation. Chacune de ces approches présente ses avantages et ses inconvénients. Cette rubrique décrit les méthodes et fournit des lignes directrices pour choisir la meilleure méthode pour une situation spécifique.

Cliquez sur chaque bouton pour obtenir une description des différentes approches de dépannage qui peuvent être utilisées.

Méthode ascendante

Dans le dépannage ascendant, vous commencez par les composants physiques du réseau et vous progressez à travers les couches du modèle OSI jusqu'à ce que la cause du problème soit identifiée, comme le montre la figure.

Cette approche est conseillée lorsque vous pensez que le problème est physique. La plupart des problèmes réseau se situent au niveau des couches inférieures, ce qui signifie que la mise en œuvre de l'approche ascendante est souvent efficace.

L'inconvénient de l'approche de dépannage ascendante est qu'elle nécessite la vérification de chacun des périphériques et de chacune des interfaces du réseau jusqu'à ce que la cause possible du problème ait été trouvée. N’oubliez pas que chaque conclusion et possibilité doit être documentée ; cela peut donc représenter un travail administratif important. Un autre défi consiste à déterminer quels périphériques examiner en premier lieu.

Méthode descendante

Dans la figure, le dépannage de haut en bas commence avec les applications de l'utilisateur final et descend à travers les couches du modèle OSI jusqu'à ce que la cause du problème ait été identifiée.

Les applications de l’utilisateur final d’un système d’extrémité sont testées avant de s’attaquer à des éléments plus précis du réseau. Utilisez cette approche pour les problèmes simples ou lorsque vous pensez que le problème concerne un élément logiciel.

L'inconvénient de l'approche descendante est qu'elle nécessite la vérification de chaque application réseau jusqu'à ce que la cause possible du problème ait été trouvée. Chaque conclusion et chaque possibilité doivent être documentées. Le défi consiste à déterminer quelle application examiner en premier lieu.

Diviser et conquérir

La figure montre l'approche "diviser pour mieux régner" pour résoudre un problème de réseau.

L'administrateur réseau sélectionne une couche et effectue des tests dans les deux sens à partir de cette couche.

Dans la méthode de dépannage « diviser et conquérir », vous commencez par collecter les expériences utilisateur du problème, vous documentez les symptômes, puis, à l'aide de ces informations, vous essayez de deviner par quelle couche OSI entreprendre vos recherches. Lorsqu'il a été vérifié qu'une couche donnée fonctionne correctement, on peut supposer que les couches inférieures fonctionnent également de manière appropriée. L'administrateur peut alors examiner les couches OSI supérieures. Si une couche OSI ne fonctionne pas correctement, l'administrateur peut progresser vers le bas du modèle de l'OSI.

Par exemple, si des utilisateurs ne peuvent pas accéder au serveur web, mais qu'ils peuvent envoyer des requêtes ping à celui-ci, cela signifie que le problème se situe au-dessus de la couche 3. Si une requête ping envoyée au serveur échoue, cela signifie que le problème se situe vraisemblablement au niveau d'une couche OSI inférieure.

Suivre le chemin

C'est l'une des techniques de dépannage les plus élémentaires. L'approche consiste d'abord à découvrir le trajet réel du trafic, de l'origine à la destination. La portée du dépannage est réduite aux seuls liens et dispositifs qui se trouvent sur la voie de la transmission. L'objectif est d'éliminer les liens et les périphériques qui ne sont pas pertinents pour la tâche de dépannage à accomplir. Cette approche complète généralement l'une des autres approches.

Substitution

Cette approche est également appelée "swap-the-component", car vous échangez physiquement l'appareil problématique avec un appareil connu et fonctionnel. Si le problème est résolu, il s'agit alors d'un problème lié à l'appareil retiré. Si le problème persiste, alors la cause peut être ailleurs.

Dans des situations spécifiques, cela peut être une méthode idéale pour la résolution rapide de problèmes, comme par exemple avec un point de défaillance unique critique. Par exemple, un routeur de frontière tombe en panne. Il peut être plus avantageux de simplement remplacer l'appareil et de rétablir le service, plutôt que de régler le problème.

Si le problème se trouve dans plusieurs périphériques, il peut ne pas être possible d'isoler correctement le problème.

Comparaison

Cette approche est également appelée approche ponctuelle des différences et tente de résoudre le problème en changeant les éléments non opérationnels pour qu'ils soient cohérents avec les éléments de travail. Vous comparez des configurations, des versions logicielles, du matériel ou d'autres propriétés de périphérique, des liens ou des processus entre des situations de travail et des situations non fonctionnelles et repérez des différences significatives entre elles.

L'utilisation de cette méthode peut conduire à une solution fonctionnelle, mais sans clairement révéler la cause du problème.

Devine instruite

Cette approche est également appelée l'approche de dépannage "shoot-from-the-hip". Il s'agit d'une méthode de dépannage moins structurée qui utilise une estimation éclairée basée sur les symptômes du problème. Le succès de cette méthode varie en fonction de votre expérience et de vos capacités de dépannage. Les techniciens expérimentés ont plus de succès parce qu'ils peuvent s'appuyer sur leurs connaissances et leur expérience approfondies pour isoler et résoudre de manière décisive les problèmes de réseau. Avec un administrateur réseau moins expérimenté, cette méthode de dépannage s'apparente plutôt à un dépannage aléatoire.

12.2.7 Recommandations pour sélectionner une méthode de dépannage

Afin de résoudre rapidement les problèmes réseau, prenez le temps de sélectionner la méthode de dépannage réseau la plus efficace.

La figure illustre la méthode qui pourrait être utilisée lorsqu’un certain type de problème est découvert.

12.3 Outils de dépannage

12.3.1 Outils logiciels de dépannage

Comme vous le savez, les réseaux sont constitués de logiciels et de matériel. Par conséquent, les logiciels et le matériel ont leurs outils respectifs pour le dépannage. Cette rubrique décrit les outils de dépannage disponibles pour les deux.

Un grand nombre d’outils logiciels et matériels pouvant faciliter le dépannage sont disponibles. Ces outils peuvent être utilisés pour la collecte et l’analyse des symptômes des problèmes réseau. Ils offrent également souvent des fonctions de surveillance et de création de rapports, pouvant servir à l’établissement de la ligne de base du réseau.

Cliquez sur chaque bouton pour obtenir une description détaillée des outils de dépannage logiciels courants.

Outils de système d’administration de réseaux (NMS)

Les outils NMS (Network Management System) comprennent les outils de surveillance au niveau des appareils, de configuration et de gestion des pannes. Ces outils peuvent être utilisés pour étudier et corriger les problèmes de réseau. Un logiciel de surveillance du réseau affiche de manière graphique une vue physique des périphériques réseaux qui permet aux gestionnaires du réseau de surveiller automatiquement et en continu les périphériques distants. Un logiciel de gestion des appareils fournit un état dynamique des appareils, des statistiques et des informations de configuration pour les appareils réseau clés. Recherchez sur Internet « Outils NMS » pour plus d'informations.

Bases de connaissances

Les bases de connaissances des vendeurs d'appareils réseau en ligne sont devenues des sources d'information indispensables. En associant ces bases de connaissances aux moteurs de recherche sur Internet, un administrateur réseau a accès à de nombreuses informations basées sur l'expérience.

Par exemple, la page Cisco Tools & Resources se trouve à http://www.cisco.com sous le menu Support. Cette page fournit des outils qui peuvent être utilisés pour le matériel et les logiciels Cisco.

Outils de création d’une ligne de base

De nombreux outils d'automatisation du processus de documentation réseau et de planification initiale sont disponibles. Les outils de planification initiale sont utiles pour la réalisation des tâches de documentation courantes. Ils permettent par exemple de dessiner des schémas de réseaux, de mettre à jour la documentation réseau matérielle et logicielle, et de mesurer de manière économique l'utilisation de la bande passante réseau de référence. Recherchez sur Internet « Outils de surveillance des performances réseau » pour plus d'informations.

12.3.2 Analyseurs de protocoles

Les analyseurs de protocole sont utiles pour étudier le contenu des paquets pendant qu’ils circulent sur le réseau. Un analyseur de protocole décode les différentes couches de protocole dans une trame enregistrée et présente ces informations dans un format relativement facile à utiliser. La figure montre une capture d’écran de l’analyseur de protocole Wireshark.

Les informations affichées par un analyseur de protocole incluent les couches physiques, liaison de données et protocole, ainsi que la description de chaque trame. La plupart des analyseurs de protocole peuvent filtrer le trafic répondant à certains critères ; par exemple, l’ensemble du trafic depuis et vers un certain périphérique peut être capturé. Des analyseurs de protocoles tels que Wireshark peuvent aider à dépanner des problèmes de performances réseau. Il est important d’avoir une bonne connaissance de TCP/IP et de savoir comment utiliser un analyseur de protocole pour examiner les informations dans chaque couche.

12.3.3 Outils matériels de dépannage

Il existe plusieurs types d’outils de dépannage du matériel.

Cliquez sur chaque bouton pour obtenir une description détaillée des outils de dépannage matériels courants.

Multimètres numériques

Les multimètres numériques (DMM), tels que le Fluke 179 illustré dans la figure, sont des instruments de test qui sont utilisés pour mesurer directement les valeurs électriques de la tension, du courant et de la résistance.

Lors du dépannage du réseau, la plupart des tests nécessitant un multimètre impliquent de vérifier les niveaux de tension d'alimentation et de s'assurer que les périphériques réseaux sont alimentés.

Testeurs de câble

Les testeurs de câbles sont des appareils portables spécialisés conçus pour tester les différents types de câbles de transmission de données. L'illustration montre le testeur automatique du réseau Fluke LinkRunner AT.

Les testeurs de câble peuvent être utilisés pour détecter des câbles rompus ou croisés et des connexions court-circuitées ou mal jumelées. Ces appareils peuvent être des testeurs de continuité à bon marché, des testeurs de câble de données de prix modéré ou des réflectomètres onéreux. Les réflectomètres sont utilisés pour déterminer la distance jusqu'à une cassure dans un câble. Ces appareils envoient des signaux sur le câble et attendent qu'ils soient réfléchis. Le délai entre l'envoi du signal et sa réception en retour est converti en mesure de distance. La fonction d’un TDR est traditionnellement associée à des testeurs de câble. Les TDR utilisés pour tester les câbles à fibres optiques sont connus sous le nom de réflectomètres optiques dans le domaine temporel (OTDR).

Analyseurs de câble

Les analyseurs de câbles, tels que l'analyseur de câbles DTX de Fluke dans la figure, sont des appareils portables multifonctionnels qui sont utilisés pour tester et certifier les câbles en cuivre et en fibre optique pour différents services et normes.

Les outils les plus perfectionnés proposent des diagnostics de dépannage avancés, qui mesurent la distance jusqu'à un défaut, tel que la paradiaphonie (NEXT) ou la perte de réflexion (RL), identifient les mesures correctrices et affichent graphiquement la diaphonie et le comportement de l'impédance. Les analyseurs de câble comprennent également généralement des logiciels pour PC. Une fois les données de terrain collectées, les informations de l'appareil portable peuvent être chargées afin que l'administrateur réseau puisse créer des rapports à jour.

Analyseurs de réseau portables

Les appareils portables comme le Fluke OptiView, illustré dans la figure, sont utilisés pour dépanner les réseaux commutés et les VLAN.

En branchant l'analyseur réseau n'importe où dans le réseau, un ingénieur réseau peut voir le port de commutation auquel le périphérique est connecté, ainsi que les utilisations moyenne et de pointe. L'analyseur peut également être utilisé pour découvrir la configuration du VLAN, identifier les principaux interlocuteurs du réseau (hôtes générant le plus de trafic), analyser le trafic réseau et afficher les détails de l'interface. Le périphérique envoie généralement ses résultats à un PC sur lequel un logiciel de surveillance réseau a été installé, à des fins d'analyse et de dépannage.

Module d'analyse du réseau principal de Cisco

Le portefeuille de modules NAM (Cisco Prime Network Analysis Module), illustré dans la figure, comprend du matériel et des logiciels pour l'analyse des performances dans les environnements de commutation et de routage. Il offre une interface web intégrée qui génère des rapports sur le trafic qui consomme les ressources critiques du réseau. De plus, le NAM peut capturer, décoder des paquets et suivre les délais de réponse pour identifier un problème applicatif sur un réseau ou un serveur particulier.

12.3.4 Serveur Syslog en tant qu’outil de dépannage

Le protocole Syslog est un protocole simple utilisé par un périphérique IP faisant office de client Syslog, afin d’envoyer des messages textuels de journal vers un autre périphérique IP, à savoir le serveur Syslog. Le protocole Syslog est actuellement défini dans la RFC 5424.

L’implémentation d’une méthode de journalisation est une partie importante de la sécurité du réseau et du dépannage réseau. Les périphériques Cisco peuvent consigner des informations relatives aux modifications de configuration, aux violations des listes de contrôle d’accès, à l’état des interfaces ainsi qu’à de nombreux autres types d’événements. Les périphériques Cisco peuvent envoyer des messages de journal à diverses installations différentes. Les messages d’événement peuvent être envoyés à un ou plusieurs des éléments suivants :

  • Console – La journalisation de la console est activée par défaut. Les messages sont consignés sur la console et peuvent être affichés lors de la modification ou du test du routeur ou du commutateur, en se connectant au port de console de l’appareil réseau à l’aide d’un logiciel d’émulation de terminal.
  • Lignes de terminaux – Les sessions EXEC activées peuvent être configurées pour recevoir des messages de log sur n’importe quelle ligne de terminal. Comme la journalisation de la console, ce type de journalisation n’est pas stocké par le périphérique réseau et n’a donc de valeur que pour l’utilisateur sur cette ligne.
  • Journalisation en mémoire tampon – La journalisation en mémoire tampon est un peu plus utile comme outil de dépannage car les messages de journalisation sont stockés en mémoire pendant un certain temps. Toutefois, les messages de journal sont effacés lors du redémarrage du périphérique.
  • Pièges SNMP – Certains seuils peuvent être préconfigurés sur les routeurs et autres appareils. Les événements de routeur, tels que le dépassement d’un seuil, peuvent être traités par le routeur et transmis via un trap SNMP vers une station SNMP externe de gestion de réseau. Les pièges SNMP sont un moyen d’enregistrement de sécurité viable mais nécessitent la configuration et la maintenance d’un système SNMP.
  • Syslog – Les routeurs et commutateurs Cisco peuvent être configurés pour transférer les messages du journal à un service syslog externe. Ce service peut résider sur un nombre quelconque de serveurs ou de stations de travail, notamment des systèmes exécutant Microsoft Windows ou Linux. Syslog est l’outil de journalisation des messages le plus populaire, car il permet le stockage des messages de routeur sur une longue période, et ce, dans un emplacement centralisé.

Les messages du journal IOS de Cisco se répartissent en huit niveaux, comme indiqué dans le tableau.

Niveau Mot clé Description Définition
Niveau le plus élevé 0 Urgences Système inutilisable LOG_EMERG
1 Alertes Action immédiate requise LOG_ALERT
2 Essentiel Existence de conditions critiques LOG_CRIT
3 Erreurs Existence de conditions d’erreur LOG_ERR
4 Avertissements Existence de conditions d’avertissement LOG_WARNING
Niveau le plus bas 5 Notifications Condition normale (mais significative) LOG_NOTICE
6 Information Message d’information uniquement LOG_INFO
7 Débogage Messages de débogage LOG_DEBUG

Plus le numéro de niveau est faible, plus le niveau de gravité est important. Par défaut, tous les messages appartenant aux niveaux de 0 à 7 sont consignés dans la console. Même si la possibilité d’afficher des journaux sur un serveur Syslog central s’avère utile en cas de dépannage, l’analyse d’une grande quantité de données peut être une tâche fastidieuse. La commande logging trap level limite les messages enregistrés sur le serveur syslog en fonction de leur gravité. Le niveau est le nom ou le numéro du niveau de gravité Seuls les messages égaux ou numériquement inférieurs au niveau spécifié sont enregistrés.

Dans la sortie de commande, les messages système de niveau 0 (urgences) à 5 (notifications) sont envoyés au serveur syslog au 209.165.200.225.

R1(config)# logging host 209.165.200.225
R1(config)# logging trap notifications
R1(config)# logging on
R1(config)#

12.4 Symptômes et causes des problèmes de réseau

12.4.1 Dépannage de la couche physique

Maintenant que vous avez votre documentation, une connaissance des méthodes de dépannage et des outils logiciels et matériels à utiliser pour diagnostiquer les problèmes, vous êtes prêt à commencer le dépannage ! Cette rubrique couvre les problèmes les plus courants que vous trouverez lors du dépannage d’un réseau.

Les problèmes survenant sur un réseau se présentent souvent sous la forme de problèmes de performances. La présence de problèmes de performances signifie qu’il existe une différence entre le comportement attendu et le comportement observé, et que le système ne fonctionne pas comme on peut raisonnablement s’y attendre. Les défaillances et les conditions sous-optimales au niveau de la couche physique perturbent les utilisateurs et peuvent également avoir un impact sur la productivité globale de l’entreprise. Les réseaux qui connaissent ce type de problèmes tombent généralement en panne. Étant donné que les couches supérieures du modèle OSI dépendent de la couche physique pour fonctionner, un administrateur réseau doit avoir la possibilité d’isoler et corriger de façon efficace les problèmes qui se produisent au niveau de cette couche.

La figure résume les symptômes et les causes des problèmes de réseau de couche physique.

Le tableau répertorie les symptômes courants des problèmes de réseau de couche physique.

Signe Description
Performance inférieure à la ligne de base
  • Nécessite des lignes de référence précédentes pour la comparaison.
  • Les raisons les plus courantes de performances lentes ou médiocres incluent serveurs surchargés ou sous-alimentés, commutateur ou routeur inapproprié les configurations, la congestion du trafic sur une liaison de faible capacité et perte chronique de trame.
Perte de connectivité
  • La perte de connectivité peut être due à un câble défectueux ou déconnecté.
  • Peut être vérifié à l’aide d’un simple test ping.
  • Une perte de connectivité intermittente peut indiquer une connexion lâche ou oxydée.
Goulots d’étranglement sur le réseau ou encombrement
  • Si un routeur, une interface ou un câble échoue, les protocoles de routage peuvent rediriger le trafic vers d’autres routes qui ne sont pas conçues pour transporter la capacité supplémentaire.
  • Cela peut provoquer un encombrement ou des goulots d’étranglements au niveau de ces éléments du réseau.
Utilisation élevée de l’unité centrale (UC)
  • Les taux d’utilisation élevés de l’UC sont un symptôme qu’un périphérique, tel qu’un routeur, un commutateur ou un serveur, fonctionne à ses limites de conception ou les dépasse.
  • Si le problème n’est pas rapidement résolu, la surcharge de l’UC peut entraîner l’échec ou la panne du périphérique.
Messages d’erreur de la console
  • Les messages d’erreur signalés sur la console du périphérique peuvent indiquer un problème de couche physique.
  • Les messages de la console doivent être consignés sur un serveur syslog central.

Les problèmes réseau relatifs à la couche physique les plus fréquents sont les suivants :

Cause du problème Description
Problèmes d’alimentation
  • C’est la raison la plus fondamentale de la défaillance du réseau.
  • Vérifiez le fonctionnement des ventilateurs et assurez-vous que les orifices d’admission et d’évacuation du châssis sont dégagés.
  • Si d’autres unités proches ont également été mises hors tension, soupçonnez une panne de courant au niveau de l’alimentation principale.
Défaillances matérielles
  • Les cartes d’interface réseau (NIC) défectueuses peuvent être la cause d’erreurs de transmission sur le réseau en raison de collisions tardives, de trames courtes et de jabber.
  • Jabber est souvent défini comme la condition dans laquelle un périphérique réseau transmet continuellement des données aléatoires et dénuées de sens sur le réseau.
  • D’autres causes probables de jabber sont des fichiers de conducteur NIC défectueux ou corrompus un mauvais câblage ou des problèmes de mise à la terre.
Câbles défectueux
  • De nombreux problèmes peuvent être corrigés en remettant simplement en place les câbles partiellement déconnectés .
  • Lors d’une inspection physique, recherchez les câbles endommagés, types de câbles inappropriés, et connecteurs RJ-45 mal sertis.
  • Les câbles suspects doivent être testés ou échangés avec un câble dont le fonctionnement est connu.
Atténuation
  • Une atténuation peut être causée si une longueur de câble dépasse la limite de conception pour le support, ou lorsqu’il y a une mauvaise connexion résultant d’un câble lâche, ou contacts sales ou oxydés.
  • Si l’atténuation est grave, le dispositif récepteur ne peut pas toujours distinguer avec succès un bit dans le flux de données d’un autre Bit.
Bruit
  • Les interférences électromagnétiques locales (EMI) sont communément appelées bruit .
  • Le bruit peut être généré par de nombreuses sources, telles que les stations de radio FM, la radio de police, la sécurité des bâtiments et l’avionique pour l’atterrissage automatique, diaphonie (bruit induit par d’autres câbles dans la même voie ou câbles adjacents), les câbles électriques à proximité, les dispositifs avec de grandes moteurs électriques, ou tout ce qui comprend un émetteur plus puissant qu’un téléphone portable.
Erreurs de configuration d’interface
  • De nombreuses choses peuvent être mal configurées sur une interface pour la faire tomber en panne, comme une fréquence d’horloge incorrecte, une source d’horloge incorrecte et le fait que l’interface ne soit pas activée .
  • Cela provoque une perte de connectivité avec les segments de réseau reliés.
Dépassement des limites de conception
  • Un composant peut fonctionner de manière sous-optimale au niveau de la couche physique car il est utilisé au-delà des spécifications ou des capacités configurées.
  • Lors du dépannage de ce type de problème, il devient évident que les ressources pour l’appareil fonctionnent à la hauteur ou près du maximum et il y a une augmentation du nombre d’erreurs d’interface.
Surcharge du processeur
  • Les symptômes comprennent les processus avec des pourcentages d’utilisation du CPU élevés, chute de la file d’attente d’entrée, performances lentes, délais d’expiration SNMP, pas d’accès à distance ou les services tels que DHCP, Telnet et ping sont lents ou échouent à réagir.
  • Sur un commutateur, les événements suivants peuvent se produire: reconvergence de l’arbre spanning, Rebond des liens EtherChannel, battement UDLD, échecs de SLA IP.
  • Pour les routeurs, il ne pourrait pas y avoir de mise à jour du routage, d’évitement d’itinéraire ou d’évitement de HSRP.
  • L’une des causes de la surcharge du processeur d’un routeur ou d’un commutateur est le trafic élevé le trafic élevé.
  • Si une ou plusieurs interfaces sont régulièrement surchargées de trafic, envisager de redéfinir le flux de trafic dans le réseau ou de mettre à niveau le matériel.

12.4.2 Dépannage de la couche liaison de données

Le dépannage des problèmes de couche 2 peuvent être un processus délicat. La configuration et le fonctionnement de ces protocoles sont critiques pour la création d’un réseau fonctionnel et correctement adapté. Les problèmes de couche 2 entraînent l’apparition de symptômes spécifiques qui, lorsqu’ils sont détectés, permettent d’identifier rapidement le problème.

La figure résume les symptômes et les causes des problèmes de réseau de couche de liaison de données.

Le tableau répertorie les symptômes courants des problèmes de réseau de couche de liaison de données.

Signe Description
Erreur de fonctionnement ou de connectivité au niveau de la couche réseau ou au-dessus Certains problèmes de couche 2 peuvent arrêter l’échange de trames à travers un lien, tandis que d’autres ne provoquent que la dégradation des performances du réseau.
Performances réseau inférieures au point de référence
  • Il existe deux types distincts d’opération de couche 2 sous-optimale que peut se produire dans un réseau.
  • Tout d’abord, les trames prennent un chemin sous-optimal jusqu’à leur destination, mais elles arrivent et le réseau subit une utilisation inattendue de la bande passante sur les liens .
  • Ensuite, certaines trames sont supprimées, comme l’indiquent les statistiques du compteur d’erreurs et les messages d’erreur de la console qui apparaissent sur le commutateur ou le routeur .
  • Un ping étendu ou continu peut aider à révéler si les trames sont abandonnées.
Nombre excessif de diffusions
  • Les systèmes d’exploitation utilisent largement les diffusions et les multidiffusions pour découvrir les services réseau et d’autres hôtes.
  • En général, les diffusions excessives sont le résultat d’applications mal programmées ou configurées, d’un grand domaine de diffusion de couche 2 ou d’un problème de réseau sous-jacent (par exemple, des boucles STP ou des battements de route).
Messages de console
  • Un routeur reconnaît qu’un problème de couche 2 s’est produit et envoie un messages d’alerte à la console.
  • Typiquement, un routeur le fait lorsqu’il détecte un problème avec interprétation des trames entrantes (problèmes d’encapsulation ou de cadrage) ou lorsque les gardiens sont attendus mais n’arrivent pas.
  • Le message de console le plus courant qui indique un problème de la couche 2 est un message de descente de protocole de ligne.

Le tableau énumère les problèmes qui causent couramment des problèmes de réseau au niveau de la couche liaison de données.

Cause du problème Description
Erreurs d’encapsulation
  • Une erreur d’encapsulation se produit car les bits placés dans un champ par l’expéditeur ne sont pas ce que le destinataire s’attend à voir.
  • Cette condition se produit lorsque l’encapsulation à une extrémité d’un lien WAN est configurée différemment de l’encapsulation utilisée à l’autre extrémité.
Erreurs de mappage d’adresses
  • Dans les topologies, telles que l’Ethernet point à multipoint ou de diffusion, il est essentiel qu’une adresse de destination de couche 2 appropriée soit donnée à la trame. Cela garantit son arrivée à la bonne destination .
  • Pour ce faire, le dispositif de réseau doit faire correspondre une adresse de destination de la couche 3 avec l’adresse correcte de la couche 2 en utilisant des cartes statiques ou dynamiques .
  • Dans un environnement dynamique, la cartographie des informations des couches 2 et 3 peut échouer parce que les dispositifs peuvent avoir été spécifiquement configurés pour ne pas répondre aux demandes ARP, les informations des couches 2 ou 3 mises en cache peuvent avoir été physiquement modifiées, ou parce que des réponses ARP invalides sont reçues en raison d’une mauvaise configuration ou d’une attaque de sécurité.
Erreurs de trames
  • Les trames fonctionnent généralement par groupes de 8 bits.
  • Une erreur se produit lorsqu’une trame ne se termine pas par une limite d’octets de 8 bits.
  • Lorsque cela se produit, le récepteur peut éprouver des difficultés à déterminer où se termine une trame et où commence une autre.
  • S’il y a trop de trames non valides, les messages de test d’activité valides ne peuvent pas être échangés.
  • Les erreurs de cadrage peuvent être causées par une ligne série bruyante, un câble mal conçu (trop long ou mal blindé), une carte d’interface réseau (NIC) défectueuse, une discordance de duplex ou une horloge de ligne d’unité de service de canal (CSU) mal configurée.
Défaillance ou boucles STP
  • À quoi sert le protocole STP (Spanning Tree Protocol)? topologie physique redondante en une topologie arborescente en bloquant les ports redondants.
  • La plupart des problèmes STP sont liés à des boucles de transfert qui se produisent lorsqu’aucun ports d’une topologie redondante sont bloqués et le trafic est transféré dans des cercles indéfiniment. Cela provoque une inondation excessive en raison d’une taux élevé de modifications de topologie STP.
  • Une modification de topologie ne devrait pas souvent se produire si le réseau est bien configuré.
  • Lorsqu’un lien entre deux commutateurs monte ou descend, il y a éventuellement un changement de topologie lorsque l’état STP du port change vers ou ou à partir de la transmission.
  • Cependant, lorsqu’un port bat (oscillant entre le haut et le bas ), cela provoque des modifications et des inondations de topologie répétitives, ou une convergence STP lente ou une reconvergence.
  • Cela peut être dû à un décalage entre la topologie réelle et la topologie documentée, à une erreur de configuration, telle qu’une configuration incohérente des temporisateurs STP, à une surcharge du processeur du commutateur pendant la convergence, ou à un défaut de logiciel.

12.4.3 Dépannage de la couche réseau

Les problèmes de la couche réseau comprennent tout problème impliquant un protocole de couche 3, tel que IPv4, IPv6, EIGRP, OSPF, etc. La figure résume les symptômes et les causes des problèmes de réseau de la couche réseau.

Le tableau répertorie les symptômes courants des problèmes de réseau de couche de liaison de données.

Signe Description
Panne réseau
  • Une panne réseau est lorsque le réseau est presque ou complètement non fonctionnel, affectant tous les utilisateurs et applications sur le réseau.
  • Ces échecs sont généralement remarqués rapidement par les utilisateurs et le réseau et sont évidemment essentiels à la productivité d’une entreprise
Performances non optimales
  • Les problèmes d’optimisation du réseau concernent généralement un sous-ensemble d’utilisateurs, d’applications, de destinations ou un type de trafic .
  • Les problèmes d’optimisation peuvent être difficiles à détecter et encore plus difficiles à isoler et à diagnostiquer.
  • En effet, elles comportent généralement plusieurs couches, voire un seul ordinateur hôte .
  • Le fait de déterminer qu’un problème est un problème de couche réseau peut prendre du d’expédition.

Dans la plupart des réseaux, des routes statiques sont utilisées en combinaison avec des protocoles de routage dynamique. Une configuration incorrecte de ces routes statiques peut entraîner un routage non optimal. Dans certains cas, des routes statiques mal configurées peuvent créer des boucles de routage rendant inaccessibles certaines parties du réseau.

Le dépannage des protocoles de routage dynamique nécessite une connaissance approfondie de leur mode de fonctionnement. Certains problèmes sont communs à l’ensemble des protocoles de routage, tandis que d’autres sont spécifiques à un protocole de routage individuel.

Il n’existe pas de modèle de résolution unique des problèmes de couche 3. Pour résoudre les problèmes de routage, il convient de suivre un processus méthodique en utilisant une série de commandes afin d’isoler et de diagnostiquer le problème.

Domaines à analyser lors du diagnostic d’un éventuel problème relatif aux protocoles de routage :

Cause du problème Description
Problèmes généraux de réseau
  • Souvent, un changement de topologie, tel qu’un lien descendant, peut avoir des effets sur d’autres parties du réseau qui ne sont pas forcément évidents à ce moment-là .
  • Il peut s’agir de l’installation de nouvelles routes, statiques ou dynamiques, ou de la suppression d’autres routes.
  • Déterminez si quelque chose dans le réseau a récemment changé, et s’il y a quelqu’un qui travaille actuellement sur l’infrastructure réseau.
Problèmes de connectivité
  • Vérifiez s’il y a des problèmes d’équipement et de connectivité, y compris des problèmes d’alimentation tels que des pannes et des problèmes environnementaux (par exemple, surchauffe).
  • Vérifiez également les problèmes de la couche 1, tels que les problèmes de câblage, les mauvais ports et les problèmes d’ISP.
Table de routage
  • Vérifiez le tableau d’acheminement pour tout ce qui est inattendu, comme les itinéraires manquants ou les itinéraires inattendus.
  • Utilisez les commandes debug pour afficher les mises à jour de routage et et la maintenance des tables de routage.
Problèmes de voisinage Si le protocole de routage établit une contiguïté avec un voisin, vérifiez s’il y a des problèmes avec les routeurs formant des contiguïtés voisines.
Base de données topologique Si le protocole de routage utilise une table de topologie ou une base de données, vérifiez la table pour détecter tout élément inattendu, tel que des entrées manquantes ou des entrées inattendues.

12.4.4 Dépannage de la couche transport – listes de contrôle d’accès

Des problèmes réseau peuvent survenir à partir de problèmes de couche transport sur le routeur, en particulier au niveau de la périphérie du réseau où le trafic est examiné et modifié. Par exemple, les listes de contrôle d’accès (ACLs) et la traduction d’adresses réseau (NAT) fonctionnent sur la couche réseau et peuvent impliquer des opérations sur la couche de transport, comme le montre la figure.

Les problèmes les plus courants avec les LCA sont dus à une mauvaise configuration, comme le montre la figure.

Les problèmes de listes de contrôle d’accès peuvent entraîner la défaillance de systèmes parfaitement opérationnels. Le tableau énumère les domaines dans lesquels des erreurs de configuration se produisent fréquemment.

Mauvaises configurations Description
Sélection du flux de trafic
  • Le trafic est défini à la fois par l’interface de routeur par laquelle le trafic passe et par la direction dans laquelle ce trafic se déplace.
  • Un ACL doit être appliqué à la bonne interface, et le bon sens de circulation doit être sélectionné pour fonctionner correctement.
Ordre incorrect des entrées de contrôle d’accès
  • Les entrées dans une ACL doivent être de spécifiques à générales.
  • Bien qu’une ACL puisse avoir une entrée pour permettre spécifiquement un type de flux de trafic, les paquets ne correspondent jamais à cette entrée s’ils sont refusés par une autre entrée plus tôt dans la liste.
  • Si le routeur exécute à la fois ACL et NAT, l’ordre dans lequel chaque de ces technologies est appliquée à un flux de trafic est important.
  • Le trafic entrant est traité par l’ACL entrant avant d’être traité par la NAT externe à interne .
  • Le trafic sortant est traité par l’ACL sortant après avoir été traité par la NAT de l’intérieur vers l’extérieur (inside-to-outside).
Implicite deny any Lorsque la sécurité élevée n’est pas requise sur l’ACL, cet accès implicite peut être la cause d’une mauvaise configuration de l’ACL.
Masques génériques d’adresses et IPv4
  • Les masques de remplacement IPv4 complexes permettent d’améliorer considérablement l’efficacité mais sont plus sujets aux erreurs de configuration .
  • Un exemple de masque générique complexe utilise l’adresse IPv4 10.0.32.0 et masque générique 0.0.32.15 pour sélectionner les 15 premières adresses d’hôtes dans le réseau 10.0.0.0 ou le réseau 10.0.32.0.
Sélection de protocole de couche transport
  • Lors de la configuration des ACL, il est important que seuls les protocoles que les protocoles de la couche transport soient spécifiés
  • De nombreux administrateurs de réseau, lorsqu’ils ne savent pas si un type de flux de trafic utilise un port TCP ou un port UDP, configurent les deux .
  • Le fait de spécifier les deux ouvre un trou à travers le pare-feu, donnant éventuellement aux intrus une voie d’accès au réseau .
  • Il introduit également un élément supplémentaire dans l’ACL, de sorte que l’ACL prend plus de temps à traiter, ce qui introduit plus de latence dans les communications du réseau.
Ports source et de destination
  • Pour contrôler correctement le trafic entre deux hôtes, il faut des éléments de contrôle d’accès symétriques pour les ACL entrantes et sortantes.
  • Adresse et informations de port pour le trafic généré par une réponse hôte est l’image miroir des informations d’adresse et de port pour le trafic générée par l’hôte initiateur.
Utilisation du mot-clé established
  • Le mot clé established augmente la sécurité fourni par un ACL.
  • Cependant, si le mot-clé est mal appliqué, des résultats inattendus peuvent se produire.
Protocoles non courants
  • Les ACL mal configurés causent souvent des problèmes pour les protocoles autres que TCP et UDP.
  • Les protocoles peu courants qui gagnent en popularité sont le VPN et les protocoles de cryptage.

Le mot-clé log est une commande utile pour visualiser le fonctionnement du ACL sur les entrées du ACL. Ce mot clé demande au routeur de placer une entrée dans le journal du système chaque fois que cette condition d’entrée est satisfaite. L’événement consigné contient des détails relatifs au paquet qui correspondait à l’élément de liste de contrôle d’accès. Le mot-clé log est particulièrement utile pour le dépannage et fournit des informations sur les tentatives d’intrusion bloquées par l’ACL.

12.4.5 Dépannage de la couche transport – NAT pour IPv4

Il y a plusieurs problèmes avec la NAT, comme le fait de ne pas interagir avec des services comme le DHCP et le tunneling. Il peut s’agir de NAT internes ou externes ou d’ACL mal configurés. Les autres problèmes concernent l’interopérabilité avec d’autres technologies réseau, en particulier celles qui contiennent ou qui créent des informations à partir de l’adressage du réseau hôte dans le paquet.

La figure résume les domaines d’interopérabilité communs avec la NAT.

Le tableau énumère les domaines d’interopérabilité communs avec le NAT.

Signe Description
Protocoles BOOTP et DHCP
  • Les deux protocoles gèrent l’attribution automatique des adresses IPv4 aux clients .
  • Rappelons que le premier paquet qu’un nouveau client envoie est un paquet IPv4 de diffusion DHCP-Request .
  • Le paquet DHCP-Request a une adresse IPv4 source de 0.0.0.0.
  • Comme la NAT nécessite une adresse IPv4 source et destination valide, BOOTP et DHCP peuvent avoir des difficultés à fonctionner sur un routeur qui exécute une NAT statique ou dynamique .
  • La configuration de la fonctionnalité d’assistant IPv4 peut contribuer à résoudre ce problème.
DNS
  • Comme un routeur exécutant une NAT dynamique modifie régulièrement la relation entre les adresses internes et externes à mesure que les entrées de la table expirent et sont recréées, un serveur DNS en dehors du routeur NAT n’a pas une représentation précise du réseau à l’intérieur du routeur.
  • La configuration de la fonctionnalité d’assistant IPv4 peut contribuer à résoudre ce problème.
SNMP
  • Comme les paquets DNS, le NAT est incapable de modifier les informations d’adressage stockées dans la charge utile de données du paquet .
  • Pour cette raison, une station de gestion SNMP d’un côté d’un NAT peut ne pas être en mesure de contacter les agents SNMP de l’autre côté du routeur NAT.
  • La configuration de la fonctionnalité d’assistant IPv4 peut contribuer à résoudre ce problème.
Protocoles de tunneling et de chiffrement
  • Les protocoles de cryptage et de tunneling exigent souvent que le trafic provienne d’un port UDP ou TCP spécifique, ou utilisent un protocole au niveau de la couche transport qui ne peut être traité par NAT.
  • Par exemple, les protocoles de tunnelisation IPsec et les protocoles génériques d’encapsulation de routage utilisés par les implémentations VPN ne peuvent pas être traités par NAT.

12.4.6 Dépannage de la couche application

La plupart des protocoles de couche Application fournissent des services utilisateur. Les protocoles de couche Application sont généralement utilisés pour la gestion du réseau, le transfert de fichiers, les services de fichiers distribués, l’émulation de terminal et l’e-mail. De nouveaux services utilisateur sont souvent ajoutés, comme les VPN et le protocole VoIP.

La figure montre les protocoles de la couche application TCP/IP les plus connus et les plus mis en œuvre.

Le tableau fournit une brève description de ces protocoles de couche d’application.

Applications Description
SSH/TelNet Permet aux utilisateurs d’établir des connexions de session de terminal avec des hôtes distants.
HTTP Permet l’échange de textes, d’images graphiques, de sons, de vidéos et d’autres fichiers multimédia sur le web.
FTP Effectue des transferts de fichiers interactifs entre les hôtes.
TFTP Effectue des transferts de fichiers interactifs de base, généralement entre des hôtes et des dispositifs de réseau.
SMTP Prend en charge les services de base de transmission de messages.
POP Se connecte aux serveurs de messagerie et télécharge le courrier électronique.
SNMP Collecte des informations de gestion à partir des périphériques réseau.
DNS Fait correspondre les adresses IP aux noms attribués aux appareils du réseau.
Network File System (NFS) Permet aux ordinateurs de monter des lecteurs sur des hôtes distants et de les faire fonctionner comme s’il s’agissait de lecteurs locaux. Initialement développé par Sun Microsystems, il se combine avec deux autres protocoles de la couche application, la représentation externe des données (XDR) et l’appel de procédure à distance (RPC), pour permettre un accès transparent aux ressources réseau distantes.

Les types de symptômes et de causes dépendent de l’application réelle elle-même.

Les problèmes liés à la couche application empêchent la fourniture de services aux applications. Un problème au niveau de la couche application peut conduire à des ressources inaccessibles ou inutilisables, même si les couches physique, liaison de données, réseau et transport fonctionnent correctement. Il se peut que la connectivité réseau soit complète, mais l’application ne peut tout simplement pas fournir de données.

Un autre type de problème de couche application se produit lorsque les couches physique, liaison de données, réseau et transport fonctionnent correctement, mais que le transfert de données et les requêtes de services réseau à partir d’un service réseau ou d’une application unique ne correspondent pas aux attentes normales d’un utilisateur.

Un problème au niveau de la couche applicative peut amener les utilisateurs à se plaindre que le réseau ou une application avec laquelle ils travaillent est léthargique ou plus lent que d’habitude lors du transfert de données ou de la demande de services réseau.

12.5 Dépannage de la connectivité IP

12.5.1 Éléments de dépannage de la connectivité de bout en bout

Cette rubrique présente une topologie unique et les outils permettant de diagnostiquer et, dans certains cas, de résoudre un problème de connectivité de bout en bout. Le diagnostic et la résolution de problèmes sont des compétences essentielles des administrateurs réseau. Il n’existe pas de recette unique pour résoudre les problèmes, et un problème peut être diagnostiqué de plusieurs façons. Toutefois, grâce à la mise en œuvre d’une approche structurée pour le processus de dépannage, un administrateur peut diminuer le temps nécessaire au diagnostic et à la résolution d’un problème.

Le scénario ci-dessous est utilisé tout au long de cette rubrique. L’hôte client PC1 ne peut pas accéder aux applications se trouvant sur les serveurs SRV1 et SRV2. La figure illustre la topologie de ce réseau. PC1 utilise SLAAC avec EUI-64 pour créer son adresse de monodiffusion globale IPv6. EUI-64 crée l’ID d’interface à l’aide de l’adresse MAC Ethernet, insère FFFE au milieu et manipule le septième bit.

Lorsqu’il n’y a pas de connectivité de bout en bout, et que l’administrateur choisit de dépanner avec une approche ascendante, voici les mesures courantes qu’il peut prendre :

Étape 1. Vérifiez la connectivité physique à l’endroit où la communication réseau s’arrête. Cela inclut les câbles et le matériel. Le problème peut concerner un câble défectueux ou une interface défaillante, ou impliquer du matériel mal configuré ou défaillant.
Étape 2. Vérifiez les incohérences de duplex.
Étape 3. Vérifiez l’adressage des couches de liaison de données et réseau sur le réseau local. Cela inclut les tables ARP IPv4, les tables de voisinage IPv6, les tables d’adresses MAC et les attributions de VLAN.
Étape 4. Vérifiez que la passerelle par défaut est correcte.
Étape 5. Assurez-vous que les appareils déterminent le chemin correct entre la source et la destination. Si nécessaire, manipulez les informations de routage.
Étape 6. Vérifiez que la couche transport fonctionne correctement. Telnet peut également être utilisé pour tester les connexions de la couche transport à partir de la ligne de commande.
Étape 7. Vérifiez qu’il n’y a pas de listes de contrôle d’accès qui bloquent le trafic.
Étape 8. Vérifiez que les paramètres DNS sont corrects. Un serveur DNS devrait être accessible.

Le résultat de ce processus est une connectivité opérationnelle de bout en bout. Si toutes les étapes ont été effectuées sans aucune résolution, l’administrateur réseau peut soit répéter les étapes précédentes, soit soumettre le problème à un administrateur supérieur.

12.5.2 Problème de connectivité de bout en bout nécessitant un dépannage

D’une manière générale, c’est la découverte d’un problème de connectivité de bout en bout qui initie un dépannage. Deux des services publics les plus couramment utilisés pour vérifier un problème de connectivité de bout en bout sont ping et traceroute , comme le montre la figure.

Cliquez sur chaque bouton pour consulter les utilitaires ping, traceroute et tracert.

ping IPv4

La commande ping est probablement l'utilitaire de test de connectivité réseau le plus connu et elle a toujours été intégrée au logiciel Cisco IOS. Elle permet d'envoyer des demandes de réponses à partir d'une adresse hôte spécifiée. La commande ping utilise un protocole de couche 3 qui fait partie de la suite TCP/IP appelée ICMP. Elle utilise des paquets de requête d'écho ICMP et de réponse d'écho ICMP. Si l'hôte se trouvant à l'adresse spécifiée reçoit une requête d'écho ICMP, il répond en envoyant un paquet de réponse d'écho ICMP. La commande ping peut être utilisée pour tester la connectivité de bout en bout à la fois pour IPv4 et IPv6. La sortie de la commande montre un ping réussi entre PC1 et SRV1, à l'adresse 172.16.1.100.

C:\> ping 172.16.1.100
Pinging 172.16.1.100 with 32 bytes of data:
Reply from 172.16.1.100: bytes=32 time=199ms TTL=128
Reply from 172.16.1.100: bytes=32 time=193ms TTL=128
Reply from 172.16.1.100: bytes=32 time=194ms TTL=128
Reply from 172.16.1.100: bytes=32 time=196ms TTL=128
Ping statistics for 172.16.1.100:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 193ms, Maximum = 199ms, Average = 195ms
C:\>

traceroute IPv4

Comme la commande ping, la commande traceroute Cisco IOS peut être utilisée pour IPv4 et IPv6. La commande tracert est utilisée avec les systèmes d'exploitation Windows. La trace génère une liste des sauts, des adresses IP des routeurs et de l'adresse IP de destination qui sont atteints avec succès le long du chemin. Cette liste fournit des informations importantes pour la vérification et le dépannage. Si les données parviennent à destination, la commande trace répertorie les interfaces de chaque routeur le long du chemin. Si les données restent bloquées au niveau d'un saut, l'adresse du dernier routeur ayant répondu à la commande trace est connue. Cette adresse peut fournir une indication sur l'endroit où se situe le problème ou sur d'éventuelles restrictions de sécurité.

La sortie tracert illustre le chemin que prennent les paquets IPv4 pour atteindre leur destination.

C:\> tracert 172.16.1.100
Tracing route to 172.16.1.100 over a maximum of 30 hops:
  1 1 ms <1 ms <1 ms 10.1.10.1
  2 2 ms 2 ms 1 ms 192.168.1.2
  3 2 ms 2 ms 1 ms 192.168.1.6
  4 2 ms 2 ms 1 ms 172.16.1.100 
Trace complete. 
C:\>

ping et traceroute IPv6

Lors de l'utilisation de ces outils, l'utilitaire Cisco IOS reconnaît si l'adresse est une adresse IPv4 ou IPv6, puis utilise le protocole approprié pour tester la connectivité. La sortie de la commande affiche les commandes ping et traceroute sur le routeur R1 utilisées pour tester la connectivité IPv6.

R1# ping 2001:db8:acad:4::100 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:4::100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/56/56 ms
R1#
R1# traceroute 2001:db8:acad:4::100 
Type escape sequence to abort.
Tracing the route to 2001:DB8:ACAD:4::100
1.   2001:DB8:ACAD:2::2 20 msec 20 msec 20 msec
2.   2001:DB8:ACAD:3::2 44 msec 40 msec 40 msec 
R1#

Remarque: la commande traceroute est généralement exécutée lorsque la commande ping échoue. Si le ping réussit, le traceroute n’est généralement pas nécessaire car le technicien sait que la connectivité existe.

12.5.3 Étape 1: Vérification de la couche physique

Tous les périphériques réseau sont des systèmes informatiques spécialisés. Au minimum, ces périphériques se composent d’un processeur, d’une mémoire vive et d’un espace de stockage, permettant au périphérique de démarrer et d’exécuter un système d’exploitation ainsi que des interfaces. Cette structure permet la réception et la transmission de trafic réseau. Lorsqu’un administrateur réseau détecte l’existence d’un problème sur un périphérique donné et qu’il semble que ce problème soit lié au matériel, il est utile de vérifier le fonctionnement de ces composants génériques. Les commandes Cisco IOS les plus couramment utilisées à cet effet sont show processes cpu**show memory, et show interfaces. Cette rubrique présente la commande show interfaces**.

Lorsque le dépannage concerne des problèmes liés aux performances et que l’on soupçonne un défaut du matériel, la commande show interfaces peut être utilisée pour vérifier les interfaces par lesquelles passe le trafic.

Reportez-vous à la sortie de commande de la commande show interfaces.

R1# show interfaces GigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up 
Hardware is CN Gigabit Ethernet, address is d48c.b5ce.a0c0(bia d48c.b5ce.a0c0) 
Internet address is 10.1.10.1/24 
(Output omitted)
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo 
 Output queue: 0/40 (size/max) 
5 minute input rate 0 bits/sec, 0 packets/sec 
5 minute output rate 0 bits/sec, 0 packets/sec 
85 packets input, 7711 bytes, 0 no buffer 
Received 25 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 
0 watchdog, 5 multicast, 0 pause input 
10112 packets output, 922864 bytes, 0 underruns 
0 output errors, 0 collisions, l interface resets 
11 unknown protocol drops 
0 babbles, 0 late collision, 0 deferred 
0 lost carrier, 0 no carrier, 0 pause output 
0 output buffer failures, 0 output buffers swapped out 
R1#

Cliquez sur chaque bouton pour obtenir une explication de la sortie en surbrillance.

Abandons de paquets entrants

Les réductions de la file d'attente d'entrée (et les compteurs d'ignorance et d'accélération correspondants) signifient qu'à un moment donné, le routeur a reçu plus de trafic qu'il ne pouvait en traiter. Cela ne signifie pas nécessairement qu'il y a un problème. Il pourrait s'agir d'un trafic normal en période de pointe. Cela peut toutefois indiquer que le processeur ne peut pas traiter les paquets à temps, par conséquent si ce nombre est relativement élevé, cela vaut la peine de déterminer à quels moments ces compteurs augmentent et dans quelle mesure cela se réfère à l'utilisation du processeur.

Abandons de paquets sortants

Les chutes dans la file d'attente de sortie indiquent que des paquets ont été déposés en raison de l'encombrement de l'interface. L'existence d'abandons de sortie est normale en tout point où le trafic d'entrée d'agrégation est supérieur au trafic de sortie. Pendant les périodes de pointe, les paquets sont abandonnés si le trafic est livré à l'interface plus vite qu'il ne peut être envoyé. Toutefois, même si ce comportement est considéré comme étant normal, il entraîne des abandons de paquets et des retards de mise en file d'attente, ce qui implique que les applications sensibles à ce comportement, par exemple VoIP, risquent de connaître des problèmes de performances. Le fait de voir constamment des baisses de la file d'attente de sortie peut être un indicateur que vous devez mettre en place un mécanisme de file d'attente avancé pour implémenter ou modifier la QoS.

Erreurs d'entrée

Les erreurs de saisie indiquent les erreurs qui se produisent lors de la réception de la trame, telles que les erreurs CRC. Un nombre élevé d'erreurs CRC peut indiquer des problèmes de câblage, des problèmes matériels d'interface ou, dans un réseau Ethernet, des incohérences dans les paramètres bidirectionnels.

Erreurs en sortie

Les erreurs de sortie indiquent des erreurs, telles que des collisions, lors de la transmission d'une trame. Dans la plupart des réseaux Ethernet actuels, la transmission bidirectionnelle simultanée constitue la norme et la transmission bidirectionnelle non simultanée l'exception. Dans la transmission en duplex intégral, les collisions d'exploitation ne peuvent pas se produire ; par conséquent, les collisions (en particulier les collisions tardives) indiquent souvent des décalages duplex.

12.5.4 Étape 2 – Vérifier les erreurs de concordance des duplex

Une autre cause courante d’erreur d’interface est une incohérence dans les paramètres bidirectionnels entre les deux extrémités d’une liaison Ethernet. Dans de nombreux réseaux Ethernet, les connexions point à point constituent aujourd’hui la norme tandis que l’utilisation de concentrateurs avec le fonctionnement associé en mode bidirectionnel non simultané est devenue moins courante. Cela signifie que la plupart des liaisons Ethernet fonctionnent aujourd’hui en mode duplex intégral, et si les collisions étaient normales pour une liaison Ethernet, les collisions d’aujourd’hui indiquent souvent que la négociation duplex a échoué, ou que la liaison ne fonctionne pas dans le mode duplex correct.

La norme IEEE 802.3ab Gigabit Ethernet nécessite l’utilisation de la négociation automatique pour la vitesse et le mode bidirectionnel. Par ailleurs et bien que cela ne soit pas strictement obligatoire, pratiquement toutes les cartes réseau Fast Ethernet utilisent également la négociation automatique par défaut. L’utilisation de la négociation automatique pour la vitesse et le mode bidirectionnel est la pratique couramment recommandée.

Toutefois, si la négociation en mode bidirectionnel échoue pour l’une ou l’autre raison, il peut s’avérer nécessaire de définir la vitesse et le mode bidirectionnel manuellement sur les deux extrémités. D’une manière générale, cela impliquerait la configuration du mode bidirectionnel en mode bidirectionnel simultané au niveau des deux extrémités de la connexion. Si cela ne fonctionne pas, il est préférable de choisir le mode bidirectionnel non simultané aux deux extrémités plutôt que d’avoir une incohérence de mode bidirectionnel.

Les directives de configuration du duplex sont les suivantes :

  • La négociation automatique de vitesse et de mode bidirectionnel est recommandée.
  • Si la négociation automatique échoue, paramétrez manuellement le débit et le mode bidirectionnel aux extrémités interconnectées.
  • Les liaisons Ethernet point à point doivent toujours être exécutées en mode bidirectionnel simultané.
  • Le mode bidirectionnel non simultané est rare et ne se rencontre généralement qu’en cas d’utilisation d’anciens concentrateurs.

Exemple de dépannage

Dans le scénario précédent, l’administrateur réseau devait ajouter des utilisateurs supplémentaires dans le réseau. Afin d’intégrer ces nouveaux utilisateurs, l’administrateur réseau a installé un second commutateur et l’a connecté au premier. Peu après l’ajout de S2 au réseau, les utilisateurs des deux commutateurs ont commencé à rencontrer d’importants problèmes de performances pour se connecter aux appareils de l’autre commutateur, comme le montre la figure.

L’administrateur réseau note la présence d’un message de console sur le commutateur S2 :

*Mar 1 00:45:08.756: %CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on 
FastEthernet0/20 (not half duplex), with Switch FastEthernet0/20 
(half duplex).

À l’aide de la commande show interfaces fa 0/20, l’administrateur réseau examine l’interface sur S1 qui est utilisée pour se connecter à S2 et remarque qu’elle est réglée en duplex intégral, comme le montre la sortie de la commande.

S1# show interface fa 0/20
FastEthernet0/20 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0cd9.96e8.8a01 (bia 0cd9.96e8.8a01)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set Keepalive set (10 sec)
Full-duplex, Auto-speed, media type is 10/100BaseTX

(Output omitted)

S1#

L’administrateur réseau examine maintenant l’autre côté de la connexion, à savoir le port sur S2. La commande out montre que ce côté de la connexion a été configuré pour le semi-duplex.

S2# show interface fa 0/20
FastEthernet0/20 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0cd9.96d2.4001 (bia 0cd9.96d2.4001)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set Keepalive set (10 sec)
Half-duplex, Auto-speed, media type is 10/100BaseTX

(Output omitted)

S2(config)# interface fa 0/20
S2(config-if)# duplex auto
S2(config-if)#

L’administrateur réseau corrige le paramètre à duplex auto pour négocier automatiquement le duplex. Le port sur S1 étant défini en mode bidirectionnel simultané, S2 utilise également ce mode.

Les utilisateurs signalent qu’ils ne rencontrent plus de problèmes de performances.

12.5.5 Étape 3 – Vérification de l’adressage sur le réseau local

Lors d’un dépannage de la connectivité de bout en bout, il est utile de vérifier les mappages entre les adresses IP de destination et les adresses Ethernet de couche 2 sur des segments individuels. Dans IPv4, cette fonctionnalité est fournie par le protocole ARP. Dans IPv6, la fonctionnalité ARP est remplacée par le processus de découverte de voisins et ICMPv6. La table de voisinage met en cache les adresses IPv6 ainsi que leurs adresses physiques Ethernet résolues (MAC).

Cliquez sur chaque bouton pour obtenir un exemple et une explication de la commande pour vérifier l’adressage des couches 2 et 3.

Tableau ARP Windows IPv4

La commande Windows arp affiche et modifie les entrées dans le cache ARP qui sont utilisées pour stocker les adresses IPv4 et leurs adresses physiques Ethernet (MAC) résolues. Comme le montre la sortie de la commande, la commande Windows arp liste tous les périphériques qui se trouvent actuellement dans le cache ARP.

Les informations affichées pour chaque périphérique incluent l'adresse IPv4, l'adresse physique (MAC) ainsi que le type d'adressage (statique ou dynamique).

Le cache peut être vidé à l'aide de la commande Windows arp -d si l'administrateur réseau souhaite le repeupler avec des informations mises à jour.

Remarque: Les commandes arp Linux et MAC OS X ont une syntaxe similaire.

C:\> arp -a
Interface: 10.1.10.100 --- 0xd
  Internet Address      Physical Address      Type
  10.1.10.1             d4-8c-b5-ce-a0-c0    dynamic
  224.0.0.22            01-00-5e-00-00-16     static
  224.0.0.251           01-00-5e-00-00-fb     static
  239.255.255.250       01-00-5e-7f-ff-fa     static
  255.255.255.255       ff-ff-ff-ff-ff-ff     static
C:\>

Table des voisins IPv6 Windows

La commande Windows netsh interface ipv6 show neighbor répertorie l'ensemble des périphériques figurant actuellement dans la table de voisinage.

Les informations affichées pour chaque périphérique incluent l'adresse IPv6, l'adresse physique (MAC) ainsi que le type d'adressage. En examinant la table de voisinage, l'administrateur réseau peut vérifier que les adresses IPv6 de destination correspondent aux adresses Ethernet correctes. Les adresses IPv6 link-local sur toutes les interfaces de R1 ont été configurées manuellement à FE80::1. De même, R2 a été configuré avec l'adresse link-local de FE80::2 sur ses interfaces tandis que R3 a été configuré avec l'adresse link-local de FE80::3 sur ses interfaces. N'oubliez pas que les adresses des liens locaux doivent être uniques sur le lien ou le réseau.

Remarque: La table de voisinage pour Linux et MAC OS X peut être affichée à l'aide d'une commande ip neigh show.

C:\> netsh interface ipv6 show neighbor 
Internet Address                              Physical Address   Type
--------------------------------------------  -----------------  -----------
fe80::9657:a5ff:fe0c:5b02                     94-57-a5-0c-5b-02  Stale
fe80::1                                       d4-8c-b5-ce-a0-c0  Reachable (Router)
ff02::1                                       33-33-00-00-00-01  Permanent
ff02::2                                       33-33-00-00-00-02  Permanent
ff02::16                                      33-33-00-00-00-16  Permanent
ff02::1:2                                     33-33-00-01-00-02  Permanent
ff02::1:3                                     33-33-00-01-00-03  Permanent
ff02::1:ff0c:5b02                             33-33-ff-0c-5b-02  Permanent
ff02::1:ff2d:a75e                             33-33-ff-2d-a7-5e  Permanent

Table des voisins IPv6 IOS

La sortie de commande show ipv6 neighbors affiche un exemple de la table voisine sur le routeur Cisco IOS.

Remarque: Les états voisins pour IPv6 sont plus complexes que les états du tableau ARP pour IPv4. Des informations supplémentaires figurent dans la RFC 4861.

R1# show ipv6 neighbors 
IPv6 Address                        Age  Link-layer Addr   State  Interface
FE80::21E:7AFF:FE79:7A81              8  001e.7a79.7a81    STALE  Gi0/0
2001:DB8:ACAD:1:5075:D0FF:FE8E:9AD8   0  5475.d08e.9ad8    REACH  Gi0/0

Table d'adresse MAC du commutateur

Lorsqu'une adresse MAC de destination est trouvée dans la table d'adresses MAC du commutateur, celui-ci transmet la trame uniquement au port de l'appareil qui possède cette adresse MAC. Pour cela, le commutateur consulte sa table d'adresses MAC. La table d'adresses MAC répertorie l'adresse MAC connectée à chaque port. Utilisez la commande show mac address-table pour afficher le tableau des adresses MAC sur le commutateur. Un exemple de tableau d'adresses MAC de commutateur est présenté dans la sortie de commande.

Notez de quelle manière l'adresse MAC du PC1, un périphérique du VLAN 10, a été découverte en même temps le port de commutateur S1 auquel PC1 est connecté. N'oubliez pas que la table d'adresses MAC du commutateur ne contient que des informations de la couche 2, notamment l'adresse MAC Ethernet et le numéro de port. Les informations d'adresse IP ne sont pas incluses.

S1# show mac address-table
              Mac Address Table
--------------------------------------------
Vlan      Mac Address         Type     Ports
All       0100.0ccc.cccc      STATIC   CPU
All       0100.0ccc.cccd      STATIC   CPU
10        d48c.b5ce.a0c0      DYNAMIC  Fa0/4
10        000f.34f9.9201      DYNAMIC  Fa0/5
10        5475.d08e.9ad8      DYNAMIC  Fa0/13
Total Mac Addresses for this criterion: 5

12.5.6 Exemple de dépannage des problèmes d’attribution de VLAN

Un autre problème à prendre en considération lors du dépannage de la connectivité de bout en bout est l’attribution de VLAN. Au sein du réseau commuté, chaque port d’un commutateur appartient à un VLAN. Chaque VLAN est considéré comme un réseau logique distinct et les paquets destinés aux stations n’appartenant pas au VLAN doivent être transférés par un périphérique qui prend en charge le routage. Si un hôte d’un VLAN envoie une trame de diffusion Ethernet, telle qu’une demande ARP, tous les hôtes du même VLAN reçoivent la trame, tandis que ceux des autres VLAN ne la reçoivent pas. Même si deux hôtes se trouvent dans le même réseau IP, ils ne pourront pas communiquer entre eux s’ils sont connectés à des ports attribués à deux VLAN distincts. De plus, si le VLAN auquel appartient le port est supprimé, le port devient inactif. Tous les hôtes reliés aux ports appartenant au VLAN qui a été supprimé ne peuvent plus communiquer avec le reste du réseau. Des commandes telles que show vlan peuvent être utilisées pour valider les attributions VLAN sur un commutateur.

Supposons par exemple, que dans un effort pour améliorer la gestion des fils dans le placard de câblage, votre entreprise a réorganisé les câbles de connexion au commutateur S1. Presque immédiatement après, des utilisateurs ont commencé à appeler le centre d’assistance en indiquant qu’ils ne parvenaient plus à accéder aux périphériques situés en dehors de leur propre réseau.

Cliquez sur chaque bouton pour obtenir une explication du processus utilisé pour résoudre ce problème.

Vérifier le tableau ARP

Un examen de la table ARP de PC1 à l'aide de la commande Windows arp montre que la table ARP ne contient plus d'entrée pour la passerelle par défaut 10.1.10.1, comme indiqué dans la sortie de la commande.

C:\> arp -a
Interface: 10.1.10.100 --- 0xd
  Adresse Internet Adresse physique Type
  224.0.0.22 01-00-5e-00-00-16 statique
  224.0.0.251 01-00-5e-00-00-fb static
  239.255.255.250 01-00-5e-7f-ff-fa static
  255.255.255.255 ff-ff-ff-ff-ff-ff static
C:\>

Consulter le tableau Switch MAC

Aucune modification de configuration n'ayant été effectuée sur le routeur, le dépannage se concentre sur le commutateur S1.

Le tableau des adresses MAC pour S1, comme indiqué dans la sortie de commande, montre que l'adresse MAC pour R1 se trouve sur un VLAN différent du reste des appareils 10.1.10.0/24, y compris le PC1.

S1# show mac address-table
              Mac Address Table
--------------------------------------------
Vlan Mac Address Type Ports
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
 1 d48c.b5ce.a0c0 DYNAMIC Fa0/1
10 000f.34f9.9201 DYNAMIC Fa0/5
10 5475.d08e.9ad8 DYNAMIC Fa0/13
Total Mac Addresses for this criterion: 5
S1#

Corriger l'attribution de VLAN

Lors de la réorganisation du câblage, le câble de brassage de R1 a été déplacé de Fa 0/4 sur le VLAN 10 à Fa 0/1 sur le VLAN 1. Après que l'administrateur réseau ait configuré le port Fa 0/1 de S1 pour être sur le VLAN 10, comme indiqué dans la sortie de commande, le problème a été résolu. Le tableau des adresses MAC indique maintenant le VLAN 10 pour l'adresse MAC de R1 sur le port Fa 0/1.

S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# exit
S1# 
S1# show mac address-table
Mac Address Table
--------------------------------------------
Vlan Mac Address Type Ports
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
10 d48c.b5ce.a0c0 DYNAMIC Fa0/1
10 000f.34f9.9201 DYNAMIC Fa0/5
10 5475.d08e.9ad8 DYNAMIC Fa0/13
Total Mac Addresses for this criterion: 5
S1#

12.5.7 Étape 4 – Vérification de la passerelle par défaut

S’il n’y a pas de route détaillée sur le routeur, ou si l’hôte est configuré avec la mauvaise passerelle par défaut, alors la communication entre deux points d’extrémité dans des réseaux différents ne fonctionne pas.

La figure illustre la façon dont le PC1 utilise R1 comme passerelle par défaut. De même, R1 utilise R2 en guise de passerelle par défaut ou de passerelle de dernier recours. Si un hôte a besoin d’accéder à des ressources situées en dehors du réseau local, la passerelle par défaut doit être configurée. La passerelle par défaut est le premier routeur rencontré sur le chemin vers les destinations situées en dehors du réseau local.

Exemple de dépannage de la passerelle par défaut IPv4

Dans cet exemple, R1 a la passerelle par défaut correcte, qui est l’adresse IPv4 de R2. Toutefois, PC1 possède une passerelle par défaut incorrecte. PC1 devrait avoir la passerelle par défaut de R1 10.1.10.1. Cette passerelle doit être configurée manuellement si les informations d’adressage IPv4 ont été configurées manuellement sur PC1. Si les informations d’adressage IPv4 ont été obtenues automatiquement d’un serveur DHCPv4, la configuration de celui-ci doit être examinée. Un problème de configuration sur un serveur DHCP affecte généralement plusieurs clients.

Cliquez sur chaque bouton pour afficher la sortie de commande pour R1 et PC1.

Table de routage R1

La sortie de la comman de la commande show ip route Cisco IOS est utilisée pour vérifier la passerelle par défaut de R1

R1# show ip route | include Gateway|0.0.0.0

Gateway of last resort is 192.168.1.2 to network 0.0.0.0 
S* 0.0.0.0/0 [1/0] via 192.168.1.2

R1#

Table de routage PC1

Sur un hôte Windows, la commande Windows route print est utilisée pour vérifier la présence de la passerelle par défaut IPv4 comme indiqué dans la sortie de commande.

C:\> route print
(Output omitted)
  
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0        10.1.10.1      10.1.10.10      11
(Output omitted)

12.5.8 Exemple de dépannage de la passerelle par défaut IPv6

Dans IPv6, la passerelle par défaut peut être configurée manuellement, à l’aide de l’auto configuration sans état (SLAAC) ou du DHCPv6. Avec SLAAC, la passerelle par défaut est annoncée par le routeur aux hôtes à l’aide de messages d’annonce de routeur (RA) ICMPv6. La passerelle par défaut indiquée dans le message d’annonce de routeur est l’adresse IPv6 link-local d’une interface de routeur. Si la passerelle par défaut est configurée manuellement sur l’hôte, ce qui est très peu probable, la passerelle par défaut peut être configurée soit sur l’adresse IPv6 globale, soit sur l’adresse IPv6 locale du lien.

Cliquez sur chaque bouton pour obtenir un exemple et une explication de dépannage d’un problème de passerelle IPv6 par défaut.

Table de routage R1

Comme indiqué dans la sortie de commande, la commande show ipv6 route Cisco IOS est utilisée pour vérifier la route IPv6 par défaut sur R1. R1 a une route par défaut via R2.

R1# show ipv6 route

(Output omitted)

S ::/0 [1/0]
via 2001:DB8:ACAD:2::2
R1#

Adressage PC1

La commande ipconfig Windows permet de vérifier qu'un PC1 possède une passerelle IPv6 par défaut. Dans la sortie de commande, PC1 manque une adresse de monodiffusion globale IPv6 et une passerelle IPv6 par défaut. PC1 est compatible IPv6, car il possède une adresse IPv6 link-local. L'adresse link-local est créée automatiquement par le périphérique. En vérifiant la documentation réseau, l'administrateur réseau confirme que les hôtes situés sur ce LAN doivent recevoir leurs informations d'adresses IPv6 à partir du routeur qui utilise SLAAC.

Remarque: Dans cet exemple, d'autres appareils sur le même réseau local utilisant le SLAAC connaîtraient également le même problème pour recevoir des informations sur l'adresse IPv6.

C:\> ipconfig 
Windows IP Configuration
   Connection-specific DNS Suffix . :
   Link-local IPv6 Address . . . . : fe80::5075:d0ff:fe8e:9ad8%13
   IPv4 Address . . . . . . . . . . : 10.1.10.10 
   Subnet Mask . . . . . . . . . . : 255.255.255.0
   Default Gateway. . . . . . . . . : 10.1.10.1
C:\>

Vérifier les paramètres de l'interface R1

La sortie de commande show ipv6 interface GigabitEthernet 0/0/0 du R1 allumé révèle que bien que l'interface ait une adresse IPv6, elle n'est pas membre du groupe de multidiffusion FF02::2 de All-IPv6-Routers. Cela signifie qu'IPv6 n'est pas activé sur le routeur. De ce fait, il n'envoie pas d'ICMPv6 RA sur cette interface.

R1# show ipv6 interface GigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up 
  IPv6 is enabled, link-local address is FE80::1 
  No Virtual link-local address(es):
  Global unicast address(es):
    2001:DB8:ACAD:1::1, subnet is 2001:DB8:ACAD:1::/64
  Joined group address(es):
      FF02:: 1
      FF02::1:FF00:1
  
(Output omitted)
R1#

Routage IPv6 R1 correct

R1 est activé en tant que routeur IPv6 à l'aide de la commande ipv6 unicast-routing. La commande show ipv6 interface GigabitEthernet 0/0/0 vérifie que R1 est un membre de ff02::2, le groupe multicast All-IPv6-Routers.

R1(config)# ipv6 unicast-routing
R1(config)# exit
R1# show ipv6 interface GigabitEthernet 0/0/0 
GigabitEthernet0/0/0 is up, line protocol is up 
  IPv6 is enabled, link-local address is FE80::1 
  No Virtual link-local address(es):
  Global unicast address(es):
    2001:DB8:ACAD:1::1, subnet is 2001:DB8:ACAD:1::/64
  Joined group address(es): 
      FF02:: 1
      FF02:: 2
      FF02::1:FF00:1
(Output omitted)
R1#

Vérifier que le PC1 dispose d'une passerelle IPv6 par défaut

Pour vérifier que PC1 a la passerelle par défaut, utilisez la commande ipconfig sur le PC Microsoft Windows ou la commande netstat -r ou ip route sur Linux et Mac OS X. Dans ce dernier cas, PC1 a une adresse IPv6 globale de diffusion unique et une passerelle IPv6 par défaut. La passerelle par défaut est définie sur l'adresse locale du lien du routeur R1, fe80::1.

C:\> ipconfig 
Windows IP Configuration
   Connection-specific DNS Suffix . :
   IPv6 Address. . . . . . . . . .  : 2001:db8:acad:1:5075:d0ff:fe8e:9ad8
   Link-local IPv6 Address . . . . : fe80::5075:d0ff:fe8e:9ad8%13
   IPv4 Address . . . . . . . . . . : 10.1.10.10 
   Subnet Mask . . . . . . . . . . : 255.255.255.0
   Default Gateway. . . . . . . . . : fe80::1
                                      10.1.10.1
C:\>

12.5.9 Étape 5 – Vérification du chemin correct

Lors d’un dépannage, il est souvent nécessaire de vérifier le chemin vers le réseau de destination. La figure montre la topologie de référence indiquant le chemin prévu pour les paquets de PC1 à SRV1.

La figure représente une topologie de référence qui indique le chemin prévu de PC1 à SRV1. R1 est relié à R2 par une connexion série. R2 est relié à R3 par une connexion série. R1 a un lien avec S1. S1 a un lien avec PC1 et S2. S2 a un lien avec SRV2. R3 a un lien avec S3. S3 a un lien avec SRV1. Il y a une ligne dessine le chemin de R1 vers l’interface R3s G0/0/0 en utilisant les commandes show ip route et show ipv6 route.

Les routeurs du chemin prennent la décision de routage en fonction des informations contenues dans les tables de routage. Cliquez sur chaque bouton pour afficher les tables de routage IPv4 et IPv6 pour R1.

Table de routage IPv4 de R1
R1# show ip route | begin Gateway
Gateway of last resort is 192.168.1.2 to network 0.0.0.0
O*E2 0.0.0.0/0 [110/1] via 192.168.1.2, 00:00:13, Serial0/1/0
      10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.1.10.0/24 is directly connected, GigabitEthernet0/0/0
L 10.1.10.1/32 is directly connected, GigabitEthernet0/0/0
      172.16.0.0/24 is subnetted, 1 subnets
O 172.16.1.0 [110/100] via 192.168.1.2, 00:01:59, Serial0/1/0
      192.168.1.0/24 is variably subnetted, 3 subnets, 2 masks
C 192.168.1.0/30 is directly connected, Serial0/1/0
L 192.168.1.1/32 is directly connected, Serial0/1/0
O 192.168.1.4/30 [110/99] via 192.168.1.2, 00:06:25, Serial0/1/0
R1#

Table de routage IPv6 de R1
R1# show ipv6 route
IPv6 Routing Table - default - 8 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
       B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
       I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
       EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
       NDr - Redirect, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
       OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       a - Application
OE2 ::/0 [110/1], tag 1
     via FE80::2, Serial0/1/0
C 2001:DB8:ACAD:1::/64 [0/0]
     via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
     via GigabitEthernet0/0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
     via Serial0/1/0, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
     via Serial0/1/0, receive
O 2001:DB8:ACAD:3::/64 [110/99]
     via FE80::2, Serial0/1/0
O 2001:DB8:ACAD:4::/64 [110/100]
     via FE80::2, Serial0/1/0
L FF00::/8 [0/0]
     via Null0, receive
R1#

Les méthodes suivantes permettent de compléter les tables de routage IPv4 et IPv6 :

  • Réseaux connectés directement
  • Routes d’hôte local ou routes locales
  • Routes statiques
  • Routes dynamiques
  • Routes par défaut

Le processus de transfert de paquets IPv4 et IPv6 se base sur le bit ou le préfixe correspondant le plus long. Le processus de table de routage tentera de faire suivre le paquet en utilisant une entrée dans la table de routage avec le plus grand nombre de bits correspondants à gauche. Le nombre de bits correspondants est indiqué par la longueur de préfixe de la route.

La figure décrit le processus pour les tables de routage IPv4 et IPv6.

Adresse IP de destinationCorrespond dans la table de routage ?OuiCorrespondance avec plus d’une entrée ?Toutes les entrées possèdent
les mêmes
longueurs de préfixe ?NonNonNonOuiOuiNonOuiTransmettre le paquet à l’aide de l’équilibrage de chargeTransmettre le paquet à l’aide du
plus long préfixe correspondantTransmettre le paquetRejeter le paquetRoute par défaut ?
Examinez les scénarios suivants en fonction de l’organigramme ci-dessus. Si l’adresse de destination dans un paquet :

  • Ne correspond pas à une entrée de la table de routage, la route par défaut est utilisée. Si aucune route par défaut n’est configurée, le paquet est rejeté.
  • Correspond à une seule entrée de la table de routage, le paquet est transféré par l’interface définie dans cette route.
  • Correspond à plusieurs entrées de la table de routage et que les entrées de routage possèdent la même longueur de préfixe, les paquets devant rejoindre cette destination peuvent être distribués parmi les routes définies dans la table de routage.
  • Correspond à plusieurs entrées de la table de routage et que les entrées de routage possèdent des longueurs de préfixe différentes, les paquets devant rejoindre cette destination sont transférés depuis l’interface associée à la route qui présente le préfixe correspondant le plus long.

Exemple de dépannage

Les périphériques ne peuvent pas se connecter au serveur SRV1 à l’adresse 172.16.1.100. À l’aide de cette commande show ip route, l’administrateur doit vérifier si une entrée de routage existe vers le réseau 172.16.1.0/24. Si la table de routage ne possède pas de route spécifique vers le réseau de SRV1, l’administrateur réseau doit contrôler l’existence d’une entrée de route par défaut ou de route récapitulative en direction du réseau 172.16.1.0/24. Si aucune de ces entrées n’existe, il peut s’agir d’un problème de routage et l’administrateur doit alors vérifier que le réseau est inclus dans la configuration des protocoles de routage dynamique, ou ajouter une route statique.

12.5.10 Étape 6 – Vérification de la couche transport

Si la couche réseau semble fonctionner comme prévu, mais que les utilisateurs ne peuvent toujours pas accéder aux ressources, l’administrateur réseau doit commencer par dépanner les couches supérieures. Deux des problèmes les plus fréquents qui affectent la connectivité de la couche transport sont liés à la configuration des listes de contrôle d’accès et à la configuration NAT. Un outil couramment utilisé pour tester la fonctionnalité de la couche transport est l’utilitaire Telnet.

Caution: Si Telnet peut être utilisé pour tester la couche transport, pour des raisons de sécurité, SSH doit être utilisé pour gérer et configurer les appareils à distance.

Exemple de dépannage

Un administrateur réseau est en train de dépanner un problème où il ne peut pas se connecter à un routeur en utilisant le protocole HTTP. L’administrateur pings R2 comme indiqué dans la sortie de la commande.

R1# ping 2001:db8:acad:2::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:2::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms
R1#

R2 répond et confirme que la couche réseau et toutes les couches situées sous la couche réseau sont opérationnelles. L’administrateur sait par conséquent que le problème se situe au niveau de la couche 4 ou d’une couche supérieure et il doit donc commencer par dépanner ces couches.

Ensuite, l’administrateur vérifie qu’ils peuvent envoyer du Telnet à R2 comme indiqué dans la sortie de la commande.

R1# telnet 2001:db8:acad:2::2
Trying 2001:DB8:ACAD:2::2 ... Open
User Access Verification
Password:
R2> exit
[Connection to 2001:db8:acad:2::2 closed by foreign host]
R1#

L’administrateur a confirmé que les services Telnet s’exécutent sur R2. Bien que l’application serveur Telnet s’exécute sur le port 23, son port spécifique bien connu, et que les clients Telnet se connectent sur ce port par défaut, il est possible de spécifier un numéro de port différent sur le client pour se connecter à tout port TCP devant être testé. L’utilisation d’un autre port que le port TCP 23 indique si la connexion est acceptée (comme l’indique le mot “Open” dans la sortie), refusée, ou si le temps est écoulé. Il est possible de tirer des conclusions supplémentaires en matière de connectivité à partir de n’importe laquelle de ces réponses. Certaines applications, si elles utilisent un protocole de session ASCII, peuvent même afficher une bannière d’application et il est possible de déclencher certaines réponses du serveur en tapant des mots-clés spécifiques, comme dans le cas des protocoles SMTP, FTP et HTTP.

Par exemple, l’administrateur tente de Telnet à R2 en utilisant le port 80.

R1# telnet 2001:db8:acad:2::2 80
Trying 2001:DB8:ACAD:2::2, 80 ... Open
^C
HTTP/1.1 400 Bad Request
Date: Mon, 04 Nov 2019 12:34:23 GMT
Server: cisco-IOS
Accept-Ranges: none
400 Bad Request
[Connection to 2001:db8:acad:2::2 closed by foreign host]
R1#

La sortie vérifie une connexion réussie de la couche transport, mais R2 refuse la connexion en utilisant le port 80.

12.5.11 Étape 7 – Vérification des listes de contrôle d’accès

Sur les routeurs, il peut y avoir des ACLs qui interdisent aux protocoles de passer par l’interface dans le sens entrant ou sortant.

Utilisez la commande show ip access-lists pour afficher le contenu de toutes les ACL IPv4 et la commande show ipv6 access-list pour afficher le contenu de toutes les ACL IPv6 configurées sur un routeur. La ACL spécifique peut être affichée en entrant le nom ou le numéro de la ACL comme option pour cette commande. Les commandes show ip interfaces et show ipv6 interfaces affichent les informations d’interface IPv4 et IPv6 qui indiquent si des ACL IP sont définies sur l’interface.

Exemple de dépannage

Pour prévenir les attaques de type “spoofing”, l’administrateur réseau a décidé de mettre en place un ACL qui empêche les appareils ayant une adresse réseau source de 172.16.1.0/24 d’entrer dans l’interface S0/0/1 entrante sur R3, comme le montre la figure. Le reste du trafic IP doit être autorisé.

Toutefois, peu après l’implémentation de la liste de contrôle d’accès, les utilisateurs du réseau 10.1.10.0/24 n’ont pas pu se connecter aux périphériques présents sur le réseau 172.16.1.0/24, par exemple SRV1.

Cliquez sur chaque bouton pour obtenir un exemple de résolution de ce problème.

show ip access-lists

La commande show ip access-lists affiche que l'ACL est correctement configurée, comme indiqué dans la sortie de la commande.

R3# show ip access-lists
Extended IP access list 100
    10 deny ip 172.16.1.0 0.0.0.255 any (108 matches)
    20 permit ip any any (28 matches)
R3#

show ip interfaces

Nous pouvons vérifier quelle interface a appliquée en utilisant la commande show ip interfaces serial 0/1/1 et la commande show ip interfaces gig 0/0/0. La sortie révèle que l'ACL n'a jamais été appliquée à l'interface entrante sur le Serial 0/0/1 mais qu'elle a été accidentellement appliquée à l'interface G0/0/0, bloquant tout le trafic sortant du réseau 172.16.1.0/24.

R3# show ip interface serial 0/1/1 | include access list
  Outgoing Common access list is not set
  Outgoing access list is not set
  Inbound Common access list is not set
  Inbound access list is not set
R3#
R3# show ip interface gig 0/0/0 | include access list
  Outgoing Common access list is not set
  Outgoing access list is not set
  Inbound Common access list is not set
  Inbound access list is 100
R3#

Corriger le problème

Après avoir placé correctement l'ACL IPv4 sur l'interface d'entrée Serial 0/1/1, comme indiqué dans la sortie de commande, les appareils peuvent se connecter avec succès au serveur.

R3(config)# interface GigabitEthernet 0/0/0
R3(config-if)# no ip access-group 100 in
R3(config-if)# exit
R3(config)#
R3(config)# interface série 0/1/1
R3(config-if)# ip access-group 100 in
R3(config-if)# end
R3#

12.5.12 Étape 8 – Vérification du DNS

Le protocole DNS contrôle le DNS, à savoir une base de données distribuée avec laquelle vous pouvez mapper des noms d’hôtes vers des adresses IP. Lorsque vous configurez le DNS sur l’appareil, vous pouvez substituer le nom d’hôte à l’adresse IP par toutes les commandes IP, telles que ping ou telnet.

Pour afficher les informations de configuration DNS sur le commutateur ou le routeur, utilisez la commande show running-config. Lorsqu’aucun serveur DNS n’est installé, il est possible d’entrer des mappages de nom vers adresse IP directement dans la configuration du commutateur ou du routeur. Utilisez la commande ip host pour entrer un nom à utiliser à la place de l’adresse IPv4 du commutateur ou du routeur, comme indiqué dans la sortie de la commande.

R1(config)# ip host ipv4-server 172.16.1.100
R1(config)# exit
R1#

Maintenant, le nom attribué peut être utilisé au lieu d’utiliser l’adresse IP, comme indiqué dans la sortie de la commande.

R1# ping ipv4-server
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/5/7 ms
R1#

Pour afficher les informations de mappage de nom vers adresse IP sur le PC exécutant Windows, utilisez la commande nslookup.

12.5.13 Packet Tracer – Dépanner les réseaux d’entreprise

Cette activité utilise une variété de technologies que vous avez rencontrées au cours de vos études CCNA, y compris le routage, la sécurité des ports, EtherChannel, DHCP et NAT. Votre tâche consiste à examiner les spécifications, à isoler et résoudre tous les problèmes, et à documenter les étapes suivies en vue de vérifier ces spécifications.

12.6 Module pratique et questionnaire

12.6.1 Packet Tracer – Défi du dépannage – Documenter le réseau

Dans cette activité Tracer de paquets, vous documentez un réseau qui vous est inconnu.

  • Test de la connectivité réseau
  • Compiler les informations d’adressage de l’hôte.
  • Accédez à distance aux périphériques de passerelle par défaut.
  • Documentez les configurations de périphériques de passerelle par défaut.
  • Découvrez les périphériques sur le réseau.
  • Dessinez la topologie du réseau.

12.6.2 Packet Tracer – Confirmation de dépannage – Utilisation de la documentation pour résoudre des problèmes

Dans cette activité Packet Tracer, vous utilisez la documentation du réseau pour identifier et résoudre les problèmes de communication du réseau.

  • Utiliser diverses techniques et outils pour identifier les problèmes de connectivité.
  • Utilisez la documentation pour guider les efforts de dépannage.
  • Identifier les problèmes de réseau spécifiques.
  • Mettre en œuvre des solutions aux problèmes de communication réseau.
  • Vérifier le fonctionnement du réseau.

12.6.3 Qu’est-ce que j’ai appris dans ce module?

Documentation du réseau

La documentation réseau commune comprend : les topologies de réseau physiques et logiques, la documentation de périphérique réseau enregistrant toutes les informations pertinentes sur les périphériques et la documentation de base sur les performances réseau. Les informations trouvées sur une topologie physique comprennent généralement le nom du périphérique, l’emplacement du périphérique (adresse, numéro de pièce, emplacement du rack, etc.), l’interface et les ports utilisés, ainsi que le type de câble. La documentation du périphérique réseau pour un routeur peut inclure l’interface, l’adresse IPv4, l’adresse IPv6, l’adresse MAC et le protocole de routage. La documentation du périphérique réseau pour un commutateur peut inclure le port, l’accès, le VLAN, le trunk, EtherChannel, natif et activé. La documentation des périphériques réseau pour les systèmes terminaux peut inclure le nom du périphérique, le système d’exploitation, les services, l’adresse MAC, les adresses IPv4 et IPv6, la passerelle par défaut et le DNS. Une base de référence de réseau devrait répondre aux questions suivantes :

  • Quelles sont les performances du réseau pendant une journée normale ou moyenne ?
  • Où survient le plus grand nombre d’erreurs ?
  • Quelle partie du réseau est la plus utilisée ?
  • Quelle partie du réseau est la moins utilisée ?
  • Quels appareils doivent être surveillés et quels seuils d’alerte doivent être définis ?
  • Le réseau peut-il satisfaire les politiques identifiées ?

Lors de la réalisation de la base de référence initiale, commencez par sélectionner quelques variables qui représentent les politiques définies, telles que l’utilisation de l’interface et l’utilisation du CPU. Un diagramme de topologie de réseau logique peut être utile pour identifier les dispositifs clés et les ports à surveiller. La durée et les informations de base recueillies doivent être suffisamment longues pour déterminer une image “normale” du réseau. Lorsque vous documentez le réseau, recueillez des informations directement auprès des routeurs et des commutateurs en utilisant les commandes showpingtraceroute, and telnet.

Processus de dépannage

Le processus de dépannage doit être guidé par des méthodes structurées. Une méthode est le processus de dépannage en sept étapes : 1. Définissez le problème, 2. Rassembler des informations, 3. Analyser l’information, 4. Éliminer les causes possibles, 5. Proposer une hypothèse, 6. Hypothèse de test, et 7. Résoudre le problème Lorsque vous parlez aux utilisateurs finaux de leurs problèmes de réseau, posez des questions ouvertes et fermées. Utilisez les commandes showpingtraceroute, et telnet pour collecter des informations à partir de périphériques. Utilisez les modèles en couches pour effectuer un dépannage ascendant, descendant ou diviser et conquérir. D’autres modèles comprennent le suivi du chemin, la substitution, la comparaison et la devinette instruite. Les problèmes logiciels sont souvent résolus à l’aide d’une approche descendante tandis que les problèmes matériels sont résolus à l’aide de l’approche ascendante. De nouveaux problèmes peuvent être résolus par un technicien expérimenté utilisant la méthode de division et de conquête.

Outils de dépannage

Les outils de dépannage logiciels courants incluent les outils NMS, les bases de connaissances et les outils de base. Un analyseur de protocole décode les différentes couches de protocole dans une trame enregistrée et présente ces informations dans un format relativement facile à utiliser. Les outils de dépannage matériel comprennent un NAM, les multimètres numériques, les testeurs de câbles, les analyseurs de câbles et les analyseurs de réseau portables. Le serveur Syslog peut également être utilisé comme outil de dépannage. L’implémentation d’une méthode de journalisation est une partie importante de la sécurité du réseau et du dépannage réseau. Les périphériques Cisco peuvent consigner des informations relatives aux modifications de configuration, aux violations des listes de contrôle d’accès, à l’état des interfaces ainsi qu’à de nombreux autres types d’événements. Les messages d’événement peuvent être envoyés à un ou plusieurs des éléments suivants : console, lignes de terminal, journalisation en mémoire tampon, interruptions SNMP et syslog. Plus le numéro de niveau est faible, plus le niveau de gravité est important. La commande logging trap level limite les messages enregistrés sur le serveur syslog en fonction de leur gravité. Le niveau est le nom ou le numéro du niveau de gravité Seuls les messages égaux ou numériquement inférieurs au niveau spécifié sont enregistrés.

Symptômes et causes des problèmes de réseau

Les défaillances et les conditions sous-optimales de la couche physique entraînent généralement l’arrêt des réseaux. Les administrateurs réseau doivent être en mesure d’isoler et de corriger efficacement les problèmes au niveau de cette couche. Les symptômes incluent des performances inférieures à la ligne de base, une perte de connectivité, une congestion, une utilisation élevée du processeur et des messages d’erreur de la console. Les causes sont généralement liées à l’alimentation, aux défaillances matérielles, aux défaillances de câblage, à l’atténuation, au bruit, aux erreurs de configuration de l’interface, au dépassement des limites de conception des composants et à la surcharge du processeur.

Les problèmes de la couche de liaison des données provoquent des symptômes spécifiques qui, lorsqu’ils sont reconnus, permettent d’identifier rapidement le problème. Parmi les symptômes, mentionnons l’absence de fonctionnalité/connectivité à la couche 2 ou supérieure, le réseau fonctionnant en dessous des niveaux de base, les diffusions excessives et les messages de la console. Les causes sont généralement des erreurs d’encapsulation, des erreurs de mappage d’adresses, des erreurs de cadrage et des échecs STP ou des boucles.

Les problèmes de couche réseau incluent tous les problèmes relatifs à un protocole de couche 3, à savoir à la fois les protocoles routés (tels que les protocoles IPv4 et IPv6) et les protocoles de routage (tels que les protocoles EIGRP, OSPF, etc.). Les symptômes incluent une défaillance du réseau et des performances sous-optimales. Les causes sont généralement des problèmes de réseau généraux, des problèmes de connectivité, des problèmes de table de routage, des problèmes de voisinage et de la base de données de topologie.

Des problèmes réseau peuvent survenir à partir de problèmes de couche transport sur le routeur, en particulier au niveau de la périphérie du réseau où le trafic est examiné et modifié. Les symptômes incluent des problèmes de connectivité et d’accès. Les causes sont susceptibles d’être mal configurées NAT ou ACL. Les erreurs de configuration des ACL se produisent fréquemment lors de la sélection du flux de trafic, de l’ordre des entrées de contrôle d’accès, des refus implicites, des adresses et des masques génériques IPv4, de la sélection du protocole de la couche transport, des ports source et destination, de l’utilisation du mot-clé établi et des protocoles peu courants. Il y a plusieurs problèmes avec la NAT, notamment une mauvaise configuration de la NAT à l’intérieur, de la NAT à l’extérieur ou des ACL. Les zones d’interopérabilité communes avec NAT comprennent BOOTP et DHCP, DNS, SNMP, ainsi que les protocoles de tunneling et de cryptage.

Un problème au niveau de la couche application peut conduire à des ressources inaccessibles ou inutilisables, même si les couches physique, liaison de données, réseau et transport fonctionnent correctement. Il se peut que la connectivité réseau soit complète, mais l’application ne peut tout simplement pas fournir de données. Un autre type de problème de couche application se produit lorsque les couches physique, liaison de données, réseau et transport fonctionnent correctement, mais que le transfert de données et les requêtes de services réseau à partir d’un service réseau ou d’une application unique ne correspondent pas aux attentes normales d’un utilisateur.

Dépannage de la connectivité IP

Le diagnostic et la résolution de problèmes sont des compétences essentielles des administrateurs réseau. Il n’existe pas de recette unique pour résoudre les problèmes, et un problème peut être diagnostiqué de plusieurs façons. Toutefois, grâce à la mise en œuvre d’une approche structurée pour le processus de dépannage, un administrateur peut diminuer le temps nécessaire au diagnostic et à la résolution d’un problème.

Les problèmes de connectivité de bout en bout sont généralement à l’origine d’un effort de dépannage. Deux des utilitaires les plus courants utilisés pour vérifier un problème de connectivité de bout en bout sont ping et traceroute. la commande ping utilise un protocole de couche 3 qui fait partie de la suite TCP/IP appelée ICMP. La commande traceroute est généralement exécutée lorsque la commande ping échoue.

Étape 1. Vérifiez la couche physique. Les commandes Cisco IOS les plus couramment utilisées à cette fin sont show processes cpushow memory, et show interfaces.

Étape 2. Vérifiez les incohérences de duplex. Une autre cause courante d’erreur d’interface est une incohérence dans les paramètres bidirectionnels entre les deux extrémités d’une liaison Ethernet. Dans de nombreux réseaux Ethernet, les connexions point à point constituent aujourd’hui la norme tandis que l’utilisation de concentrateurs avec le fonctionnement associé en mode bidirectionnel non simultané est devenue moins courante. Utilisez la commande show interfaces interface pour diagnostiquer ce problème.

Étape 3. Vérifiez l’adressage sur le réseau local. Lors d’un dépannage de la connectivité de bout en bout, il est utile de vérifier les mappages entre les adresses IP de destination et les adresses Ethernet de couche 2 sur des segments individuels. La commande Windows arp affiche et modifie les entrées dans le cache ARP qui sont utilisées pour stocker les adresses IPv4 et leurs adresses physiques Ethernet (MAC) résolues. La commande Windows netsh interface ipv6 show neighbor répertorie l’ensemble des périphériques figurant actuellement dans la table de voisinage. La sortie de la commande show ipv6 neighbors affiche un exemple de table de voisinage sur le routeur Cisco IOS. Utilisez la commande show mac address-table pour afficher le tableau des adresses MAC sur l’interrupteur.

Un autre problème à prendre en considération lors du dépannage de la connectivité de bout en bout est l’attribution de VLAN. Utilisez la commande arp Windows pour afficher l’entrée d’une passerelle par défaut. Utilisez la commande show mac address-table pour vérifier la table MAC du commutateur. Cela peut montrer que les attributions de VLAN ne sont pas correctes.

Étape 4. Vérifier la passerelle par défaut. La sortie de commande de la commande show ip route Cisco IOS est utilisée pour vérifier la passerelle par défaut d’un routeur. Sur un hôte Windows, la commande Windows route print permet de vérifier la présence de la passerelle par défaut.

Dans IPv6, la passerelle par défaut peut être configurée manuellement, à l’aide de l’auto configuration sans état (SLAAC) ou du DHCPv6. La commande show ipv6 route Cisco IOS est utilisée pour vérifier la route IPv6 par défaut sur un routeur. La commande Windows ipconfig permet de vérifier si un PC1 possède une passerelle IPv6 par défaut. La sortie de commande du show ipv6 interface interface vous indiquera si un routeur est ou n’est pas activé en tant que routeur IPv6. Activez un routeur en tant que routeur à l’aide de la commande ipv6 unicast-routing. Pour vérifier qu’un hôte a défini la passerelle par défaut, utilisez la commande ipconfig sur le PC Microsoft Windows ou la commande netstat -r ou ip route sur Linux et Mac OS X.

Étape 5. Vérifiez le chemin correct. Les routeurs dans le chemin prennent la décision de routage sur la base des informations contenues dans les tables de routage. Utilisez la commande show ip route | begin Gateway pour une table de routage IPv4. Utilisez la commande show ipv6 route pour une table de routage IPv6.

Étape 6. Vérifiez la couche de transport. Deux des problèmes les plus fréquents qui affectent la connectivité de la couche transport sont liés à la configuration des listes de contrôle d’accès et à la configuration NAT. Un outil couramment utilisé pour tester la fonctionnalité de la couche transport est l’utilitaire Telnet.

Étape 7. Vérifiez les ACLs. Utilisez la commande show ip access-lists pour afficher le contenu de toutes les ACL IPv4 et la commande show ipv6 access-list pour afficher le contenu de toutes les ACL IPv6 configurées sur un routeur. Vérifiez à quelle interface a été appliquée à l’aide de la commande show ip interfaces.

Étape 8. Vérifiez le DNS. Pour afficher les informations de configuration DNS sur le commutateur ou le routeur, utilisez la commande show running-config. Utilisez la commande ip host pour entrer un nom à utiliser à la place de l’adresse IPv4 du commutateur ou du routeur, comme indiqué dans la sortie de la commande.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments