Vous êtes sur la page 1sur 214

Notions

fondamentales
de la mise
enrseau

Official Academic Course


This page intentionally left blank
Microsoft Official Academic Course

Notions fondamentales
de la mise en rseau,
Examen 98-366
Crdits
DITEUR Bryan Gambrel
DIRECTEUR DES VENTES Mitchell Beaton
DIRECTEUR DU MARKETING Chris Ruel
CHEF DE PRODUIT SENIOR MICROSOFT Merrick Van Dongen de Microsoft Learning
ASSISTANT DITORIAL Jennifer Lartz
GESTIONNAIRE DE CONTENU Micheline Frederick
DIRECTEUR DE LA PRODUCTION Kerry Weinstein
DIRECTEUR DE LA CRATION Harry Nolan
CONCEPTEUR DE LA COUVERTURE Jim OShea
TECHNOLOGIE ET MDIAS Tom Kulesa/Wendy Ashenberg

Photo de couverture: Dwight Nadig/iStockphoto.

Cet ouvrage a t ralis en Garamond par Aptara, Inc. et imprim et reli par Bind Rite Graphics.
La couverture a t imprime par Phoenix Color.

Copyright 2011 par John Wiley & Sons, Inc. Tous droits rservs.

Aucune partie de cette publication ne peut tre reproduite, stocke dans un systme de rcupration ou transmise sous
quelque forme ou par quelque moyen que ce soit (lectronique, mcanique, photocopie, enregistrement, numrisation
ou autre), l'exception des cas permis par les articles107 ou108 de la loi amricaine sur les droits d'auteur de1976
(United States Copyright Act), sans l'autorisation crite pralable de l'diteur, ou l'autorisation obtenue moyennant
le paiement des frais par copie appropris au Copyright Clearance Center, Inc. 222 Rosewood Drive, Danvers, MA
01923, site web www.copyright.com. Les demandes d'autorisation l'diteur doivent tre adresses par courrier
Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030-5774, (201)748-6011,
tlcopie (201)748-6008, Site web http://www.wiley.com/go/permissions.

Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows7, Windows Mobile,
Windows Server et Windows Vista sont des marques dposes ou des marques commerciales de Microsoft Corporation
aux tats-Unis et/ou dans d'autres pays. Les autres noms de produits et de socits mentionns dans ce document sont
des marques de leurs propritaires respectifs.

Les noms de socits, d'organisations, de produits, de domaines, d'adresses de messagerie, de logos, de personnes,
de lieux et d'vnements mentionns dans les exemples sont fictifs. Toute ressemblance avec des noms ou des
vnements rels est purement fortuite et involontaire.

Cet ouvrage exprime les points de vue et les opinions de l'auteur. Les informations contenues dans cet ouvrage sont
fournies sans garantie expresse, lgale ou implicite. Ni les auteurs, John Wiley & Sons, Inc., Microsoft Corporation,
ni leurs revendeurs ou distributeurs ne seront tenus responsables de quelque dommage que ce soit, caus ou prsum
avoir t caus directement ou indirectement par cet ouvrage.

ISBN978-0-470-90183-0

Imprim aux tats-Unis d'Amrique

10987654321

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
CONTRAT DE LICENCE UTILISATEUR FINAL
Introduction|iii

WILEY POUR LE LIVRE LECTRONIQUE


MOAC ET LE CONTENU DU FORMATEUR
Le prsent document est le Contrat de Licence Utilisateur Final limit de John Wiley and Sons Inc. ( Wiley ) et rgit
votre utilisation du livre lectronique Microsoft Official Academic Course de Wiley (le Livre lectronique MOAC ) et du
contenu sy rapportant (le Contenu du Formateur ). EN TELECHARGEANT, EN UTILISANT OU EN ACCEDANT
AU LIVRE LECTRONIQUE MOAC OU AU CONTENU DU FORMATEUR, VOUS ACCEPTEZ LES CONDITIONS
GENERALES DU PRESENT CONTRAT. SI VOUS NE LES ACCEPTEZ PAS, VOUS NE DEVEZ PAS TELECHARGER,
UTILISER OU ACCEDER AU LIVRE LECTRONIQUE MOAC OU AU CONTENU DU FORMATEUR.
Licence :
Par les prsentes, Wiley concde au membre du Programme Microsoft IT Academy, au formateur ou ltudiant
exerant ses droits en vertu du prsent contrat ( vous ), et vous acceptez, une licence non exclusive et non
transfrable pour utiliser le Livre lectronique MOAC et le Contenu du Formateur sous rserve du respect des
conditions gnrales suivantes uniquement :
a. Vous reconnaissez que le Livre lectronique MOAC et le Contenu du Formateur vous sont concds sous
licence pour une dure limite et que votre utilisation est soumise aux conditions gnrales du prsent contrat.

a. Vous trouverez ci-dessous deux sections distinctes relatives aux droits dutilisation. Une seule vous est
applicable.
i. Si vous tes un membre actif du Programme Microsoft IT Academy :
1. Les Livres lectroniques MOAC sont uniquement destins tre utiliss par vos formateurs
et tudiants.
2. Vous pouvez tlcharger uniquement le nombre de copies du titre du Livre lectronique
MOAC ncessaires pour permettre vos formateurs et tudiants denseigner ou dassister
au cours portant sur le titre du Livre lectronique MOAC en question.
3. Vous tes autoris distribuer le Livre lectronique MOAC uniquement vos formateurs et
vos tudiants qui enseignent ou qui assistent aux cours portant sur le Livre lectronique
en question, et uniquement par :
o e-mail ;
o un dispositif USB scuris directement connect aux dispositifs personnels de vos tudiants ;
o un site Web protg par un mot de passe, auquel seuls vos formateurs et tudiants ont
accs.
4. Vous tes autoris distribuer le Contenu du Formateur uniquement vos formateurs afin
de leur permettre de prparer et de dispenser lun de vos cours portant sur le titre de Livre
lectronique MOAC associ.
5. Avant de permettre laccs un Livre lectronique MOAC, vous notifierez chaque individu
quil peut utiliser un Livre lectronique MOAC ou y accder uniquement condition
daccepter de se conformer aux exigences suivantes :
o Il utilisera le Livre lectronique MOAC uniquement pour ses besoins de formation
personnels.
o Il installera le Livre lectronique MOAC uniquement sur un dispositif dont il a la
proprit ou qui est sous son contrle.
o Il ne saurait copier, modifier, imprimer, transmettre, transfrer, publier, poster, afficher,
diffuser, distribuer ou tablir un lien vers le Livre lectronique MOAC, en totalit ou en
partie.
o Il utilisera le Livre lectronique MOAC uniquement pendant la priode la plus longue
entre la dure du cours portant sur le Livre lectronique MOAC en question et une
priode de cent quatre-vingt (180) jours, aprs quoi il devra supprimer de manire
scurise toutes les copies du Livre lectronique MOAC en sa possession ou sous son
contrle.
o o Son utilisation du Livre lectronique MOAC devra galement tre conforme
aux termes, conditions ou licences supplmentaires applicables, inclus dans ou
accompagnant le Livre lectronique MOAC en question.
iv|Lesson 1

6. Avant de permettre laccs tout Contenu du Formateur, vous notifierez chaque formateur
quil peut utiliser le Contenu du Formateur ou y accder uniquement condition daccepter de se
conformer aux exigences suivantes :
o Il utilisera le Contenu du Formateur uniquement pour prparer et dispenser votre session de
formation.
o Il installera le Contenu du Formateur uniquement sur un dispositif dont il a la proprit ou qui
est sous son contrle.
o Il ne saurait copier, modifier, imprimer, transmettre, transfrer, publier, poster, afficher, diffuser,
distribuer ou tablir un lien vers le Contenu du Formateur, en totalit ou en partie.
o Il utilisera le Contenu du Formateur uniquement pendant la priode la plus longue entre la
dure du cours portant sur le Livre lectronique MOAC associ et une priode de cent quatre-
vingt (180) jours, aprs quoi il devra supprimer de manire scurise toutes les copies du
Contenu du Formateur en sa possession ou sous son contrle.
o Son utilisation du Contenu du Formateur devra galement tre conforme aux termes, conditions
ou licences supplmentaires applicables, inclus dans ou accompagnant le Contenu du Formateur.
ii. Si vous tes un tudiant, vous reconnaissez et acceptez ce qui suit :
1. Vous assistez actuellement un cours dispens par un membre du Programme IT Academy portant
sur le Livre lectronique MOAC.
2. Vous utiliserez le Livre lectronique MOAC uniquement pour vos besoins de formation personnels.
3. Vous installerez le Livre lectronique MOAC uniquement sur un dispositif dont vous avez la proprit
ou qui est sous votre contrle.
4. Vous ne sauriez copier, modifier, imprimer, transmettre, transfrer, publier, poster, afficher, diffuser,
distribuer ou tablir un lien vers le Livre lectronique MOAC, en totalit ou en partie.
5. Votre utilisation du Livre lectronique MOAC devra galement tre conforme aux termes, conditions
ou licences supplmentaires applicables, inclus dans ou accompagnant le Livre lectronique MOAC
en question.
b. Sauf autorisation expresse dans le paragraphe b ci-dessus, vous ntes pas autoris tlcharger, copier, modifier,
transmettre, transfrer, diffuser, distribuer ou crer des uvres drives de tout Livre lectronique MOAC ou Contenu
du Formateur, en totalit ou en partie, ni crer par dcompilation ou toute autre mthode le code source de tout
Livre lectronique MOAC ou Contenu du Formateur. Vous ntes pas autoris imprimer des copies de tout Livre
lectronique MOAC ou Contenu du Formateur dans son intgralit, mais vous pouvez imprimer des pages individuelles
ou des passages de chapitres du Livre lectronique MOAC afin de les utiliser en cours. Vous ntes pas autoris
utiliser tout ou partie du Livre lectronique MOAC ou du Contenu du Formateur des fins mercantiles au moyen
dune vente, dune revente, dun prt, dun transfert, dune location ou de toute autre forme dexploitation du Livre
lectronique MOAC ou du Contenu du Formateur. Si vous transfrez la possession dun Livre lectronique MOAC ou
Contenu du Formateur un tiers, votre licence sera automatiquement rsilie. Une telle rsiliation viendra sajouter et
se substituer tout recours quitable, civil ou autre dont pourrait disposer Wiley.

c. Vous pouvez utiliser le Livre lectronique MOAC et le Contenu du Formateur applicables uniquement pendant la
priode la plus longue entre la dure du cours portant sur le Livre lectronique MOAC en question et une priode
de cent quatre-vingt (180) jours, aprs quoi vous devrez supprimer de manire scurise toutes les copies du Livre
lectronique MOAC et du Contenu du Formateur en votre possession ou sous votre contrle.

d. LE LIVRE LECTRONIQUE MOAC ET LE CONTENU DU FORMATEUR SONT CONCDS SOUS LICENCE EN LTAT ET
TELS QUE DISPONIBLES , SANS GARANTIE DAUCUNE SORTE.

e. Vous reconnaissez que tous les droits (y compris, de manire non exhaustive, les droits dauteur, brevets et secrets de
fabrication) sur les Livres lectroniques MOAC et le Contenu du Formateur sont la proprit exclusive de Wiley et de
ses concdants de licence. En acceptant le prsent contrat, vous ne devenez pas le propritaire du Livre lectronique
MOAC ni du Contenu du Formateur, mais vous disposez dune licence limite pour utiliser le Livre lectronique MOAC
et le Contenu du Formateur conformment aux dispositions du prsent contrat. Vous acceptez de protger le Livre
lectronique MOAC et le Contenu du Formateur contre tout chargement, utilisation, tlchargement, reproduction
ou distribution non autoris. Vous convenez galement de ne pas traduire, dcompiler, dsassembler ou autrement
reconstituer la logique de tout Livre lectronique MOAC ou Contenu du Formateur. Wiley se rserve tous les droits qui
ne vous sont pas expressment concds dans le prsent contrat.
Avant-propos de l'diteur

Pour la maison d'dition Wiley, la srie Microsoft Official Academic Course est destine fournir
aux instructeurs et aux tudiants les comptences et les connaissances ncessaires pour
utiliser efficacement les technologies Microsoft dans tous les aspects de leur vie personnelle
et professionnelle. Un enseignement de qualit est ncessaire pour aider les instructeurs et les
tudiants tirer le meilleur parti des outils logiciels de Microsoft et devenir plus productifs.
Ainsi, notre mission est de faire de nos programmes de formation des supports pdagogiques
de confiance pour la vie.
Pour accomplir cette mission, Wiley et Microsoft se sont associs pour dvelopper les programmes
ducatifs de la plus haute qualit pour les travailleurs de l'information, les professionnels
de l'informatique et les dveloppeurs. Les documents issus de ce partenariat portent le
nom de marque Microsoft Official Academic Course, ce qui garantit aux instructeurs
et aux tudiants que le contenu de ces manuels est entirement approuv par Microsoft,
et qu'ils fournissent des informations et des instructions de la plus haute qualit sur les
produits Microsoft. Les manuels Microsoft Official Academic Course sont galement
Official (officiels), car il s'agit des cours agrs officiellement pour les membres de
Microsoft IT Academy.
La srie Microsoft Official Academic Course se concentre sur le dveloppement de la main-
d'uvre. Ces programmes s'adressent aux tudiants qui cherchent entrer sur le march
du travail, changer d'emploi ou se lancer dans une nouvelle carrire comme travailleurs de
l'information, professionnels de l'informatique et dveloppeurs. Les programmes Microsoft
Official Academic Course rpondent leurs besoins en mettant l'accent sur des scnarios de
lieu de travail authentiques avec de nombreux projets, exercices, cas et valuations.
Les cours de la srie Microsoft Official Academic Course sont mapps sur les recherches et
analyses de tches par poste approfondies de Microsoft, les mmes recherches et analyses
utilises pour crer les examens Microsoft Technology Associate (MTA) et Microsoft Certified
Information Technology Professional (MCITP). Les manuels dveloppent des comptences
relles pour de vrais emplois. Les projets et les exercices proposs dans les manuels permettent
aux stagiaires de renforcer leur niveau de connaissances et leur capacit appliquer les dernires
technologies Microsoft dans leurs tches quotidiennes. Les stagiaires acquirent galement des
certifications qui leur permettront d'toffer leurs CV, ce qui pourra les aider trouver un emploi,
conserver leur poste actuel ou poursuivre leurs tudes.
Le concept d'ducation permanente est aujourd'hui une ncessit absolue. Les rles
professionnels et mme des catgories professionnelles entires, voluent si rapidement
qu'aucun d'entre nous ne peut rester comptitif et productif sans continuellement mettre
jour ses comptences et capacits. Les offres de la srie Microsoft Official Academic
Course, et l'accent qu'ils mettent sur la prparation de l'examen de la certification Microsoft,
permettent aux tudiants d'acqurir et de mettre jour de faon efficace leurs comptences
et leurs connaissances. Les ditions Wiley soutiennent les tudiants dans cet effort en
dveloppant et en distribuant ces cours en tant qu'diteur universitaire officiel de Microsoft.
Aujourd'hui, la publication de documents pdagogiques exige de mettre l'accent sur la
qualit des documents imprims et la fiabilit des contenus lectroniques. L'intgration
des produits de la srie Microsoft Official Academic Course, de WileyPLUS et des
certifications Microsoft, favorise la fourniture de solutions efficaces d'apprentissage aux
tudiants, ainsi qu'aux enseignants.

Bonnie Lieberman
Directeur gnral et vice-prsident directeur
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |v
Prface

Bienvenue dans le programme Microsoft Official Academic Course (MOAC) sur les notions
fondamentales de la mise en rseau. MOAC est le fruit de la collaboration entre Microsoft
Learning et la maison d'dition John Wiley & Sons, Inc. Microsoft et Wiley se sont associs
pour produire une srie de manuels qui offrent des solutions d'enseignement efficaces et
innovantes aux instructeurs et une exprience d'apprentissage de qualit aux stagiaires.
Imprgns et enrichis des connaissances approfondies des crateurs de produits Microsoft
et conus par un diteur reconnu dans le monde entier pour la qualit pdagogique de ses
produits, ces manuels maximisent le transfert de comptences en un minimum de temps.
Les stagiaires sont encourags exprimer leur potentiel via leurs nouvelles comptences
techniques en tant que membres hautement productifs du personnel.
Parce que cette base de connaissances provient directement de Microsoft, crateur des
examens Microsoft Certified IT Professional (MCITP), Microsoft Certified Technology
Specialist (MCTS) et Microsoft Certified Professional (MCP) (www.microsoft.com/
learning/certification), vous tes sr de recevoir la formation la plus approprie pour votre
russite personnelle et professionnelle. La participation directe de Microsoft vous assure
non seulement que le contenu des manuels MOAC est exact et jour, mais elle signifie
galement que les stagiaires recevront un enseignement optimal qui leur permettra de
russir aux examens de certification et dans leur carrire professionnelle.

Programme Microsoft Official Academic Course


La srie Microsoft Official Academic Course est un programme complet dont l'objectif
est de permettre aux instructeurs et aux tablissements d'enseignement de prparer
et de fournir des cours de grande qualit sur les technologies logicielles Microsoft.
Avec le programme MOAC, nous reconnaissons qu'en raison de l'volution rapide
des technologies et du programme dvelopp par Microsoft, il existe un ensemble de
besoins qui vont au-del des outils d'enseignement en classe pour qu'un instructeur soit
prt dispenser le cours. Le programme MOAC s'efforce de fournir des solutions pour
tous ces besoins de manire systmatique afin de garantir une exprience fructueuse et
enrichissante de cours pour l'instructeur et le stagiaire, une formation technique et un
programme pour la prparation de l'instructeur aux nouvelles versions logicielles; le
logiciel lui-mme, destin tre utilis par le stagiaire la maison pour acqurir des
comptences pratiques, valuer et valider l'acquisition des comptences; et un ensemble
d'outils trs utiles pour l'enseignement en classe et en atelier pratique. Tous ces lments
sont importants pour dispenser un cours intressant sur les logiciels Microsoft, et tous
sont fournis avec le programme MOAC. Nous considrons le modle ci-dessous comme
le gage que nous vous soutenons compltement dans votre objectif de dispenser un cours
de grande qualit. Lorsque vous valuez le matriel pdagogique votre disposition, vous
pouvez utiliser ce modle pour raliser des comparaisons avec les produits disponibles.

www.wiley.com/college/microsoft ou
vi| appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Tour du livre illustr

Fonctionnalits pdagogiques
Le manuel MOAC sur les notions fondamentales de la mise en rseau est conu pour
couvrir tous les objectifs d'apprentissage pour cet examen MTA 98-366, dsigns en tant
qu'objectifs de l'examen. Les objectifs de l'examen Microsoft Technology Associate (MTA)
sont rappels tout au long du manuel. De nombreuses fonctionnalits pdagogiques ont t
dveloppes spcifiquement pour le programme Microsoft Official Academic Course.
La prsentation de procdures et de concepts techniques complets tout au long du manuel
reprsente un dfi tant pour les stagiaires que pour les instructeurs. Le tour du livre illustr
qui suit fournit un guide des riches fonctionnalits qui contribuent au plan pdagogique du
programme Microsoft Official Academic Course. Vous trouverez ci-dessous la liste des principales
fonctionnalits de chaque leon. Elles ont t conues pour aider les stagiaires dans leur formation
en informatique, dans la prparation des examens de certification ou dans le cadre de leurs
fonctions professionnelles.
Chaque leon commence par une matrice de comptences de la leon. Plus qu'une
liste standard des objectifs d'apprentissage, cette matrice associe chaque comptence
logicielle aborde dans la leon au domaine d'objectifs de l'examen MOS spcifique.
Des instructions pas pas, concises et frquentes, prsentent de nouvelles fonctionnalits
aux stagiaires et leur donnent la possibilit de mettre en pratique leurs connaissances. Les
tapes numrotes donnent des instructions dtailles, pas pas, pour aider les stagiaires
acqurir des comptences logicielles.
Illustrations: des images d'cran offrent un aperu visuel aux tudiants tandis qu'ils
ralisent les exercices. Les images illustrent les concepts cls, fournissent des indices
visuels sur les tapes et permettent aux stagiaires de vrifier leurs progrs.
Termes cls: le vocabulaire technique important est rpertori avec les dfinitions
correspondantes au dbut de chaque leon. Quand ces termes sont utiliss plus tard
dans la leon, ils apparaissent en italique et en gras, et sont dfinis. Le glossaire
contient tous les termes cls et leurs dfinitions.
Des aides au lecteur intressantes sur un point d'utilisation, rparties dans les leons,
indiquent aux tudiants pourquoi un sujet est pertinent (L'essentiel) ou leur donnent des
conseils utiles (Remarque). Les aides au lecteur fournissent galement des informations
supplmentaires pertinentes ou d'arrire-plan qui ajoutent de la valeur la leon.
Les fonctionnalits Prt pour la certification, rparties dans le texte, indiquent aux
stagiaires l'endroit o un objectif de certification spcifique est abord. Elles donnent
aux stagiaires la possibilit de vrifier leur comprhension de cet objectif particulier
de la certification MTA et, si ncessaire, de consulter la section de la leon o il est
abord. Un cours MOAC offre une prparation complte pour la certification MTA.
Questions de fin de leon: La section valuation des connaissances contient diffrents
types de questions: choix multiples, vrai-faux, correspondances et textes trous.
Exercices de fin-de-leon: Les scnarios des sections valuation des connaissances,
valuation de la matrise des concepts et les exercices Sur votre lieu de travail sont
des projets qui permettent de tester la capacit des stagiaires appliquer ce qu'ils ont
appris dans la leon.

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |vii
viii|Tour du livre illustr

Fonctionnalits de la leon

2 LEON
Dfinition de
rseaux avec le
modle OSI
M AT R I C E D E S D I F F R E N T S O B J E C T I F S Matrice des diffrents objectifs
Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Comprendre les bases Comprendre le modle OSI. 3.1


du modle OSI
Dfinition du sous-rseau de
communications
Dfinition des couches
OSI suprieures
Dfinition du sous rseau Comprendre les commutateurs. 2.1
Sous-rseau

TERMES CLS
protocole ARP commutateur de couche 3 Prsentation du rseau local|15
couche Application saturation de la table d'apprentissage
table ARP
bande de base
adresse MAC (Media Access Control)
couche rseau
Termes cls En rgle gnrale, la connexion entre les PC et leur commutateur sera de 100 Mbit/s ou
d'1 Gbit/s. Quelle que soit la vitesse que vous dcidez d'utiliser, elle doit tre prise en
charge par chaque port du commutateur, ainsi que par chacun des ordinateurs. Dans ce
haut dbit OSI (Open Systems Interconnection) diagramme, les ordinateurs sont relis au commutateur par un cble. Par consquent, pour
table CAM ports sortants atteindre des vitesses de rseau en gigabits, les cbles utiliss doivent tre de catgorie 5e
ou suprieures (la leon 3 prsente les diffrents types de cblage).
sous-rseau de communications surcharge
Toutefois, la connexion de la batterie de serveurs au commutateur en haut gauche de la
couche de liaison de donnes (DLL) couche physique figure, ainsi que celle du superordinateur son commutateur, doivent tre plus rapides que
encapsul ports votre connexion PC moyenne. Donc, si les PC sur le rseau local connects 100 Mbit/s,
les serveurs feraient mieux de se connecter 1 Gbit/s. De la mme manire, si les PC sont
encod couche prsentation
connects 1 Gbit/s, les serveurs doivent se connecter 10 Gbit/s. Des connexions haut
ports entrants pile de protocoles dbit doivent galement tre tablies entre les trois commutateurs et le routeur. prsent,
organisme IANA (Internet Assigned Numbers couche de session nous recherchons une reprsentation plus prcise d'une configuration du rseau pour notre
entreprise fictive. Cependant, notre documentation du rseau sera beaucoup plus dtaille
Authority) protocole TCP (Transmission Control Protocol) mesure que nous progressons. Aprs tout, nous n'en sommes qu' la leon 1.
protocole ICMP (Internet Control Message Protocol) couche transport Historiquement, les rseaux cbls taient nettement plus rapides que les rseaux sans fil. Mais
groupe de travail IETF (Internet Engineering Task Force) protocole UDP (User Datagram Protocol) maintenant, la diffrence de vitesse entre les deux est beaucoup plus faible, car la technologie
protocole Internet de rseau sans fil a progress de manire spectaculaire depuis une dizaine d'annes environ.
rseau local virtuel (VLAN) Un rseau local sans fil (WLAN) prsente de nombreux avantages, le plus vident tant
commutateur de couche 2 la possibilit de se dplacer. Ici, une personne avec un ordinateur portable, un ordinateur
de poche, un assistant numrique personnel (PDA) ou tout autre priphrique de ce type
peut travailler de n'importe o. Cependant, les rseaux locaux sans fil posent de nombreux
problmes de scurit, et pour cette raison, certaines entreprises ont choisi de ne pas les utiliser
dans leurs bureaux principaux. La figure 1-16 illustre certains priphriques sans fil.
Figure 1-16
Diagramme du rseau local
30

Diagrammes
Prsentation des rseaux cbls et sans fil|59

Tableau 3-3(suite)
Norme de cblage
1000BASE-BX10
Support
Fibre monomode
Distance maximale
10 km
instructifs
10GBASE-SR Fibre multimode 26 - 82 m
10GBASE-LR Fibre monomode 10 - 25 km
10GBASE-LRM Fibre multimode 220 m
Le point d'accs sans fil (WAP) joue le rle de priphrique de connexion central pour le
10GBASE-ER Fibre monomode 40 km rseau. Aujourd'hui, ces rseaux peuvent se composer de nombreux types de priphriques
autres que les PC traditionnels, y compris les smartphones, les assistants numriques
personnels, les tablettes et les micro-ordinateurs. Bien entendu, les PC et ordinateurs
Pour ce qui est des interfrences, un cble lui-mme peut tre son pire ennemi. En gnral, portables quips de cartes rseau sans fil peuvent aussi se connecter ces rseaux.
les cbles fibres optiques ne sont pas affects par les interfrences lectromagntiques,
car ils sont par nature bass sur la lumire et non pas sur l'lectricit. Bien qu'un cble Les rseaux sans fil et les rseaux cbls peuvent coexister. En fait, dans les petits rseaux, un
fibre optique produise un type de rayonnement lectromagntique, le cble n'est normalement seul priphrique peut servir de point d'accs sans fil, de commutateur, de routeur et de pare-feu !
pas affect par les interfrences lectromagntiques de la mme faon que les cbles base Cependant, les rseaux plus grands ont gnralement un ou plusieurs points d'accs distincts
de cuivre. Toutefois, si une fibre est installe de faon incorrecte, elle peut prsenter des qui se connectent de faon cble un commutateur rseau. En outre, il est important de noter
rsultats tranges en ce qui concerne le signal de donnes. Des rgles d'installation prcises
doivent tre respectes, relatives notamment la terminaison adquate de la fibre, aux rayons
X REF que les points d'accs sans fil ont une porte limite. Par consquent, vous devrez implmenter
plusieurs points d'accs sans fil selon la taille du btiment et de la zone que vous souhaitez couvrir.
spcifiques des virages, l'absence de regroupement, etc. Une installation incorrecte entrane Pour plus d'informations
Il existe aussi un autre type de rseau local, le rseau local virtuel ou VLAN. Un
la courbure du signal, qui provoque son tour une perte de donnes. La dispersion sur les rseaux cbls
rseau local virtuel est un groupe d'htes prsentant un ensemble de conditions requises
chromatique est galement un facteur, par opposition l'attnuation sur les cbles paires et sans fil, reportez-vous communes qui communiquent comme s'ils taient connects normalement un
torsades. Si la lumire est rfracte trop souvent, le signal est l encore dgrad. Le cble la leon 3. commutateur, quel que soit leur emplacement physique.
fibre optique est en gnral le cble le plus sr. Il permet d'atteindre les plus longues distances
et il offre des dbits de donnes gaux ou suprieurs aux cbles paires torsades. Toutefois,
en raison de la complexit de l'installation, de son cot, etc., la fibre optique n'est gnralement
pas l'option privilgie pour l'ensemble des ordinateurs clients individuels. Au lieu de cela,
elle est utilise pour les connexions l'artre principale d'un rseau, pour les connexions
des commutateurs en haut des topologies hirarchiques en toile et pour d'autres applications

Aide au lecteur
haut dbit ou longue distance.

Comprendre les rseaux sans fil


X Ref
Les rseaux sans fil sont omniprsents. Il existe des rseaux sans fil pour les ordinateurs,
les appareils portables, les connexions WAN, etc. Il est probable que vous ayez dj
utilis un rseau sans fil. Pour installer et dpanner les rseaux sans fil, vous devez
L'ESSENTIEL
comprendre les bases des communications sans fil et connatre les priphriques, les
normes, les frquences et les mthodes de scurit.

Identification des priphriques sans fil


Aide au
PRT POUR LA CERTIFICATION
Les priphriques sans fil peuvent permettre une connexion centrale des ordinateurs
clients et des appareils portables. Ou bien, ils peuvent fournir une extension de connectivit
lecteur
L'essentiel
Comment identifier les
priphriques sans fil ? un rseau sans fil dj existant et tre utiliss pour connecter l'ensemble des rseaux
1.4 locaux Internet. En outre, certains priphriques sans fil peuvent tre connects
directement les uns aux autres dans un mode point point.

Le point d'accs sans fil (WAP) est de loin le priphrique sans fil le plus connu. Ce priphrique
sert galement assez souvent de routeur, de pare-feu et de proxy IP. Il permet la connexion de
divers priphriques sans fil, tels que les ordinateurs portables, les assistants numriques
personnels (PDA), les ordinateurs de poche, etc. Pour cela, il tablit des connexions via
les ondes radio sur des frquences spcifiques. Les ordinateurs clients et les appareils de
poche doivent utiliser la mme frquence pour se connecter au point d'accs sans fil. Dans
l'exercice suivant, nous identifierons les points d'accs sans fil, les cartes rseau sans fil,
ainsi que les rpteurs et ponts sans fil.

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Tour du livre illustr|ix

Aide au lecteur
Prsentation du rseau local|3

Tlcharger
Dans les exercices suivants, vous effectuerez les actions suivantes :
examiner la documentation classique du rseau local ;
afficher le type de carte rseau d'un ordinateur, inspecter le type de connexion au
rseau tabli par la carte et afficher la page de proprits de la carte ;
Vous pouvez
pouvez tlcharger
tlcharg- dfinir la faon dont les informations sont envoyes sur un rseau local ;
er un
un essai
essai
gratuit
gratuit
de de
configurer les adresses IP sur les htes.
Visio partir du site
Web de Microsoft. Un La capacit documenter les rseaux est une comptence importante pour les administrateurs
lien est fourni sur le rseau. La phase de documentation a lieu avant la cration d'un rseau, ainsi que lorsque
site Web compagnon de des modifications ou des ajouts sont apports au rseau. Microsoft Visio est un outil courant
cet ouvrage. utilis pour la documentation du rseau. Les figures 1-1, 1-2 et 1-3 ont toutes t dveloppes
l'aide de ce programme.
EXAMINER LA DOCUMENTATION DU RSEAU LOCAL
PRPAREZ-VOUS. Pour examiner la documentation du rseau local, effectuez les tapes
suivantes :
1. Examinez la figure 1-1. Cette figure fournit un exemple de base d'un rseau local.
Figure 1-1
Documentation du rseau
local classique

Vous remarquerez que le centre du diagramme contient un concentrateur. Il s'agit du


priphrique de connexion central le plus basique (parfois appel CCD ou dispositif
couplage de charge) ; il connecte tous les ordinateurs en rseau, appels htes, les uns
aux autres l'aide de cbles en cuivre. Les htes qui envoient des donnes doivent
tout d'abord envoyer ces donnes au concentrateur, o elles sont amplifies et diffuses
au reste du rseau. La diffusion signifie que les donnes sont envoyes tous les htes

Tables faciles lire


sur le rseau. Ensuite, seul le destinataire prvu conserve les donnes ; le reste des
htes s'en dbarrasse. Ce systme peut-il paratre un peu inutile ? Fait intressant, ce
systme tait la norme pendant longtemps. Aujourd'hui, toutefois, les rseaux utilisent
gnralement des technologies de commutation plus efficaces, comme indiqu plus
en dtail plus tard dans la leon.
Dans la figure 1-1, plusieurs htes se connectent au concentrateur, y compris ce qui suit :
Un serveur : un serveur sert centraliser les donnes et les partager (ou les
utiliser) avec d'autres ordinateurs sur le rseau.
Un PC (ordinateur personnel) : un PC agit gnralement comme un client sur le Prsentation du protocole IP|83
rseau, trs probablement en obtenant ses informations partir du serveur. Un
PC peut galement stocker des informations localement. Tableau 4-6
Un ordinateur Mac (Macintosh) : comme un autre type d'ordinateur client, un
Matrice de sous-rseaux de classe A
Mac peut stocker localement des informations ou les obtenir partir du serveur.
Un ordinateur portable : cela peut tre un PC ou un Mac. Malgr sa portabilit,
un ordinateur portable stocke et accde aux donnes comme le font les autres ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par
ordinateurs du rseau.
8 0 24 255.0.0.0 /8 N/A 16,777,14
8 1 23 255.128.0.0 /9 N/A N/A
8 2 22 255.192.0.0 /10 2 4,194,302
8 3 21 255.224.0.0 /11 6 2,097,150

Alerte Prt pour


8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286

la certification 8
8
6
7
18
17
255.252.0.0
255.254.0.0
/14
/15
62
126
262,142
131,070
8 8 16 255.255.0.0 /16 254 65,534
140|Leon 6 8 9 15 255.255.128.0 /17 510 32,766
8 10 14 255.255.192.0 /18 1,022 16,382
17. Examinez le rsum, puis cliquez sur Terminer.
8 11 13 255.255.224.0 /19 2,046 8,190
Vous devez maintenant avoir une zone appele dnstest.com dans le dossier Zones de recherche
directes. C'est l o seront stocks les enregistrements DNS, tels que les noms d'htes et leurs 8 12 12 255.255.240.0 /20 4,094 4,094
adresses IP correspondantes. Certaines zones permettent que ces enregistrements soient crs
8 13 11 255.255.248.0 /21 8,190 2,046
automatiquement (par exemple, dans un domaine). Sinon, les enregistrements peuvent tre
ajouts manuellement. Si les ordinateurs clients veulent utiliser ce serveur DNS, leurs pages 8 14 10 255.255.252.0 /22 16,382 1,022
de proprits IP doivent tre mises jour en ajoutant l'adresse IP du serveur dans le champ
serveur DNS prfr ou de remplacement. 8 15 9 255.255.254.0 /23 32,766 510
8 16 8 255.255.255.0 /24 65,534 254
Dfinition du service Routage et accs distance (WINS) 8 17 7 255.255.255.128 /25 131,070 126
WINS (Windows Internet Name Service) est un service qui rsout les noms NetBIOS en 8 18 6 255.255.255.192 /26 262,142 62
PRT POUR LA CERTIFICATION adresses IP. Il s'agit de la version du nom de service NetBIOS (NBNS) de Microsoft associ
Comment dfinir le service un serveur de noms. Un nom d'ordinateur Windows (par exemple, Computer1) peut tre 8 19 5 255.255.255.224 /27 524,286 30
WINS ? considr comme un nom d'hte et interagir avec DNS, et/ou comme un nom NetBIOS s'il est
3.4 utilis seul ou conjointement avec un serveur WINS. La plupart des entreprises choisissent 8 20 4 255.255.255.240 /28 1,048,574 14
d'utiliser le service DNS, mais vous trouverez parfois des appareils compatibles WINS et les 8 21 3 255.255.255.248 /29 2,097,150 6
serveurs WINS sur les appareils moins courants et plus anciens. Alors que le service DNS peut
avoir des htes ajouts statiquement ou dynamiquement, WINS ne fonctionne que de manire 8 22 2 255.255.255.252 /30 4,194,302 2
dynamique. Aucune configuration d'un serveur WINS n'est ncessaire aprs l'installation, autre
que la rplication de base de donnes. 8 23 1 255.255.255.254 /31 N/A N/A
8 24 0 255.255.255.255 /32 N/A N/A
INSTALLER LES SERVICES WINS
PRPAREZ-VOUS. Dans cet exercice, nous allons installer WINS sur un serveur Windows
Server 2008. Notez que ceci s'effectue dans la section Ajouter des fonctionnalits et non dans
la section Ajouter des rles.
1. Ouvrez la console MMC prcdente ou crez-en une.
2. Accdez Gestionnaire de serveur > Fonctionnalits.
3. Cliquez sur le lien Ajouter des fonctionnalits.
4. Activez l'option Serveur WINS comme illustr la figure 6-10, puis cliquez sur Suivant.
Figure 6-10
Ajout du serveur WINS

Images d'cran

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
x|Lesson
x|Tour du1livre illustr

Prsentation des rseaux cbls et sans fil|55

Figure 3-5
Panneau de raccordement
et prise RJ45

Photos

Le cble qui relie ces deux quipements a les fils individuels dfinitivement poinonns
afin de ne plus pouvoir bouger. La faade d'un panneau de raccordement est dote simplement
d'un grand nombre de ports RJ45. Le panneau de raccordement fonctionne trs bien si un
ordinateur est plac dans une autre zone d'un bureau. Le cble de raccordement peut simplement
tre dplac jusqu'au port appropri sur le panneau de raccordement.
Les outils ncessaires pour tablir les connexions entre les panneaux de raccordement et
les prises RJ45 incluent un outil tranchant, une pince dnuder, un outil de perforation
et un appareil de test, connu sous le nom de testeur de continuit, qui teste une une
toutes les broches d'une connexion. Le testeur vous permet de savoir si certaines broches
sont mal cbles. Il procde en testant tout le cble d'un bout l'autre. L'appareil de test
est connect une extrmit du cble et un dispositif de terminaison se connecte l'autre
extrmit. Les signaux font un aller-retour sur chaque fil ou broche. Ces deux derniers
outils sont illustrs la Figure 3-6. Gnralement, les cbles paires torsades peuvent
tre tirs sur 100 mtres avant que le signal ne se dgrade au point de ne pas pouvoir tre
interprt par l'hte de destination. Ce phnomne s'appelle l'attnuation. Si un cble doit
tre tir plus loin, il est possible d'utiliser un rpteur de signal, un concentrateur ou un
commutateur. Sinon, il convient d'utiliser un cble fibre optique qui peut tre beaucoup
plus long qu'un cble paires torsades.

Figure 3-6
Outil de perforation et
testeur de continuit

Prsentation des rseaux cbls et sans fil|63

EXAMINER LES PARAMTRES DE RSEAU SANS FIL


PRPAREZ-VOUS. Dans l'exercice suivant, nous accderons l'mulateur D-Link DIR-655
Les cbles paires torsades sont classs selon la frquence laquelle ils transmettent et examinerons certaines configurations sans fil standard. Pour ce faire, procdez comme suit :
des signaux et leur dbit ou vitesse de transfert de donnes. Le Tableau 3-2 dcrit les 1. Connectez-vous l'mulateur DIR-655 et affichez les paramtres de base :
diffrentes catgories de cbles paires torsades et les types de vitesse de rseau a. Connectez-vous un routeur. Il est impossible de modifier le nom d'utilisateur et
auxquels ils correspondent. le mot de passe est vide, ce qui signifie qu'aucun mot de passe n'est dfini. Ceci
permet d'afficher la page principale d'informations sur le priphrique. Examinez cette
page. Notez l'adresse IP du rseau local de l'appareil. Ce devrait tre 192.168.0.1,
la valeur par dfaut pour les points d'accs sans fil D-Link. Si un client souhaite
se connecter cet appareil, il doit tre configur via DHCP ou de manire statique,
mais il doit tre sur le rseau 192.168.0.
b. Faites dfiler l'affichage vers le bas et examinez les paramtres sans fil. La communication
sans fil doit tre active par dfaut. Notez le mode, la largeur du canal, le canal
utilis, etc.
2. Modifiez l'identificateur SSID :
a.Cliquez sur le lien Setup (Configuration) sur la bannire du haut.

Aide au lecteur b.Cliquez sur le lien Wireless Settings (Paramtres sans fil) gauche de la fentre.
c. Cliquez sur le bouton Manual Wireless Network Setup(Configuration manuelle du

Remarque
rseau sans fil). La page Wireless (Sans fil) doit s'afficher.
d. Recherchez le nom du rseau sans fil (Wireless Network Name). Il s'agit de l'identificateur
SSID. La valeur par dfaut pour les appareils D-Link n'est autre que dlink. Il est
fortement recommand de modifier l'identificateur SSID par dfaut sur un point
Dfinition de rseaux avec le modle OSI|37 d'accs sans fil quelconque. Remplacez-le maintenant par un identificateur un
peu plus complexe.
3. Modifiez la configuration sans fil :
1. Ouvrez l'invite de commandes.
a.Examinez le menu droulant 802.11 Mode (Mode 802.11). Notez la varit des
2. Tapez ipconfig. Cela affiche votre adresse IP, par exemple, 192.168.1.1. L'adresse IP est paramtres. Remplacez le paramtre par 802.11n only (802.11n uniquement).
dveloppe partir du protocole IP (Internet Protocol) qui rside sur la couche 3 du b.Dcochez la case Enable Auto Channel Scan (Activer l'analyse automatique des
modle OSI. Notez votre adresse IP et l'adresse IP d'un autre ordinateur sur le rseau. canaux). Cela doit activer le menu droulant Wireless Channel (Canal sans fil).
3. Envoyez une requte ping l'autre ordinateur pour obtenir son adresse IP en tapant Slectionnez le canal 11, centr sur 2,462 GHz. Les points d'accs sans fil suivants
REMARQUE
* ping [adresse IP] (par exemple, ping 192.168.1.2). Assurez-vous que vous pouvez doivent tre dfinis sur le canal 6 et le canal 1 afin d'viter la superposition des
Des pare-feu matriels obtenir des rponses de cet autre ordinateur. La commande ping utilise le protocole canaux.
ou personnels peuvent ICMP (Internet Control Message Protocol) pour envoyer des paquets de test d'autres c. Modifiez le paramtre Channel Width (Largeur du canal) en spcifiant 40 MHz.
ventuellement bloquer ordinateurs. Il s'agit galement d'un protocole de couche rseau. Notez la taille des Ceci intgrera l'agrgation de canaux.
rponses que vous recevez. Par dfaut, elles doivent comporter 32 octets chacune. 4. Activez le chiffrement :
certains des exercices
et tests suivants. Vous 4. Tapez arp a pour afficher l'adresse IP de la table d'adresses MAC. Cette table a.Dans le menu droulant Security Mode (Mode de scurit), slectionnez WPA-Personal
devrez peut-tre doit maintenant afficher l'adresse IP utilise dans la commande ping. Cette table (WPA - Personnel). Cela doit afficher des informations WPA supplmentaires. Vous
est appele table ARP (Address Resolution Protocol). Le protocole ARP (Address devez slectionner seulement WPA-Enterprise (WPA - Entreprise) si le serveur
dsactiver un ou Resolution Protocol) est un autre protocole de couche 3 qui rsout ou traduit les
plusieurs pare-feu RADIUS susmentionn tait disponible.
adresses IP en adresses MAC, ce qui permet la connexion entre le systme IP de
pour mener bien ces b.Faites dfiler l'affichage vers le bas et, dans le menu droulant WPA Mode
couche 3 et le systme Ethernet de couche 2. (Mode WPA), slectionnez WPA2 Only (WPA2 uniquement).
exercices. 5. Utilisez Wireshark pour capturer et analyser les paquets ICMP comme suit : c.Dans le menu droulant Cipher Type (Type de chiffrement), slectionnez AES.
a. Tlchargez et installez l'analyseur de protocole Wireshark (anciennement Ethereal) d. Enfin, entrez une cl prpartage (Pre-Shared Key) complexe. Il s'agit de la phrase
partir de : http://www.wireshark.org/. Au moment de l'criture de cet ouvrage, secrte que les clients ont besoin d'entrer pour se connecter au rseau WLAN.
la dernire version stable est 1.2.8. Installez WinPCap dans le cadre de l'installation
Il s'agit du plus haut niveau de scurit offert par cet appareil (en dehors de WPA-Enterprise).
de Wireshark.
Votre configuration doit ressembler la Figure 3-8.
b. Revenez l'invite de commandes et envoyez une commande ping continue un 5. Dsactivez l'identificateur SSID :
autre ordinateur, par exemple, ping t 192.168.1.2. Vrifiez que vous obtenez des
rponses, et laissez l'invite de commandes ouverte et la commande ping active a. Quand tous les clients sont connects au point d'accs sans fil, l'identificateur
pendant que vous terminez la capture des paquets. SSID doit tre dsactiv. Cela ne permettra pas de nouvelles connexions au point
d'accs sans fil, sauf si la personne connat le nom SSID, mais les ordinateurs qui
c. Dans l'utilitaire Wireshark, slectionnez l'interface qui vous sert de carte rseau se sont dj connects peuvent continuer le faire.
principale dans la liste des interfaces. Cela dmarrera la capture des donnes
b.Pour ce faire, cliquez sur la case d'option Invisible dans le champ Visibility Status
partir de cette carte rseau.
(Statut de visibilit).
d. Aprs environ une minute, arrtez la capture en cliquant sur Capture dans la barre
de menus et en slectionnant Stop.
e. Affichez la liste des paquets capturs dans la moiti suprieure de l'cran. Dans la
colonne Protocol, vous devriez voir de nombreux paquets ICMP. Slectionnez-en
un qui stipule reply dans la colonne Info. Aprs cela, les informations du paquet
doivent apparatre dans le volet central de la fentre, comme dans la Figure 2-5.
Le paquet bleu fonc numrot 98 dans la figure est le paquet en surbrillance.
prsent, explorons les dtails du paquet.
Exercices tape par tape
Figure 2-5
Capture de paquets dans
Wireshark

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Tour du livre illustr|xi
178|Leon 8

RSUM DES COMPTENCES


Rsum des comptences
Dans cette leon, vous avez appris :
Comment faire la distinction entre Internet, les intranets et les extranets.
Comment configurer un rseau priv virtuel avec Windows Server 2008 et un routeur
SOHO standard quatre ports.
Pare-feu : comment excuter des analyses de ports et vrifier s'ils sont verrouills.
Notions sur d'autres priphriques et zones de primtre, comme les serveurs proxy,
les filtres de contenu Internet, les systmes de dtection d'intrusion rseau, les
systmes de prvention d'intrusion rseau et la zone DMZ.

valuation des connaissances


valuation des
Questions choix multiples connaissances
Entourez la lettre correspondant la meilleure rponse.
1. Vous avez t charg de configurer un serveur d'authentification sur une zone DMZ
qui ne concdera l'accs qu'aux utilisateurs d'une entreprise partenaire. Quel type de
rseau allez-vous configurer ?
a. Internet
b. Intranet
c. Extranet
d. World Wide Web
2. Vous tes en charge de configurer un rseau priv virtuel (VPN) qui autorise des
connexions sur le port d'entre 1723. Quel protocole de tunneling allez-vous utiliser ?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. Proseware, Inc. souhaite configurer un serveur VPN. Quel service de Windows
Server 2008 devez-vous utiliser ?
a. FTP
b. DNS
c. RRAS
d. IIS

Scnarios
4. Le directeur informatique vous a demand d'installer un pare-feu. Lequel des
composants suivants n'est pas un type de pare-feu ?
a. Filtrage NAT
b. DMZ
c. Passerelle ALG
d. Inspection de paquets avec tat (SPI) 28|Leon 1
5. Vous souponnez un problme sur l'un des ports du pare-feu. Vous dcidez d'analyser
les ports. Parmi les outils suivants, lequel devez-vous utiliser ? 5. L'architecture de rseau ______________ est physiquement une toile et logiquement
a. PPTP un anneau.
b. Analyseur de protocole 6. Les rseaux Ethernet 802.3ab s'excutent ____________ Mbit/s.
c. NMAP
d. NIDS 7. Dans une connexion ___________, les donnes peuvent tre envoyes et reues, mais
pas en mme temps.
8. Une topologie ______________ peut tre dfinie comme une connexion entre plusieurs
ordinateurs formant un cercle, sans recourir l'utilisation d'un concentrateur ou d'un
commutateur.
9. Lorsque plusieurs ordinateurs sont connects dans une petite zone gographique, il
est appel ______________.
10. Un _______________ agit en tant que priphrique de connexion central et permet
aux ordinateurs portables, assistants numriques personnels et ordinateurs de poche
de communiquer entre eux.

Scnarios

Scnario 1-1 : Planification et documentation d'un rseau local de base


Proseware, Inc. vous demande de mettre en place un rseau local de 20 ordinateurs.
Quinze de ces ordinateurs seront des clients Windows 7 et cinq seront des ordinateurs
Windows Server 2008. L'entreprise exige galement un commutateur de 24 ports, un
Implmentation de TCP/IP dans la ligne de commande|127 routeur, une connexion Internet DSL, une DMZ avec serveur Web et un ordinateur
portable pour le PDG. Crez un diagramme de la documentation du rseau pour ce
scnario dans Microsoft Visio ou sur papier. Reportez-vous aux figures 1-1 1-3 pour
2. Configurer des tests ping quotidiens constitus de 100 paquets ICMP de 1 500 octets
voir les types de priphriques des modles de rseau Visio.
sur un serveur avec la mme adresse IP.
3. Configurer ces tests pour qu'ils s'excutent chaque jour et qu'ils exportent les rsultats
sous forme de fichier texte.
Scnario 1-2 : Slection du type de modle de rseau appropri
L'entreprise ABC veut un rseau qui peut prendre en charge 50 utilisateurs. Quel est le

Sur votre lieu de travail Sur votre lieu type de modle de rseau appropri et pourquoi ?

Scnario 1-3 : Slection des cartes rseau pour les ordinateurs de votre

Table de commandes TCP/IP de travail rseau local


Une entreprise qui vous fournissez des services de conseil a besoin que cinq nouveaux
Les commandes TCP/IP reprsentent une partie importante de la vie de l'administrateur ordinateurs soient installs. La carte rseau de chaque ordinateur doit tre capable de
rseau. La capacit de les utiliser rapidement et efficacement repose sur la connaissance communiquer 1000 Mbit/s via le cblage paires torsades existant et doit tre en
de l'utilisateur. La mmorisation des commandes et en particulier les diffrentes options mesure d'envoyer et de recevoir des donnes simultanment. Quelle norme Ethernet
de commande, est imprative. Une utilisation approprie et intelligente de l'invite de devez-vous slectionner et quelle technologie devez-vous utiliser ?
commandes est galement essentielle.
Recherchez les commandes rpertories dans le tableau ci-dessous et crez votre propre Scnario 1-4 : Configurer le masque de sous-rseau appropri
tableau dcrivant ces commandes et chacune de leurs options (par exemple, ping-t). Dans
votre tableau, ajoutez une colonne qui dcrit pourquoi la commande (et son option) doit Un ordinateur ne se connecte pas correctement certains priphriques rseau. Les
tre utilise. informations d'adresse IP sont les suivantes :
Adresse IP : 192.168.1.210
Exemple de solution Masque de sous-rseau : 255.254.0.0
Ping t Excute une commande Permet de dterminer la Comment le masque de sous-rseau doit-il tre configur pour que l'ordinateur puisse
ping en continu un connectivit long terme. communiquer correctement avec tous les priphriques rseau et les autres htes du
ordinateur distant. Fonctionne bien avec les tests de rseau ?
cblage.
Ipconfig /all Permet d'afficher les Peut aider trouver des
informations dtailles informations telles que l'adresse
sur une carte rseau. MAC, le serveur DNS, etc.

FTP
Ipconfig
Nbtstat
Commande Net
Netsh
Netstat
Nslookup
Pathping
Ping
Route
Telnet
Tracert
Notez que la navigation dans Windows peut tre lgrement diffrente dans les
diffrentes versions. Une fois votre tableau termin, prenez le temps d'utiliser chacune des
commandes sur autant de systmes d'exploitation suivants que vous le pouvez :
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 ou 2003

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Conventions et fonctionnalits
utilises dans cet ouvrage

Cet ouvrage utilise des polices, des symboles et des conventions d'en-tte particuliers pour
mettre en vidence des informations importantes ou attirer l'attention sur des tapes spciales.
Pour plus d'informations sur les fonctionnalits de chaque leon, reportez-vous la section
Tour du livre illustr.

Convention Signification

Cette fonctionnalit fournit un bref rsum des sujets qui
L'ESSENTIEL
seront traits dans la section qui suit.
Les mots en majuscules font rfrence des instructions
FERMER 
destines ouvrir, enregistrer ou fermer des fichiers ou des
programmes. Ils indiquent galement des lments vrifier
ou des actions entreprendre.
PRT POUR LA CERTIFICATION 
Cette fonctionnalit signale le point dans le texte o un
objectif de certification spcifique est couvert. Elle vous
donne une occasion de vrifier votre comprhension de cet
objectif particulier de la certification MTA et, si ncessaire,
de consulter la section de la leon o il est abord.
 Des aides au lecteur figurent dans le texte, dans des cases
REMARQUE*
* grises. Remarque fournit des conseils utiles lis des tches
ou sujets particuliers.
Une aide de type Tlcharger indique o tlcharger des
logiciels utiles.

Ces remarques fournissent des pointeurs vers des informations


REF X
fournies ailleurs dans le manuel ou dcrivent des fonctionnalits
intressantes de Windows Server qui ne sont pas directement
abordes dans la rubrique ou le sujet en cours.
Alt + Tab Un signe plus (+) entre deux noms de touches signifie que
vous devez appuyer sur les deux touches en mme temps.
Les touches sur lesquelles vous tes invit appuyer dans
un exercice s'affichent dans la police indique ici.
Exemple Les termes cls apparaissent en italique et en gras.

www.wiley.com/college/microsoft ou
xii| appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Programme de soutien
l'instructeur

Les programmes Microsoft Official Academic Course s'accompagnent d'un riche ventail
de ressources, dont notamment de nombreuses illustrations, pour former un ensemble
cohrent d'un point de vue pdagogique. Ces ressources offrent tous les documents dont
les instructeurs ont besoin pour dployer et fournir leurs cours. Les ressources disponibles
au tlchargement en ligne incluent:
Le programme MSDN Academic Alliance est conu pour fournir les outils de
dveloppement, produits et technologies disponibles les plus conviviaux et les moins
coteux aux professeurs et aux stagiaires dans les laboratoires, salles de classe et
sur les PC des stagiaires. Un abonnement gratuit de 3ans est offert aux utilisateurs
qualifis de MOAC.
Remarque: les stagiaires peuvent tlcharger Microsoft Windows Server2008,
Microsoft Windows7 et Microsoft Visual Studio partir de MSDN AA pour les
utiliser dans ce cours.
Le Guide de l'instructeur contient les solutions tous les exercices du manuel et des
plans de cours de longueurs diffrentes. Le Guide de l'instructeur contient galement les
rsums des chapitres et des notes de lecture. Le Guide de l'instructeur est disponible sur
le site compagnon du livre (http://www.wiley.com/college/microsoft).
La banque de tests contient des centaines de questions choix multiples, vrai-faux,
rponses courtes et formats d'essais et est disponible au tlchargement sur le site
compagnon du livre de l'instructeur (www.wiley.com/college/microsoft). Un corrig
complet est fourni.
Un ensemble complet de prsentations PowerPoint et d'images est disponible sur
le site compagnon du livre de l'instructeur (http://www.wiley.com/college/microsoft)
pour complter les prsentations en classe. Environ 50diapositives PowerPoint
sont fournies pour chaque leon. Ces prsentations sont adaptes au sujet trait
dans le texte et la matrice de comptences, et elles sont conues pour transmettre
les principaux concepts abords dans le texte. Toutes les images du texte sont
disponibles sur le site compagnon du livre de l'instructeur (http://www.wiley.com/
college/microsoft). Vous pouvez les intgrer vos prsentations PowerPoint ou les
utiliser pour crer vos propres transparents et polycopis. En utilisant ces illustrations
dans les discussions en classe, vous pouvez aider les stagiaires se concentrer sur les
lments cls des technologies abordes et leur permettre de comprendre comment
utiliser ces technologies efficacement dans leurs fonctions professionnelles.
Quand il s'agit d'amliorer l'exprience en classe, il n'y a pas de meilleure source
d'ides et d'inspiration que vos collgues. Le rseau Wiley Faculty Network relie les
enseignants avec la technologie, facilite l'change des meilleures pratiques et contribue
renforcer l'efficacit pdagogique. Les activits du rseau Faculty Network incluent
des formations aux technologies et des didacticiels, des sminaires virtuels, des
changes entre pairs d'expriences et d'ides, des conseils personnels et le partage de
ressources. Pour plus d'informations, visitez le site www.WhereFacultyConnect.com.

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xiii
xiv|Programme de soutien l'instructeur

MSDN ACADEMIC ALLIANCE ABONNEMENT DE 3ANS


GRATUIT OFFERT AUX UTILISATEURS QUALIFIS!
Le programme Microsoft Developer Network Academic Alliance (MSDN AA) est
conu pour fournir le moyen le plus simple et le plus conomique pour les universits
de rendre les derniers outils de dveloppement, produits et technologies de Microsoft
disponibles dans les laboratoires, salles de classe et sur les PC des stagiaires. MSDN
AA est un programme d'abonnement annuel destin aux dpartements d'enseignement
des cours de sciences, technologie, ingnierie et mathmatiques (STEM).
L'abonnement offre une solution complte destine permettre aux laboratoires
universitaires, professeurs et tudiants de rester la pointe de la technologie.
Les logiciels disponibles dans le programme MSDN AA sont offerts gratuitement aux
dpartements qui s'abonnent dans le cadre du partenariat d'dition entre Wiley et Microsoft.
En prime dans cette offre gratuite, les programmes Faculty Connection et
Academic Resource Center de Microsoft seront prsents dans les universits.
Maintenir un niveau lev d'implication des stagiaires tout en leur dispensant
des connaissances thoriques fondamentales demande du temps et des efforts
de prparation. Le programme Faculty Connection de Microsoft a t conu
pour aider dans cette tche les professeurs de sciences, technologie, ingnierie et
mathmatiques. Ce programme leur fournit des articles, des programmes et des
outils qu'ils pourront utiliser pour motiver et impliquer les stagiaires dans les
technologies d'aujourd'hui.
*Contactez votre reprsentant Wiley pour plus de dtails.
Pour plus d'informations sur le programme MSDN Academic Alliance, rendez-vous sur:
http://msdn.microsoft.com/academic/
Remarque: Les stagiaires peuvent tlcharger Microsoft Windows Server2008,
Microsoft Windows7 et Microsoft Visual Studio partir de MSDN AA pour les
utiliser dans ce cours.

Adresses Web et numros de tlphone importants


Pour localiser le reprsentant de l'enseignement suprieur Wiley dans votre rgion,
rendez-vous sur http://www.wiley.com/college et cliquez sur le lien Whos My Rep?
(Qui est mon reprsentant?) situ en haut de la page, ou appelez le numro gratuit du
programme MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Pour savoir comment obtenir la certification MCTS (Microsoft Certified Technology
Specialist) et connatre la disponibilit de l'examen, visitez le site www.microsoft.com/
learning/mcp/mcp.

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Programme de soutien
au stagiaire

Ressources complmentaires
Site web compagnon de ce livre (www.wiley.com/college/microsoft)

Le site compagnon du manuel du stagiaire pour la srie MOAC comprend tous les fichiers
d'exercices, les liens web et les ressources qui seront utiliss conjointement ce cours.
Wiley Desktop Editions
Les ditions Wiley MOAC Desktop Editions sont des versions lectroniques novatrices
des manuels imprims. Les stagiaires acquirent la version de bureau jusqu' 50% moins
cher que le prix amricain du texte imprim, et peuvent bnficier de la valeur ajoute
de la permanence et de la portabilit. Les ditions Wiley Desktop Editions fournissent
galement aux tudiants de nombreux avantages supplmentaires qui ne sont pas
disponibles avec d'autres solutions de texte lectronique.
Les ditions Wiley Desktop Editions NE sont PAS des abonnements. Les stagiaires tlchargent
l'dition Wiley Desktop Edition sur le bureau de leurs ordinateurs. Les stagiaires sont
propritaires du contenu qu'ils achtent et peuvent le conserver aussi longtemps qu'ils
le souhaitent. Une fois une dition Wiley Desktop Edition tlcharge sur le bureau de
l'ordinateur, les stagiaires ont un accs instantan tout le contenu sans tre en ligne. Les
stagiaires peuvent galement imprimer les sections qu'ils prfrent lire sur support papier.
Les stagiaires ont galement accs des ressources entirement intgres au sein de leur
dition Wiley Desktop Edition. De la mise en surbrillance du texte lectronique la prise
et au partage de notes, les stagiaires peuvent facilement personnaliser leur dition Wiley
Desktop Edition au fur et mesure de leurs lectures ou en classe.

propos de la certification Microsoft Technology


Associate (MTA)
Prparer la main-d'uvre technologique de demain
La technologie joue un rle dans pratiquement toutes les entreprises du monde entier. Possder
des connaissances fondamentales du fonctionnement d'une technologie et comprendre son impact
sur l'environnement acadmique et professionnel d'aujourd'hui est de plus en plus important,
en particulier pour les stagiaires qui souhaitent explorer des professions qui impliquent des
technologies. C'est pourquoi Microsoft a cr la certification Microsoft Technology Associate
(MTA), un nouveau programme de crdit de niveau dbutant qui valide les connaissances
technologiques fondamentales des stagiaires qui cherchent faire carrire dans les technologies.
La certification Microsoft Technology Associate (MTA) est le moyen idal et privilgi
d'accder aux programmes de certification technologiques de renomme mondiale de
Microsoft, tels que Microsoft Certified Technology Specialist (MCTS) et Microsoft Certified
IT Professional (MCITP). MTA est en passe de devenir le premier programme de certification
destin aux personnes qui cherchent explorer et poursuivre une carrire dans les
technologies, ou renforcer leurs connaissances dans des activits connexes telles que
l'entreprise ou tout autre domaine o la technologie est omniprsente.

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xv
xvi|Programme de soutien au stagiaire

Profil des candidats la certification MTA


Le programme de certification MTA est conu spcifiquement pour les tudiants de
niveau secondaire et post-secondaire qui souhaitent explorer des options acadmiques
et professionnelles dans un domaine technologique. Il offre aux stagiaires une
certification en informatique de base et en dveloppement. En tant que nouveau point
d'entre recommand pour les certifications technologiques Microsoft, MTA est destin
tout spcialement aux stagiaires qui dcouvrent l'informatique et le dveloppement
de logiciels. Il est disponible exclusivement dans les contextes ducatifs et s'intgre
facilement dans les programmes des cours d'informatique existants.

La certification MTA donne des moyens aux ducateurs et motive les stagiaires

MTA offre une nouvelle norme pour mesurer et valider les connaissances technologiques
fondamentales dans la salle de classe sans porter atteinte votre budget ni vos
ressources pdagogiques. La certification MTA aide les tablissements d'enseignement
se dmarquer en tant que fournisseurs innovants de programmes de certification
professionnelle trs demands. Elle est facilement dploye l'aide d'une suite simple,
pratique et abordable d'examens de certification technologique de niveau dbutant.
La certification MTA permet aux stagiaires d'explorer des filires technologiques
professionnelles sans effectuer un investissement important en temps ni ressources, tout
en leur fournissant une base pour leur carrire et la confiance ncessaire pour russir des
tudes suprieures, puis poursuivre leur vocation.
En plus de donner aux tudiants une certification Microsoft de niveau dbutant,
la certification MTA est conue pour tre un tremplin vers d'autres certifications
technologiques Microsoft plus avances, telles que la certification Microsoft Certified
Technology Specialist (MCTS).

Fourniture des examens MTA: La licence Campus MTA

Avec la licence Campus MTA, mettre en uvre un nouveau programme de certification


dans votre salle de classe n'a jamais t aussi facile. L'achat unique d'une licence Campus
MTA pour douze mois et 1000examens rend inutile les demandes de budget ad hoc et
les achats rcurrents de bons d'examens. Dsormais, vous pouvez prvoir un budget
petit prix sur l'anne entire et donner accs aux examens MTA vos stagiaires et autres
professeurs dans l'ensemble de votre campus o et quand vous le voulez.
La licence Campus MTA fournit une suite pratique et abordable de certifications
technologiques de niveau dbutant, conue pour donner des moyens aux ducateurs et
motiver les stagiaires au fur et mesure qu'ils construisent les fondations de leur carrire.
La licence Campus MTA est administre par Certiport, fournisseur exclusif d'examen
MTA de Microsoft.
Pour en savoir plus sur la faon d'obtenir la certification Microsoft Technology Associate,
ainsi que sur la disponibilit de l'examen, visitez le site www.microsoft.com/learning/mta.

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Programme de soutien au stagiaire|xvii

Activez votre test pratique GRATUIT pour la


certification MTA!
L'acquisition de ce livre vous donne droit un test pratique gratuit pour la certification
MTA de GMetrix (d'une valeur de 30$). Rendez-vous sur www.gmetrix.com/mtatests
et utilisez le code de validation suivant pour activer votre test gratuit: MTA98-366-
2F8AD70A331A.
Le systme de gestion des comptences GMetrix fournit tout ce dont vous avez besoin
pour vous entraner pour la certification Microsoft Technology Associate (MTA).
Prsentation des fonctionnalits de test:
Carte des tests pratiques en fonction des objectifs de l'examen Microsoft Technology
Associate (MTA)
Les tests pratiques de la certification MTA de GMetrix simulent l'environnement de
test MTA rel
Plus de 50questions par test, qui couvrent tous les objectifs
Progressez votre propre rythme, enregistrez le test pour le reprendre plus tard et
revenez aux questions laisses en suspens
Rapports dtaills et imprimables sur les notes, qui soulignent les domaines qui
requirent une tude plus approfondie
Pour tirer le meilleur parti de votre prparation MTA, profitez ds aujourd'hui de votre test
pratique gratuit pour la certification MTA GMetrix.
Pour des questions de support technique sur l'installation ou l'activation du code, envoyez
un message lectronique support@gmetrix.com.

Numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).


Remerciements

MOAC MTA - Rviseurs des notions technologiques fondamentales


Nous aimerions remercier les nombreux rviseurs qui ont relu le manuscrit et fourni de prcieux commentaires
destins amliorer la qualit du matriel pdagogique:

Yuke Wang, Universit du Texas Dallas David Koppy, Baker College


Palaniappan Vairavan, Bellevue College Sharon Moran, Hillsborough Community College
Harold Buz Lamson, ITT Technical Institute Keith Hoell, Briarcliffe College et Queens College,
Colin Archibald, Valencia Community College CUNY
Catherine Bradfield, DeVry University en ligne Mark Hufnagel, district scolaire du comt de Lee
Robert Nelson, Blinn College Rachelle Hall, Glendale Community College
Kalpana Viswanathan, Bellevue College Scott Elliott, Christie Digital Systems, Inc.
Bob Becker, Vatterott College Gralan Gilliam, Kaplan
Carol Torkko, Bellevue College Steve Strom, Butler Community College
Bharat Kandel, Missouri Tech John Crowley, Bucks County Community College
Linda Cohen, Forsyth Technical Community College Margaret Leary, Northern Virginia Community College
Candice Lambert, Metro Technology Centers Sue Miner, Lehigh Carbon Community College
Susan Mahon, Collin College Gary Rollinson, Cabrillo College
Mark Aruda, Hillsborough Community College Al Kelly, University of Advancing Technology
Claude Russo, Brevard Community College Katherine James, Seneca College

www.wiley.com/college/microsoft ou
xviii| appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Brve table des matires

1 Prsentation du rseau local1

2 Dfinition de rseaux avec le modle OSI30

3 Prsentation des rseaux cbls et sans fil50

4 Prsentation du protocole IP68

5 Implmentation de TCP/IP dans la ligne de commande98

6 Utilisation des services rseau128

7 Prsentation des rseaux tendus146

8 Dfinition des infrastructures rseau et de la scurit rseau164

Index183
AnnexeA189

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xix
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Table des matires

Leon1:Prsentation du rseau Termes cls50


local1 Reconnaissance des rseaux cbls et des types de
support51
Identification et utilisation des cbles paires torsa-
Matrice des diffrents objectifs1
des51
Termes cls1 Identification et utilisation d'un cble fibre
Examen des rseaux locaux, des priphriques et du optique57
transfert de donnes2 Comprendre les rseaux sans fil59
Dfinition d'un rseau local2 Identification des priphriques sans fil59
Identification des types de rseaux locaux14 Identification des normes de mise en rseau sans fil61
Dcouverte des rseaux de primtre16
Rsum des comptences65
Identification des topologies et des normes de
valuation des connaissances65
rseau18
Identification des topologies de rseau18 Sur votre lieu de travail67
Dfinition des normes Ethernet21
Identification des diffrences entre les rseaux distribus Leon4:Prsentation du protocole
client-serveur et pair pair23 IP68
Rsum des comptences26
valuation des connaissances26 Matrice des diffrents objectifs68
Sur votre lieu de travail29 Termes cls68
Utilisation du protocole IPv469
Leon2:Dfinition de rseaux avec le Classification des adressesIPv469
Passerelles par dfaut et serveurs DNS75
modle OSI30 Dfinition des concepts IPv4 avancs78
Dfinition du routage interdomaine sans classe
Matrice des diffrents objectifs30 (CIDR)85
Termes cls30 Utilisation du protocole IPv686
Comprendre les bases du modle OSI31 Prsentation du protocole IPv686
Dfinition des couches du modle OSI31 Configuration d'IPv688
Dfinition du sous-rseau de communications33 Rsum des comptences93
Dfinition des couches OSI suprieures39 valuation des connaissances94
Rcapitulatif relatif aux couches du modle OSI44 Sur votre lieu de travail97
Dfinition du modle TCP/IP45
Rsum des comptences46 Leon5:Implmentation de
valuation des connaissances46 TCP/IP dans la ligne de
Sur votre lieu de travail49 commande98

Leon3:Prsentation des rseaux Matrice des diffrents objectifs98


cbls et sans fil50 Termes cls98
Utilisation des commandes TCP/IP de base99
Matrice des diffrents objectifs50 Utilisation de l'invite de commandes99
Utilisation des commandes Ipconfig et Ping101

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xxi
xxii|Table des matires

Utilisation des commandes TCP/IP avances107 Dfinition des technologies et connexions de rseau
Rsum des comptences120 tendu courantes150
Dfinition de la commutation de paquets150
valuation des connaissances120
Dfinition des systmes T-carrier157
Sur votre lieu de travail127 Dfinition d'autres technologies de rseau tendu et de
connectivit Internet158
Leon6:Utilisation des services Rsum des comptences160
rseau128 valuation des connaissances160
Sur votre lieu de travail163
Matrice des diffrents objectifs128
Termes cls128 Leon8:Dfinition des infrastruc-
Configuration des services rseau courants129 tures rseau et de la scurit
Utilisation du protocoleDHCP129
Utilisation des services Terminal Server134 rseau164
Dfinition d'autres services rseau136
Dfinition du service Routage et accs distance Matrice des diffrents objectifs164
(RRAS)136 Termes cls164
Dfinition d'IPsec138 Prsentation des rseaux l'extrieur du rseau local
Dfinition des techniques de rsolution de (LAN)165
noms138 Dfinition d'Internet165
Dfinition de DNS138 Dfinition de rseaux intranet et extranet166
Dfinition de WINS140 Prsentation des rseaux VPN167
Rsum des comptences142 Prsentation des priphriques et zones de scu-
valuation des connaissances142 rit172
Dfinition des pare-feu et autres priphriques de scu-
Sur votre lieu de travail145 rit de primtre172
Redfinition de la zone DMZ175
Leon7:Prsentation des rseaux Synthse gnrale176
tendus146 Rsum des comptences178
valuation des connaissances178
Matrice des diffrents objectifs146
Sur votre lieu de travail181
Termes cls146
Index183
Prsentation du routage147
Identification du routage statique et dynamique147 AnnexeA189

www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Prsentation du LEON 1
rseau local
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Examen des rseaux locaux, Comprendre les rseaux 1.2


des priphriques et du locaux (LAN).
transfert de donnes
Identification des topologies Comprendre les topologies de
et des normes de rseau rseau et les mthodes d'accs. 1.5

TERMES CLS
8P8C serveur de messagerie
diffusion Microsoft ISA Server
informatique centralise Microsoft Visio
client-serveur unit d'accs multistation (MAU)
CSMA/CA carte rseau
CSMA/CD contrleur rseau
couplage de la tlphonie et de l'informatique (CTI) documentation du rseau
serveur CTI systmes d'exploitation rseau
taux de transfert des donnes, 34 topologie de rseau
serveur de base de donnes pair pair (P2P)
zone dmilitarise (DMZ) rseau de primtre
informatique distributive serveur d'impression
Ethernet topologie en anneau
serveur de fichiers RJ45
trames transfert de donnes en srie
duplex intgral topologie en toile
semi-duplex masque de sous-rseau
hte commutateur
concentrateur transmettre-recevoir
IEEE 802.3 monodiffusion
adresseIP rseau local virtuel (VLAN)
rseau local (LAN) serveur Web
interface dpendante du support (MDI) point d'accs sans fil (WAP)
topologie maille rseau local sans fil (WLAN)

1
2|Leon 1

Les rseaux locaux (LAN) sont utiliss par quasiment toutes les organisations et,
aujourd'hui, nombreux sont ceux qui en disposent d'un galement chez eux. Dans cette
premire leon, nous allons nous rfrer une entreprise fictive nomme Proseware,
Inc., qui souhaite mettre en uvre un nouveau rseau local pour servir environ
20utilisateurs dans des locaux flambant neufs. L'entreprise a besoin d'un rseau
extrmement rapide qui permet de transfrer de nombreux types de donnes diffrents.
Elle veut la disposition la plus rentable possible sans perdre en vitesse ou en efficacit.
Comme dans toutes les situations de ce type, les responsabilits de l'ingnieur rseau
sont notamment les suivantes: slectionner le bon quipement, s'assurer que cet
quipement est compatible et veiller ce que tout soit install temps. En outre,
l'ingnieur rseau doit avoir une comprhension approfondie des technologies telles
qu'Ethernet et la commutation, car elles seront essentielles dans la conception et la
mise en place du rseau. Par consquent, dans ce chapitre, nous allons couvrir tous les
concepts ncessaires pour installer en toute confiance le rseau que souhaite Proseware.
Puis, au fur et mesure, nous allons nous baser sur ce scnario et ajouter beaucoup
plus de technologies de mise en rseau l'infrastructure de l'entreprise.

Examen des rseaux locaux, des priphriques et du transfert de donnes


Autrement dit, un rseau comporte deuxou plusieurs ordinateurs qui changent des
donnes. Un rseau local (LAN) est un groupe d'ordinateurs regroups sur une petite
zone gographique, en gnral un btiment. La configuration d'un rseau local requiert
des ordinateurs quips de cartes rseau, des priphriques de connexion centraux
L'ESSENTIEL pour relier les ordinateurs ensemble et un systme de numrotation (par exemple les
adressesIP) pour diffrencier un ordinateur d'un autre. La configuration peut aussi
inclure des serveurs, un certain type de dispositif de protection (par exemple un pare-feu)
et des connexions aux rseaux de primtre adjacentes au rseau local.

Dfinition d'un rseau local


Comme indiqu prcdemment, un rseau local doit comporter des ordinateurs
quips de cartes rseau, des priphriques de connexion central et un moyen de les
PRT POUR LA CERTIFICATION connecter les uns aux autres, par cbles ou sans fil. Ces lments doivent tre connects
Comment dfinissez-vous entre eux d'une manire ou d'une autre pour faciliter le transfert de donnes. Lorsque
les rseaux locaux? vous crez un rseau local, il est important de dfinir comment ces lments sont
1.2 connects, ainsi que la faon dont ils transmettent effectivement les donnes.

Nous avons mentionn plus tt que les rseaux sont utiliss pour changer des donnes.
Mais quelles sont les vraies raisons pour lesquelles les organisations ont besoin de
rseaux? Ces raisons peuvent tre rparties en quatrecatgories:
Partage: les rseaux permettent le partage de fichiers, de bases de donnes et de supports.
Communication: les rseaux sont essentiels pour les capacits de messagerie
lectronique, de messagerie instantane et de tlcopie.
Organisation: les rseaux centralisent les donnes et les rendent plus accessibles, ce qui
augmente l'efficacit et la rapidit avec lesquelles cette information peut tre accessible.
Argent: un rseau devrait en fin de compte raliser des conomies une entreprise,
souvent en aidant le processus budgtaire et/ou en augmentant la productivit.
Certaines personnes mettraient galement la scurit dans cette liste de catgories, mais
malheureusement, de nombreux rseaux, priphriques et systmes d'exploitation sont non
scuriss, lorsqu'ils sont tout nouveaux. Le simple fait de disposer d'un rseau ne garantie
pas la scurit. Vous devez plutt prendre de nombreuses mesures pour mettre en place un
rseau scuris.
Afin de mieux comprendre les rseaux locaux, mieux vaut prendre note de la structure
d'un rseau local, en d'autres termes, la documenter. La documentation du rseau
regroupe des informations permettant de dcrire, de dfinir et d'expliquer comment les
ordinateurs sont connects physiquement et logiquement. Par exemple, la connexion
physique pourrait ncessiter des cbles, et la connexion logique pourrait ncessiter des
adressesIP diffrentes utilises par les priphriques sur le rseau.
Prsentation du rseau local|3

Dans les exercices suivants, vous effectuerez les actions suivantes:


examiner la documentation classique du rseau local;
afficher le type de carte rseau d'un ordinateur, inspecter le type de connexion au
rseau tabli par la carte et afficher la page de proprits de la carte;
Vous pouvez
pouvez tlcharger
tlcharg- dfinir la faon dont les informations sont envoyes sur un rseau local;
er un
un essai
essai
gratuit
gratuit
de de
configurer les adressesIP sur les htes.
Visio partir du site
Web de Microsoft. Un La capacit documenter les rseaux est une comptence importante pour les administrateurs
lien est fourni sur le rseau. La phase de documentation a lieu avant la cration d'un rseau, ainsi que lorsque
site Web compagnon de des modifications ou des ajouts sont apports au rseau. Microsoft Visio est un outil courant
cet ouvrage. utilis pour la documentation du rseau. Les figures1-1, 1-2 et1-3 ont toutes t dveloppes
l'aide de ce programme.
EXAMINER LA DOCUMENTATION DU RSEAU LOCAL
PRPAREZ-VOUS. Pour examiner la documentation du rseau local, effectuez les tapes
suivantes:
1. Examinez la figure1-1. Cette figure fournit un exemple de base d'un rseau local.
Figure1-1
Documentation du rseau
local classique

Vous remarquerez que le centre du diagramme contient un concentrateur. Il s'agit du


priphrique de connexion central le plus basique (parfois appel CCD ou dispositif
couplage de charge); il connecte tous les ordinateurs en rseau, appels htes, les uns
aux autres l'aide de cbles en cuivre. Les htes qui envoient des donnes doivent
tout d'abord envoyer ces donnes au concentrateur, o elles sont amplifies et diffuses
au reste du rseau. La diffusion signifie que les donnes sont envoyes tous les htes
sur le rseau. Ensuite, seul le destinataire prvu conserve les donnes; le reste des
htes s'en dbarrasse. Ce systme peut-il paratre un peu inutile? Fait intressant, ce
systme tait la norme pendant longtemps. Aujourd'hui, toutefois, les rseaux utilisent
gnralement des technologies de commutation plus efficaces, comme indiqu plus
en dtail plus tard dans la leon.
Dans la figure1-1, plusieurs htes se connectent au concentrateur, y compris ce qui suit:
Un serveur: un serveur sert centraliser les donnes et les partager (ou les
utiliser) avec d'autres ordinateurs sur le rseau.
Un PC (ordinateur personnel): un PC agit gnralement comme un client sur le
rseau, trs probablement en obtenant ses informations partir du serveur. Un
PC peut galement stocker des informations localement.
Un ordinateur Mac (Macintosh): comme un autre type d'ordinateur client, un
Mac peut stocker localement des informations ou les obtenir partir du serveur.
Un ordinateur portable: cela peut tre un PC ou un Mac. Malgr sa portabilit,
un ordinateur portable stocke et accde aux donnes comme le font les autres
ordinateurs du rseau.
4|Leon 1

REMARQUE
* 2. Maintenant, examinez votre propre rseau et notez vos observations. Utilisez Visio
Si vous utilisez Microsoft si possible; sinon, continuez votre propre documentation du rseau sur papier. Que
Visio, utilisez le modle vous soyez chez vous ou dans une cole ou une entreprise, il est probable que vous
simple de diagramme soyez connect un rseau local. Essayez d'identifier tous les htes du rseau (PC,
de rseau. Ce dernier ordinateurs portables, serveurs, etc.). Ensuite, identifiez le priphrique de connexion
est accessible dans la central qui lie tout ensemble. Cela pourrait tre un concentrateur de base, un routeur
section Rseau lors du ou un priphrique rseau multifonction.
dmarrage d'un nouveau 3. Examinez la figure1-2. Il s'agit d'un exemple intermdiaire d'un rseau local.
document.

Figure1-2
Documentation du rseau
local intermdiaire

Dans la figure1-2, nous avons remplac le concentrateur avec un routeur 4ports


de base; ceux-ci sont galement appels routeurs SOHO (petit bureauparticuliers).
Le routeur agit en tant que priphrique de connexion central, mais il dispose aussi
d'une liaison de communication particulire Internet, permettant ainsi aux htes
d'envoyer des donnes et de recevoir des donnes d'ordinateurs via Internet. Cette
liaison de communication entre le routeur et Internet commence l o le rseau local
se termine. Par consquent, le PC, l'ordinateur portable, le serveur et le routeur font
partie du rseau local, mais rien au-del du routeur n'est considr en dehors du
rseau local.
4. Rexaminez votre propre rseau local. Si possible, identifiez les routeurs et les
connexions Internet (ou d'autres rseaux). Ajoutez-les votre documentation
crite ou Visio.
5. Examinez la figure1-3. Il s'agit d'un exemple un peu plus avanc de rseau local.

Figure1-3
Documentation du rseau
local avance
Prsentation du rseau local|5

Dans la figure1-3, nous avons ajout des priphriques de connexion plus centraux.
Au lieu de la connexion de centaines de priphriques un priphrique de connexion
central unique, nous pouvons dcomposer le rseau de faon hirarchique. Par
exemple, sur le ct gauche de la figure, deuxPC et un serveur sont connects un
concentrateur. Disons que cela reprsente 24ordinateurs et que l'autre groupe
d'ordinateurs connect au concentrateur reprsente 24ordinateurs. Au lieu de
connecter tous les ordinateurs un priphrique de connexion central unique, qui
ne serait pas en mesure de prendre en charge physiquement l'ensemble de ces
htes, nous avons connect les groupes de 24htes leur propre concentrateur.
Ensuite, les concentrateurs sont tous connects en srie pour un commutateur en
haut de la figure. Le commutateur sera trs probablement un priphrique puissant (et
coteux), afin de prendre en charge tous les ordinateurs qui s'y connectent au final.
Vous pouvez considrer les concentrateurs individuels comme des priphriques qui
permettent la connectivit des seuls services d'une entreprise, ou peut-tre des salles
de classe individuelles d'une cole. Le commutateur gnral en haut de l'arborescence
hirarchique connecte tout entre eux. Toutefois, il agit galement comme un point
de dfaillance unique, que nous aborderons plus loin dans cet ouvrage. Comme vous
pouvez le deviner, ce type d'architecture rseau est celui requis pour atteindre les
objectifs noncs dans le scnario, au dbut de la leon.
Une carte rseau, galement appele carte d'interface rseau ou NIC, est le priphrique
qui vous permet d'envoyer et de recevoir des donnes sur votre ordinateur. Cette carte
peut tre intgre la carte mre ou agir en tant que priphrique distinct qui se connecte
un logement PCI, un logement de carte PC ou un port USB. Une carte peut se connecter
au rseau par cble (cbl) ou par onde (sans fil). Elle comporte sa propre UC de base
pour traiter les donnes transmises, mais aussi une puce de la mmoire morte (ROM)
pour stocker des informations la concernant. Les cartes rseau comportent galement un
composant logiciel appel pilote, qui dfinit la manire dont la carte va interagir avec le
systme d'exploitation. Cela inclut habituellement une page de proprits accessible dans
le systme d'exploitation, permettant ainsi l'utilisateur de configurer la carte sa guise.

AFFICHER UNE CARTE RSEAU


PRPAREZ-VOUS. Pour afficher une carte rseau, procdez comme suit:
1. Examinez la figure1-4. Elle montre une carte rseau classique.

Figure1-4
Carte rseau classique
6|Leon 1

Cette carte rseau particulire est une carte PCI, mais, une fois encore, les cartes rseau
se prsentent sous plusieurs formes. Toutefois, notez le port sur la carte. Il s'agit d'un
port RJ45 (ou 8P8C), et c'est l o le connecteur RJ45 l'extrmit du cble rseau se
connecte. Il s'agit du type de port de carte rseau le plus courant, qui permet la carte
de se connecter la plupart des rseaux cbls actuels.
2. Recherchez la carte rseau sur votre ordinateur. Si l'ordinateur utilise uniquement une
carte rseau sans fil, recherchez une antenne sur la carte. Les ordinateurs portables
ont une antenne interne, mais vous pouvez gnralement voir si vous tes connect
sans fil en examinant la LED sans fil.
3. Examinez la figure1-5. Il s'agit d'un cble de raccordement classique qui se connecte
un port RJ45.

Figure1-5
Cble de raccordement
classique

Ce type de cble est connu sous le nom de cble paires torsades. Il comporte
un connecteur RJ45 son extrmit, qui est moul de faon ce qu'il ne puisse
se connecter que d'une seule faon au port RJ45. Il comporte aussi un clip de
verrouillage pour le maintenir en place. Mme si le connecteur RJ45 ressemble
beaucoup au connecteur RJ11 d'un cble tlphonique, il est lgrement plus grand.
Autre diffrence, le connecteur tlphonique a gnralement quatrefils, alors que le
connecteur RJ45 en a huit.
4. Identifiez le cble qui relie votre ordinateur au rseau. Dbranchez le cble (terminez
d'abord tous les tlchargements en cours partir d'Internet) et examinez le connecteur. Si
vous tes connect sans fil, essayez d'identifier les cbles connects au concentrateur,
au commutateur ou au routeur.
5. Maintenant, accdez au systme d'exploitation et examinez les proprits de la carte
rseau. titre d'exemple, nous utiliserons un ordinateur client Windows7 avec une
carte rseau Intel. Dans les anciennes versions de Windows, les noms des fentres et
des botes de dialogue sont presque identiques, et la navigation vers ces fentres se
fait galement de la mme faon.
a.Cliquez sur Dmarrer.
b.Cliquez avec le bouton droit sur Ordinateur.
Prsentation du rseau local|7

c.Slectionnez Grer. La fentre de la console de gestion de l'ordinateur doit s'afficher.


d.Cliquez sur Gestionnaire de priphriques.
e.Cliquez sur le signe plus (+) pour dvelopper la catgorie Cartes rseau, comme
illustr la figure1-6.

Figure1-6
Gestionnaire de priphriques
avec la catgorie de cartes
rseau dveloppe

f. Cliquez avec le bouton droit sur la carte rseau, puis slectionnez Proprits. Une
fentre similaire celle de la figure1-7 s'affiche.

Figure1-7
Fentre de proprits d'une
carte rseau Intel
8|Leon 1

6. Ensuite, examinez la vitesse de liaison configure pour la carte rseau. Pour ce


faire, cliquez sur l'onglet Vitesse de liaison dans la page de proprits. Son nom peut tre
lgrement diffrent selon la version ou la marque de la carte rseau de votre
ordinateur. La page obtenue doit tre similaire celle de la figure1-8.

Figure1-8
Vitesse de liaison de la carte
rseau

REMARQUE
*
Une carte rseau est
seulement aussi rapide
que le rseau auquel
elle se connecte!

Vous pouvez dire que la carte la figure1-8 est active si le champ tat de la liaison
a voyant lumineux vert. Il indique galement que la carte est connecte 1Gbit/s
(gigabits par seconde) et qu'une connexion de type duplex intgral a t ngocie.
Le type duplex intgral signifie que la carte rseau peut envoyer et recevoir des
donnes simultanment. Dans le menu droulant Vitesse et duplex, il est possible
de choisir d'autres vitesses, notamment 10Mbit/s et 100Mbit/s, et galement de
slectionner semi-duplex, ce qui signifie que la carte rseau va envoyer et recevoir des
donnes, mais pas en mme temps. La connexion de type duplex intgral est la connexion
suprieure, tant que votre priphrique de connexion central la prend en charge. En
effet, une connexion de type duplex intgral peut transmettre-recevoir (transmettre
et recevoir) deuxfois plus d'informations par seconde qu'une connexion de type semi-
duplex. Pour rpondre donc aux exigences de notre scnario d'origine, nous voudrons
probablement que nos ordinateurs clients se connectent 1Gbit/s et qu'ils utilisent
les ngociations de type duplex intgral.
7. Enfin, chaque carte rseau aura un nom logique. Par dfaut, la carte rseau est appele
Connexion au rseau Local, mais vous pouvez modifier le nom si vous le souhaitez.
Cette connexion au rseau local possde sa propre page de proprits et sa propre
page d'tat. Pour les afficher:
a.Cliquez sur Dmarrer.
b.Cliquez avec le bouton droit sur Rseau et slectionnez Proprits. La fentre
Centre Rseau et partage s'affiche. Si l'option Rseau ne s'affiche pas dans votre
menu Dmarrer, vous pouvez l'ajouter dans la bote de dialogue Proprits de la
Barre des tches et du menu Dmarrer, accessible en cliquant avec le bouton droit
sur la barre des tches et en slectionnant Proprits. Vous pouvez galement
accder au Centre Rseau et partage dans Dmarrer > Panneau de configuration >
Rseau et Internet. Une fois dans la fentre Rseau et Internet, cliquez sur le lien
Centre Rseau et partage.
c.Cliquez sur Modifier les paramtres de la carte. La fentre Connexions rseau
s'affiche. (La navigation vers cette fentre sera lgrement diffrente dans d'autres
versions de Windows).
d.Dans la fentre Connexions rseau, vous devez voir l'icne Connexion au rseau
local. Cliquez avec le bouton droit sur l'icne et slectionnez Proprits. La bote de
dialogue Proprits de la connexion au rseau local doit s'afficher, comme illustr
la figure1-9.
Prsentation du rseau local|9

Figure1-9
Bote de dialogue Proprits
de connexion au rseau local

partir de l, vous pouvez configurer le protocole Internet (IP), lier de nouveaux


protocoles la carte rseau, etc. Nous allons souvent accder cette bote de
dialogue dans cet ouvrage.
e.Cliquez sur le bouton Annuler pour fermer la bote de dialogue. La fentre
Connexions rseau doit rapparatre.
f.Maintenant, double-cliquez sur l'icne Connexion au rseau local. La bote de
dialogue tat de Connexion au rseau local s'affiche, comme illustr dans la
figure1-10. Cette bote de dialogue affiche le type de connectivit, la vitesse et
la dure de connexion de la carte. Elle affiche galement le nombre total d'octets
envoys et reus. Vous pouvez galement afficher la fentre Proprits partir de
l et diagnostiquer la carte rseau si ncessaire.

Figure1-10
Bote de dialogue d'tat de la
connexion au rseau local sur
un ordinateur
10|Leon 1

DFINITION DU TRANSFERT DE DONNES SUR UN RSEAU LOCAL


Gnralement, lorsque les donnes sont transfres sur un rseau local, elles sont envoys
en srie sur le cblage paires torsades. Le transfert de donnes en srie signifie que
les donnes sont transfres un bit la fois. En d'autres termes, il s'agit d'un flux mono
bit. Il s'agit du format gnralement utilis pour envoyer des informations d'une carte
rseau une autre. Maintenant, nous allons aborder cet agencement de faon un peu plus
approfondie. Imaginons qu'un utilisateur veuille envoyer un petit fichier texte (taille:
100octets) un autre utilisateur sur le rseau. Il existe plusieurs faons de procder. La
premire consiste mapper un lecteur rseau l'ordinateur de l'autre utilisateur et de
simplement copier et coller le fichier texte sur le disque dur de l'autre ordinateur. Dans ce
cas, plusieurs choses se produisent:
1. Tout d'abord, le fichier texte est mis en package par le systme d'exploitation dans
ce qui est appel un paquet. Le paquet sera lgrement plus grand que le fichier
d'origine. Le paquet est alors envoy la carte rseau.
2. Ensuite, la carte rseau prend le paquet et le place l'intrieur d'une trame, qui est
lgrement plus grande qu'un paquet. Habituellement, il s'agit d'une trame Ethernet.
3. Maintenant, la trame d'informations doit tre envoye au support physique: le
cblage. Pour ce faire, la carte rseau dcompose la trame d'informations en un flux
de donnes en srie qui est envoy un bit la fois travers les cbles vers l'autre
ordinateur.
4. L'ordinateur rcepteur prend le flux mono bit et recre la trame de donnes. Aprs
avoir analys la trame et vrifi qu'il s'agit bien du destinataire prvu, l'ordinateur
dcomposent les informations de la trame pour ne conserver que le paquet.
5. Le paquet est envoy au systme d'exploitation, et au final, le fichier texte apparat
sur le disque dur de l'ordinateur, disponible pour l'utilisateur via l'Explorateur
Windows. Il s'agit d'un exemple de base de transfert de donnes que nous allons
dvelopper dans la leon2, Dfinition de rseaux avec le modle OSI.
Habituellement, les rseaux locaux utilisent l'une des plusieurs normes Ethernet. Ethernet
est un ensemble de rgles qui rgissent la transmission des donnes entre les cartes
rseau et divers priphriques de connexion centraux. Toutes les cartes rseau et tous
les priphriques de connexion centraux doivent tre compatibles avec Ethernet afin de
communiquer entre eux. Le type d'Ethernet le plus courant est 802.3u ou Fast Ethernet qui
s'excute 100Mbit/s. Un autre type courant est 802.3ab ou Gigabit Ethernet.
Dans ce type de rseau, lorsqu'un ordinateur envoie des donnes, elles sont diffuses
par dfaut tous les autres htes sur le rseau. Le problme avec cette mthode est qu'il
n'existe gnralement qu'un seul destinataire prvu pour les donnes, les ordinateurs restants
vont tout simplement bloquer les paquets de donnes. Ceci occasionne en retour un gaspillage de
bande passante. Pour remdier ce problme, la commutation Ethernet a t dveloppe il
y a une quinzained'annes, et elle est encore utilise aujourd'hui dans la plupart des rseaux.
La commutation prsente de nombreux avantages, l'un d'entre eux est que le commutateur
envoie uniquement du trafic de monodiffusion. La monodiffusion fait rfrence une situation
dans laquelle les informations sont envoyes un seul hte. Elle permet de rduire
considrablement le trafic rseau, ainsi que les pertes de paquets et les doublons.
Nous avons dj mentionn plusieurs fois la vitesse du rseau. Toutefois, un terme
plus prcis pour qualifier la vitesse du rseau serait le taux de transfert des donnes,
galement appel vitesse de transmission. Il s'agit du nombre maximal de bits par seconde
(bits/s) pouvant tre transmis sur un rseau. Comme indiqu prcdemment, cette valeur
s'exprime en bits et est reprsente par le mot bit (par exemple, 10Mbit/s). Cette unit
bit ne doit pas tre confondue avec la quantit de donnes stockes sur un disque dur,
exprime en octets et reprsente par un o (par exemple, 10Mo).
Bien sr, tout cela ne signifie rien sans un systme d'adressage en place. Le type le plus courant
d'adresse rseau est l'adresse du protocole Internet, ou plus simplement, l'adresse IP.

CONFIGURATION DU PROTOCOLE INTERNET


Le protocole Internet ou IP, est la partie de TCP/IP qui, entre autres choses, rgit les adresses
IP. L'adresseIP est la pierre angulaire de la mise en rseau, car elle dfinit l'ordinateur ou
l'hte sur lequel vous travaillez. Aujourd'hui, tous les ordinateurs et autres priphriques
ont une adresse de ce type. Une adresseIP permet un ordinateur d'envoyer et de recevoir
Prsentation du rseau local|11

des informations de faon ordonne et efficace. Les adressesIP ressemblent beaucoup


l'adresse de votre domicile. Cependant, alors que l'adresse de votre domicile identifie le
numro de votre maison et la rue dans laquelle vous rsidez, une adresseIP identifie le
numro de votre ordinateur et le rseau qui l'hberge. Un exemple type d'adresseIP peut
tre 192.168.1.1.
Chaque adresseIP se dcompose en deux parties: la partie rseau (ici 192.168.1), qui
correspond au rseau dont votre ordinateur est membre, et la partie hte, qui est le numro
individuel de votre ordinateur qui diffrencie votre ordinateur de tous les autres sur le
rseau. Dans cet exemple, la partie hte est .1. Comment le savons-nous? Le masque de
sous-rseau nous le dit.
Le masque de sous-rseau est un groupe de quatre chiffres qui dfinit le rseauIP dont
l'ordinateur est membre. Tous les 255 d'un masque de sous-rseau font collectivement
rfrence la partie rseau, alors que les 0 font rfrence la partie hte. Le tableau1-1
montre une adresseIP classique de classeC et le masque de sous-rseau correspondant
par dfaut. Si vous devez configurer l'adresseIP d'un ordinateur Windows sur 192.168.1.1,
Windows utilisera automatiquement par dfaut le masque de sous-rseau 255.255.255.0.
Si d'autres ordinateurs doivent communiquer avec le vtre, ils doivent tre configurs avec
le mme numro de rseau. Toutefois, tous les ordinateurs sur le mme rseau doivent
avoir un numro d'hte diffrent, ou un conflit d'adressesIP peut se produire. Bien sr, en
tant qu'administrateur expriment, vous allez apprendre viter les conflits d'adressesIP.
Quelques conseils vous seront donns dans les leons4 et5.
Tableau1-1
AdresseIP et masque de Type d'adresse Premier octet Deuxime octet Troisime octet Quatrime octet
sous-rseau correspondant adresseIP 192 168 1 1
Masque de 255 255 255 0
sous-rseau

Les adressesIP sont en fait des nombres dcimaux 32bits spars par un point. Si vous
convertissez les nombres dcimaux d'une adresseIP au format binaire, vous avez un total de
32bits. Une adresseIP comporte plusieurs points parce que chaque nombre est spar par un
point. Au total, chaque adresse contient quatrenumros, chacun d'entre eux reprsentant un
octet. Par exemple, dans notre exemple, 192 est un octet, et son quivalent au format binaire
est 11000000, ce qui correspond huitbits. 168 est galement un octet, son quivalent au
format binaire est 10101000, etc. Et l'addition des quatreoctets donne 32bits.
Les adressesIP sont gnralement appliques votre carte rseau, mais elles peuvent
galement tre appliques d'autres priphriques tels que des commutateurs ou des
routeurs. Le fait qu'un priphrique ou un ordinateur dispose d'une adresseIP est ce qui
le caractrise en tant qu'hte. Configurons maintenant des adressesIP sur notre hte
Windows7. N'oubliez pas que les autres ordinateurs Windows seront configurs de faon
trs similaire.

CONFIGURER DES ADRESSESIP


PRPAREZ-VOUS. Pour configurer des adressesIP, procdez comme suit:
1. Accdez une nouvelle fois la bote de dialogue des proprits de la connexion au
rseau local.
2. Cliquez sur Protocole Internet version 4, puis sur le bouton Proprits. La bote de
dialogue des proprits du protocole IPv4 s'affiche. Notez les paramtres actuels (le
cas chant) afin que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Par dfaut, les options de la bote de dialogue Obtenir une adresseIP
automatiquement et Obtenir les adresses des serveurs DNS automatiquement
seront configures comme illustr dans la figure1-11. Cela signifie que la carte rseau
essaiera d'obtenir toutes ses informationsIP partir d'un serveur DHCP ou d'un autre
priphrique, tel qu'un routeur SOHO 4ports. Toutefois, nous voulons configurer la
carte statiquement, nous allons donc continuer.
12|Leon 1

Figure1-11
Bote de dialogue des
proprits du protocoleIPv4

4. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres
champs et vous pouvez taper les informationsIP souhaites. Entrez les informations
suivantes:
Pour l'adresseIP, entrez 192.168.1.1.
Pour le masque de sous-rseau, entrez 255.255.255.0.
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Lorsque vous avez termin, votre bote de dialogue doit ressembler celle
illustre la figure1-12.
Figure1-12
Bote de dialogue des
proprits du protocoleIPv4
configure statiquement

REMARQUE
*
Si vous travaillez avec
d'autres personnes sur
cet exercice, chaque
personne doit entrer une
adresseIP diffrente. Par
exemple, la premire
doit entrer 192.168.1.1,
la deuxime 192.168.1.2
et ainsi de suite. Cela
permettra d'viter tous
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs
les conflits d'adressesIP
adressesIP. La partie hte de l'adresseIP doit crotre d'une unit pour chaque
ventuels.
ordinateur: .1, .2, .3 et ainsi de suite.
Prsentation du rseau local|13

5. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
6. Testez votre configuration. Vous procderez de deux faons diffrentes: tout d'abord
avec la commande ipconfig, puis avec la commande ping.
a. Ouvrez une invite de commandes. Pour ce faire, appuyez sur les touches
Windows + R et en tapez cmd dans le champ ouvert. Maintenant, tapez ipconfig.
Les rsultats doivent se prsenter comme ceux de la figure1-13. Notez le
champ d'adresse IPv4 dans les rsultats et l'adresseIP rpertorie. Il doit s'agit
de l'adresseIP que vous avez configure prcdemment. Si ce n'est pas le cas,
revenez en arrire et passez en revue votre bote de dialogue des proprits du
protocoleIP.

Figure1-13
Rsultats de la commande
ipconfig

b. Excutez une commande ping sur un ordinateur du mme rseau 192.168.1. S'il
n'y a pas d'autres ordinateurs, excutez une commande ping sur votre propre
adresseIP. Par exemple, tapez la commande suivante:
ping 192.168.1.1
Cette commande envoie des demandes l'autre adresseIP. Si l'autre ordinateur
est en cours d'excution et configur correctement, il doit y rpondre. Un ping
positif doit ressembler celui de la figure1-14, dans lequel les quatrerponses
sont reues par l'ordinateur qui a initi la commande ping.

Figure1-14
Rsultats Ping

Si pour une raison quelconque vous n'obtenez pas de rponse ou que vous recevez un
REMARQUE
* autre message de type Dlai d'attente de la demande dpass, vous devez vrifier une
Testez toujours vos
nouvelle fois la configurationIP pour vous s'assurer que l'autre ordinateur qui vous
configurations rseau!
envoyez la commande Ping est correctement configur. Veillez galement ce que tous
les ordinateurs impliqus soient relis au rseau.
Vous pouvez galement envoyer une commande Ping votre propre ordinateur l'aide
d'une adresse de bouclage, galement appele boucle locale. Chaque ordinateur Windows
obtient automatiquement cette adresse, la voici: 127.0.0.1. Cette adresse existe en plus de
l'adresse logique que vous avez attribue plus tt. Essayez la commande ping loopback
et vrifiez vos rsultats. Vous pouvez galement essayer ping localhost et ping 127.0.0.1.
Peu importe, vous devez obtenir des rsultats partir de 127.0.0.1. Lorsque vous envoyez
une commande Ping cette adresse, aucun trafic rseau n'est gnr, car la carte rseau
14|Leon 1

renvoie simplement la commande Ping au systme d'exploitation et n'envoie jamais aucun


paquet sur le rseau. Par consquent, il s'agit d'un moyen fiable de tester si TCP/IP est
correctement install sur une carte rseau, mme si vous n'tes pas connect physiquement
un rseau.
Lorsque vous avez termin, rtablissez les paramtresIP rguliers sur votre ordinateur.
Nous expliquerons plus en dtail les adressesIP dans la leon5, Prsentation du
protocole IP.

PRT POUR LA CERTIFICATION


Identification des types de rseaux locaux
Comment identifiez-vous
les diffrents types de Il existe plusieurs types de rseaux locaux auxquels un ordinateur peut se connecter.
rseaux locaux? Une organisation doit choisir s'il faut utiliser des connexions cbles, des connexions
1.2 sans fil ou un mlange des deux. Il est galement possible d'avoir des rseaux locaux
virtuels.

Le premier type de rseau local le plus courant est le rseau local cbl. Ici, les
ordinateurs et autres priphriques sont connects ensemble l'aide de cbles paires
torsades en cuivre. Ces cbles sont munis de connecteurs RJ45 chaque extrmit,
qui rendent la connexion effective aux ports RJ45 qui se trouvent sur la carte rseau
de l'ordinateur et sur les concentrateurs, les commutateurs ou les routeurs. (Bien sr, il
y aura probablement d'autre matriel de cblages entre chacun d'entre eux, mais nous
allons couvrir ce matriel de manire plus approfondie dans la leon3, Prsentation des
rseaux cbls et sans fil.)
La figure1-15 affiche encore un autre diagramme, mais cette fois, illustrant troisrseaux
locaux relis entre eux par un routeur. Quelques nouveaux priphriques, que nous
n'avons pas vus jusqu' prsent, sont prsentes dans cette figure: un pare-feu, qui protge
le rseau local (ou les rseaux locaux) partir d'Internet et un superordinateur, qui occupe
son propre petit rseau local.

Figure1-15
Documentation du rseau
local cbl
Prsentation du rseau local|15

En rgle gnrale, la connexion entre les PC et leur commutateur sera de 100Mbit/s ou


d'1Gbit/s. Quelle que soit la vitesse que vous dcidez d'utiliser, elle doit tre prise en
charge par chaque port du commutateur, ainsi que par chacun des ordinateurs. Dans ce
diagramme, les ordinateurs sont relis au commutateur par un cble. Par consquent, pour
atteindre des vitesses de rseau en gigabits, les cbles utiliss doivent tre de catgorie5e
ou suprieures (la leon3 prsente les diffrents types de cblage).
Toutefois, la connexion de la batterie de serveurs au commutateur en haut gauche de la
figure, ainsi que celle du superordinateur son commutateur, doivent tre plus rapides que
votre connexion PC moyenne. Donc, si les PC sur le rseau local connects 100Mbit/s,
les serveurs feraient mieux de se connecter 1Gbit/s. De la mme manire, si les PC sont
connects 1Gbit/s, les serveurs doivent se connecter 10Gbit/s. Des connexions haut
dbit doivent galement tre tablies entre les troiscommutateurs et le routeur. prsent,
nous recherchons une reprsentation plus prcise d'une configuration du rseau pour notre
entreprise fictive. Cependant, notre documentation du rseau sera beaucoup plus dtaille
mesure que nous progressons. Aprs tout, nous n'en sommes qu' la leon1.
Historiquement, les rseaux cbls taient nettement plus rapides que les rseaux sans fil. Mais
maintenant, la diffrence de vitesse entre lesdeux est beaucoup plus faible, car la technologie
de rseau sans fil a progress de manire spectaculaire depuis une dizaine d'annes environ.
Un rseau local sans fil (WLAN) prsente de nombreux avantages, le plus vident tant
la possibilit de se dplacer. Ici, une personne avec un ordinateur portable, un ordinateur
de poche, un assistant numrique personnel (PDA) ou tout autre priphrique de ce type
peut travailler de n'importe o. Cependant, les rseaux locaux sans fil posent de nombreux
problmes de scurit, et pour cette raison, certaines entreprises ont choisi de ne pas les utiliser
dans leurs bureaux principaux. La figure1-16 illustre certains priphriques sans fil.
Figure1-16
Diagramme du rseau local

Le point d'accs sans fil (WAP) joue le rle de priphrique de connexion central pour le
rseau. Aujourd'hui, ces rseaux peuvent se composer de nombreux types de priphriques
autres que les PC traditionnels, y compris les smartphones, les assistants numriques
personnels, les tablettes et les micro-ordinateurs. Bien entendu, les PC et ordinateurs
portables quips de cartes rseau sans fil peuvent aussi se connecter ces rseaux.
Les rseaux sans fil et les rseaux cbls peuvent coexister. En fait, dans les petits rseaux, un
seul priphrique peut servir de point d'accs sans fil, de commutateur, de routeur et de pare-feu!
Cependant, les rseaux plus grands ont gnralement un ou plusieurs points d'accs distincts
qui se connectent de faon cble un commutateur rseau. En outre, il est important de noter
X REF que les points d'accs sans fil ont une porte limite. Par consquent, vous devrez implmenter
plusieurs points d'accs sans fil selon la taille du btiment et de la zone que vous souhaitez couvrir.
Pour plus d'informations
Il existe aussi un autre type de rseau local, le rseau local virtuel ou VLAN. Un
sur les rseaux cbls
rseau local virtuel est un groupe d'htes prsentant un ensemble de conditions requises
et sans fil, reportez-vous communes qui communiquent comme s'ils taient connects normalement un
la leon3. commutateur, quel que soit leur emplacement physique.
16|Leon 1

Un VLAN est mis en place pour segmenter un rseau, rduire les collisions, organiser le
rseau, optimiser les performances et amliorer la scurit. En gnral, les commutateurs
contrlent le VLAN. Comme un sous-rseau, un VLAN compartimente un rseau et
peut isoler le trafic. Mais contrairement la cration de sous-rseaux, un rseau VLAN
peut tre configur de faon physique. Le rseau VLAN bas sur le port pourrait en
tre un exemple, comme illustr la figure1-17. Dans cet exemple, chaque ensemble
d'ordinateurs (par exemple, Salle de classe2) possde son propre rseau VLAN (qui
est ddi au rseau192.168.2.0 dans ce cas). Toutefois, les ordinateurs de ce rseau
VLAN peuvent tre situs n'importe o sur le rseau physique. Autre exemple, les
ordinateurs du rseau VLAN Personnel peuvent tre situs dans plusieurs espaces
physiques du btiment, mais peu importe l'endroit o ils se trouvent, ils sont associs au
rseau VLAN Personnel en raison du port physique auquel ils se connectent.
Figure1-17
Exemple d'un rseau VLAN
bas sur le port

Il existe galement des types logiques de rseaux locaux virtuels, tels que le rseau
local virtuel bas sur le protocole et le rseau local virtuel bas sur l'adresseMAC, mais
celui de loin le plus courant est le rseau local virtuel bas sur le port. La norme la plus
courante associe aux rseaux VLAN est IEEE 802.1Q. Elle modifie les trames Ethernet
en les marquant avec les informations VLAN appropries. Ces informations VLAN
dtermine le rseau VLAN vers lequel la trame Ethernet doit tre dirige.
Dcouverte des rseaux de primtre
Les rseaux de primtre sont de petits rseaux constitus gnralement de seulement
PRT POUR LA CERTIFICATION quelques serveurs accessibles depuis Internet d'une manire ou d'une autre. Le terme
Comment dfinissez-vous rseau de primtre est souvent synonyme de la zone dmilitarise (DMZ). Vous devez
les rseaux de primtre? tre en mesure d'identifier une zone dmilitarise et sa fonction dans une organisation, mais
1.2 aussi de savoir comment implmenter une zone dmilitarise de base.
Un rseau de primtre (galement appel zone dmilitarise ou DMZ) est un petit
rseau configur sparment du rseau local priv d'une entreprise et d'Internet. Il est
appel rseau de primtre, car il est gnralement situ en priphrie du rseau local,
mais DMZ ou zone dmilitarise sont des termes plus courants. Une DMZ permet aux
utilisateurs situs l'extrieur du rseau local d'une entreprise d'accder aux services qui
se trouvent dans la DMZ. Toutefois, lorsqu'une DMZ est configure correctement, ces
utilisateurs n'ont pas accs au rseau local de l'entreprise. Les utilisateurs sur le rseau
local seront galement assez souvent connects la DMZ, mais ils peuvent le faire sans
avoir se soucier des personnes malveillantes externes accdant leur rseau local priv.
Une DMZ peut abriter des serveurs connects un commutateur afin de proposer des
REMARQUE
* services Web, de courrier lectronique et autres. Les deuxconfigurations courantes de
Pour en savoir plus DMZ sont les suivantes:
sur Microsoft ISA
Configuration dos dos: configuration dans laquelle une DMZ se trouve entre
Server ou Microsoft deuxpriphriques pare-feu, qu'il s'agisse de botiers ou de serveurs Microsoft
Forefront, accdez au Internet Security and Acceleration (ISA) Server, ou peut-tre des priphriques
lien fourni sur le site Microsoft Forefront. Une illustration de cette configuration est prsente la
Web compagnon de figure1-18. Dans cette configuration, une personne malveillante devra traverser
l'ouvrage. deuxpare-feu pour accder au rseau local.
Prsentation du rseau local|17

Figure1-18
ConfigurationDMZ dos dos

Configuration du rseau de primtre interface triple: dans ce scnario, la


zone DMZ est gnralement connecte sparment au pare-feu de l'entreprise. Par
consquent, le pare-feu aura troisconnexions: une sur le rseau local de l'entreprise,
une sur la DMZ et l'autre Internet, comme illustr la figure1-19. Une fois de
plus, ceci est galement possible avec un appareil de pare-feu ou avec un serveur
Microsoft ISA Server. Dans cette configuration, une personne malveillante devra
franchir un pare-feu pour accder au rseau local. Mme s'il s'agit d'un inconvnient,
les technologies telles que les systmes de dtection/prvention d'intrusion rseau
peuvent aider rsoudre la plupart des problmes de scurit. En outre, un seul pare-feu
implique moins d'administration.
Figure1-19
ConfigurationDMZ du rseau
de primtre interface
triple
18|Leon 1

Identification des topologies et des normes de rseau

Les rseaux doivent tre situs de faon faciliter le transfert des donnes. Les
topologies sont les orientations physiques des ordinateurs dans un rseau local. Les
mthodes d'accs sont la faon dont les ordinateurs transmettent effectivement les
donnes. La plus courante d'entre elles est la configuration Ethernet client/serveur, mais
L'ESSENTIEL
il en existe d'autres. Pour construire un rseau local, vous devez tout d'abord prvoir la
topologie (ou les topologies) utiliser et le type de mthode d'accs mettre en place.
Les mthodes d'accs ont tendance tre un concept moins tangible, nous allons donc
commencer par les topologies de rseau.

Identification des topologies de rseau

Une topologie de rseau dfinit les connexions physiques des htes dans un
rseau d'ordinateurs. Il existe diffrents types de topologies physiques, dont le bus,
l'anneau, l'toile, la maille et l'arborescence. Pour l'examen, vous devez connatre les
PRT POUR LA CERTIFICATION topologies en toile, en anneau et maille. Nous ajoutons la topologie d'arborescence,
Comment identifiez-vous galement connue sous le nom la topologie hirarchique en toile, pour faire bonne
les topologies de rseau et mesure, parce que beaucoup de personnes la considre comme tant une extension de
les mthodes d'accs? la topologie en toile. Nous identifions galement les topologies logiques, car elles se
1.5 caractrisent de faon diffrente par rapport aux topologies physiques.

Dans cet exercice, nous allons examiner les topologies de rseau physiques suivantes:
toile
Maille
Anneau
La topologie la plus courante est de loin la topologie en toile. Lorsqu'une topologie
en toile est utilise, chaque ordinateur est reli individuellement un priphrique de
connexion central l'aide d'un cblage paires torsades. Le priphrique de connexion
central peut tre un concentrateur, un commutateur ou un routeur SOHO. Il s'agit du type
de topologie gnralement utilis lors de la mise en place des rseaux.

IDENTIFIER LES TOPOLOGIES


PRPAREZ-VOUS. Pour identifier les topologies, procdez comme suit:
1. Examinez la figure1-20. Elle montre une topologie en toile simple. Vous remarquerez
que cette image ressemble aux figures1-1 et 1-2 du dbut de la leon. En effet, ces
autres figures illustrent aussi les topologies en toile. Notez que le concentrateur au
centre de la figure connecte chaque ordinateur avec un seul cble. De cette faon, si
un cble est dbranch, le reste du rseau peut toujours fonctionner. Il s'agit de la
topologie physique standard pour un rseau Ethernet.
Prsentation du rseau local|19

Figure1-20
Topologie en toile

2. Examinez votre propre rseau informatique. Vrifiez s'il rpond aux caractristiques
de l'toile; savoir, chaque ordinateur est-il connect un priphrique de connexion
central? Les ordinateurs sont-il relis individuellement par un cble ce priphrique?
Si vous identifiez votre rseau comme une topologie en toile, ajoutez cela votre
documentation du rseau.
Auparavant, les rseaux utilisaient souvent ce qu'on appelait la topologie en bus.
Avec cette topologie, tous les ordinateurs taient connects un seul cble bus;
par consquent, si un ordinateur tait dfaillant, l'ensemble du rseau subissait une
dfaillance! Malgr cette perte, l'ide la base de la topologie en bus a t en partie
transmise la topologie en toile. Par exemple, deuxrseaux individuels en toile
peuvent tre relis entre eux (par leurs priphriques de connexion centraux) pour
crer une topologie en toile-bus. Cette opration s'effectue en connectant en srie
(ou en empilant) plusieurs concentrateurs ou commutateurs, en gnral par un port
X REF MDI (interface dpendante du support). C'est l qu'intervient la partie bus d'une
Nous traiterons plus en topologie en toile-bus.
dtail les portsMDI dans Le problme avec la topologie en toile-bus est qu'elle repose sur le concept
la leon3, Prsentation d'empilement. Cela peut poser des problmes d'organisation et ne constitue pas la
des rseaux cbls et meilleure faon d'utiliser la bande passante. Une meilleure solution dans la plupart
des scnarios consiste utiliser la topologie hirarchique en toile, illustre la
sans fil. figure1-3 plus tt dans cette leon.
3. Dans une topologie maille, chaque ordinateur se connecte tous les autres ordinateurs;
aucun priphrique de connexion central n'est ncessaire. Comme vous pouvez le deviner,
un maillage vrai ou plein ncessite un grand nombre de connexions, comme illustr
la figure1-21. Examinez la figure et calculez le nombre de connexions ncessaires sur
chaque ordinateur pour assurer une configuration avec un maillage complet.

Figure1-21
Topologie maille
20|Leon 1

Le nombre de connexions rseau dont chaque ordinateur aura besoin correspond


au nombre total d'ordinateurs moins un. Comme vous pouvez le deviner, ce type de
topologie est rare, mais elle est ncessaire dans certaines situations d'atelier pratique
et certains scnarios tolrance de panne (o les donnes doivent tre rpliques
sur plusieurs machines). Le maillage partiel est une version plus petite de cette
topologie, dans laquelle un ou deuxordinateurs sur le rseau ont une seconde
connexion rseau. (Cela peut s'avrer utile lorsque vous avez besoin d'un ordinateur
pour rpliquer une base de donnes sur un autre ordinateur et que vous ne voulez
pas que la connexion soit perturbe par tout autre trafic.) Un ordinateur avec deuxou
plusieurs connexions rseau est galement appel ordinateur multi-rsident.
4. Enfin, la topologie en anneau. Examinez la figure1-22. Elle illustre comment les
ordinateurs peuvent tre connects en anneau. Dans un environnement de rseau
local, tous les ordinateurs sont connects au rseau l'aide d'une boucle ferme.
Historiquement, cette opration s'effectuait avec un cble coaxial. Dans le cas des
rseaux locaux actuels, ce concept est assez dmod. Toutefois, lorsqu'il est appliqu
d'autres types de rseaux comme Token Ring ou FDDI (Fiber Distributed Data
Interface), il prend un autre sens diffrent: celui d'une topologie logique.

Figure1-22
Topologie en anneau

Une topologie logique est la faon dont les donnes sont effectivement envoyes d'un
ordinateur l'autre. Token Ring et FDDI utilisent un systme de passage de jetons. Au
lieu de diffuser des informations tous les autres ordinateurs sur un rseau Ethernet qui
utilise une topologie en toile, les ordinateurs Token Ring et FDDI attendent pour obtenir
un jeton. Le jeton est pass d'un ordinateur un autre, en prenant les donnes et en
les dposant selon les besoins. La plupart de ces rseaux possdent un seul jeton, mais
il est possible d'en possder deux dans les rseaux plus grands. Le plus grand avantage
de cette topologie est que les collisions deviennent des non facteurs. Une collision
est lorsque deuxordinateurs tentent d'envoyer des informations en mme temps. Le
rsultat est le chevauchement de signal, crant ainsi une collision de donnes qui rend
les deux parties de donnes irrcuprables. Dans les rseaux Ethernet, les collisions de
donnes sont frquentes si l'on prend en compte l'ide gnrale de la diffusion. Dans
les systmes bass sur les jetons, cependant, un seul lment vole autour du rseau
grande vitesse, donc aucune collision n'est possible! Les inconvnients de cette
configuration sont le cot et la maintenance. En outre, la commutation Ethernet et les
autres technologies Ethernet ont limin beaucoup de collisions qui taient les flaux
des ingnieurs rseau jusqu' il y a 10ou 15ans.
Bien que les rseaux FDDI utilisent la topologie en anneau logiquement et
physiquement, les rseaux Token Ring sont diffrents. Un rseau Token Ring envoie des
donnes logiquement en anneau, ce qui signifie qu'un jeton est transmis d'un ordinateur
un autre et continue de faon cyclique. Cependant, les ordinateurs Token Ring sont
connects physiquement en toile. Notamment, tous les ordinateurs d'un rseau Token
Ring sont connects un priphrique de connexion central connu sous le nom d'unit
d'accs multistation (MAU ou MSAU). Nous vous en dirons plus sur les anneaux Token
Ring dans la leon2, Dfinition de rseaux avec le modle OSI.
Prsentation du rseau local|21

Dfinition des normes Ethernet

PRT POUR LA CERTIFICATION


Ethernet est de loin le type le plus courant de norme LAN utilis aujourd'hui par
Comment dfinissez-vous les organisations. Il s'agit d'une technologie volutive, mais pour tirer le meilleur
les normes Ethernet? parti de d'Ethernet, les priphriques, les ordinateurs et les autres htes doivent tre
1.5 compatibles. Cela signifie connatre les diffrentes normes Ethernet.

Ethernet est un groupe de technologies de rseau qui dfinissent la faon dont les
informations sont envoyes et reues entre les cartes rseau, concentrateurs, commutateurs
et autres priphriques. Conue partir d'une norme ouverte, Ethernet est la norme de
facto utilise sur la plupart des rseaux actuels, avec Token Ring et FDDI comblant les
lacunes o Ethernet n'existe pas. Ethernet est normalise par l'Institute of Electrical et
Electronics Engineers (IEEE) sous le numro 802.3. Dvelopp l'origine par Xerox, il
a t plus tard prn par DEC et Intel. Aujourd'hui, les produits Ethernet sont proposs par
des centaines d'entreprises, y compris D-Link, Linksys, 3Com, HP, etc.
Les ordinateurs des rseaux Ethernet communiquent en envoyant des trames Ethernet.
Une trame est un groupe d'octets mis en package par une carte rseau des fins de
transmission sur le rseau. Ces trames sont cres et rsident sur la couche2 du modle
OSI, qui sera trait de faon plus approfondie dans la leon suivante. Par dfaut, les
ordinateurs des rseaux Ethernet partagent tous un mme canal. C'est pourquoi un seul
ordinateur peut effectuer une transmission la fois. Cependant, les rseaux les plus
rcents dots de commutateurs plus avancs dpassent cette limitation.
IEEE 802.3 dfinit l'accs multiple avec coute de la porteuse avec dtection des
collisions ou CSMA/CD. tant donn que les ordinateurs d'un rseau local Ethernet
partagent tous le mme canal, l'accs CSMA/CD rgit la faon dont les ordinateurs
coexistent tout en limitant les collisions. Voici les principales tapes de CSMA/CD:
1. La carte rseau cre et prpare une trame pour la transmission sur le rseau.
2. La carte rseau vrifie si le support (par exemple, un cble paire torsade) est
inactif. Si le support n'est pas inactif, la carte attend environ 10microsecondes
(10ms). Ce retard s'appelle l'intervalle entre les trames.
3. La trame est transmise sur le rseau.
4. La carte rseau vrifie si une collision s'est produite. Si c'est le cas, elle passe la
procdure de Collision dtecte.
5. La carte rseau rinitialise les compteurs de retransmission (si ncessaire) et termine
la transmission de la trame.
Si une collision est dtecte l'tape4, une autre procdure appele Procdure de
collision dtecte est utilise comme suit:
1. La carte rseau continue la transmission jusqu' ce que le temps minimal de
transmission de paquets est atteint (connu sous le nom de signal de brouillage). Cela
garantit que tous les rcepteurs ont dtect la collision.
2. La carte rseau incrmente le compteur de retransmission.
3. La carte rseau vrifie si le nombre maximal de tentatives de transmission a t
atteint. Si c'est le cas, la carte rseau interrompt la transmission.
4. La carte rseau calcule et attend une priode d'interruption alatoire base sur le
nombre de collisions dtect.
5. Enfin, la carte rseau reprend la procdure d'origine l'tape1.
22|Leon 1

Si une organisation utilise Ethernet sans fil, l'accs multiple avec coute de la porteuse
avec vitement des collisions (CSMA/CA) est utilis.
Les priphriques sur un rseau Ethernet doivent tre compatibles dans une certaine mesure.
Par exemple, si vous utilisez un commutateur Ethernet, la carte rseau d'un ordinateur doit
galement tre d'origine Ethernet afin de communiquer avec lui. Cependant, contrairement
certaines autres technologies de rseau, des vitesses diffrentes peuvent tre ngocies.
Par exemple, supposons que votre commutateur a un taux de transfert des donnes maximal
de 100Mbit/s, mais que votre carte rseau se connecte uniquement 10Mbit/s. La carte
rseau doit encore tre capable de communiquer avec le commutateur, mais avec un taux
infrieur. Les diffrentes vitesses d'Ethernet et le support de cble utiliss sont dfinis par les
diffrentes normes802.3 rpertories dans le tableau1-2. Bien que la norme802.3 en soi est
gnralement considre comme ayant un taux de transfert de donnes de 10Mbit/s, elle se
divise en plusieurs sous-groupes, comme indiqu dans le tableau.

Tableau1-2
Normes Ethernet802.3 Version802.3 Taux de transfert des donnes Cble standard Cblage utilis

802.3 10Mbit/s 10BASE5 Coaxial pais


802.3a 10Mbit/s 10BASE2 Coaxial fin
802.3i 10Mbit/s 10BASE-T paires torsades
802.3j 10Mbit/s 10BASE-F Fibre optique
802.3u 100Mbit/s 100BASE-TX paires torsades
(plus courant) (2paires)
100BASE-T4 paires torsades
(4paires)
100BASE-FX Fibre optique
802.3ab 1000Mbit/s ou 1000BASE-T Paire torsade
1Gbit/s
802.3z 1000Mbit/s ou 1000BASE-X Fibre optique
1Gbit/s
802.3ae 10Gbit/s 10GBASE-SR, Fibre optique
10GBASE-LR,
10GBASE-ER, etc.
802.3an 10Gbit/s 10GBASE-T Paire torsade

Toutes les normes 10Mbit/s numres ici sont un peu lentes pour les applications de
rseau actuelles, mais vous pouvez les trouver dans certaines organisations et dans d'autres
pays en dehors des tats-Unis. Bien sr, un bon administrateur rseau peut mme faire en
sorte que les rseaux 10Mbit/s s'excutent rapidement et efficacement. En effet, un rseau
10Mbit/s efficace peut facilement surpasser un rseau 100Mbit/s mal conu.
Les normes 10Gbit/s sont beaucoup plus rcentes, et par consquent, au moment de la
rdaction de cet ouvrage, elles sont beaucoup plus coteuses. Actuellement, les connexions
1Gbit/s pour les clients et les connexions 10Gbit/s pour les dorsales principales des rseaux sont
courantes. Les normes de cblage les plus courantes utilises aujourd'hui sont 100BASE-TX
et 1000BASE-T. N'oubliez pas que l'IEEE sort rgulirement de nouvelles normes.
10Mbit/s correspond gnralement Ethernet, 100Mbit/s Fast Ethernet et 1Gbit/s
Gigabit Ethernet.
Prsentation du rseau local|23

Identification des diffrences entre les rseaux distribus client-serveur et


pair pair

La plupart des rseaux actuels sont distribus. Cela signifie que les applications et la
puissance du processeur ne sont pas centralises, mais au lieu de cela, chaque hte
dispose d'un processeur, et chaque hte a la possibilit d'excuter des programmes
qui se connectent d'autres ordinateurs. Les types de rseaux distribus les plus
courants sont les rseaux distribus client-serveur et pair pair. Il est important de
connatre les diffrences entre ces rseaux, afin de pouvoir choisir la technologie
approprie tout scnario client donn.

Le plus ancien type d'informatique tait connu sous le nom informatique centralise.
Il s'agit du type d'informatique utilis l'poque de l'ordinateur central, qui contenait
un superordinateur et o le reste des priphriques connects au superordinateur taient
appels terminaux (ou terminaux passifs). Chaque terminal comprenait uniquement un
clavier et un cran sans aucune puissance de traitement. Aujourd'hui, l'informatique
est qualifie d'informatique distributive et est utilise pour les rseaux client-serveur
et pair pair. Cela signifie que chaque priphrique ou station de travail dispose de sa
propre puissance de traitement. Toutefois, on pourrait dire que le concept d'informatique
centralise fait son retour. Les services Terminal Server et les sessions distance aux
ordinateurs sont bass sur le modle d'informatique centralise. En outre, l'informatique
PRT POUR LA CERTIFICATION client lger a progressivement gagn des parts de march depuis une dizaine d'annes.
Comment dfinissez-vous Les ordinateurs clients lgers ne disposent pas d'un disque dur et stockent le systme
les diffrences entre les d'exploitation dans la mmoire RAM, lequel est charg chaque fois que le priphrique
rseaux client-serveur et est dmarr. Toutes les autres applications et les donnes sont stockes de faon
pair pair? centrale. Donc, en quelque sorte, ce systme est un mlange d'informatique centralise et
1.5
d'informatique distributive.
DFINITION DU MODLE CLIENT-SERVEUR
Le modle client-serveur est une architecture qui distribue les applications entre les
serveurs, tels que Windows Server2008, et les ordinateurs clients, comme les ordinateurs
Windows7 ou WindowsVista. Il distribue galement la puissance de traitement ncessaire.
Ce modle est dsormais trs rpandu dans les rseaux locaux et dans la plupart des applications
qu'un utilisateur type utilise pour se connecter Internet. Par exemple, lorsqu'un utilisateur
arrive au travail, il se connecte en gnral un rseau. Il est probable qu'il s'agisse d'un
rseau client-serveur. L'utilisateur peut utiliser Windows7 comme ordinateur client pour
se connecter au domaine Microsoft qui est contrl par un serveur Windows Server. Un
exemple plus simple serait un utilisateur domicile qui se connecte Internet. Lorsqu'il
veut accder un site Web tels que Bing, il ouvre un navigateur Web et tape http://www.
bing.com/ (ou un des nombreux raccourcis). Le navigateur Web est l'application cliente.
Le serveur Web de Bing est videmment le serveur. Il sert les pages Web remplies de
magnifique code HTML. Le navigateur Web de l'ordinateur client dcode le code HTML et
remplit l'cran de l'utilisateur avec les merveilles d'Internet. Autre exemple: si vous utilisez
un programme de messagerie comme Microsoft Outlook. Outlook est l'application cliente;
elle se connecte un serveur de messagerie, probablement un serveur SMTP, peut-tre gr
par Microsoft Exchange Server. En effet, les exemples sont infinis, mais le client-serveur
n'est pas la panace quand il s'agit de mise en rseau. Parfois, il est plus efficace de ne pas
utiliser de serveur du tout.
Voici quelques exemples d'utilisations de serveurs:
Serveur de fichiers: un serveur de fichiers stocke les fichiers des ordinateurs partager.
La connexion un serveur de fichiers est possible en naviguant, en mappant un lecteur
rseau, en se connectant dans la ligne de commande, ou en se connectant avec un client
FTP. Le dernier requiert qu'un logiciel spcial de serveurFTP soit install et configur
sur le serveur de fichiers. Par dfaut, Windows Server2008, Windows Server2003 et
Windows Server2000 peuvent tre des serveurs de fichiers ds le dpart.
24|Leon 1

Serveur d'impression: serveur contrlant les imprimantes qui peuvent tre connectes
directement au serveur ou (plus couramment) qui sont connectes au rseau. Le serveur
d'impression peut contrler le dmarrage et l'arrt de l'impression de documents, ainsi
que les concepts tels que la file d'attente, le pool d'imprimantes, les ports, etc. Par
dfaut, Windows Server 2008, Windows Server 2003 et Windows Server 2000 peuvent
tre droite de serveurs d'impression de la bote.
Serveur de base de donnes: un serveur de base de donnes hberge une base de
donnes relationnelle compose d'un ou plusieurs fichiers. Les bases de donnesSQL
entrent dans cette catgorie. Elles requirent un logiciel spcial, tel que Microsoft
SQL Server. Les bases de donnes Access (en un seul fichier) ne ncessitent pas
forcment de serveur de base de donnes; elles sont gnralement stockes sur un
serveur de fichiers classique.
Contrleur rseau: un serveur de contrle, tel qu'un contrleur de domaine Microsoft,
est charg des comptes d'utilisateurs, des comptes d'ordinateurs, de l'horloge rseau
et du bon fonctionnement global de tout un domaine d'ordinateurs et d'utilisateurs.
Windows Server2008, Windows Server2003 et Windows Server2000 peuvent tre des
contrleurs de domaine, mais ils doivent tre promus cet tat. Par dfaut, un systme
d'exploitation Windows Server n'est pas un contrleur. Les systmes d'exploitation de
contrleur rseau sont aussi appels systmes d'exploitation rseau.
Serveur de messagerie: cette catgorie est norme. Les serveurs de messagerie ne
sont pas simplement des serveurs de messagerie lectronique, mais aussi de tlcopie,
de messagerie instantane, de collaboration et autres types de serveurs de messagerie.
Pour qu'un serveur Windows Server puisse contrler le courrier lectronique, un logiciel
spcial appel Exchange Server doit tre charg en plus du systme d'exploitation.
Serveur Web: les serveurs Web sont essentiels pour partager des donnes et des informations
sur une entreprise. Les serveurs Windows peuvent tre des serveurs Web, mais Internet
Information Services (IIS) doit tre install et configur afin que cela fonctionne.
Serveur CTI: CTI est l'abrviation de Computer Telephony Integration (couplage de
la tlphonie et de l'informatique). C'est l o le systme tlphonique de l'entreprise
rencontre son systme informatique. Dans ce scnario, les PBX spciaux qui contrlaient
les tlphones comme entit distincte peuvent maintenant tre contrls par les serveurs
dots de puissants logiciels.
Le tableau1-3 prsente quelques exemples de plusieurs systmes d'exploitation client et
serveur. Il tente de prsenter les systmes d'exploitation client les plus compatibles ct
de leurs systmes d'exploitation serveur correspondants. Vous remarquerez que Windows
Server2003, WindowsXP et Windows Vista se chevauchent.
Tableau1-3
Systmes d'exploitation Systmes d'exploitation clients Systmes d'exploitation serveur
client et serveur
Windows7 WindowsServer2008
Windows Vista
WindowsServer2003
WindowsXP
Windows2000 Professionnel Windows2000 Server
Windows NT4.0 Workstation Windows NT4.0 Server
WindowsME/98/95

DFINITION DU MODLE PAIR PAIR


En premier lieu, le rseau pair pair (P2P) signifie que chaque ordinateur est trait
quitablement. Cela signifie que chaque ordinateur dispose d'une capacit quivalente
pour diffuser des donnes et d'accder aux donnes, comme le font tous les ordinateurs sur
le rseau. Avant que les serveurs ne deviennent populaires dans les rseaux d'ordinateurs
bass sur PC, chaque PC avait la capacit de stocker des donnes. Mme aprs l'apoge
du modle client-serveur, les rseaux pair pair avaient encore leur place, surtout dans
les petits rseaux de 10ordinateurs ou moins. Aujourd'hui, les ordinateurs homologues
Prsentation du rseau local|25

peuvent transmettre des donnes; la seule diffrence est qu'ils ne les transmettent qu' un
petit nombre d'ordinateurs en mme temps.
Dans les organisations qui utilisent ces petits rseaux, le cot, l'administration et la
maintenance d'un serveur est trop difficile pour l'organisation le considre viable. Ainsi,
un rseau pair pair Microsoft peut tre constitu uniquement de deuxordinateurs
WindowsXP, de quelques ordinateurs Windows Vista, et de quelques ordinateurs
Windows7 nouveaux et Windows2000 plus anciens. Ces sont des systmes d'exploitation
clients, et en tant que tels, ils sont appels homologues parce qu'il n'existe aucun serveur
de contrle dans le rseau. Habituellement, cela fonctionne assez bien pour les petites
organisations. L'avantage des systmes d'exploitation clients Microsoft est que jusqu'
10ordinateurs (20 en Windows7 Ultimate) peuvent accder simultanment une ressource
partage d'un homologue individuel. Dans ces environnements, un homologue chanceux
agit donc en gnral comme une sorte de pseudo-serveur, pour ainsi dire. Pourtant, des
ressources supplmentaires comme des fichiers, des bases de donnes, des imprimantes,
etc. peuvent tre ajoutes tous les ordinateurs sur le rseau. Le principal inconvnient de
ce modle de rseau est qu'il ne comporte aucune base de donnes utilisateur centralise.
Les noms d'utilisateur et les mots de passe sont stocks individuellement par ordinateur.
Pour implmenter une base de donnes utilisateur centralise, vous devez avoir un serveur
Windows Server, ce qui implique qu'un modle client-serveur sera utilis.
Au fil du temps, le pair pair a acquis une deuxime signification. prsent, il fait
rfrence aux rseaux de partage de fichiers, et, dans ce cas-l, il est appel P2P. Des
exemples de rseaux de partage de fichiers sont Napster, Gnutella et G2, mais d'autres
technologies profitent aussi du partage de fichiers P2P, notamment Skype, VoIP et
le cloud computing. Dans un rseauP2P, les htes sont ajouts de faon ad hoc. Ils
peuvent quitter le rseau tout moment sans impact sur le tlchargement de fichiers. De
nombreux homologues peuvent contribuer la disponibilit des fichiers et des ressources.
Une personne qui tlcharge des informations partir d'un rseauP2P peut obtenir des
bribes d'informations de nombreux ordinateurs diffrents. Par la suite, l'ordinateur qui
procde au tlchargement peut contribuer galement au partage du fichier. La plupart des
rseauxP2P de partage de fichiers utilisent de logiciels spciaux pour le tlchargement
de fichiers, tels que BitTorrent. BitTorrent est un protocole et un programme. Le
programme est utilis pour tlcharger des fichiers volumineux partir de rseauxP2P
(mme chose pour les autres programmes de ce type). Au lieu de stocker les fichiers sur
un seul serveur, le fichier est distribu entre plusieurs ordinateurs (allant de quelques-
uns beaucoup trop). Les avantages ventuels sont les suivants: la disponibilit des
donnes et une plus grande vitesse (mme si certains transferts torrents seront lents).
Un ordinateur, son client BitTorrent et le routeur auquel il est connect peuvent tre
optimiss pour augmenter la vitesse des tlchargements torrents. En fait, on estime
qu'entre 20et 35% de tous les transferts de donnes sur Internet utilisent aujourd'hui des
torrents. Un autre avantage du client BitTorrent est que vous pouvez lancer toute une srie
de tlchargements partir d'un emplacement torrent (ou de plusieurs emplacements)
et laisser tout simplement votre ordinateur les tlcharger pendant que vous effectuez
d'autres tches. Un fichier est essaim (stock) sur un ou plusieurs ordinateurs. Ensuite,
comme les clients (homologues) tlchargent ce fichier (ou des parties du fichier), ils sont
automatiquement configurs pour distribuer le fichier (ou des parties du fichier). De cette
faon, de plus en plus d'ordinateurs sont ajouts au flot, rendant ainsi la disponibilit
du fichier beaucoup plus importante. Les ordinateurs sont configurs automatiquement
pour distribuer le fichier. Il s'agit du paramtre par dfaut, mais vous pouvez dsactiver
l'essaimage/la distribution dans votre client. Vous pouvez aussi procder au blocage sur
votre pare-feu.
Au lieu d'un serveur qui hberge le fichier, un serveur suit et coordonne tout simplement la
distribution des fichiers. Le torrent rel commence avec un petit fichier initial (appel fichier
torrent) que vous tlchargez. Il contient les informations sur les fichiers tlcharger.
La raison pour laquelle l'ensemble du processus est appel un torrent est qu'il s'agit d'un
autre type de tlchargement que celui opr par un serveur Web ou FTP classique. L'une
des diffrences est que, lors du tlchargement d'un torrent, il existe plusieurs connexions
TCP (voire mme beaucoup) aux diffrentes machines du rseauP2P. Comparez cela
un seul tlchargement de fichier depuis un serveur Web sur lequel une seule connexion
TCP est tablie. Cette opration est contrle de faon pseudo-alatoire par le serveur de
suivi pour assurer la disponibilit des donnes. Une autre diffrence est que la plupart des
26|Leon 1

serveurs Web plafonnent la quantit de tlchargements simultans autorise, mais ce


n'est pas le cas avec le programme client torrent. La personne moyenne utilise un client
BitTorrent pour tlcharger des films, des MP3 et d'autres contenus multimdias. Parfois,
ceux-ci sont distribus avec le consentement du propritaire. D'autres fois (assez souvent),
ils sont illgalement essaims et distribus (et tlchargs). World of Warcraft est un
exemple d'utilisation autorise. Les propritaires du jeu utilise Blizzard de BitTorrent pour
distribuer peu prs tout ce qui concerne le jeu. Les nouveaux jeux pour les consoles
PS3 et les autres consoles font le mme type de chose. D-Link et les autres entreprises
d'quipement rseau adoptent galement la technologie torrent.

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


 comprendre les rseaux locaux, notamment, mais sans s'y limiter, les lments de
rseau local, la conception, les rseaux de primtre, l'adressageIP et les types de
rseaux locaux;
 comprendre les topologies de rseau et les mthodes d'accs, notamment les
topologies en toile, en anneau et maille, l'architecture Ethernet et les modles de
rseau client-serveur et pair pair.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Parmi les lments suivants, quel est celui qui rgnre un signal et le diffuse
chaque ordinateur qui lui est connect?
a. Concentrateur
b. Commutateur
c. Routeur
d. Pare-feu
2. Parmi les lments suivants, lequel n'est pas un priphrique de connexion central?
a. Concentrateur
b. Commutateur
c. Routeur SOHO
d. ClientWindows7
3. Vous devez installer une carte rseau sur un ordinateur afin que ce dernier puisse se
connecter un rseau qui utilise un cblage paires torsades. Quel type de port la
carte rseau doit-elle utiliser?
a. RJ11
b. RJ45
c. RG-58
d. Fibre optique
4. Dans Windows7, o pouvez-vous accder aux proprits d'une carte rseau?
a. Gestionnaire de priphriques
b. Ping
c. Pare-feu avanc
d. Gestionnaire des tches
Prsentation du rseau local|27

5. Vous devez connecter la carte rseau d'un ordinateur un commutateur. Vous souhaitez
que la connexion puisse envoyer et recevoir des donnes simultanment. De quel
type de connexion avez-vous besoin?
a. Semi-duplex
b. Suplex intgral
c. Simplex
d. 100Mbit/s
6. Vous devez connecter un ordinateur avec une vitesse de 100000000bits par seconde.
Quelle doit tre la vitesse de la carte rseau que vous devez installer?
a. 10Mbit/s
b. 100Mo/s
c. 100Mbit/s
d. 1000Mbit/s
7. Vous devez vous connecter un routeur avec l'adresseIP 192.168.1.100 sur un rseau
de classe C par dfaut standard, qui utilise le masque de sous-rseau 255.255.255.0.
Laquelle des adresses suivantes est une adresseIP valide pour votre carte rseau?
a. 192.168.0.1
b. 192.168.1.1
c. 192.168.100.1
d. 192.168.1.100
8. Vous venez d'installer une carte rseau et de configurer une adresseIP et un masque
de sous-rseau. Quelle commande pouvez-vous utiliser pour vrifier que l'adresseIP
est configure et rpertorie correctement?
a. Ping
b. Tracert
c. CMD
d. Ipconfig
9. Vous devez envoyer une requte Ping votre propre ordinateur pour voir s'il est actif.
Pour ce faire, laquelle des propositions suivantes pourrait tre utilise comme syntaxe
de ligne de commande?
a. Ping localclient
b. Ping 128.0.0.1
c. Ping loopback
d. Ping network adapter
10. Vous devez connecter un ordinateur un groupe d'htes qui ont t segments du
rseau classique. De quel type de rseau s'agit-il?
a. LAN
b. WLAN
c. WAN
d. VLAN

Complter lespace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. Le responsable informatique vous demande de connecter un rseau de primtre au
pare-feu, qui sera spar du rseau local. Ce type de rseau est galement appel
______________
2. Une topologie ______________ peut tre dfinie en connectant plusieurs concentrateurs
un commutateur.
3. Les rseaux Ethernet802.3u s'excutent ____________ Mbit/s.
4. Un ____________ est un programme utilis pour tlcharger des fichiers rapidement
partir d'un rseau P2P.
28|Leon 1

5. L'architecture de rseau ______________ est physiquement une toile et logiquement


un anneau.
6. Les rseaux Ethernet802.3ab s'excutent ____________ Mbit/s.
7. Dans une connexion ___________, les donnes peuvent tre envoyes et reues, mais
pas en mme temps.
8. Une topologie ______________ peut tre dfinie comme une connexion entre plusieurs
ordinateurs formant un cercle, sans recourir l'utilisation d'un concentrateur ou d'un
commutateur.
9. Lorsque plusieurs ordinateurs sont connects dans une petite zone gographique, il
est appel ______________.
10. Un _______________ agit en tant que priphrique de connexion central et permet
aux ordinateurs portables, assistants numriques personnels et ordinateurs de poche
de communiquer entre eux.

Scnarios

Scnario1-1: Planification et documentation d'un rseau local de base


Proseware, Inc. vous demande de mettre en place un rseau local de 20ordinateurs.
Quinze de ces ordinateurs seront des clients Windows7 et cinq seront des ordinateurs
Windows Server2008. L'entreprise exige galement un commutateur de 24ports, un
routeur, une connexion Internet DSL, une DMZ avec serveur Web et un ordinateur
portable pour le PDG. Crez un diagramme de la documentation du rseau pour ce
scnario dans Microsoft Visio ou sur papier. Reportez-vous aux figures1-1 1-3 pour
voir les types de priphriques des modles de rseau Visio.

Scnario1-2: Slection du type de modle de rseau appropri


L'entreprise ABC veut un rseau qui peut prendre en charge 50utilisateurs. Quel est le
type de modle de rseau appropri et pourquoi?

Scnario1-3: Slection des cartes rseau pour les ordinateurs de votre


rseau local
Une entreprise qui vous fournissez des services de conseil a besoin que cinqnouveaux
ordinateurs soient installs. La carte rseau de chaque ordinateur doit tre capable de
communiquer 1000Mbit/s via le cblage paires torsades existant et doit tre en
mesure d'envoyer et de recevoir des donnes simultanment. Quelle norme Ethernet
devez-vous slectionner et quelle technologie devez-vous utiliser?

Scnario1-4: Configurer le masque de sous-rseau appropri


Un ordinateur ne se connecte pas correctement certains priphriques rseau. Les
informations d'adresseIP sont les suivantes:
AdresseIP: 192.168.1.210
Masque de sous-rseau: 255.254.0.0
Comment le masque de sous-rseau doit-il tre configur pour que l'ordinateur puisse
communiquer correctement avec tous les priphriques rseau et les autres htes du
rseau?
Prsentation du rseau local|29

Sur votre lieu de travail


Utilisation des connexions de type duplex intgral
De nombreuses cartes rseau ont la capacit de s'excuter en mode duplex intgral, mais
parfois, cette capacit est nglige. Par ailleurs, le priphrique de connexion central d'un
rseau peut ne pas avoir la capacit de s'excuter en mode duplex intgral, ce qui rduit la
capacit du rseau au mode semi-duplex.
Lorsque vous rflchissez cela, l'une ou l'autre de ces situations rduit en effet le dbit
de votre rseau de moiti. Vous voyez, qu' l'aide de connexions de type duplex intgral
sur les priphriques de connexion centraux et toutes les cartes rseau, 100Mbit/s se
transforment effectivement en 200Mbit/s, car les priphriques peuvent maintenant
envoyer et recevoir en mme temps.
Les priphriques rseau sont gnralement valus en fonction de leur taux de transfert
des donnes en semi-duplex. Donc, si vous voyez une carte rseau vendue comme un
priphrique d'1Gbit/s, cherchez un peu plus loin. Vrifiez si elle a une capacit de
duplex intgral, et si c'est le cas, vous pouvez voir un taux de transfert des donnes
maximal de 2Gbit/s.
N'oubliez pas de dfinir cela dans la page de proprits de la carte rseau, qui se trouve
dans le gestionnaire de priphriques.
Accdez maintenant Internet et recherchez troisdiffrentes cartes rseau d'1Gbit/s qui
peuvent fonctionner en mode duplex intgral. Essayez des fabricants tels que D-Link,
Linksys, Intel, etc. Vous devrez examiner les spcifications de chaque priphrique et
noter le lien vers ces pages comme preuve de votre dcouverte. Une autre grande source
d'informations sur les diffrents quipements est www.pricewatch.com. Accdez ce site
pour dcouvrir l'quipement de rseau de diffrents fournisseurs.
2 LEON
Dfinition de
rseaux avec le
modle OSI
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Comprendre les bases Comprendre le modle OSI. 3.1


du modle OSI
Dfinition du sous-rseau de
communications
Dfinition des couches
OSI suprieures
Dfinition du sous rseau Comprendre les commutateurs. 2.1
Sous-rseau

TERMES CLS
protocole ARP commutateur de couche3
couche Application saturation de la table d'apprentissage
table ARP adresse MAC (Media Access Control)
bande de base couche rseau
haut dbit OSI (Open Systems Interconnection)
table CAM ports sortants
sous-rseau de communications surcharge
couche de liaison de donnes (DLL) couche physique
encapsul ports
encod couche prsentation
ports entrants pile de protocoles
organisme IANA (Internet Assigned Numbers couche de session
Authority) protocole TCP (Transmission Control Protocol)
protocole ICMP (Internet Control Message Protocol) couche transport
groupe de travail IETF (Internet Engineering Task Force) protocole UDP (User Datagram Protocol)
protocole Internet rseau local virtuel (VLAN)
commutateur de couche2

30
Dfinition de rseaux avec le modle OSI|31

Le modle de rfrence OSI (Open Systems Interconnection) aide les ingnieurs


rseau, les administrateurs rseau et les ingnieurs systmes dfinir comment
les rseaux de donnes fonctionnent rellement d'un ordinateur un autre, o que
se trouve l'ordinateur et quels que soient les logiciels qu'il excute. Ce modle se
compose de sept couches, chacune correspondant aux priphriques, protocoles,
normes et applications existant rellement. Les informaticiens rseau utilisent
le modle OSI comme une aide lors de la conception, de la maintenance et du
dpannage des rseaux. Cette leon dfinit chacune des couches du modle OSI en
rappelant la thorie et en l'illustrant par des exercices pratiques. Pour chaque couche
aborde, imaginez les priphriques et les applications propres une petite entreprise
ou un bureau domicile que cette couche renforcerait. Prenez en compte les
concepts de la leon1 et appliquez-les chacune des couches au fil de cette leon.

Comprendre les bases du modle OSI

Le modle de rfrence OSI (Open Systems Interconnection) est utilis pour dfinir
comment la transmission de donnes s'effectue sur les rseaux informatiques. Ce modle
L'ESSENTIEL est divis en couches. Chaque couche fournit des services aux couches situes au-dessus
et au-dessous d'elle. Ces couches sont associes des protocoles et des priphriques.

Le modle OSI a t cr et ratifi par l'Organisation internationale de normalisation


(ISO), et il est reprsent aux tats-Unis par l'American National Standards Institute
(ANSI). Ce modle a t cr pour effectuer les tches suivantes:
expliquer les communications rseau entre les htes sur un rseau LAN ou WAN;
prsenter un systme de classification des suites de protocoles de communication;
montrer comment les diffrentes suites de protocoles peuvent communiquer entre elles.
Quand nous voquons diffrentes suites de protocoles, gardez l'esprit que TCP/
IP n'est pas la seule option possible, bien qu'elle soit de loin la plus utilise. Si des
priphriques TCP/IP doivent communiquer avec d'autres priphriques l'aide d'autres
protocoles de communication, le modle OSI peut aider dcrire comment se droulera la
conversion entre les deux. Outre la description qu'en fait le modle OSI, TCP/IP possde
aussi son propre modle, le modle TCP, que nous prsenterons la fin de cette leon.
Il est important de noter que les communications rseau existaient dj avant la cration
du modleOSI. En consquence, ce modle est une manire abstraite de classer des
communications qui existaient dj. En fait, le modle a t cr pour aider les ingnieurs
comprendre ce qui se passait en arrire-plan avec les protocoles de communication. Sans
plus attendre, dcomposons le modle OSI pour tudier ses diffrentes couches et fonctions.

Dfinition des couches du modle OSI


Le modle OSI a t cr comme un ensemble de sept couches, ou niveaux, dont
PRT POUR LA CERTIFICATION chacune abrite diffrents protocoles dans une ou plusieurs suites de protocoles, la
De quelle manire pouvez- plus courante tant TCP/IP. Le modle OSI classe la faon dont les transactions TCP/
vous dfinir le modle OSI? IP se produisent et il est prcieux lorsqu'il s'agit d'installer, configurer, maintenir et
3.1 surtout dpanner des rseaux.

Parfois, une suite de protocoles telle que TCP/IP est appele pile de protocoles. Le modle OSI
montre comment une pile de protocoles agit sur diffrents niveaux de transmission (autrement
dit, comment elle se positionne par rapport au modle). Comme indiqu prcdemment, un
rseau local requiert des ordinateurs quips de cartes rseau. Celles-ci doivent tre connectes
entre elles d'une manire ou d'une autre pour faciliter le transfert de donnes. Il est important
de dfinir la faon dont les ordinateurs sont connects ensemble, ainsi que la faon dont ils
transmettent effectivement les donnes. Les couches du modle OSI jouent ce rle. Voici une
brve description de chaque couche:
32|Leon 2

Couche1: couche physique: il s'agit du support physique et lectrique utilis pour le


transfert des donnes. Elle comprend, sans s'y limiter, les cbles, les prises, les panneaux
et blocs de raccordement, les concentrateurs et les units d'accs multistations (MAU).
Cette couche est galement connue sous le nom d'installation matrielle. Parmi les concepts
associs la couche physique, on peut citer les topologies, l'encodage analogique/numrique,
la synchronisation au niveau du bit, la bande de base/le haut dbit, le multiplexage et le transfert
de donnes en srie (logique 5V). Si vous pouvez toucher un lment du rseau, il fait partie
de la couche physique, ce qui fait que cette couche est la plus simple comprendre.
L'unit de mesure utilise sur cette couche est le bit.
Couche2: couche de liaison de donnes (DLL): cette couche dcide comment le
transfert s'effectue au-dessus de la couche physique, puis tablit et maintient la connexion.
Les dispositifs prsents sur la couche DLL sont des cartes et des ponts d'interface rseau.
Cette couche assure aussi la transmission sans erreur via la couche physique dans des
transmissions par rseau local. Elle y parvient par le biais d'adresses physiques (adresses
hexadcimales graves dans la mmoire morte de la carte d'interface rseau), galement
appeles adressesMAC (nous y reviendrons plus tard dans cette leon). Quasiment
tout priphrique qui tablit une connexion physique un rseau et qui a la capacit de
dplacer des donnes se trouve sur la couche de liaison de donnes.
L'unit de mesure utilise sur cette couche est la trame.
Couche3: couche rseau: cette couche est ddie au routage et la commutation
des informations vers d'autres rseaux, rseaux locaux ou interconnexions. Cela
peut tre sur un rseau local (LAN) ou tendu (WAN). Les dispositifs qui existent
sur la couche rseau sont des routeurs et des commutateurs IP. Ici, nous touchons
l'adressage logique des htes. la place d'adresses physiques, le systme d'adressage
de l'ordinateur est stock dans le systme d'exploitation (par exemple, les adresses IP).
prsent, vous pouvez voir qu'un ordinateur standard possde rellement deux
adresses: une adresse physique ou matrielle, telle que l'adresse MAC, et une adresse
logique ou logicielle, telle que l'adresseIP. L'astuce en matire de mise en rseau
consiste s'assurer que les deux adresses sont compatibles.
L'unit de mesure utilise sur cette couche est le paquet.
Couche4: couche transport: cette couche assure la transmission sans erreur entre les
htes via un adressage logique. Par consquent, elle gre la transmission des messages
travers les couches1 3. Les protocoles qui sont classs par cette couche dcomposent
les messages, les font traverser le sous-rseau et assurent leur rassemblage correct
l'extrmit de rception, garantissant l'absence de doublons ou de messages perdus. Cette
couche contient des systmes en mode connect et d'autres non connects, lesquels seront
traits ultrieurement dans cet ouvrage. Les ports entrants et sortants sont contrls par
cette couche. Quand vous pensez port, pensez couche transport.
L'unit de mesure utilise sur cette couche est parfois le segment et parfois le message.
Toutes les couches au-dessus de celle-ci utilisent les termes donnes et messages.
Couche5: couche de session: cette couche rgit la mise en place, la rsiliation
et la synchronisation des sessions au sein du systme d'exploitation via le rseau
et entre les htes (par exemple, quand vous ouvrez et fermez une session). Il s'agit
de la couche qui contrle la base de donnes des noms et adresses pour le systme
d'exploitation ou le systme d'exploitation rseau. NetBIOS (Network Basic Input
Output System) fonctionne sur cette couche.
Couche6: couche prsentation: cette couche traduit le format de donnes de l'metteur au
rcepteur dans les diffrents systmes d'exploitation utiliss. Les concepts qui s'y rattachent
incluent la conversion de code, la compression des donnes et le chiffrement des fichiers.
Les redirecteurs fonctionnent sur cette couche, tels que les lecteurs rseau mapps qui
permettent un ordinateur d'accder des partages de fichiers sur un ordinateur distant.
Couche7: couche d'application: cette couche est l'emplacement o commence la
cration des messages (et, par consquent, la cration des paquets). L'accs aux bases de
donnes s'effectue ce niveau. Les protocoles d'utilisateurs finaux tels que FTP, SMTP,
Telnet et RAS fonctionnent sur cette couche. Par exemple, supposons que vous utilisez
Outlook Express. Vous tapez un message et cliquez sur Envoyer. Ceci lance l'excution
du protocole SMTP (Simple Mail Transfer Protocol) et d'autres protocoles, qui envoient
le message lectronique vers le bas jusqu'aux autres couches, le dcomposant en paquets
sur la couche rseau, etc. Cette couche n'est pas l'application elle-mme, mais elle
reprsente les protocoles qui sont dmarrs par cette couche.
Dfinition de rseaux avec le modle OSI|33

Cela commence faire beaucoup d'informations? C'est vrai, mais vous devez prendre
l'habitude d'imaginer ce modle chaque fois que vous effectuez un transfert de donnes
et, plus important encore, chaque fois que vous dpannez des problmes de mise en
rseau. Plus vous imaginerez le transfert de donnes via ces niveaux, plus vous pourrez
mmoriser et comprendre comment fonctionne le modle OSI. En outre, ce modle sera
trs prcieux pour vous l'avenir, quand vous dpannerez des problmes de rseau.
Pour mmoriser plus facilement les couches, certaines personnes utilisent des moyens
mnmotechniques, tels que l'association de la premire lettre de chaque nom de couche
avec un autre mot (par exemple, Aprs Plusieurs Semaines, Tout Respire La Paix). Ce
moyen mnmotechnique va de la couche7 la couche1. Dans l'ordre inverse, essayez
Pour Le Rseau Tout Se Passe Automatiquement. Ou bien, mmorisez simplement les
vrais noms de couches. C'est vous de voir.
Examinez la Figure2-1 en imaginant un message cr dans Outlook Express. Un clic sur
le bouton Envoyer, et le message descend les couches du modle OSI jusqu'au support
physique. Il parcourt alors le support (probablement des cbles) et remonte le modle
OSI sur l'ordinateur de rception. Cela se produit chaque fois que deux ordinateurs
communiquent. En fait, cela arrive chaque fois qu'un paquet est envoy d'un ordinateur
l'autre. Bien que le modle OSI soit toujours prsent, tous les niveaux peuvent ne pas
tre impliqus dans toutes les communications. Par exemple, si vous envoyez une requte
ping un autre ordinateur, seules les couches1 3 sont utilises. Tout dpend du type de
communication et du nombre de protocoles utiliss pour cette transmission spcifique.

Figure2-1
Modle OSI

REMARQUE
*
Utilisez une astuce
mnmotechnique telle
que Aprs Plusieurs
Semaines, Tout Respire La
Paix pour mmoriser
plus aisment les
couches OSI.

Dfinition du sous-rseau de communications

Le sous-rseau de communications reprsente la tuyauterie des transmissions du


L'ESSENTIEL
modleOSI, constitue des couches1 3. Quel que soit le type de transmission de donnes
intervenant dans un rseau informatique, le sous-rseau de communications est utilis.

Dans les exercices suivants, vous allez effectuer les tches suivantes:
Dfinissez la couche physique en montrant un transfert de donnes.
PRT POUR LA CERTIFICATION
De quelle manire pouvez- Dfinissez la couche de liaison de donnes en indiquant l'adresse MAC d'une
vous dfinir le sous-rseau carterseau.
de communications? Dfinissez le rseau en utilisant ipconfig, ping et des analyseurs de protocole.
3.1
Dfinissez les commutateurs de couche2 et de couche3.
34|Leon 2

DFINIR LA COUCHE PHYSIQUE


PRPAREZ-VOUS. Souvenez-vous que la couche physique du modle OSI traite de ce qui
est tangible et transmet les bits de donnes. Montrez cela en testant la vitesse, ou taux
de transfert de donnes, de la connexion Internet de l'ordinateur, comme suit:
1. Ouvrez un navigateur web et accdez http://www.dslreports.com.
2. Cliquez sur le lien Tools (Outils).
3. Cliquez sur le lien Speed Tests (Tests de vitesse).
4. Slectionnez le lien de test de vitesse bas sur le plug-in Flash8. (Vous devrez peut-tre
installer le plug-in Flash dans votre navigateur.)
5. Trouvez un serveur dans votre rgion et cliquez dessus (assurez-vous qu'il est disponible
pour le test).
6. Observez comment l'application web teste votre vitesse de tlchargement partir
et en direction du serveur. Peu de temps aprs, vous devez obtenir des rsultats
similaires la Figure2-2.

Figure2-2
Rsultats d'un test de vitesse
DSLReports.com

Examinez la Figure2-2 et notez que les rsultats sont exprims en bits. Le taux de transfert
de donnes de tlchargement reprsent sur la figure est de 5338Kbit/s, soit environ
5,3Mbit/s. Il s'agit du nombre de bits qui ont t reus par l'ordinateur test via la connexion
Internet. Ces bits sont transfrs sur la couche physique. Ainsi, il s'agit d'un test du taux
de transfert de donnes de la couche physique. D'autres facteurs entrent en jeu, tels que la
vitesse de votre fournisseur de services Internet, etc., mais cet exercice donne un exemple
de base du dbit en bits/s (bits par seconde) sur la couche physique.
REMARQUE
* Pour obtenir une reprsentation plus prcise de votre taux de transfert de donnes,
Au fil du temps, la excutez le test de DSLReports.com trois fois, avec des intervalles de quelques minutes.
navigation sur le site Ensuite, effectuez la moyenne des rsultats obtenus.
DSLReports.com est Remarque
susceptible de changer. Observez la bote de dialogue d'tat de la connexion au rseau local sur un ordinateur
Gardez simplement Windows. Elle doit ressembler la Figure2-3. Notez que la vitesse de la connexion
l'esprit que vous au rseau local est galement mesure en bits. Dans la figure, la vitesse est de 1,0Gbit/s.
recherchez le test de La notation Gbit/s est acceptable, mais dans cet ouvrage, pour faire rfrence aux bits,
vitesse Flash. lavaleur sera gnralement exprime en bits/s.
Dfinition de rseaux avec le modle OSI|35

Figure2-3
Bote de dialogue d'tat de la
connexion au rseau local sur
un ordinateur Windows

Les conventions de mise en rseau, telles que 100BASE-T, portent sur la couche physique.
Le nombre 100 dans 100BASE-T correspond 100Mbit/s, le mot BASE signifie bande
de base et leT indique qu'il s'agit d'un cblage paires torsades. Le terme bande de
base fait rfrence au fait que tous les ordinateurs du rseau local partagent le mme
canal ou la mme frquence pour transmettre des donnes, savoir 100MHz dans notre
cas. Inversement, large bande signifie que plusieurs canaux peuvent tre utiliss par le
systme de communication. La plupart des rseaux locaux sont bande de base, mais la
tlvision par cble et les stations de radio FM sont des exemples de services large bande.
DFINIR LA COUCHE DE LIAISON DE DONNES
PRPAREZ-VOUS. Souvenez-vous que la couche de liaison de donnes rgit les priphriques
tels que les cartes rseau. Toutes les cartes rseau doivent se conformer une norme de
mise en rseau particulire relative la couche de liaison de donnes, telle qu'Ethernet. Dans
un rseau Ethernet, chaque carte rseau doit avoir une adresse MAC (Media Access Control)
unique. L'adresse MAC est un identificateur unique attribu aux cartes rseau par le fabricant.
Cette adresse compte sixoctets et est crite en base hexadcimale. Affichez cette adresse
dans la ligne de commande en procdant comme suit:
1. Sur un ordinateur Windows, accdez l'invite de commandes. Pour cela, la manire
la plus simple consiste appuyer sur les touches Windows + R, puis taper cmd dans
l'invite Excuter.
2. Tapez la commande ipconfig/all. Le commutateur /all est ncessaire, sinon l'adresse
MAC ne s'affiche pas. Les rsultats doivent ressembler ceux de la Figure2-4. Notez
que l'adresse MAC est effectivement rpertorie en tant qu'adresse physique dans les
rsultats. En effet, il s'agit d'une adresse physique. Elle est grave dans la puce de la
mmoire morte (ROM) de la carte rseau.
Figure2-4
Adresse MAC dans l'invite de
commandes
36|Leon 2

PRT POUR LA CERTIFICATION 3. Affichez les adresses MAC des autres htes auxquels votre ordinateur s'est connect
Comment pouvez-vous rcemment en tapant arp a. Cette commande rpertorie les adresses IP et les adresses
dfinir et utiliser des MAC correspondantes des ordinateurs distants.
commutateurs?
La couche de liaison de donnes est l'emplacement o rsident les conventions de mise en
2.1
rseau telles qu'Ethernet (802.3) et Token Ring (802.5). Recherchez les diffrentes normes
IEEE802 en suivant le lien:
http://standards.ieee.org/getieee802/portfolio.html

COMPRENDRE LA COMMUTATION DE LA COUCHE2


La couche de liaison de donnes est galement l'emplacement o rsident les
commutateurs de couche2. Un commutateur de couche2 est le type de commutateur le
plus couramment utilis sur un rseau local. Ces commutateurs sont matriels et utilisent
l'adresse MAC de la carte rseau de chaque ordinateur hte pour choisir o diriger les
trames de donnes. Chaque port du commutateur est mapp l'adresse MAC spcifique
de l'ordinateur qui se connecte physiquement lui. Les commutateurs de couche2 ne
modifient normalement pas les trames qui les traversent en passant d'un ordinateur
un autre. Chaque port sur un commutateur est considr comme son propre segment.
Cela signifie que chaque ordinateur connect un commutateur de couche2 possde sa
propre bande passante utilisable, qui correspond au dbit du commutateur: 10Mbit/s,
100Mbit/s, 1Gbit/s, etc.
La scurit est une proccupation dans le cas des commutateurs de couche2. Les
commutateurs disposent d'une mmoire rserve pour stocker l'adresseMAC dans une table
de traduction de ports, appele table CAM (Content Addressable Memory, mmoire adressable
par son contenu). Cette table peut tre compromise par une attaque de type saturation de la
table d'apprentissage. Ce type d'attaque envoie de nombreux paquets au commutateur, tous
dots d'une adresseMAC diffrente. L'objectif consiste saturer la mmoire du commutateur.
En cas de russite, le commutateur change d'tat pour passer en mode d'chec d'ouverture.
ce stade, le commutateur diffusera les donnes sur tous les ports, la faon d'un concentrateur.
Cela signifie deux choses: premirement, que la bande passante rseau est considrablement
rduite et, deuximement, qu'une personne malintentionnes peut dsormais utiliser un analyseur
de protocole, excut en mode de proximit, pour capturer les donnes provenant de n'importe
quel autre ordinateur sur le rseau.
La commutation de couche2 permet galement de mettre en uvre un rseau local
virtuel (VLAN). Un VLAN est mis en place pour segmenter le rseau, limiter les
collisions, organiser le rseau, booster les performances et normalement amliorer la
scurit. Il est important de placer les prises physiques du rseau des emplacements
scuriss dans le cas de rseaux locaux virtuels ayant accs des donnes confidentielles.
Il existe galement des types logiques de VLAN, tels que les VLAN bass sur protocoles
et les VLAN bass sur adresses MAC, qui possdent un ensemble distinct de prcautions
de scurit. La norme la plus couramment associe aux rseaux VLAN est IEEE 802.1Q.
Elle modifie les trames Ethernet en les marquant avec les informations VLAN appropries,
en fonction du VLAN vers lequel la trame Ethernet doit tre dirige. Les rseaux VLAN
sont utiliss pour restreindre l'accs aux ressources du rseau, mais cette scurit peut
tre contourne avec la technique du VLAN hopping. Il est possible d'empcher le
VLAN hopping en mettant niveau le microprogramme ou logiciel, en slectionnant
un VLAN inutilis comme VLAN par dfaut pour toutes les jonctions et en reconcevant le
VLAN si plusieurs commutateurs 802.1Q sont utiliss.
Les points d'accs sans fil, les ponts, les commutateurs de couche2 et les cartes rseau
rsident tous sur la couche de liaison de donnes.

DFINIR LA COUCHE RSEAU


PRPAREZ-VOUS. La couche rseau rgit les adresses IP, les routeurs/commutateurs de
couche3 et les communications de base de la suite TCP/IP. Examinons la couche rseau
en action en analysant des adresses IP, en envoyant des requtes ping d'autres ordinateurs et
en capturant les donnes de la couche rseau l'aide d'un analyseur de protocole. Ensuite,
nous dfinirons un commutateur de couche3:
Dfinition de rseaux avec le modle OSI|37

1. Ouvrez l'invite de commandes.


2. Tapez ipconfig. Cela affiche votre adresse IP, par exemple, 192.168.1.1. L'adresse IP est
dveloppe partir du protocole IP (Internet Protocol) qui rside sur la couche3 du
modle OSI. Notez votre adresse IP et l'adresse IP d'un autre ordinateur sur le rseau.
3. Envoyez une requte ping l'autre ordinateur pour obtenir son adresse IP en tapant
REMARQUE
* ping [adresse IP] (par exemple, ping 192.168.1.2). Assurez-vous que vous pouvez
Des pare-feu matriels obtenir des rponses de cet autre ordinateur. La commande ping utilise le protocole
ou personnels peuvent ICMP (Internet Control Message Protocol) pour envoyer des paquets de test d'autres
ventuellement bloquer ordinateurs. Il s'agit galement d'un protocole de couche rseau. Notez la taille des
rponses que vous recevez. Par dfaut, elles doivent comporter 32octets chacune.
certains des exercices
et tests suivants. Vous 4. Tapez arp a pour afficher l'adresse IP de la table d'adresses MAC. Cette table
devrez peut-tre doit maintenant afficher l'adresse IP utilise dans la commande ping. Cette table
est appele table ARP (Address Resolution Protocol). Le protocole ARP (Address
dsactiver un ou Resolution Protocol) est un autre protocole de couche3 qui rsout ou traduit les
plusieurs pare-feu adresses IP en adresses MAC, ce qui permet la connexion entre le systme IP de
pour mener bien ces couche3 et le systme Ethernet de couche2.
exercices. 5. Utilisez Wireshark pour capturer et analyser les paquets ICMP comme suit:
a.Tlchargez et installez l'analyseur de protocole Wireshark (anciennement Ethereal)
partir de: http://www.wireshark.org/. Au moment de l'criture de cet ouvrage,
la dernire version stable est1.2.8. Installez WinPCap dans le cadre de l'installation
de Wireshark.
b.Revenez l'invite de commandes et envoyez une commande ping continue un
autre ordinateur, par exemple, ping t 192.168.1.2. Vrifiez que vous obtenez des
rponses, et laissez l'invite de commandes ouverte et la commande ping active
pendant que vous terminez la capture des paquets.
c.Dans l'utilitaire Wireshark, slectionnez l'interface qui vous sert de carte rseau
principale dans la liste des interfaces. Cela dmarrera la capture des donnes
partir de cette carte rseau.
d.Aprs environ une minute, arrtez la capture en cliquant sur Capture dans la barre
de menus et en slectionnant Stop.
e.Affichez la liste des paquets capturs dans la moiti suprieure de l'cran. Dans la
colonne Protocol, vous devriez voir de nombreux paquets ICMP. Slectionnez-en
un qui stipule reply dans la colonne Info. Aprs cela, les informations du paquet
doivent apparatre dans le volet central de la fentre, comme dans la Figure2-5.
Le paquet bleu fonc numrot98 dans la figure est le paquet en surbrillance.
prsent, explorons les dtails du paquet.

Figure2-5
Capture de paquets dans
Wireshark
38|Leon 2

f.Cliquez sur le signe + ct de Internet Control Message Protocol pour le dvelopper



et afficher le contenu. Cela doit afficher des informations sur le paquet ICMP, par
exemple qu'il s'agit d'un paquet de rponse, la somme de contrle, le numro de
squence, etc.
g.Cliquez sur le signe + ct de Internet Protocol. Cela permet d'afficher la version

du protocole IP utilise (IPv4), la taille du paquet, ainsi que les adresses IP source
et de destination du paquet ICMP incorpor. Les lments d'information ICMP et
IPcorrespondent tous la couche rseau du modle OSI.
h. prsent, cliquez sur le signe + ct de Ethernet. Il s'agit de l'architecture de

rseau utilise sur la couche de liaison de donnes. Ce champ d'informations vous
indique les adresses MAC source et de destination des ordinateurs impliqus dans
la transaction ping.
i.Maintenant, cliquez sur le signe + ct de Frame (un numro de trame accompagne

le mot Frame). Cela permet d'afficher la taille de la trame capture, ainsi que
quand elle a t capture. Ce sont les trames d'informations que l'application
Wireshark capture en fait directement partir de la carte rseau.
Notez que la trame Ethernet est plus grande que le paquet IP. Ceci tient au fait que le paquet
IP est encapsul dans la trame. Le processus d'encapsulation a commenc quand l'invite de
commandes a envoy un ping de 32octets (paquet ICMP). Ce ping a ensuite t plac dans
un paquet IP d'une taille totale de 60octets. Les 28octets supplmentaires portent le nom
de surcharge de couche3. Ils comprennent 20octets d'en-tte (dont les adresses IP source
et de destination) et 8octets d'informations de traitement supplmentaires (par exemple, un
code de fin ou une somme de contrle). Ensuite, le paquet IP a t envoy la carte rseau
et y a t plac dans une trame. La trame a ajout sa propre surcharge de couche2, 14octets
REMARQUE
* supplmentaires comprenant les adresses MAC source et de destination. Cela porte le total
De nombreux analyseurs de 74octets, plus du double du nombre d'octets initial. La trame a alors t envoye de la carte
protocole sont disponibles. rseau de l'autre ordinateur (dans le but de rpondre l'ordinateur qui a initi la commande
Microsoft en intgre-un, ping) sous la forme d'un flux de bits en srie via le support rseau sur la couche physique.
nomm Moniteur rseau, Ceci se produit pour chaque communication, et le modle OSI, en particulier les couches
dans les produits Windows 1 3 du sous-rseau de communications, aide dfinir ce qui se passe dans les coulisses
Server. enclassant chaque tape avec une couche distincte.
Les routeurs rsident galement sur la couche rseau. Les routeurs tablissent les
connexions entre un ou plusieurs rseauxIP. Ils sont considrs comme une passerelle
vers un autre rseauIP. Vous pouvez utiliser leur adresseIP dans le champ d'adresse
de passerelle de la fentre Proprits IP d'un ordinateur pour autoriser l'accs de cet
ordinateur d'autres rseaux. Ne confondez pas cette dfinition d'une passerelle avec la
passerelle de couche d'application qui sera dfinie ultrieurement. Les routeurs utilisent
des protocoles tels que les protocoles RIP (Routing Information Protocol) et OSPF
(OpenShortest Path First) pour diriger les paquets vers d'autres routeurs et rseaux.

COMPRENDRE LA COMMUTATION DE LA COUCHE3


PRT POUR LA CERTIFICATION Les commutateurs rsident galement sur la couche rseau. Un commutateur de couche3
Pouvez-vous dfinir diffre d'un commutateur de couche2 par le fait qu'il dtermine les chemins des donnes
les diffrences entre en utilisant un adressage logique (adressesIP) la place d'un adressage physique
les commutateurs de (adressesMAC). Les commutateurs de couche3 sont semblables aux routeurs. Seule
couche2 et de couche3?
la faon dont un ingnieur rseau les implmente les diffrencie. Les commutateurs de
2.1 couche3 transmettent des paquets, tandis que les commutateurs de couche2 transmettent
des trames. Les commutateurs de couche3 sont gnralement grs. L'ingnieur rseau
peut les grer l'aide du protocole SNMP (Simple Network Management Protocol),
entre autres outils. Il peut donc analyser tous les paquets qui traversent le commutateur,
chose qu'il ne peut pas faire avec un commutateur de couche2. Un commutateur de
couche2 ressemble plus une version avance d'un pont, tandis qu'un commutateur de
couche3 ressemble plus un routeur. Les commutateurs de couche3 sont utiliss dans
les environnements fortement sollicits dans lesquels plusieurs rseaux IP doivent tre
interconnects.
Dfinition de rseaux avec le modle OSI|39

Dfinition des couches OSI suprieures

Les couches OSI suprieures sont les couches4 7, savoir les couches de transport,
de session, de prsentation et d'application. Cette partie du modle OSI traite des
L'ESSENTIEL protocoles tels que HTTP et FTP, et des protocoles de messagerie. La compression,
lechiffrement et la cration de sessions sont galement grs par ces couches.

Dans les exercices suivants, vous effectuerez les actions suivantes:


Dfinissez la couche transport en montrant les connexions dans l'invite de commandes
PRT POUR LA CERTIFICATION
et en dcrivant les ports.
Comment dfinissez-vous
les couches suprieures du Dfinissez la couche de session en vous connectant des sites web et d'autres
modle OSI? serveurs, ainsi qu'en ouvrant et fermant des sessions de programmes de messagerie et
3.1 de rseaux Microsoft.
Dfinissez la couche prsentation en montrant le chiffrement dans Windows et dans
des sites web.
Dfinissez la couche d'application en capturant des paquets de serveur web et en les
analysant.
La couche4 rgit la transmission des messages via le sous-rseau de communications.
Deux protocoles TCP/IP couramment utiliss sur cette couche sont le protocole TCP
(Transmission Control Protocol), un protocole orient connexion, et le protocole UDP
(User Datagram Protocol), qui est non connect. Un navigateur web est un exemple
d'application utilisant le protocole TCP, et la diffusion multimdia en continu un exemple
d'application utilisant UDP. Quand vous tlchargez une page web, vous ne voulez pas
perdre de paquets d'informations, car les graphiques en seraient altrs, certains textes
seraient illisibles, etc. L'utilisation du protocole TCP garantit l'arrive des donnes la
destination finale. Si un paquet est perdu en chemin, il est envoy nouveau jusqu' ce
que l'ordinateur de destination atteste de sa rception ou mette un terme la session.
Toutefois, dans le cadre de la diffusion multimdia en continu, l'utilisateur regarde ou
coute un contenu en temps rel. Par consquent, la perte d'un paquet n'est pas vraiment
proccupante, car la priode correspondante de vido ou de musique est dj passe. En
cas de perte d'un paquet, sa rcupration n'est vraiment pas souhaite. Bien entendu, si
trop de paquets sont perdus, la diffusion multimdia en continu devient incomprhensible.
Les communications en mode connect ncessitent que les deux priphriques ou ordinateurs
impliqus dans la communication tablissent une connexion logique de bout en bout pour que
les donnes puissent tre transmises de l'un l'autre. Ces systmes en mode connect sont
souvent considrs comme des services rseau fiables. Si un paquet individuel n'arrive pas
destination en temps voulu, il est envoy une nouvelle fois. Ceci est possible car l'ordinateur
metteur tablit la connexion au dbut de la session et sait o renvoyer le paquet.
En mode non connect, aucune connexion de bout en bout n'est ncessaire avant l'envoi
des donnes. Chaque paquet envoy contient l'adresse de destination dans son en-tte. Cela
suffit dplacer des paquets indpendants, comme dans le cas de la diffusion multimdia
en continu prcdemment mentionne. Toutefois, si un paquet est perdu, il ne peut pas tre
envoy de nouveau, parce que l'ordinateur metteur n'a pas tabli de connexion logique et ne
sait pas quelle connexion logique utiliser pour envoyer le paquet non transmis.
La couche4 s'occupe galement des ports qu'un ordinateur utilise pour la transmission de
donnes. Les ports agissent comme des points de terminaison de communication logiques
pour les ordinateurs. Il existe 65536ports au total, numrots de 0 65535. Ilssont
dfinis par l'organisme IANA (Internet Assigned Numbers Authority) et diviss en
catgories, comme illustr au Tableau2-1.
40|Leon 2

Tableau2-1
Catgories de ports IANA Plage de ports Type de catgorie Description
01023 Ports connus Cette plage dfinit les protocoles couramment
utiliss (par exemple, FTP utilise le port21
pour accepter les connexions clientes).
102449,151 Ports enregistrs Ports utiliss par les fournisseurs pour les
applications propritaires. Ils doivent tre
enregistrs auprs de l'IANA (par exemple,
Microsoft a enregistr le port3389 pour son
utilisation avec le protocole RDP).
49,15265,535 Ports dynamiques Ces ports peuvent tre utiliss par les
et privs applications, mais ils ne peuvent tre
enregistrs par les fournisseurs.

Les numros de port correspondent des applications spcifiques. Par exemple, le port80
est utilis par les navigateurs web via le protocole HTTP. Il est important de comprendre
la diffrence entre un port entrant et un port sortant:
Ports entrants: ces ports sont utiliss lorsqu'un autre ordinateur veut se connecter
un service ou une application en cours d'excution sur votre ordinateur. Les serveurs
utilisent principalement des ports entrants afin d'accepter des connexions entrantes
et de diffuser des donnes. Les adresses IP et les numros de port sont associs.
Par exemple, le port IP 66.249.91.104:80 d'un serveur correspond l'adresse IP
66.249.91.104 avec le port numro80 ouvert afin d'accepter les demandes de pages
web entrantes.
Ports sortants: ces ports sont utiliss quand votre ordinateur veut se connecter
un service ou une application en cours d'excution sur un autre ordinateur. Les
ordinateurs clients utilisent principalement des ports sortants et ceux-ci sont attribus
dynamiquement par le systme d'exploitation.
Il existe un grand nombre de ports et de protocoles correspondants que vous devez
connatre. Vous n'avez pas besoin de connatre les 65536ports, mais le Tableau2-2
met en lumire certains ports lmentaires que vous devez mmoriser.
Tableau2-2
Ports et protocoles associs Numro de port Protocole associ Nom complet
21 FTP File Transfer Protocol
22 SSH Secure Shell
23 Telnet Terminal Network
25 SMTP Simple Mail Transfer Protocol
53 DNS Domain Name System
80 HTTP Hypertext Transfer Protocol
88 Kerberos Kerberos
110 POP3 Post Office Protocol Version3
119 NNTP Network News Transfer Protocol
137139 NetBIOS Nom, datagramme et services de session
NetBIOS, respectivement
143 IMAP Internet Message Access Protocol
Dfinition de rseaux avec le modle OSI|41

Tableau2-2(suite)
Numro de port Protocole associ Nom complet
161 SNMP Simple Network Management Protocol
389 LDAP Lightweight Directory Access Protocol
443 HTTPS Hypertext Transfer Protocol Secure
(utilise TLS ou SSL)
445 SMB Server Message Block
1701 L2TP Layer 2 Tunneling Protocol
1723 PPTP Point-to-Point Tunneling Protocol
3389 RDP Remote Desktop Protocol (Microsoft
Terminal Server)

DFINIR LA COUCHE TRANSPORT


PRPAREZ-VOUS. Examinons les ports et la couche transport en action en procdant
comme suit:
1. Ouvrez un navigateur web et connectez-vous www.google.com.
2. Ouvrez l'invite de commandes et tapez la commande netstat an. Cela permet
d'afficher la liste de toutes les connexions en direction et en provenance de votre
ordinateur dans un format numrique, comme illustr la Figure2-6. Notez les deux
connexions Google. Nous savons qu'il s'agit de Google, car l'adresse IP du site
web Google est 66.249.91.104. (Vous pouvez vrifier cela en envoyant une requte
ping cette adresse IP ou en entrant l'adresse IP dans le champ d'adresse de votre
navigateur web.) Les deux connexions ont t initialises par l'ordinateur local sur les
ports sortants 49166 et 49167. Google accepte ces connexions sur le port entrant80
de son serveur web. Vous noterez que la colonne de gauche nomme Proto
prsente ces connexions comme des connexions TCP. Par consquent, comme nous
l'avons mentionn plus tt, les connexions HTTP utilisent le protocole TCP sur la
couche transport et constituent ainsi des communications orientes connexion.
Figure2-6
Commande Netstat
42|Leon 2

3. prsent, essayez les commandes suivantes:


a.netstat (la commande originale, indique les connexions de base)
b.netstat a (indique les connexions TCP et UDP en profondeur)
c.netstat an (indique les connexions TCP et UDP numriquement)
DFINIR LA COUCHE DE SESSION
PRPAREZ-VOUS. Chaque fois que vous vous connectez un site web, un serveur de
messagerie ou tout autre ordinateur sur votre rseau ou un autre rseau, votre ordinateur
dmarre une session avec cet ordinateur distant. Chaque fois que vous vous connectez ou
dconnectez d'un rseau, la couche de session est implique. Approfondissons la chose en
effectuant les actions suivantes:
1. tablissez plusieurs connexions avec d'autres ordinateurs. Par exemple:
a.Connectez-vous www.microsoft.com.
b.Connectez-vous un compte de messagerie Gmail, Yahoo ou autre.
c.Connectez-vous un partage rseau (si disponible).
d.Connectez-vous un serveur FTP (si disponible).
2. Revenez l'invite de commandes et excutez la commande netstat a. Puis, dans
une seconde invite de commandes, excutez la commande netstat an. Analysez
les diffrentes sessions que vous avez cres. Comparez les rsultats des deux
commandes. Essayez d'obtenir les noms dans une invite de commandes et leurs
adresses IP correspondantes dans l'autre invite de commandes. Notez l'tat des
connexions ou sessions: tabli, Fin de l'attente, etc.
3. prsent, connectez-vous et dconnectez-vous de plusieurs rseaux:
a.Dconnectez-vous ou connectez-vous votre rseau Microsoft si vous tes
connect un rseau.
b.Connectez-vous un site web comme Amazon ou un autre site auquel vous adhrez.
Toutes ces tapes s'effectuent dans le cadre de la couche de session. La couche de session est
galement en charge de l'interruption de sessions. Vous remarquerez qu'aprs une certaine
priode d'inactivit, les sessions web passent de l'tat tabli l'tat Dlai d'attente ou Ferm,
ou quelque chose de similaire. Fermez maintenant toutes vos sessions et fermez toutes
les connexions tous les sites web et autres ordinateurs auxquels vous vous tiez connect.
Enfin, dconnectez-vous de l'ordinateur, puis reconnectez-vous-y.

DFINIR LA COUCHE PRSENTATION


PRPAREZ-VOUS. La couche prsentation va changer la faon dont les donnes sont
prsentes. Cela peut inclure la conversion de code d'un systme informatique un autre
(qui excutent tous les deux la suite TCP/IP), ou encore un chiffrement ou une compression.
Cette couche entre galement en jeu quand vous vous connectez un lecteur rseau mapp
(appel un redirecteur). Effectuez les actions suivantes pour voir plusieurs exemples de la
faon dont les informations sont modifies avant d'tre envoyes sur le rseau:
1. Accdez l'Explorateur Windows sur un ordinateur client Windows.
2. Crez un fichier texte simple avec un texte de base et enregistrez-le dans un dossier de test.
3. Cliquez avec le bouton droit sur le fichier texte, puis slectionnez Proprits.
4. Dans la fentre Proprits, cliquez sur le bouton Avanc.
5. Cochez la case Chiffrer le contenu pour scuriser les donnes.
6. Cliquez sur OK. Le fichier devrait maintenant tre affich en bleu. Ds lors, si le fichier
est envoy sur le rseau, la couche prsentation entrera en vigueur en raison du chiffrement.
7. Ouvrez un navigateur web et connectez-vous https://www.paypal.com. Notez la
mention https au dbut de l'adresse de PayPal, qui est l'abrviation de HyperText
Transfer Protocol Secure. Il s'agit d'une connexion scurise et chiffre au site
web de PayPal. De nombreux sites web offrent cela, pas seulement dans le cadre
Dfinition de rseaux avec le modle OSI|43

de transactions relles, mais aussi pour rendre service aux clients, en assurant leur
tranquillit en chiffrant et en scurisant en quelque sorte leur session entire avec
le site web. Ce type de protocole de chiffrement fonctionne sur le port443, et la
transmission relle des donnes chiffres est rgie par la couche prsentation.
Un protocole parmi quelques-uns peut tre utilis pendant les transferts HTTPS.
L'exemple le plus courant au moment de la rdaction de cet ouvrage est le protocole
TLS (Transport Layer Security), mais vous pouvez galement vous rfrer au
protocole SSL (Secure Sockets Layer). Les donnes qui sont transfres via le web
sont habituellement compresses, ainsi qu'encodes. Par exemple, de nombreux
navigateurs web acceptent l'encodage gzip.

DFINIR LA COUCHE D'APPLICATION


PRPAREZ-VOUS. La couche7 (couche d'application) est l'emplacement o rsident
des protocoles tels que HTTP, FTP et POP3. La couche d'application ne reprsente pas
les applications elles-mmes (Internet Explorer ou Outlook), mais plutt les protocoles
que ces applications lancent, tels que HTTP ou POP3. Par exemple, quand vous ouvrez
Internet Explorer, vous ouvrez une application. Si vous tapez http://www.microsoft.com
dans le champ d'URL et appuyez sur Entre, cela lance le protocole HTTP qui dmarre
le transfert de donnes via le modle OSI, en commenant par la couche d'application.
Capturons certaines donnes en nous connectant un site web en procdant comme suit:
1. Ouvrez Wireshark et lancez une capture de paquets.
2. Connectez-vous avec votre navigateur www.microsoft.com.
3. Arrtez la capture et affichez les informations.
4. Recherchez le premier paquet HTTP dans la colonne de protocole. Il doit tre appel
GET/HTTP/1.1 dans la colonne d'informations.
5. Cliquez sur le paquet et explorez les diffrentes couches dans le volet central. Non
seulement vous verrez les couches2 et3 telles que nous les avons dfinies dans la
section relative aux couches rseau, mais vous verrez galement en action les couches
suprieures. Vos rsultats doivent tre similaires ceux illustrs la Figure2-7.

Figure2-7
Capture d'un paquet HTTP
dans Wireshark

6. Cliquez sur le signe 1 ct de Hypertext Transfer Protocol. Ici, vous verrez l'hte
auquel vous vous tes connect: www.microsoft.com. Vous noterez galement les
schmas d'encodage/de dcodage gzip et deflate auxquels nous avons fait allusion
plus tt.
44|Leon 2

7. Cliquez sur le signe + ct de Transmission Control Protocol. Ici, vous verrez le


port sortant utilis par votre ordinateur pour se connecter au serveur web (appel
port source), ainsi que le port entrant (80) que le serveur web utilise (appel port
dedestination ou Dst).
8. Prenez le temps d'analyser les informations rpertories et mettez-les en
correspondance avec la couche approprie du modle OSI.
Les priphriques appels passerelles rsident sur la couche d'application. Il ne faut pas
les confondre avec les priphriques de passerelle (comme les routeurs) prsents sur
la couche rseau. Une passerelle de couche d'application est un ordinateur qui traduit
d'une suite de protocoles une autre, par exemple de TCP/IP IPX/SPX. Les services
client pour NetWare en sont un exemple, bien que prim, lorsqu'ils sont chargs sur un
ordinateur client Windows.
Rcapitulatif relatif aux couches du modle OSI
PRT POUR LA CERTIFICATION Le modle OSI contient sept couches, qui travaillent collectivement pour dfinir la
Que devez-vous savoir
transmission des donnes d'un ordinateur un autre. L'astuce mnmotechnique Aprs
pour passer en revue
Plusieurs Semaines, Tout Respire La Paix peut vous aider mmoriser l'ordre des couches.
toutes les couches OSI?
3.1
Prcdemment dans la leon, nous avons dfini chacune des couches OSI en commenant
par le bas, la couche physique, et en remontant. Toutefois, assez souvent, vous verrez les
couches rpertories de haut en bas, avec la couche d'application en haut et la couche
physique en bas, comme illustr la Figure2-8. Dans Wireshark et d'autres analyseurs
de protocole, la couche physique est affiche en haut. Tout dpend de l'application ou du
document technique que vous consultez, alors prparez-vous rencontrer les deux orientations.

Figure2-8
Couches OSI revisites

En gnral, les transactions de donnes commencent sur l'ordinateur metteur, descendent


les couches OSI de la couche d'application la couche physique, sont transmises via le
support physique, qu'il soit cbl ou sans fil, et remontent les couches du modle OSI
sur l'ordinateur rcepteur. Par exemple, si vous voulez vous connecter un site web,
tapez le nom du site dans le champ d'adresse de votre navigateur web. Ensuite, quand
vous appuyez sur Entre, le protocole HTTP entre en vigueur au niveau de la couche
d'application. Les paquets de donnes sont compresss (avec gzip) et ventuellement
chiffrs (HTTPS par le biais de SSL ou TLS) au niveau de la couche prsentation. Le
serveur web prend connaissance de la session avec le navigateur web client sur la couche
de session. Les informations sont alors transmises sous la forme d'informations TCP
sur la couche transport, o les ports sont galement slectionns. Les informations TCP
sont dcomposes en paquets faciles envoyer sur la couche rseau et les informations
d'adressage IP y sont ajoutes. Les paquets sont alors envoys la couche de liaison de
Dfinition de rseaux avec le modle OSI|45

donnes, o la carte rseau les encapsule dans des trames de donnes. Ensuite, sur la
couches physique, la carte rseau dcompose les trames en un flux de bits en srie
envoyer via le support cbl.
Quand le flux de bits en srie arrive sur l'ordinateur client de destination via le navigateur
web, il est reconfigur par la carte rseau du client sous la forme de trames d'informations.
L'authenticit des informations d'en-tte des trames est vrifie et ces informations sont
supprimes pour laisser les paquets envoyer au systme d'exploitation. Le systme
d'exploitation assemble ensuite ces paquets pour former la page web qui s'affiche sur
l'cran de l'ordinateur. Bien entendu, cette procdure se droule 10000fois plus vite
qu'elle a t explique ici, et elle se produit de nombreuses fois chaque seconde. Par
exemple, si votre ordinateur dispose d'une connexion de 100Mbit/s, il peut recevoir un
maximum d'environ 12Mo de donnes par seconde. Les paquets d'informations sont de
taille variable et peuvent varier entre environ 60 et 1500octets. Supposons que vous
tlchargez un fichier volumineux. Ce fichier est dcompos selon la taille de paquet
maximale possible, environ 1500octets. Nous pouvons ainsi calculer qu'un ordinateur
moyen peut accepter 8000 paquets de donnes par seconde. Par ailleurs, la plupart des
ordinateurs clients ne profitent probablement pas de ce dbit de donnes maximal, mais
les serveurs et les stations de travail de grande envergure en profitent.
Le Tableau2-3 rcapitule les couches OSI et montre les priphriques, les protocoles et
les normes rseau correspondants qui s'appliquent chaque couche.
Tableau2-3
Couches du modle OSI et Couche Protocole Priphrique
composants associs 7. Application FTP, HTTP, POP3, SMTP Passerelle
6. Prsentation Compression, chiffrement N/A
5. Session Ouverture/fermeture de session N/A
4. Transport TCP, UDP N/A
3. Rseau IP, ICMP, ARP, RIP Routeurs
2. Liaison de donnes 802.3, 802.5 Cartes rseau, commutateurs,
ponts, WAP
1. Physique 100BASE-T, 1000BASE-X Concentrateurs, panneaux de
connexion, prises RJ45

Dfinition du modle TCP/IP


PRT POUR LA CERTIFICATION Le modle TCP/IP (ou TCP) est similaire au modle OSI. Il est souvent utilis par
Comment pouvez-vous les diteurs de logiciels qui ne se proccupent pas de la faon dont les informations
dfinir le modle TCP/IP? sont envoyes via le support physique ni de la manire dont la liaison de donnes est
3.1
effectue. Ce modle ne comporte que quatre couches.
Le modle OSI est un modle de rfrence, mais le modle TCP/IP (galement connu sous
le nom de modle DoD ou modle Internet) est plus descriptif, mettant en jeu des principes
tels que le bout en bout et la robustesse, qui dcrivent de fortes connexions aux point
de terminaison et une transmission de donnes classique. La maintenance de ce modle est
assure par l'IETF (Internet Engineering Task Force). Les quatre couches du modle TCP/
IP sont les suivantes:
Couche1: couche de liaison de donnes (parfois appele simplement couche liaison)
Couche2: couche rseau (parfois appele couche Internet)
Couche3: couche transport
Couche4: couche d'application
La couche physique OSI est compltement omise et la couche d'application comprend la
couche d'application, la couche prsentation et la couche de session du modleOSI.
46|Leon 2

Les programmeurs utilisent le modle TCP/IP plus souvent que le modle OSI, tandis que
les administrateurs rseau profitent habituellement un degr plus lev du modle OSI. Les
programmeurs sont gnralement intresss par les interfaces tablies avec la couche transport
et la couche d'application. Tout ce qui se passe sous la couche transport est pris en charge
par la pile TCP/IP au sein du systme d'exploitation, qui est immuable. Les programmes
peuvent tre configurs pour utiliser la pile TCP, mais pas pour la modifier. Encore une fois,
en tant que responsable rseau, vous vous rfrerez plus souvent au modle OSI, mais vous
devez connatre les couches du modle TCP au cas o vous auriez besoin d'interagir avec les
programmeurs et les dveloppeurs, en particulier ceux de produits Microsoft.

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


Comprendre le modle OSI en dfinissant chacune des couches qui le composent
d'un point de vue thorique ainsi qu'avec des exercices pratiques.
Pouvoir distinguer les fonctions relevant des niveaux infrieurs du modle OSI,
c'est--dire du sous-rseau de communications, de celles des niveaux suprieurs o
commence la cration des messages.
Comprendre les diffrences entre les commutateurs de couche2 et couche3, et
acqurir des notions de base sur leur fonctionnement.
Distinguer le modleOSI du modleTCP.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Combien de couches sont incorpores dans le sous-rseau de communications du
modle OSI?
a. 2
b. 7
c. 3
d. 4
2. Laquelle des couches suivantes se charge du transfert de donnes en srie?
a. Physique
b. Liaison de donnes
c. Rseau
d. Session
3. Vous devez installer un routeur sur le rseau de votre entreprise afin de permettre
l'accs l'Internet. Sur quelle coucheOSI ce priphrique rside-t-il?
a. Physique
b. Liaison de donnes
c. Rseau
d. Transport
4. Vous excutez la commande netstat an dans l'invite de commandes et constatez que
de nombreuses connexions s'effectuent pour lesquelles la colonne de gauche stipule
TCP. quelle couche du modle OSI TCP fait-il rfrence?
a. Couche1
b. Couche2
c. Couche3
d. Couche4
Dfinition de rseaux avec le modle OSI|47

5. Vous suspectez un problme sur la carte rseau de votre ordinateur qui affecte sa capacit
envoyer les donnes dans une structure correcte correspondant l'architecture de rseau
utilise par les autres ordinateurs. Quelle couche devriez-vous tenter d'utiliser comme
point de dpart pour le dpannage?
a. Physique
b. Liaison de donnes
c. Rseau
d. Transport
6. quelle couche OSI une norme telle que 100BASE-T fait-elle rfrence?
a. Physique
b. Liaison de donnes
c. Rseau
d. Transport
7. Presque tous vos utilisateurs se connectent des sites web avec Internet Explorer. Ils
tapent habituellement des noms de domaine tels que www.microsoft.com. Quel protocole
est lanc par dfaut quand ils appuient sur Entre aprs avoir tap le nom de domaine?
a. FTP
b. HTTPS
c. HTTP
d. HTP
8. Vous devez trouver l'adresseMAC de l'ordinateur de votre suprieur. Il vous a donn
l'autorisation d'accder son ordinateur. Vous accdez l'invite de commandes.
Quelle commande devez-vous taper pour afficher l'adresseMAC de l'ordinateur?
a. ipconfig
b. ipconfig/all
c. arp
d. netstat -an
9. Vous devez trouver les adressesMAC de tous les ordinateurs auxquels s'est connect
rcemment l'ordinateur d'un utilisateur donn. Quelle commande devez-vous utiliser
pour y parvenir?
a. ping 127.0.0.1
b. netstat -a
c. arp -a
d. arp -s
10. Il vous a t demand de capturer et d'analyser les paquets sur un serveur. Quel outil
vous permettra d'effectuer cette opration? (Slectionnez les deux meilleures rponses.)
a. Analyseur de protocole
b. Invite de commandes
c. netstat -an
d. Wireshark

Complter lespace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. Le responsable informatique vous demande d'envoyer une requte ping son ordinateur
portable pour voir si votre ordinateur parvient le trouver sur le rseau. Dans ce
scnario, le protocole ____________ est mis en uvre.
2. Un commutateur ____________ utilise l'adressage logique pour dterminer les chemins
de donnes.
3. Les ports 1024 49151 sont les ports utiliss par les fournisseurs pour les applications
propritaires. Ils sont connus en tant que ports ____________.
4. Le port ____________ est utilis par le protocole FTP.
48|Leon 2

5. Votre suprieur vous demande d'autoriser les connexions HTTP et HTTPS sur
le serveur web de l'entreprise. Pour cela, vous devez ouvrir les ports entrants
____________ et ____________.
6. Votre entreprise hberge un serveurDNS qui rsout les noms de domaine en adressesIP.
Le port ____________ doit tre ouvert sur ce serveur afin de traiter ces demandes de
rsolution de noms.
7. Vous devez identifier les connexions Internet qu'un ordinateur donn a effectues
rcemment. Vous devez galement disposer d'informations numriques afin d'obtenir
les numros de port et les adressesIP des ordinateurs de destination. Vous devez taper
la commande ____________ dans l'invite de commandes.
8. Le responsable informatique vous demande de connecter un ordinateur client un
rseau802.3ab. Ce rseau utilise la norme ____________.
9. Un utilisateur s'est connect un site web. Les informations qui sont envoyes l'ordinateur
de cet utilisateur sont chiffres dans un format encod. Cette modification des donnes se
produit au niveau de la couche ____________.
10. Lorsque vous analysez en profondeur un paquet de donnes avec votre analyseur de
protocole, vous remarquez que la taille des trames est plus grande que la taille des
paquets. Cela est d au fait que le paquet est ____________ l'intrieur de la trame.

Scnarios

Scnario2-1: installation du commutateur appropri


Proseware, Inc. ncessite l'installation d'un commutateur 24ports afin de rediriger le trafic
TCP/IP vers des adresses logiques sur le rseau. Quel type de commutateur conviendrait
dans cette situation, et vers quels types d'adresses le trafic sera-t-il dirig? De plus, quelle
couche du modleOSI est-elle concerne ici?

Scnario2-2: dfinition de l'adresse IP et des ports utiliss par les serveurs


de destination
L'ordinateur d'un de vos collgues semble se connecter de lui-mme divers ordinateurs sur
Internet. Des publicits pop-up intempestives et d'autres fentres contextuelles semblent
s'ouvrir l'improviste. Quelle syntaxe de commande utiliseriez-vous pour dterminer les
adressesIP et les ports auxquels l'ordinateur se connecte? quelles couches du modleOSI
les adressesIP et les ports correspondent-ils?

Scnario2-3: procdure visant prouver que les informations de connexion


d'un compte de messagerie nouvellement cr sont chiffres
Le responsable informatique vous demande de crer un compte de messagerie qui serait utilis
sur le site web de la socit. Il veut que l'adresse de messagerie ne lui cote rien et demande
que vous lui prouviez que lorsqu'un utilisateur se connecte au compte de messagerie, le mot de
passe est chiffr. Quels services, applications et outils pouvez-vous utiliser pour y parvenir?
Quelles couches du modleOSI sont utilises lors de la connexion?

Scnario2-4: cration d'une entre de table ARP permanente


L'ordinateur de bureau de votre suprieure se met en veille au bout de 10minutes. Elle voudrait
pouvoir le ractiver partir d'un systme distant tel que son ordinateur portable. Pour ce faire,
vous devez crer au pralable une entre statique dans la tableARP de l'ordinateur portable de
votre suprieure. De plus, cette entre doit tre recre chaque fois que l'ordinateur portable
redmarre. L'adresseIP de l'ordinateur de bureau est 10.50.249.38 et son adresseMAC 00-03-
FF-A5-55-16. Quelle syntaxe de commande devez-vous utiliser pour y parvenir? Comment
procderez-vous pour que cette commande soit excute chaque fois que l'ordinateur dmarre?
quelle couche du modleOSI ce scnario est-il associ?
Dfinition de rseaux avec le modle OSI|49

Sur votre lieu de travail

Analyse d'une connexion FTP


Le protocole FTP (File Transfer Protocol) est probablement le protocole le plus
couramment utilis en matire de transfert de fichiers (comme le rappelle son nom).
Toutefois, ce protocole peut tre non scuris. Certains serveurs FTP utilisent le port
standard21 pour tous les transferts de donnes. Il est prfrable d'utiliser le port21 pour
la connexion initiale, puis d'utiliser des ports attribus dynamiquement pour les transferts
de donnes ultrieurs. En outre, certaines implmentations du protocole FTP envoient
le mot de passe de l'utilisateur sous forme de texte en clair. Ceci n'est pas souhaitable.
Les mots de passe doivent tre complexes et l'authentification doit tre chiffre dans la
mesure du possible. De plus, des programmes FTP plus scuriss doivent tre utiliss. Par
exemple, Pure-FTPd (http://www.pureftpd.org) peut tre utilis ct serveur et FileZilla
(http://filezilla-project.org) peut tre incorpor ct client.
Recherchez exactement quoi correspond Pure-FTPd et ce qu'il offre. Ensuite, tlchargez
et installez le programme gratuit FileZilla. Ensuite, excutez le programme Wireshark et
lancez une capture. Ouvrez FileZilla et tablissez une connexion avec ftp.ipswitch.com
(aucun nom d'utilisateur ni mot de passe n'est ncessaire). Notez le fait qu'il est possible
d'tablir des connexions anonymes auprs de ce serveur. Examinez quelques-uns des
dossiers sur le serveur FTP. Arrtez la capture et analysez les paquets FTP. Essayez de
trouver les paquets qui se rapportent la connexion initiale et ceux relatifs la connexion
anonyme. Dtaillez exactement ce qui s'est pass sur les couches du modle OSI
suivantes: application, transport, rseau et liaison de donnes.
3 LEON
Prsentation des
rseaux cbls
etsans fil
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Reconnaissance des rseaux Comprendre les types de support 2.3


cbls et des types de support
Comprendre les rseaux sans fil Comprendre les rseaux sans fil 1.4

TERMES CLS
568A multimode
568B Multiple-Input Multiple-Output (MIMO)
mode ad hoc diaphonie d'extrmit proche (NEXT)
Advanced Encryption Standard dbit de donnes physique (PHY)
attnuation plnum
BOGB contrle d'accs rseau bas sur le port (PNAC)
mode pont outil de perforation
catgorie5e interfrence radio
catgorie6 identificateur SSID (Service Set Identifier)
agrgation de canaux monomode
testeur de continuit cbles paires torsades blindes
cble null modem cbles droits
diaphonie protocole TKIP (Temporal Key Integrity Protocol)
manation de donnes TIA/EIA
interfrence lectromagntique (EMI) cbles paires torsades
diaphonie d'extrmit lointaine (FEXT) cbles paires torsades non blindes
cage de Faraday Wi-Fi
cble fibre optique WPA (Wi-Fi Protected Access)
agrgation de trames WEP (Wired Equivalent Privacy)
IEEE 802.11 point d'accs sans fil (WAP)
IEEE 802.1X pont sans fil
mode infrastructure rseau local sans fil (WLAN)
interfrence carte rseau sans fil
MDI rpteur sans fil
MDI-X

50
Prsentation des rseaux cbls et sans fil|51

L'installation correcte des rseaux cbls et sans fil est primordiale pour qu'une
installation matrielle soit efficace. Les connexions physiques cbles et sans fil
constituent le cur d'un rseau performant. Dans cette leon, nous nous rfrerons
nouveau notre entreprise fictive, Proseware, Inc., et nous aborderons toutes les
technologies et normes dont Proseware a besoin pour bnficier d'un rseau cbl/
sans fil correctement install. Pour satisfaire cette entreprise, il convient de mettre en
place un cblage paires torsades et un cblage fibre optique, ainsi qu'un cblage
blind et les dernires avances en matire d'quipement sans fil. Nous devons
galement vrifier que nos signaux ne subissent pas d'interfrences et ne sont pas
intercepts par des personnes indsirables. Cela ncessite des outils, de nombreux
cblages et quipements supplmentaires, un quipement sans fil, un quipement de
test et une bonne dose de savoir-faire. Abordez cette leon dans l'optique d'apprendre
comment cbler un rseau entier et installer un rseau sans fil.

Reconnaissance des rseaux cbls et des types de support

Les rseaux cbls sont toujours le type le plus courant de connexion physique tablie
par les ordinateurs. Les rseaux sans fil ont fait leur apparition dans de nombreuses
L'ESSENTIEL organisations, mais les connexions cbles restent prdominantes. La majorit des
ordinateurs utilisent un cblage paires torsades pour leurs connexions physiques.

PRT POUR LA CERTIFICATION Identification et utilisation des cbles paires torsades


Comment pouvez-vous
identifier les diffrents Le cble paires torsades est le cble le plus couramment utilis dans les rseaux
types de support? locaux. Il est relativement facile utiliser, flexible, efficace et rapide. En tant
2.3 qu'administrateur rseau, vous devez savoir comment identifier les diffrents types
de cble paires torsades et comment installer un cblage paires torsades en tant
que solution permanente ou provisoire. Il est galement important de savoir comment
tester les cbles paires torsades, en cas de dfaillance ou dans le but de prouver le
bon fonctionnement d'une nouvelle installation.

Les cbles paires torsades reprsentent le type le plus courant des cbles base de
cuivre. Un cble paires torsades individuel comporte huit fils. Ce sont des conducteurs
en cuivre qui transmettent les signaux lectriques. Ces huit fils sont regroups en quatre
paires: bleue, orange, verte et marron. Chaque paire de fils est torsade sur toute la longueur du
cble, et toutes les paires sont torsades entre elles galement. La raison pour laquelle les
fils sont torsads est que cela rduit la diaphonie et les interfrences, dcrites ultrieurement
dans cette leon.

EXAMINER LES CBLES DE RACCORDEMENT PAIRES TORSADES


PRPAREZ-VOUS. Dans cet exercice, vous allez examiner un cble de raccordement connect
votre ordinateur ou au priphrique de connexion central de votre rseau.
1. Examinez la face arrire de votre ordinateur et localisez la carte rseau. Il doit y avoir
un cble de raccordement paires torsades qui relie la carte rseau au rseau. Dans
le cas contraire et si vous utilisez une connexion sans fil, examinez la face arrire de votre
priphrique de connexion central, qu'il s'agisse d'un routeur, d'un commutateur ou d'un
concentrateur. Identifiez le cble de raccordement qui est reli ce priphrique. Si
vous dcidez de dbrancher ce cble, gardez l'esprit que la connexion Internet sera
temporairement perdue et que tous vos tlchargements seront interrompus. Le cble
doit ressembler celui de la Figure3-1, illustr du ct de la fiche RJ45. Vous pouvez
voir o le cble pntre dans la fiche et o le blindage de plastique est coup, mettant
52|Leon 3

Figure3-1
Cble de raccordement
paires torsades

nu les fils individuels. Notez galement les dents qui mordent la gaine de plastique
(elles sont indiques par le rectangle noir). Une fois que la fiche est sertie sur le cble,
ces dents garantissent que le cble ne glissera pas hors de la fiche.
2. Si vous disposez d'un cble paires torsades supplmentaire, coupez-en un morceau
d'environ deux mtres l'aide d'un outil tranchant. Ensuite, retirez la gaine de plastique sur
environ 5cm pour dnuder les fils. (La gaine de plastique est galement appele blindage
plastique ou PVC.) Vous devez obtenir quelque chose de similaire la Figure3-2, qui
illustre les quatre paires de fils torsades. Une fois de plus, ces quatre paires sont
bleue, orange, verte et marron, couleurs auxquelles il est fait rfrence en tant que
couleurs BOVM. Chaque lettre reprsente une couleur: B = bleu, O = orange, etc.

Figure3-2
Cble paires torsades avec
les fils apparents

3. Dtorsadez chaque fil afin de tous les sparer. Les fils doivent maintenant ressembler
ceux de la Figure3-3. Dans la figure, les fils sont dans l'ordre appropri pour la
plupart des rseaux paires torsades d'aujourd'hui. Le Tableau3-1 rcapitule
les normes de cblage en matire d'orientation des fils (ou broches). Bien que la
Prsentation des rseaux cbls et sans fil|53

Figure3-3
Cble paires torsades avec
fils redresss

Table 3-1
Normes 568B, 568A et BOVM Broche n 568B 568A BOVM
1 Blanc/orange Blanc/vert Blanc/bleu
2 Orange Vert Bleu
3 Blanc/vert Blanc/orange Blanc/orange
4 Bleu Bleu Orange
5 Blanc/bleu Blanc/bleu Blanc/vert
6 Vert Orange Vert
7 Blanc/marron Blanc/marron Blanc/marron
8 Marron Marron Marron

norme BOVM soit celle d'origine, 568B est la norme la plus courante et 568A est une
norme plus ancienne. Le nom complet pour 568B est TIA/EIA-568-B. Cette norme
a t dveloppe par l'organisme TIA/EIA (Telecommunications Industry Association/
Electronics Industries Alliance). Lors de l'laboration d'un cble de raccordement, les
fils sont placs dans l'ordre dans la fiche RJ45 et la fiche est sertie une fois qu'ils sont
en place. Si un fil particulier s'appelle blanc/orange, cela signifie que le fil est de couleur
blanche et qu'il comporte une rayure orange. Si le fil est nomm par exemple orange,
il s'agit d'un fil de couleur orange unie.
Il existe deux types de cble de raccordement de mise en rseau que vous tes susceptible
de rencontrer. Le premier est un cble droit. Il s'agit du type le plus courant de cble de
raccordement et c'est le type que vous utilisez pour connecter un ordinateur un priphrique
de connexion central tel qu'un commutateur. Il est qualifi de droit, car les fils chaque
extrmit du cble sont orients de la mme faon. Gnralement, il est conforme la
norme 568B chaque embout. Toutefois, il existe un autre type de cble de raccordement,
le cble null modem. Ce type de cble est utilis pour connecter des priphriques similaires
entre eux (par exemple, un ordinateur un autre ordinateur), ou un commutateur un autre
commutateur. Dans ce cas, le cble de raccordement est raccord conformment la norme
568B d'un ct et conformment la norme 568A de l'autre. Pour laborer un cble de
raccordement, vous avez besoin d'un outil tranchant, d'une pince dnuder, d'une pince
sertir pour fiches RJ45, de fiches RJ45 et d'un testeur de raccordement. Ces outils sont
illustrs la Figure3-4.
54|Leon 3

Figure3-4
Outils pour cbles de
raccordement

En gnral, Ethernet transmet les signaux de donnes via les fils orange et vert. Cela correspond
aux broches une, deux, trois et six. D'autres technologies utilisent des paires diffrentes
ou ventuellement les quatre paires de fils. Habituellement, les rseaux paires torsades
sont cbls selon la norme 568B. Cela signifie que tout l'quipement de cblage doit tre
conforme la norme 568B, y compris les panneaux de raccordement, les prises RJ45,
les cbles de raccordement et les embouts des cbles propres chaque priphrique. Plus
spcifiquement, la paire orange possde des fils + et , appels galement Tip et Ring
(ancienne terminologie de tlcommunication). La paire verte est similaire. La paire
orange transmet les donnes et la paire verte les reoit. Si la connexion est de type semi-
duplex, une seule de ces paires fonctionne tout instant. En revanche, si la connexion est
detype duplex intgral, les deux paires fonctionnent simultanment.
Les cartes rseau ont normalement un port MDI, ce qui indique que l'interface est
dpendante du support. Toutefois, afin que les ordinateurs communiquent avec d'autres
priphriques, les fils doivent se croiser quelque part. Dans une connexion croise, la broche
1 est croise jusqu' la broche3 et la broche2 jusqu' la broche6. Mais, au lieu d'utiliser
des cbles null modem pour connecter les ordinateurs aux priphriques de connexion
centraux tels que des commutateurs, ces priphriques de connexion centraux sont quips
de ports MDI-X (croisement d'interface dpendante du support), qui s'occupent du croisement.
Voici comment des cbles droits peuvent tre utiliss pour connecter des ordinateurs au
priphrique de connexion central, ce qui s'avre nettement plus facile, sans compter que
ces cbles sont moins chers fabriquer. C'est pourquoi un cble null modem est requis
si vous voulez raccorder directement un ordinateur un autre, ou un commutateur un
autre. Toutefois, certains commutateurs possdent un port MDI/MDIX automatique spcial
qui dtecte si vous essayez de connecter un commutateur un autre commutateur via un
cble droit ou un cble null modem. Dans d'autres cas, le port spcial a un bouton qui
vous permet de choisir s'il agit comme un port MDIX ou MDI.
Les cbles de raccordement sont une solution temporaire. Ils sont conus pour tre
dbranchs et branchs autant de fois que ncessaire. Par consquent, la plupart des entreprises
ont galement des solutions de cblage permanentes. Par exemple, considrez une connexion
entre un panneau de raccordement dans la salle des serveurs et une prise RJ45 un poste
de travail informatique. La Figure3-5 montre des exemples de ces deux pices d'quipement.
Prsentation des rseaux cbls et sans fil|55

Figure3-5
Panneau de raccordement
etprise RJ45

Le cble qui relie ces deux quipements a les fils individuels dfinitivement poinonns
afin de ne plus pouvoir bouger. La faade d'un panneau de raccordement est dote simplement
d'un grand nombre de ports RJ45. Le panneau de raccordement fonctionne trs bien si un
ordinateur est plac dans une autre zone d'un bureau. Le cble de raccordement peut simplement
tre dplac jusqu'au port appropri sur le panneau de raccordement.
Les outils ncessaires pour tablir les connexions entre les panneaux de raccordement et
les prises RJ45 incluent un outil tranchant, une pince dnuder, un outil de perforation
et un appareil de test, connu sous le nom de testeur de continuit, qui teste une une
toutes les broches d'une connexion. Le testeur vous permet de savoir si certaines broches
sont mal cbles. Il procde en testant tout le cble d'un bout l'autre. L'appareil de test
est connect une extrmit du cble et un dispositif de terminaison se connecte l'autre
extrmit. Les signaux font un aller-retour sur chaque fil ou broche. Ces deux derniers
outils sont illustrs la Figure3-6. Gnralement, les cbles paires torsades peuvent
tre tirs sur 100mtres avant que le signal ne se dgrade au point de ne pas pouvoir tre
interprt par l'hte de destination. Ce phnomne s'appelle l'attnuation. Si un cble doit
tre tir plus loin, il est possible d'utiliser un rpteur de signal, un concentrateur ou un
commutateur. Sinon, il convient d'utiliser un cble fibre optique qui peut tre beaucoup
plus long qu'un cble paires torsades.

Figure3-6
Outil de perforation et
testeur de continuit

Les cbles paires torsades sont classs selon la frquence laquelle ils transmettent
des signaux et leur dbit ou vitesse de transfert de donnes. Le Tableau3-2 dcrit les
diffrentes catgories de cbles paires torsades et les types de vitesse de rseau
auxquels ils correspondent.
56|Leon 3

Table 3-2
Catgories de cble paires Type de cble Vitesse
torsades
Catgorie3 10Mbit/s
Catgorie5 100Mbit/s
Catgorie5e 100Mbit/s et rseaux gigabit
Catgorie6 Rseaux gigabit

La catgorie5e correspond gnralement 350MHz, mais la vitesse relle varie en fonction de


diffrents facteurs de mise en rseau. La catgorie6 prsente dj des versions diffrentes qui
fonctionnent 250MHz et 500MHz. En raison des diffrents types des catgories 5e et6,
il est prfrable d'indiquer simplement qu'elles conviennent pour les rseaux 100Mbit/s et
les rseaux gigabit. Examinez prsent l'un de vos cbles rseau. Assez souvent, le type
de catgorie est imprim directement sur la gaine en plastique du cble. Pour les rseaux
actuels, la catgorie3 (ainsi que la catgorie5) n'est pas approprie. La catgorie5e ou
suprieure est ncessaire pour les applications haut dbit actuelles.
Les interfrences peuvent poser un rel problme dans le cas des rseaux paires torsades,
voire mme de n'importe quel rseau. Le terme d'interfrence se rapporte tout ce qui perturbe
ou modifie un signal qui se dplace le long d'un fil. Il existe de nombreux types d'interfrences,
mais vous devez en connatre uniquement quelques-uns pour l'examen, dont notamment:
Interfrence lectromagntique: il s'agit d'une perturbation qui peut affecter les circuits
lectriques, les priphriques et les cbles cause de la conduction lectromagntique
et, ventuellement, du rayonnement. N'importe quel type d'appareil lectrique provoque une
interfrence lectromagntique: tlviseurs, climatiseurs, moteurs, cbles lectriques non
blinds (Romex), etc. Les cbles base de cuivre et les priphriques rseau doivent
tre tenus, dans la mesure du possible, distance de ces cbles et appareils lectriques.
Si ce n'est pas possible, des cbles blinds peuvent tre utiliss, tels que des cbles
paires torsades blindes. Les cbles paires torsades blindes ont un cran en aluminium
l'intrieur de la gaine en plastique qui entoure les paires de fils. Par ailleurs, l'appareil
qui est met l'interfrence lectromagntique peut tre blind. Par exemple, un climatiseur
peut tre enferm dans un blindage d'aluminium capable de maintenir au plus bas
niveau les interfrences lectromagntiques gnres par son moteur. En outre, les
cbles lectriques doivent tre BX (enferms dans du mtal) et non pas Romex (non
enferms dans du mtal). En fait, la plupart des tats exigent ceci pour respecter le
code de la construction de locaux industriels et de bureaux.
Interfrence radio: il s'agit d'une interfrence qui peut provenir de transmissions
AM/FM et d'antennes de tlphonie mobile. Elle est souvent considre comme faisant
partie de la famille des interfrences lectromagntiques et est mme parfois appele
interfrence lectromagntique. Plus une entreprise est proche d'une de ces antennes et
plus le risque d'interfrence est lev. Les mthodes mentionnes dans le paragraphe
sur les interfrences lectromagntiques peuvent tre utilises pour se protger des
interfrences radio. De plus, des filtres peuvent tre installs sur le rseau pour liminer
la frquence du signal diffus par une antenne radio, mme si celui-ci n'affecte pas les
rseaux Ethernet cbls standard.
Un grave problme li aux rseaux de donnes, notamment aux rseaux dots d'un cblage base
de cuivre, est l'manation de donnes (galement connue sous le nom d'manation de signal).
Il s'agit du champ lectromagntique gnr par un cble rseau ou un priphrique rseau, qui
peut tre manipul pour l'coute clandestine des conversations ou le vol de donnes. L'manation
de donnes est parfois dnomme coute clandestine, mme si ce n'est pas exact. L'manation
de donnes est le risque de scurit le plus frquemment observ lors de l'utilisation d'un cble
coaxial, mais il peut aussi tre un risque de scurit pour d'autres cbles base de cuivre, tels
que les cbles paires torsades. Il existe diffrentes faons de puiser dans ces champs
(lectromagntiques) afin d'obtenir un accs non autoris des donnes confidentielles. Pour
remdier cette situation, vous pouvez utiliser un cblage blind ou faire passer le cblage dans
des conduits mtalliques. Vous pouvez galement utiliser un blindage lectromagntique sur les
appareils susceptibles d'mettre un champ lectromagntique. Cela peut se faire petite chelle
en blindant l'appareil individuel, ou plus grande chelle en blindant une pice entire, telle
qu'une salle de serveurs. Ce serait un exemple de cage de Faraday.
Prsentation des rseaux cbls et sans fil|57

Un autre type courant d'interfrences est la diaphonie. On parle de diaphonie quand le


signal qui est transmis via un fil en cuivre ou une paire de fils cre un effet non souhait
sur un autre fil ou une autre paire de fils. Une diaphonie s'est produite pour la premire
fois lorsque des lignes tlphoniques ont t places proximit les unes des autres. En
raison de la proximit immdiate des lignes, le signal pouvait sauter d'une ligne l'autre
par intermittence. Si vous avez dj entendu une autre conversation alors que vous parliez
au tlphone (pas sur un tlphone portable), vous avez t victime du phnomne de
diaphonie. Si les signaux sont numriques (tels que les transferts de donnes Ethernet ou
VoIP), vous disposez d'un environnement peu propice la diaphonie. Les donnes peuvent
encore passer sur d'autres fils, mais cela est moins frquent. Parfois, cela se produit parce
que des cbles sont mis en faisceau de faon trop serre, ce qui peut galement entraner
l'aplatissement d'un cble ou d'autres dommages. Si tel est le cas, un testeur de continuit
vous permettra de savoir quel cble est dfaillant pour que vous puissiez le remplacer.
Dans le cas d'un cblage paires torsades, la diaphonie se dcompose en deux
catgories:la diaphonie d'extrmit proche (NEXT)diaphonie d'extrmit lointaine
(FEXT). La diaphonie d'extrmit proche se produit lorsqu'il existe une interfrence
mesure entre deux paires d'un mme cble, mesure l'extrmit du cble la plus proche
de l'metteur. La diaphonie d'extrmit lointaine se produit lorsqu'il existe une interfrence
similaire, mesure l'extrmit du cble la plus loigne de l'metteur. Si la diaphonie
reste un problme alors mme qu'un cble paires torsades a t employ et que des
transmissions de donnes numriques ont t mises en place, un cble paires torsades
blindes (STP) pourrait tre utilis. Normalement, les entreprises optent pour un cblage
paires torsades standard, qui correspond des paires torsades non blindes (galement
appel UTP), mais parfois, il y a trop d'interfrences dans l'environnement pour envoyer
les donnes efficacement, et un cble STP doit tre utilis.
Les cbles installs l'intrieur des murs ou au-dessus du plafond suspendu, un
emplacement inaccessible par les systmes d'extinction automatique en cas d'incendie
doivent tre de type plnum ou faible mission de fume. Les cbles plnum sont munis
d'un revtement en tflon qui les rend moins sensibles au feu. Ils sont utiliss dans ces
situations, car les cbles paires torsades standard sont envelopps d'une gaine en PVC,
qui en brlant peut mettre un gaz mortel susceptible d'tre inhal au final sous forme
d'acide chlorhydrique.
Enfin, les installations matrielles doivent tre mises la terre. Assez souvent, les salles
de serveurs ou les armoires de cblage constituent le point central de connexion de l'ensemble
du cblage. Tous les cbles sont poinonns sur les panneaux de raccordement, lesquels
sont visss sur les racks de donnes. Ces racks doivent tre boulonns au sol et raccords
l'aide d'un fil de mise la terre de calibre10 ou plus pais (dot habituellement d'une
gaine verte) un point de mise la terre, tel qu'une poutre enI dans le plafond. Cela
protge l'ensemble du cblage (et des priphriques branchs) contre les surtensions, les
pics de tension, la foudre, etc.
Ouf! Vous venez d'absorber beaucoup d'informations sur le cblage paires torsades.
Nous pourrions poursuivre cet effort, mais cela devrait suffire pour le moment. N'oubliez
pas de passer en revue tous les termes cls rpertoris au dbut de cette leon.

Identification et utilisation d'un cble fibre optique


PRT POUR LA CERTIFICATION Un cble fibre optique est utilis quand des distances plus importantes et des dbits
Comment identifier un de donnes encore plus levs sont ncessaires. Les cbles fibres optiques sont utiliss
cble fibre optique? comme artre principale des rseaux les plus rapides. Nanmoins, ils sont nettement
2.3 plus difficiles installer, entretenir et dpanner.

Un cble fibre optique transmet de la lumire (photons) la place de l'lectricit, et


cette lumire est transmise travers du verre ou du plastique. Le verre est connu comme
support des fibres optiques, de la mme faon que le cuivre l'est pour les cbles paires
torsades. Les brins en verre ou en plastique d'un cblage fibre optique sont extrmement
petits; en fait, ils sont mesurs en microns.
58|Leon 3

EXAMINER UN CBLE FIBRE OPTIQUE


PRPAREZ-VOUS. Comme les cbles fibres optiques sont plus rares que les cbles paires
torsades dans les rseaux, et comme ils sont onreux, nous rechercherons sur Internet les
diffrents types de cbles et de connecteurs. Si vous disposez de cbles fibres optiques,
de connecteurs et de priphriques, essayez de les identifier une fois les tapes suivantes
effectues:
1. Recherchez fibre optique dans Bing, dans la section Images.
2. Excutez des recherches Bing pour les images de connecteur suivantes:
Connecteur FC
Connecteur LC
Connecteur MT-RJ
Connecteur SC
Connecteur ST
TOSLINK
3. Excutez une recherche d'images dans Bing pour les appareils suivants:
Carte rseau fibre optique
Commutateur fibre optique
Routeur fibre optique
4. Si vous disposez d'un quipement quelconque fibre optique, identifiez-le prsent
sur la base de ce que vous avez vu sur Internet.
Un cble fibre optique peut tre monomode ou multimode:
Un cble fibre optique monomode (SM) est un cble une fibre optique qui est destine
transporter un seul rayon de lumire (un seul rayon de lumire, un seul mode). Ce
type de cble est utilis normalement pour de longues distances, gnralement de
10km et jusqu' 80km.
Un cble fibre optique multimode est un cble dot d'un plus grand cur de fibre,
capable de transporter plusieurs rayons de lumire. Ce type de cble est utilis pour
de courtes distances, ne dpassant pas 600mtres. Bien que ces distances soient nettement
moindres qu'avec la fibre optique monomode, elles reprsentent toutefois six fois la
distance possible avec les cbles paires torsades.
Habituellement, un cble fibre optique est utilis pour les connexions haut dbit, les
connexions l'artre principale d'un rseau, les rseaux de zone de stockage (SAN) et les
connexions directes entre les serveurs. Des vitesses de 1Gbit/s et 10Gbit/s sont courantes,
bien que vous voyiez toujours des connexions 100Mbit/s. Le Tableau3-3 dfinit certaines
versions 100Mbit/s, 1Gbit/s et 10Gbit/s de fibres optiques, ainsi que leur type de support
et leur distance maximale standard.

Table 3-3
Types de cble fibre Norme de cblage Support Distance maximale
optique Fibre multimode Semi-duplex: 400m; duplex intgral: 2 km
100BASE-FX
Fibre monomode Duplex intgral: 10 km
100BASE-SX Fibre multimode 550m
100BASE-BX Fibre monomode 40km
100BASE-LX10 Fibre monomode 10km
1000BASE-SX Fibre multimode 550m
1000BASE-LX Fibre multimode 550m
1000BASE-LX Fibre monomode 5km
1000BASE-LX10 Fibre monomode 10km
1000BASE-ZX Fibre monomode Jusqu' 70km
Prsentation des rseaux cbls et sans fil|59

Tableau3-3(suite)
Norme de cblage Support Distance maximale
1000BASE-BX10 Fibre monomode 10km
10GBASE-SR Fibre multimode 26-82m
10GBASE-LR Fibre monomode 10-25km
10GBASE-LRM Fibre multimode 220m
10GBASE-ER Fibre monomode 40km

Pour ce qui est des interfrences, un cble lui-mme peut tre son pire ennemi. En gnral,
les cbles fibres optiques ne sont pas affects par les interfrences lectromagntiques,
car ils sont par nature bass sur la lumire et non pas sur l'lectricit. Bien qu'un cble
fibre optique produise un type de rayonnement lectromagntique, le cble n'est normalement
pas affect par les interfrences lectromagntiques de la mme faon que les cbles base
de cuivre. Toutefois, si une fibre est installe de faon incorrecte, elle peut prsenter des
rsultats tranges en ce qui concerne le signal de donnes. Des rgles d'installation prcises
doivent tre respectes, relatives notamment la terminaison adquate de la fibre, aux rayons
spcifiques des virages, l'absence de regroupement, etc. Une installation incorrecte entrane
la courbure du signal, qui provoque son tour une perte de donnes. La dispersion
chromatique est galement un facteur, par opposition l'attnuation sur les cbles paires
torsades. Si la lumire est rfracte trop souvent, le signal est l encore dgrad. Le cble
fibre optique est en gnral le cble le plus sr. Il permet d'atteindre les plus longues distances
et il offre des dbits de donnes gaux ou suprieurs aux cbles paires torsades. Toutefois,
en raison de la complexit de l'installation, de son cot, etc., la fibre optique n'est gnralement
pas l'option privilgie pour l'ensemble des ordinateurs clients individuels. Au lieu de cela,
elle est utilise pour les connexions l'artre principale d'un rseau, pour les connexions
des commutateurs en haut des topologies hirarchiques en toile et pour d'autres applications
haut dbit ou longue distance.

Comprendre les rseaux sans fil

Les rseaux sans fil sont omniprsents. Il existe des rseaux sans fil pour les ordinateurs,
les appareils portables, les connexions WAN, etc. Il est probable que vous ayez dj
utilis un rseau sans fil. Pour installer et dpanner les rseaux sans fil, vous devez
L'ESSENTIEL
comprendre les bases des communications sans fil et connatre les priphriques, les
normes, les frquences et les mthodes de scurit.

Identification des priphriques sans fil

PRT POUR LA CERTIFICATION


Les priphriques sans fil peuvent permettre une connexion centrale des ordinateurs
Comment identifier les clients et des appareils portables. Ou bien, ils peuvent fournir une extension de connectivit
priphriques sans fil? un rseau sans fil dj existant et tre utiliss pour connecter l'ensemble des rseaux
1.4 locaux Internet. En outre, certains priphriques sans fil peuvent tre connects
directement les uns aux autres dans un mode point point.

Le point d'accs sans fil (WAP) est de loin le priphrique sans fil le plus connu. Ce priphrique
sert galement assez souvent de routeur, de pare-feu et de proxy IP. Il permet la connexion de
divers priphriques sans fil, tels que les ordinateurs portables, les assistants numriques
personnels (PDA), les ordinateurs de poche, etc. Pour cela, il tablit des connexions via
les ondes radio sur des frquences spcifiques. Les ordinateurs clients et les appareils de
poche doivent utiliser la mme frquence pour se connecter au point d'accs sans fil. Dans
l'exercice suivant, nous identifierons les points d'accs sans fil, les cartes rseau sans fil,
ainsi que les rpteurs et ponts sans fil.
60|Leon 3

EXAMINER LES PRIPHRIQUES SANS FIL


PRPAREZ-VOUS. Afin d'examiner les priphriques sans fil, procdez comme suit:
1. Recherchez le terme point d'accs sans fil dans la section Images de Bing.
Observez les diffrents types de points d'accs sans fil et leurs connexions.
2. Examinez la figure3-7. Elle illustre le panneau de LED avant d'un point d'accs sans fil
courant. Remarquez la prsence d'une LED verte pour la connexion WLAN. WLAN est
l'abrviation de Wireless Local Area Network (rseau local sans fil). Cette LED indique
que l'appareil fonctionne en mode sans fil. Cet appareil particulier agit galement en
tant que commutateur 4ports. Ces ports sont tiquets Ethernet, et deux d'entre
eux sont accompagns d'une LED verte allume, ce qui signifie que des ordinateurs
sont connects physiquement ces ports et sont actifs. Enfin, la LED Internet est
allume. Il s'agit de la connexion physique entre le point d'accs sans fil et Internet.
Mme si un point d'accs sans fil en soi est un simple metteur sans fil, gnralement
avec un seul port pour se connecter au rseau local, les priphriques rseau multifonctions
de ce type sont trs frquents dans les petits rseaux et les bureaux domicile.

Figure3-7
Point d'accs sans fil (WAP)

3. Recherchez le terme carte rseau sans fil dans la section Images de Bing. Examinez
les rsultats. Les cartes rseau sans-fil permettent de connecter un ordinateur de bureau
ou un ordinateur portable et le point d'accs sans fil. Elles se prsentent dans plusieurs
formes et tailles, y compris USB, carte PC, ExpressCard, et bien entendu, sous forme
de carte PCI ou PCI Express interne pour un ordinateur personnel. La plupart des ordinateurs
portables intgrent aujourd'hui des cartes rseau sans fil, qui correspondent en fait
une puce sur un circuit reli une antenne.
4. Accdez Internet et effectuez des recherches sur les sites web de divers fabricants
de cartes rseau sans fil pour obtenir des informations sur les derniers points d'accs
sans fil et cartes rseau qu'ils proposent. Notez vos rsultats pour tous les points d'accs
et cartes rseau les plus rapides des fabricants suivants:
www.d-link.com
http://home.cisco.com/en-US/wireless/
http://www.netgear.com/
http://www.belkin.com/
5. Recherchez le terme rpteur sans fil dans la section Images de Bing. Examinez les
rsultats. Un rpteur sans fil est utilis pour tendre la couverture d'un rseau sans
fil. Comme la plupart des rseaux locaux sans fil ont seulement une porte d'environ
30mtres (selon la norme), des rpteurs sans fil sont souvent ncessaires pour tendre
la porte du signal. Ils peuvent tre raccords au point d'accs, mais le plus souvent,
ils sont placs sur le primtre de la zone de rseau sans fil existante.
Prsentation des rseaux cbls et sans fil|61

6. Recherchez le terme pont sans fil dans la section Images de Bing. Examinez les rsultats.
Un pont sans fil est similaire un rpteur sans fil, mais le pont peut interconnecter
diffrentes normes 802.11. Cela s'appelle le mode pont.
7. Accdez un simulateur de point d'accs sans fil. Nous utilisons l'mulateur D-link
DIR-655 plus loin dans cette leon. Examinez prsent le lien suivant et connectez-vous
l'mulateur DIR-655 Device UI pour vous familiariser avec son interface. Aucun mot
de passe n'est requis:http://support.dlink.com/emulators/dir655/

Identification des normes de mise en rseau sans fil


PRT POUR LA CERTIFICATION
Comment identifier les Pour configurer un rseau local sans fil fonctionnel, un administrateur rseau doit
normes de rseau sans fil? connatre plusieurs normes sans fil, ainsi que des mthodes permettant de scuriser
1.4 les transmissions dans un rseau sans fil.

Un rseau local sans fil (WLAN) est un rseau compos d'au moins un point d'accs sans
fil et d'au moins un ordinateur ou appareil portable pouvant se connecter au point d'accs
sans fil. Ces rseaux sont gnralement bass sur Ethernet, mais ils peuvent tre bass sur
d'autres architectures rseau. Afin d'assurer la comptabilit, le point d'accs sans fil et les
autres priphriques sans fil doivent tous utiliser la mme norme WLAN IEEE 802.11.
Ces normes sont appeles collectivement 802.11x ( ne pas confondre avec 802.1X) et elles
sont dfinies par la couche de liaison de donnes du modle OSI. Les termes WLAN
et Wi-Fi peuvent souvent tre utiliss de faon interchangeable. Toutefois, le terme
Wi-Fi fait rfrence une marque cre par Wi-Fi Alliance. Les produits et technologies
Wi-Fi sont bass sur les normes WLAN. Ces normes WLAN imposent la ou les frquences
utilises, la vitesse, etc. Le Tableau3-4 rpertorie les normes les plus courantes, leur
frquence et leur dbit de donnes maximal.

Tableau3-4
Normes du rseau local sans Norme IEEE 802.11 Dbit de transfert de donnes (max.) Frquence
fil IEEE 802.11
802.11a 54Mbit/s 5GHz
802.11b 11Mbit/s 2.4GHz
802.11g 54Mbit/s 2.4GHz
802.11n 600Mbit/s (300Mbit/s standard) 5GHz et/ou 2,4GHz

Aux tats-Unis, les normes 802.11b et g possdent 11canaux utilisables, du canal1 centr
sur 2,412GHz au canal11 centr sur 2,462GHz. Il s'agit d'une plage plus petite que celle
utilise par d'autres pays.
Un grand nombre des canaux figurant dans un rseau WLAN se superposent. Pour viter
cela, les organisations peuvent placer, par exemple, trois points d'accs sans fil distincts
sur les canaux 1, 6 et 11, respectivement. Cela les empche de se superposer et d'interfrer
les uns avec les autres. Si deux points d'accs sans fil sur les canaux4 et5 sont proximit
immdiate l'un de l'autre, cela causera une grande quantit l'interfrences. Il est galement
judicieux d'loigner les points d'accs sans fil WLAN des priphriques Bluetooth et des
points d'accs Bluetooth, car Bluetooth utilise galement la plage de frquences de 2,4GHz.
Il va sans dire que la compatibilit est l'lment cl. Cependant, de nombreux points d'accs
sans fil offrent une compatibilit descendante. Par exemple, un point d'accs sans fil 802.11g
peut galement permettre des connexions 802.11b. Il permet peut-tre mme les connexions
802.11a, ce qui serait un exemple de pontage sans fil. Mais gnralement, les entreprises
recherchent la vitesse la plus rapide possible compatible avec tout leur quipement de rseau
sans fil. Aujourd'hui, cela correspond 802.11n. La norme 802.11n est suprieure aux
anciennes normes WLAN de plusieurs faons:
Multiple-Input Multiple-Output (MIMO): signifie que les priphriques sans fil peuvent
avoir plus d'antennes, jusqu' un maximum de quatre.
62|Leon 3

Agrgation de trames: il s'agit de l'envoi de deux trames de donnes ou plus dans


une mme transmission. En agrgeant les trames, la quantit de donnes transfres
sur la couche de liaison de donnes peut tre double dans la norme 802.11n.
Agrgation de canaux: ici, deux canaux qui ne se superposent pas sont utiliss
ensemble afin de doubler le dbit de donnes physique. La bande passante du canal
devient donc gale 40MHz la place des 20MHz utiliss prcdemment.
Bien entendu, toute cette technologie de pointe peut tre manipule facilement si elle n'est
pas protge. Pour attnuer les risques, un chiffrement doit tre utilis. Il existe plusieurs
types de chiffrement pour les rseaux sans fil, mais le plus scuris est WPA2 quand il est
utilis avec AES, comme l'indique le Tableau3-5. Sans le bon chiffrement activ sur le client
et sans connatre la cl ou la phrase secrte approprie, un ordinateur client n'est pas capable
de se connecter au point d'accs sans fil.

Tableau 3-5
Protocole de Niveau de chiffrement
Options de chiffrement chiffrement sans fil Description (taille de la cl)
sans fil
WEP WEP (Wired Equivalent Privacy) 64bits
WPA2 WPA (Wi-Fi Protected Access) 256bits
TKIP protocole TKIP (Temporal Key 128bits
Integrity Protocol)
AES Advanced Encryption Standard 128, 192 et 256bits

Le protocole WEP a galement des versions 128bits et 256bits, mais ces versions ne se
trouvent pas communment dans le matriel des rseaux sans fil. En gnral, le protocole
WEP est obsolte et il n'est pas recommand. Toutefois, s'il n'y a pas d'autres options votre
disposition, le protocole WEP est nettement prfrable aucun chiffrement.
Une autre faon de scuriser une connexion sans fil consiste utiliser 802.1X. La norme
IEEE 802.1X se rapporte au contrle d'accs rseau bas sur le port (PNAC). Elle fournit
une authentification forte aux priphriques qui ont besoin de se connecter au rseau local
sans fil; elle peut galement tre utilise pour les rseaux locaux filaires standard. La configuration
de 802.1X comporte trois composants. Le premier correspond au demandeur, c'est--dire
l'ordinateur qui tente de se connecter au rseau WLAN. Le second est l'authentificateur,
ou le point d'accs sans fil. Le troisime est le serveur d'authentification. Il s'agit souvent
d'un serveur RADIUS, qui permet d'utiliser des techniques d'authentification avances.
Vous pouvez configurer les serveurs RADIUS dans les produits Windows Server2003
en installant le service d'authentification Internet (IAS). Windows Server2008 inclut
RADIUS dans le serveur NPS (Network Policy Server).
Il existe plusieurs faons de se connecter un rseau sans fil, principalement le mode
infrastructure et le mode ad-hoc:
Le mode infrastructure est le plus frquent. Il intervient quand des clients sans fil se
connectent un point d'accs sans fil et sont authentifis par ce dernier, lequel peut tre
tendu en crant un systme de distribution sans fil, c'est--dire un groupe de points
d'accs sans fil interconnects sans fil. Lorsque vous utilisez le mode infrastructure,
l'unit de base (normalement un point d'accs sans fil) est configure avec un identificateur
SSID (Service Set Identifier). Celui-ci devient alors le nom du rseau sans fil et il est
diffus sur les ondes. Ainsi, lorsque les clients souhaitent se connecter au point d'accs
sans fil, ils peuvent l'identifier par l'identificateur SSID.
Le mode ad hoc est moins courant et il est utilis plus souvent dans un environnement
comportant des ordinateurs de poche. On parle de rseaux ad-hoc (galement appels
pair pair ou P2P) quand tous les clients communiquent directement entre eux. Il n'y
a pour ainsi dire pas de base, c'est--dire de point d'accs sans fil. Gnralement,
ce type de rseau est configur afin que deux priphriques sans fil individuels puissent
se connecter l'un l'autre et communiquer, peut-tre confidentiellement.
Prsentation des rseaux cbls et sans fil|63

EXAMINER LES PARAMTRES DE RSEAU SANS FIL


PRPAREZ-VOUS. Dans l'exercice suivant, nous accderons l'mulateur D-Link DIR-655
et examinerons certaines configurations sans fil standard. Pour ce faire, procdez comme suit:
1. Connectez-vous l'mulateur DIR-655 et affichez les paramtres de base:
a. Connectez-vous un routeur. Il est impossible de modifier le nom d'utilisateur et
le mot de passe est vide, ce qui signifie qu'aucun mot de passe n'est dfini. Ceci
permet d'afficher la page principale d'informations sur le priphrique. Examinez cette
page. Notez l'adresse IP du rseau local de l'appareil. Ce devrait tre 192.168.0.1,
la valeur par dfaut pour les points d'accs sans fil D-Link. Si un client souhaite
se connecter cet appareil, il doit tre configur via DHCP ou de manire statique,
mais il doit tre sur le rseau 192.168.0.
b. F aites dfiler l'affichage vers le bas et examinez les paramtres sans fil. La communication
sans fil doit tre active par dfaut. Notez le mode, la largeur du canal, le canal
utilis, etc.
2. Modifiez l'identificateur SSID:
a.Cliquez sur le lien Setup (Configuration) sur la bannire du haut.
b.Cliquez sur le lien Wireless Settings (Paramtres sans fil) gauche de la fentre.
c.Cliquez sur le bouton Manual Wireless Network Setup(Configuration manuelle du
rseau sans fil). La page Wireless (Sans fil) doit s'afficher.
d.Recherchez le nom du rseau sans fil (Wireless Network Name). Il s'agit de l'identificateur
SSID. La valeur par dfaut pour les appareils D-Link n'est autre que dlink. Il est
fortement recommand de modifier l'identificateur SSID par dfaut sur un point
d'accs sans fil quelconque. Remplacez-le maintenant par un identificateur un
peu plus complexe.
3. Modifiez la configuration sans fil:
a.Examinez le menu droulant 802.11 Mode (Mode 802.11). Notez la varit des
paramtres. Remplacez le paramtre par 802.11n only (802.11n uniquement).
b.Dcochez la case Enable Auto Channel Scan (Activer l'analyse automatique des
canaux). Cela doit activer le menu droulant Wireless Channel (Canal sans fil).
Slectionnez le canal11, centr sur 2,462GHz. Les points d'accs sans fil suivants
doivent tre dfinis sur le canal6 et le canal1 afin d'viter la superposition des
canaux.
c.Modifiez le paramtre Channel Width (Largeur du canal) en spcifiant 40MHz.
Ceci intgrera l'agrgation de canaux.
4. Activez le chiffrement:
a.Dans le menu droulant Security Mode (Mode de scurit), slectionnez WPA-Personal
(WPA-Personnel). Cela doit afficher des informations WPA supplmentaires. Vous
devez slectionner seulement WPA-Enterprise (WPA-Entreprise) si le serveur
RADIUS susmentionn tait disponible.
b.Faites dfiler l'affichage vers le bas et, dans le menu droulant WPA Mode
(Mode WPA), slectionnez WPA2 Only (WPA2 uniquement).
c.Dans le menu droulant Cipher Type (Type de chiffrement), slectionnez AES.
d.Enfin, entrez une cl prpartage (Pre-Shared Key) complexe. Il s'agit de la phrase
secrte que les clients ont besoin d'entrer pour se connecter au rseau WLAN.
Il s'agit du plus haut niveau de scurit offert par cet appareil (en dehors de WPA-Enterprise).
Votre configuration doit ressembler la Figure3-8.
5. Dsactivez l'identificateur SSID:
a.Quand tous les clients sont connects au point d'accs sans fil, l'identificateur
SSID doit tre dsactiv. Cela ne permettra pas de nouvelles connexions au point
d'accs sans fil, sauf si la personne connat le nom SSID, mais les ordinateurs qui
se sont dj connects peuvent continuer le faire.
b.Pour ce faire, cliquez sur la case d'option Invisible dans le champ Visibility Status
(Statut de visibilit).
64|Leon 3

Figure3-8
Configuration sans fil D-Link
DIR-655

6. Enregistrez les paramtres:


a. ce stade, vous devez enregistrer les paramtres. L'mulateur ne permet l'enregistrement
d'aucun paramtre. Il rtablit les paramtres par dfaut lorsque vous fermez la
session ou vous dconnectez du site web, si bien que cliquer sur Save Settings
(Enregistrer les paramtres) n'a aucun effet. En revanche, sur un appareil DIR-655
rel, les paramtres seraient enregistrs et un redmarrage serait ncessaire.
b.Il est galement important de sauvegarder la configuration. Pour cela, cliquez sur
Tools (Outils) sur la bannire du haut, puis sur System (Systme) gauche de la
fentre, et slectionnez Save Configuration (Enregistrer la configuration). Cela
vous permettra d'conomiser du temps si vous tes amen rinitialiser l'unit.
Il est galement sage de mettre jour l'appareil en installant le dernier microprogramme.
Enregistrez vos paramtres avant d'effectuer cette procdure, car ils seront perdus
une fois la mise niveau termine. Si vous les enregistrez, vous pourrez les charger
ultrieurement.
Prsentation des rseaux cbls et sans fil|65

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


 reconnatre les rseaux cbls et les types de support. Cela inclut l'identification du
cble paires torsades, des outils de cblage et des testeurs. Vous savez maintenant
ce qui peut interfrer avec le cblage paires torsades et comment l'viter, et vous
dcouvrez une srie de normes de cblage connatre dans le monde rel. Vous avez
galement acquis des connaissances de base sur le cblage fibre optique et sur certaines
normes lies ces cbles extrmement rapides.
 comprendre les rseaux sans fil. Cela inclut les priphriques sans fil, les paramtres
et configurations sans fil, les normes sans fil et les protocoles de chiffrement.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Vous tes en charge de l'installation de 200branchements d'abonns avec des cbles
paires torsades. Quelle norme de cblage utiliserez-vous probablement?
a. 568A
b. BOVM
c. 568B
d. 586B
2. Votre suprieur veut que vous connectiez deux de ses ordinateurs portables directement
l'un l'autre, l'aide de leurs cartes rseau. Quel type de cble devez-vous utiliser?
a. Un cble enroul
b. cble null modem
c. Un cble droit
d. Un cble de raccordement
3. Vous tablissez une connexion cble spcialise pour un serveur qui fonctionnera
sur un rseau Ethernet. Quelles sont les deux couleurs de cblage que vous devez
utiliser?
a. Orange et vert
b. Orange et bleu
c. Orange et marron
d. Blanc et bleu
4. L'une des connexions rseau l'ordinateur d'un programmeur est dfaillante. Vous pensez
qu'il s'agit d'un problme avec le cble paires torsades. Quel outil devez-vous utiliser
pour tester les problmes du cble?
a. Un testeur de raccordement
b. Wireshark
c. testeur de continuit
d. Fox et Hound
5. Le directeur informatique vous a demand de connecter trois nouveaux superordinateurs
l'artre principale d'un rseau de 1Gbit/s de dbit. La pression se fait sentir! Quel
type de cble sera suffisant pour cette tche?
a. Catgorie3
b. Catgorie5
c. Catgorie5e
d. Catgorie10a
66|Leon 3

6. Votre rseau contient de nombreuses connexions fibre optique. Lequel des lments
suivants n'appartient pas votre rseau fibre optique?
a. Un connecteur FC
b. Connecteur ST
c. TOSLINK
d. 8P8C
7. Vous devez connecter des rseaux sans fil 802.11a, 802.11b et 802.11n entre eux.
Quel outil sans fil garantira la connectivit entre ces rseaux?
a. Une carte rseau sans fil
b. Un concentrateur sans fil
c. Un routeur sans fil
d. Un pont sans fil
8. Votre suprieur vous a demand de connecter trois nouveaux ordinateurs portables
au rseau sans fil WLAN42. Il prsente un dbit de seulement 54Mbit/s et une
frquence de seulement 2,4GHz. Quelle norme IEEE802.11 devez-vous implmenter
lors de la connexion des ordinateurs portables au point d'accs sans fil?
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
9. Vous devez connecter un ordinateur de bureau un rseau local sans fil en utilisant le
type de chiffrement le plus puissant possible. Parmi les choix suivants, lequel est le
plus puissant?
a. WEP
b. RADIUS
c. WPA2
d. WPA
10. Vous avez connect treize PC et ordinateurs portables un rseau sans fil. Pour
scuriser davantage votre rseau local sans fil, que devez-vous faire pour interdire
l'accs de clients supplmentaires au point d'accs sans fil?
a. Activer l'agrgation de canaux
b. Activer l'agrgation de trames
c. Dsactiver la diffusion de l'identificateur SSID
d. Dsactiver WPA2

Complter lespace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. Le responsable informatique vous demande de connecter un ordinateur une
priseRJ45. Vous devez utiliser un cble ____________ pour ce faire.
2. Un cble paires torsades a t tir sur 140mtres sans aucun rpteur. prsent,
le signal ne peut pas tre capt par l'hte de destination. Ce cble est victime de
____________.
3. Votre rseau utilise un cblage de catgorie3, mais il doit tre mis niveau pour
pouvoir prendre en charge des applications plus rapides de 100Mbit/s. Dans cette
situation, ____________ serait le cble minimal requis pour y parvenir.
4. Le type de cble connu sous le nom de cble ____________ protgera des interfrences
lectromagntiques les fils en cuivre l'intrieur du cble.
5. Votre suprieur se plaint d'entendre une conversation en arrire-plan lorsqu'il est au
tlphone. Il s'agit d'un exemple de ____________.
6. Vous devez connecter les rseaux locaux de deux btiments dans un rseau couvrant
l'ensemble du campus. Les btiments sont spars de plusieurs kilomtres. Pour y parvenir,
vous aurez besoin d'un cble fibre optique ____________.
7. Votre suprieur ne sait pas exactement comment procder, mais il sait que pour son
rseau, il veut une authentification base sur les ports. Il recherche une implmentation
____________.
Prsentation des rseaux cbls et sans fil|67

8. Pour vous connecter des rseaux locaux sans fil plus rapides que 54Gbit/s, vous
devez utiliser la norme IEEE ____________.
9. Le mode de chiffrement sans fil ____________ peut tre d'une puissance quivalente
256bits.
10. Le ____________ est lorsque deux clients sans fil ou plus communiquent directement
entre eux sans avoir besoin d'un point d'accs sans fil.

Scnarios

Scnario3-1: Slection des canaux pour un rseau local sans fil


La socit Proseware, Inc., vous demande d'implmenter un rseau local sans fil en mode
infrastructure avec trois points d'accs sans fil. Comment configurer ces points d'accs
sans fil pour viter tout chevauchement de signal entre les trois?

Scnario3-2: Ralisation correcte de branchements d'abonns


La socitABC vous demande de raliser plusieurs branchements d'abonns entre les
panneaux de raccordement et les prises RJ45. Quels sont les outils dont vous aurez besoin
pour accomplir cette tche?

Scnario3-3: Slection des cartes rseau pour les ordinateurs du rseau


local sans fil
Une socit qui vous fournissez des services de conseil a besoin d'installer cinq nouveaux
ordinateurs avec des connexions sans fil. Chacune des cartes rseau sans fil des ordinateurs
doit pouvoir communiquer 300Mbit/s. Quelle norme Ethernet sans fil devez-vous
choisir et de quelle couche du modle OSI est-il question?

Scnario3-4: Scuriser le rseau local sans fil


La socit Proseware, Inc. vous occupe bien. Elle a besoin de vous pour scuriser son
rseau local sans fil. Nommez trois actions possibles pour scuriser davantage le rseau
local sans fil.

Sur votre lieu de travail


Explosion de la norme 802.11n
La finalisation de la norme IEEE 802.11n a pris plusieurs annes et a caus beaucoup
d'moi, car elle a t ratifie tout d'abord en tant qu'bauche. Outre le fait qu'elle permet
des vitesses proches du gigabit des connexions cbles, qui reprsentent entre six et douze
fois la vitesse des premires normes sans fil, cette norme est plus scurise et plus efficace.
En consquence, de nombreuses entreprises ont pris le train en marche et adopt la norme
802.11n.
Accdez Internet et recherchez les priphriques sans fil suivants:
-Cisco Aironet: https://www.cisco.com/en/US/products/ps8382/index.html
-HP ProCurve:
http://www.procurve.com/products/wireless/420_series/overview.htm
-bluesocket: http://www.bluesocket.com/products
-D-Link: http://www.dlink.com/products/?pid=396
Comparez ces produits et dterminez le mieux adapt pour un rseau comptant 275utilisateurs
sans fil ayant besoin d'une vitesse leve et d'un haut niveau de scurit.
Dans votre analyse, prenez en compte le nombre total de connexions sans fil autorises,
les normes IEEE 802.11, les types de chiffrement et la facilit d'administration.
4 LEON
Prsentation du
protocole IP
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA


Utilisation du protocole IPv4 Comprendre IPv4. 3.2
Utilisation du protocole IPv6 Comprendre IPv6. 3.3

TERMES CLS
adresse anycast adresse IP logique
adressage IP priv automatique (APIPA, Automatic adresse IP de bouclage
Private IP Addressing) masqu
adresse de diffusion adresse de multidiffusion
architecture rseau avec classes multidiffusion
routage interdomaine sans classe (CIDR, Classless traduction d'adresses rseau (NAT)
Inter-Domain Routing)
nud
passerelle par dfaut
traduction d'adresses de port (PAT)
Adresse du serveur DNS
adresses IP prives
double pileIP
adresses IP publiques
adresse IP dynamique
adresse IP statique
prfixe de routage global
cration de sous-rseaux
ID d'interface
TCP/IP
conflit d'adressesIP
tronqu
IPv4
adresse de monodiffusion
adresses mappesIPv4
non masqu
IPv6
masquage de sous-rseau de longueur variable
sous-rseau IPv6 (VLSM)
tunneling IPv6

68
Prsentation du protocole IP|69

En tant qu'administrateur rseau, vous utiliserez le plus souvent la suite de protocoles


de communication TCP/IP (Transmission Control Protocol/Internet Protocol). La
plupart des techniciens parlent simplement du protocole Internet ou du protocoleIP.
Bien que le protocole IPv6, plus rcent, prsente de nombreux avantages par rapport
son prdcesseur, IPv4 est encore utilis dans la plupart des rseaux locaux. Dans
cette leon, nous traiterons les deux protocoles. Pour matriser vraiment les rseaux
IP, un administrateur rseau doit savoir comment les diffrentes versions du protocole IP
fonctionnent et comment les configurer, analyser et tester dans l'interface graphique
et dans la ligne de commande. En tirant profit de vos connaissances des classes IP et
des plages rserves, vous pouvez mettre en uvre un rseau bien planifi. De plus,
en tirant parti de technologies telles que la traduction d'adresses rseau et la cration
de sous-rseaux, vous pouvez dvelopper un rseau plus efficace et mieux scuris.
Enfin, en intgrant le protocole IPv6 chaque fois que cela est possible, vous ouvrez
la porte sur l'avenir des communications de donnes et favorisez une administration
simplifie, des transmissions de donnes plus volumineuses et plus puissantes, et un
rseau IP plus scuris.
Pour revenir notre exemple en cours, considrons que Proseware, Inc. attend de ses
administrateurs rseau qu'ils soient capables d'installer un rseau IPv4/IPv6 entirement
fonctionnel. Dans cette leon, nous verrons comment activer des ordinateurs sur
le rseau local ou sur Internet pour communiquer au moyen de l'adressage IP de
couche3. la fin de cette leon, vous serez en mesure de configurer des connexions
de rseau IP avances sur des rseaux locaux, des rseaux tendus et Internet.

Utilisation du protocole IPv4

Le protocole Internet version4, ou IPv4, est le protocole de communication le plus


souvent utilis. Le protocole IP rside sur la couche rseau du modle OSI et les adresses IP
se composent de quatre nombres, chacun compris entre0 et255. Cette suite de protocoles
est intgre dans la plupart des systmes d'exploitation et utilise par la plupart des
connexions Internet aux tats-Unis et dans de nombreux autres pays. Comme cela est
L'ESSENTIEL
indiqu dans la leon1, il est compos d'une partie rseau et d'une partie hte, qui
sont dfinies par le masque de sous-rseau. Pour qu'une adresseIP fonctionne, elle
doit tre configure correctement et comporter un masque de sous-rseau compatible.
Pour vous connecter Internet, vous devez galement avoir une adresse de passerelle
et une adresse de serveur DNS. Des exemples avancs de configurations IP incluent
la cration de sous rseaux, la traduction d'adresses rseau (NAT) et le routage
interdomaine sans classe (CIDR).

Classification des adressesIPv4


Les adresses IPv4 ont t classes en cinq classes IP. Certaines ont t rserves un
PRT POUR LA CERTIFICATION usage priv, tandis que les autres sont utilises par les connexions publiques. Ce systme
Comment classer IPv4? de classification permet de dfinir quels rseaux peuvent tre utiliss sur un rseau
3.2 local et quelles adresses IP peuvent tre utilises sur Internet.

Le systme de classification du protocole IPv4 est appel architecture rseau avec classes
et se divise en cinq sections, dont trois sont couramment utilises par les htes sur les
rseaux (classesA, B et C). Ces cinq sections sont rpertories dans le Tableau4-1. Le
premier octet de l'adresse IP dfinit la classe dont l'adresse est membre.
70|Leon 4

Tableau4-1
Architecture rseau avec classes IPv4

Plage d'adresses Masque de sous-rseau Segments Nombre total Nombre total


Classe IP (1er octet) par dfaut Rseau/Nud de rseaux d'adresses utilisables

A 0127 255.0.0.0 Rseau.Nud. 27 ou 128 224 2 ou 16777214


Nud.Nud
B 128191 255.255.0.0 Rseau.Rseau. 214 ou 16384 216 2 ou 65534
Nud.Nud
C 192223 255.255.255.0 Rseau.Rseau. 221 ou 2097151 28 2 ou 254
Rseau.Nud
D 224239 N/A N/A N/A N/A
E 240255 N/A N/A N/A N/A

Les adresses rseau de classeA sont utilises par le gouvernement, les fournisseurs de services
Internet, les grandes entreprises et les grandes universits. Les adresses rseau de classe
B sont utilises par les entreprises de taille moyenne et les petits fournisseurs de services
Internet. Les adresses rseau de classeC sont utilises par les petites entreprises et les
bureaux domicile.
Dans le tableau, le terme nud est synonyme d'hte. Si une adresse IP est de classe
A, le premier octet est considr comme la partie rseau. Les trois autres octets sont alors
le nud ou la partie hte de l'adresse. Ainsi, un ordinateur peut figurer sur le rseau11 et
possder l'ID d'hte individuel 38.250.1, si bien que l'adresse IP complte est 11.38.250.1.
En regardant le tableau, vous pouvez galement noter un motif. En particulier, les adresses de
classeB utilisent deux octets pour la partie rseau (p.ex., 128.1). Les deux autres octets
constituent la partie hte. Par ailleurs, les adresses de classeC utilisent les trois premiers
octets pour la partie rseau (p.ex., 192.168.1). Ici, le dernier octet correspond la partie hte.
Il convient d'effectuer plusieurs autres remarques concernant ce tableau.
Tout d'abord, comme vous pouvez le voir, la plage pour la classeA est 0127. Toutefois,
le numro de rseau127 n'est pas utilis par les htes en tant qu'adresseIP logique. Au
lieu de cela, ce rseau est utilis pour les adressesIP de bouclage afin d'effectuer des tests. Par
exemple, chaque ordinateur qui excute le protocole IPv4 se voit assigner une adresse IP
logique telle que 192.168.1.1. Toutefois, chaque ordinateur reoit galement automatiquement
l'adresse 127.0.0.1, et toute adresse sur le rseau127 (par exemple, 127.200.16.1) redirige
vers la boucle locale. Par consquent, ce numro de rseau ne peut pas tre utilis lors de
la conception de votre rseau IP logique, mais il peut l'tre pour aider effectuer les tests.
Deuximement, quand vous examinez le Tableau4-1, notez les masques de sous-rseau par
dfaut pour chaque classe. Remarquez qu'ils montent d'une faon qui correspond aux parties
rseau/nud. Mmorisez les masques de sous-rseau par dfaut pour les classes A, B et C.
Troisimement, sachez que le nombre total d'adresses utilisables sera toujours infrieur
de deux par rapport au nombre total d'adresses. Par exemple, dans un rseau de classeC
tel que 192.168.50.0, il existe 256 valeurs mathmatiques: les nombres de 0 255, bornes
incluses. Toutefois, la premire et la dernire adresses ne peuvent pas tre utilises. Les
nombres 0 et 255 ne peuvent pas servir d'adresses IP logiques pour les htes car ils sont
dj utiliss automatiquement. Le0 dans le dernier octet de 192.168.50.0 dfinit un numro
de rseau, et non pas une adresse IP unique. Il s'agit de l'ensemble du rseau. De plus,
192.168.50.255 correspond l'adresse de diffusion, qui est utilise pour communiquer avec
tous les htes sur le rseau. Ainsi, comme vous ne pouvez jamais utiliser la premire et la
dernire adresses, il reste deux adresses en moins, c'est--dire, dans ce cas, 254adresses
IP utilisables. Cela s'applique galement aux rseaux de plus grandes tailles. Par exemple, un
rseau de classeA peut utiliser 16777214 adresses au lieu de 16777216. En examinant
cela de plus prs, vous pouvez constater que le nombre zro s'crit en binaire 00000000 et
que le nombre255 s'crit 11111111. Ainsi, il n'est pas possible d'utiliser l'octet uniquement
des zros ni l'octet uniquement des uns. Cette rgle s'applique tous les htes, mais
pas tous les rseaux au sein d'une classe particulire. Nous nous basons sur ce concept
Prsentation du protocole IP|71

dans la section relative la cration de sous-rseaux, plus loin dans cette leon. Une autre
notion connexe est le rseau0, qui n'est gnralement pas utilis, mais qui est rpertori
dans le tableau, car il est techniquement considr comme faisant partie de la classeA.
Ensuite, la classeD et la classeE ne sont pas utilises par les htes standard. Par consquent,
elles ne reoivent pas de classification de rseau/nud et n'obtiennent donc pas un certain
nombre de rseaux ni l'ensemble des htes qu'elles peuvent utiliser. la place, la classe
D est utilise pour la multidiffusion, c'est--dire la transmission de donnes vers plusieurs
ordinateurs (ou routeurs). La classeE tait rserve pour un usage ultrieur, mais elle a cd
la place IPv6.
Enfin, essayez de prendre l'habitude de convertir les octets IP dans leur forme binaire. Par exemple,
la plage binaire du premier octet dans la classeA (0 127) est 00000000 01111111. Pour la
classeB, il s'agit de 10000000 10111111 et pour la classe C, il s'agit de 11000000 11011111.
Pour vous entraner, vous pouvez utiliser l'une des nombreuses mthodes de conversion de
valeurs dcimales en valeurs binaires (comme celle montre dans le Tableau4-2). Pour le
moment, vous pouvez utiliser la calculatrice scientifique de Windows en accdant l'invite
Excuter et en tapant calc.exe. Cliquez ensuite sur Affichage dans la barre de menus
de la calculatrice et slectionnez Scientifique. Elle vous aidera dans le cas de rseaux IP
complexes et quand vous essaierez de crer des sous-rseaux. Gardez l'esprit que les
examens de certification informatique n'autoriseront peut-tre pas l'utilisation d'une calculatrice.
Tableau4-2
Conversion de la notation dcimale la notation binaire

Zone de conversion quivalent


128 64 32 16 8 4 2 1 dcimal

1 1 1 0 0 0 0 0 224

1 0 1 0 1 0 1 0 170

0 1 0 1 0 1 0 1 85

Le Tableau4-2 offre une mthode simple de conversion des valeurs dcimales en valeurs
binaires, ou vice versa, avec trois exemples. Essayez galement ces oprations sur papier.
Crez un tableau qui commence par un1 dans le coin suprieur droit. Ensuite, doublez
le1, en allant vers la gauche chaque fois, jusqu' ce que vous ayez huit espaces rservs
qui serviront d'en-ttes de colonnes. Ces en-ttes doivent tre 1, 2, 4, 8, 16, 32, 64 et 128.
Pour convertir un nombre dcimal au format binaire, placez le nombre dcimal droite ou
gauche du tableau. Par exemple, si le nombre est224, vrifiez si les espaces rservs sont
contenus dans ce nombre, en commenant par l'espace rserv de gauche. Comme 128 est
contenu dans 224, placez un 1 binaire dans la colonne 128. Ensuite, passez la colonne suivante
de droite. En ajoutant 64 128, vous obtenez 192, qui est galement compris dans 224, donc
placez un 1 binaire galement dans cette colonne. Ensuite, effectuez l'addition 192 + 64 + 32.
Vous obtenez 224. Cette valeur correspond (exactement) au nombre que vous essayez de
convertir. Placez donc un1 binaire dans la colonne32 et des zros dans les colonnes restantes.
Comme deuxime exemple, prenons le nombre170. Vous voyez que 128 est compris dans
cette valeur, placez donc un1 dans la premire colonne. Toutefois, 128 + 64 = 192, qui est
suprieur 170. Vous devez donc mettre un zro dans la deuxime colonne. Continuez avec
le calcul suivant, 128 + 32 qui quivaut 160. Cette valeur est comprise dans170 et vous
pouvez mettre un1 dans la troisime colonne, etc. Poursuivez le calcul de l'octet jusqu' ce
que le nombre binaire soit gal au nombre dcimal.
Pour convertir un nombre binaire en nombre dcimal, placez l'octet binaire de gauche
droite sous les espaces rservs. Dans le troisime exemple, en utilisant le nombre85,
nous avons plac 01010101 sous les espaces rservs. Pour convertir, il suffit de multiplier
vers le bas et d'ajouter les valeurs de gauche droite. Vous pouvez galement voir le
rsultat final comme le cumul de tous les espaces rservs dont les colonnes contiennent
un1. Dans le troisime exemple, les colonnes 64, 16, 4 et 1 contiennent un1. Le rsultat
est donc 64 + 16 + 4 + 1 = 85.
Encore une fois, il s'agit d'une mthode importante pour les administrateurs rseau et il
est essentiel de la matriser pour les examens de certification de mise en rseau. Essayez
72|Leon 4

encore quelques-unes de ces conversions dans les deux sens. Ensuite, utilisez la calculatrice
scientifique pour vrifier vos calculs. Par dfaut, la calculatrice fonctionne en mode dcimal,
mais vous pouvez tout simplement taper un nombre tel que5 et cliquer sur la case d'option
Bin pour effectuer la conversion. La toucheF8 active galement ce bouton. Vous remarquerez
que les zros non significatifs (situs gauche) sont omis dans les rsultats finaux. Par
ailleurs, F6 permet d'activer la case d'option Dc.
CONFIGURER DES ADRESSES DE CLASSEA
PRPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des
adresses IP de classeA, puis vous vrifierez la configuration en utilisant les commandes
ipconfig et ping. Faites bien attention aux adresses IP exactes que vous tapez et leurs
masques de sous-rseau correspondants:
1. Accdez la bote de dialogue des proprits de la connexion au rseau local.
2. Cliquez sur Internet Protocol Version4, puis sur le bouton Proprits. Cela affiche la
bote de dialogue des proprits du protocole IPv4. Notez les paramtres actuels afin
que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs
et vous pouvez taper les informations IP. Entrez les informations suivantes:
Pour l'adresse IP du premier ordinateur, entrez 10.0.0.1.
Pour l'adresse IP du second ordinateur, entrez 10.0.0.2.
Si ncessaire, configurez le routeur pour qu'il agisse en tant qu'hte sur ce rseau
(par exemple, en utilisant 10.0.0.3). Procdez ainsi pour les exercices suivants galement,
mais seulement si le routeur intervient dans la manire dont les ordinateurs
essaient de s'envoyer mutuellement des requtes ping.
Pour le masque de sous-rseau des deux ordinateurs, entrez 255.0.0.0
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Une fois termine, la configuration du premier ordinateur doit ressembler la Figure4-1.
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs adresses IP. La
partie hte du protocole IP doit crotre d'une unit pour chaque ordinateur: .3, .4, .5, etc.

Figure4-1
PropritsIPv4 utilisant une
adresseIP de classeA

4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Il est maintenant temps de tester votre configuration. Nous ferons cela de deux faons:
tout d'abord avec la commande ipconfig et ensuite avec la commande ping dans l'invite
de commandes:
a. Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
Prsentation du protocole IP|73

b.Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeA (par exemple, ping 10.0.0.2). Assurez-vous d'obtenir des rponses.
Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs. Assurez-vous
galement que les ordinateurs sont physiquement connects au mme rseau. En outre,
comme mentionn dans les exercices prcdents, vrifiez que les pare-feux sont
dsactivs si ncessaire. Il est par ailleurs important d'viter un conflit d'adressesIP.
Un conflit d'adressesIP survient lorsque deux ordinateurs sont configurs avec la
mme adresseIP. Dans ce cas, une petite fentre contextuelle en bas droite de
votre cran vous avertit, comme illustr la Figure4-2. Lorsque vous configurez des
ordinateurs statiquement comme dans cet exercice, il est trs facile de confondre
quels ordinateurs possdent quelles adressesIP. Envisagez de marquer chaque
ordinateur que vous utilisez d'un numro diffrent: ordinateur1, ordinateur2,
etc. Utilisez ce numro pour le dernier octet de l'adresse IP de l'ordinateur dans
chaque exercice. Cela rduit les risques de gnrer un conflit d'adresses IP.
Figure4-2
Fentre contextuelle de
conflit d'adressesIP

CONFIGURER DES ADRESSES DE CLASSEB


PRPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des
adresses IP de classeB, puis vous vrifierez la configuration en utilisant les commandes
ipconfig et ping:
1. Accdez la bote de dialogue des proprits de la connexion au rseau local.
2. Cliquez sur Internet Protocol Version4, puis sur le bouton Proprits. Cela affiche la
bote de dialogue des proprits du protocole IPv4. Notez les paramtres actuels afin
que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres
champs et vous pouvez taper les informations IP. Entrez les informations suivantes:
Pour l'adresse IP du premier ordinateur, entrez 172.16.0.1.
Pour l'adresse IP du second ordinateur, entrez 172.16.0.2.
Pour le masque de sous-rseau des deux ordinateurs, entrez 255.255.0.0
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Une fois termine, la configuration du premier ordinateur doit ressembler la
Figure4-3.
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs adresses
IP. La partie hte du protocole IP doit crotre d'une unit pour chaque ordinateur:
.3, .4, .5, etc.
Figure4-3
Bote de dialogue des
proprits IPv4 utilisant
une adresse IP de classeB
74|Leon 4

4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Il est maintenant temps de tester votre configuration. Vous procderez de deux faons
diffrentes: tout d'abord avec la commande ipconfig, puis avec la commande ping:
a.Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
b.Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeB (par exemple, ping 172.16.0.2). Assurez-vous d'obtenir des rponses.
Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs.
Assurez-vous galement que les ordinateurs sont physiquement connects au
mme rseau.
Les adressesIPv4 sont classes comme tant publiques ou prives. Les adresses IP publiques
sont celles qui sont exposes Internet. Potentiellement, tous les autres ordinateurs sur
Internet peuvent communiquer avec elles. Les adressesIP prives sont masques pour
Internet et tous les autres rseaux. Elles sont gnralement situes derrire un proxy IP ou
un pare-feu. Plusieurs plages d'adresses IP prives ont t rserves par l'IANA, comme
l'illustre le Tableau4-3. La majorit des autres adresses IPv4 sont considres comme
publiques.

Tableau 4-3
Adresses IPv4 prives telles Classe Dbut de plage Fin de plage
qu'attribues par l'IANA
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255

Le seul rseau priv de classeA est 10. Cependant, il existe plusieurs rseaux privs de classesB
etC. 172.16, 172.17, etc., jusqu' 172.31 sont tous des rseaux privs de classeB valides.
Et 192.168.0, 192.168.1, 192.168.2, etc., jusqu' 192.168.255 sont tous des rseaux privs
de classeC valides. Souvenez-vous que pour qu'une adresse soit de classeC, les trois premiers
octets doivent faire partie de la partie rseau; pour la classeB, les deux premiers octets, et
pour la classeA, uniquement le premier octet.
Un autre type de plage prive a t dvelopp par Microsoft pour tre utilis sur les petits
rseaux P2P Windows. Il est appel APIPA, qui est l'acronyme de Automatic Private IP
Addressing (Adressage IP priv automatique). Il utilise un numro de rseau de classeB
unique: 169.254.0.0. Si un client Windows ne peut pas obtenir une adresseIP partir d'un
serveurDHCP et qu'il n'a pas t configur statiquement, il attribue automatiquement un
numro sur ce rseau. Si, pour une raison quelconque, l'adressage IP priv automatique
affecte des adresses alors qu'un serveur DHCP existe, il est possible de dsactiver APIPA
dans le Registre. Consultez le site du support technique de Microsoft pour plus de dtails.
La plupart des gens comprennent la diffrence, mais il serait judicieux de consulter nouveau
la rubrique de comparaison des adresses IP statiques et dynamiques. Tous les exercices
que vous avez faits dans cette leon sont des exemples de configuration d'une adresse
IP statique. En revanche, le plus souvent, les ordinateurs sont configurs pour obtenir
automatiquement une adresseIP (ainsi que d'autres informationsIP). Dans cet exemple
d'adresseIP dynamique, l'ordinateur effectue une diffusion sur le rseau afin de trouver
un serveur DHCP, qu'il s'agisse d'un routeur SOHO 4ports, d'un serveurDHCP ou d'un
autre appareil. Ensuite, le serveur rpond en transmettant les informations requises. Ceci
s'effectue en ralit via un processus en quatre tapes appel DORA que nous traiterons
plus en dtail dans la leon6, Utilisation des services rseau.
Prsentation du protocole IP|75

CONFIGURER DES ADRESSES PRIVES DE CLASSEC


PRPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses
IP prives de classeC, puis vous vrifierez la configuration en utilisant les commandes
ipconfig et ping:
1. Accdez la bote de dialogue des proprits de la connexion au rseau local.
2. Cliquez sur Internet Protocol Version4, puis sur le bouton Proprits. Cela affiche la
bote de dialogue des proprits du protocole IPv4. Notez les paramtres actuels afin
que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres
champs et vous pouvez taper les informations IP. Entrez les informations suivantes:
Pour l'adresse IP du premier ordinateur, entrez 192.168.50.1.
Pour l'adresse IP du second ordinateur, entrez 192.168.50.2.
Pour le masque de sous-rseau des deux ordinateurs, entrez 255.255.255.0
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Une fois termine, la configuration du premier ordinateur doit ressembler la Figure4-4.
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs adresses
IP. La partie hte du protocole IP doit crotre d'une unit pour chaque ordinateur:
.3, .4, .5, etc.
4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Testez votre configuration. Vous procderez de deux faons diffrentes: tout d'abord
avec la commande ipconfig, puis avec la commande ping.
a.Ouvrez l'invite de commandes. Tapez ipconfig. Vrifiez que la configuration IP est
exacte et correspond ce que vous avez tap dans la fentre des proprits IP. Si
ce n'est pas le cas, revenez en arrire et passez en revue votre bote de dialogue
des proprits du protocole IP.
b. Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeC (par exemple, ping 192.168.50.2). Assurez-vous d'obtenir des
rponses. Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs.
Assurez-vous galement que les deux ordinateurs sont physiquement connects
au mme rseau.
Figure4-4
Bote de dialogue des proprits
IPv4 utilisant une adresse IP
prive de classeC

PRT POUR LA CERTIFICATION


Comment dfinir les
Passerelles par dfaut et serveurs DNS
passerelles et les
serveurs DNS? Pour terminer la configuration IP, une adresse de passerelle par dfaut et une adresse de
3.2 serveur DNS sont requises. Elles aideront les ordinateurs clients accder Internet.
76|Leon 4

Jusqu' prsent, vous avez uniquement configur les champs Adresse IP et Masque de
sous-rseau de la bote de dialogue des proprits du protocole IP. Pour qu'un ordinateur
soit entirement fonctionnel, deux autres champs doivent tre configurs.
Le premier de ces champs est le champ Passerelle par dfaut. La passerelle par dfaut
est la premire adresseIP du priphrique qu'un ordinateur client recherche lorsqu'il tente
d'accder hors du rseau local. Ce priphrique peut tre un routeur, un serveur ou un
autre priphrique de ce type. Il s'agit du priphrique qui autorise l'accs Internet ou
d'autres rseaux. L'adresse de ce priphrique est sur le mme numro de rseau que
le client. Ainsi, par exemple, si le client est sur 192.168.50.1, la passerelle peut tre sur
192.168.50.100. De nombreux priphriques de passerelle sont livrs prconfigurs avec
leur propre adresse IP de rseau local, mais elle est presque toujours configurable. Par
exemple, l'appareil D-Link DIR-655 auquel vous avez accd dans la leon prcdente
a t configur sur l'adresse 192.168.0.1, mais vous pouvez modifier ce paramtre si vous
le voulez. Si aucune adresse de passerelle par dfaut n'est configure dans la bote de dialogue
des proprits du protocole IP de l'ordinateur local, vous ne pouvez accder aucun autre rseau.
Il est possible d'avoir plusieurs adresses de passerelle en cas d'chec de la passerelle par
dfaut. Ceci est possible dans Windows7 en accdant la fentre Connexions rseau, en
cliquant avec le bouton droit sur la carte rseau en question (par exemple, connexion au
rseau local), puis en slectionnant Proprits, Internet Protocol Version4 et le bouton
Proprits. Dans la bote de dialogue des proprits du protocole IPv4, cliquez sur le bouton
Avanc. Des adresses de passerelle supplmentaires peuvent tre ajoutes dans le champ
Passerelles par dfaut.
Le deuxime champ qu'il convient de configurer correspond l'adresse du serveur DNS.
L'adresse du serveur DNS est l'adresseIP du priphrique ou du serveur qui rsout les
adressesDNS en adressesIP. Cela peut tre un serveur Windows ou un priphrique
rseau multifonction tout-en-un. Cela dpend de l'environnement rseau. En outre, il
peut rsider sur le rseau local (frquent dans les rseaux de grande taille) ou sur Internet
(frquent dans les rseaux plus petits). Le nom de domaine www.google.com est un
exemple de rsolution de nom, qui se rsout actuellement par l'adresse IP 66.249.91.104.
Pour illustrer cela, essayez de taper la commande suivante dans l'invite de commandes:
ping www.google.com. Vous devez obtenir des rsultats similaires Reply from
66.249.91.104.... Google peut modifier son adresse IP tout moment, mais les rsultats
devraient tre similaires. Par ailleurs, il s'agit d'un exemple d'adresse IP publique. Ici, le
concept global est que les ordinateurs communiquent en fin de compte par adresse IP.
Toutefois, il est plus facile pour les utilisateurs de mmoriser www.google.com qu'une
adresse IP. Le serveur DNS rsout les noms de domaines comme www.proseware.com, les
noms d'htes comme serveur1.proseware.com, etc. Sans cette adresse de serveur DNS, un
ordinateur client ne sera pas capable de se connecter par un nom une ressource quelconque
sur Internet. Les serveurs DNS sont galement ncessaires dans les environnements de domaine
Microsoft. Si votre ordinateur est membre d'un tel environnement et que l'adresse de serveur
DNS n'est pas configure correctement, les ressources du domaine seront probablement
inaccessibles.

CONFIGURER DES ADRESSES DE CLASSEC, DES MASQUES DE SOUS-RSEAU,


UNE ADRESSE DE PASSERELLE ET UNE ADRESSE DE SERVEUR DNS
PRPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des
adresses IP prives de classeC, des masques de sous-rseau, des passerelles par dfaut
et des adresses de serveur DNS. Ensuite, vous vrifierez la configuration en utilisant les
commandes ipconfig et ping. Une documentation supplmentaire sera requise pour les
tapes7 9:
1. Accdez la bote de dialogue des proprits de la connexion au rseau local.
2. Cliquez sur Internet Protocol Version4, puis sur le bouton Proprits. Cela affiche la
bote de dialogue des proprits du protocole IPv4. Notez les paramtres actuels afin
que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres
champs et vous pouvez taper les informations IP. Entrez les informations suivantes:
Pour l'adresse IP du premier ordinateur, entrez 192.168.50.1.
Pour l'adresse IP du second ordinateur, entrez 192.168.50.2.
Prsentation du protocole IP|77

Pour le masque de sous-rseau des deux ordinateurs, entrez 255.255.255.0


Pour l'adresse de la passerelle des deux ordinateurs, entrez 192.168.50.100.
Ensuite, dans le champ suivant, entrez l'adresse de serveur DNS prfr
192.168.50.201. Procdez ainsi pour les deux ordinateurs.
Une fois termine, la configuration du premier ordinateur doit ressembler la Figure4-5.
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs adresses
IP. La partie hte du protocole IP doit crotre d'une unit pour chaque ordinateur:
.3, .4, .5, etc.
Figure4-5
Bote de dialogue des proprits
IPv4 utilisant une adresse
IP prive de classeC, un
masque de sous-rseau, une
passerelle par dfaut et une
adresse de serveur DNS

4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Maintenant, testez votre configuration. Vous procderez de deux faons diffrentes:
tout d'abord avec la commande ipconfig, puis avec la commande ping.
a. Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
b.Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeC (par exemple, ping 192.168.50.2). Assurez-vous d'obtenir des
rponses. Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs.
Assurez-vous galement que les ordinateurs sont physiquement connects au
mme rseau.
6. prsent, essayez de vous connecter Internet. Vous ne devriez pas pouvoir le faire.
En effet, les adresses utilises de la passerelle et du serveur DNS sont fictives. (Les
adresses que vous utilisez sur votre rseau ne peuvent pas tre connues au moment
de la rdaction de ce document.) Donc . . . passez l'tape7.
7. Obtenez les informations suivantes auprs de votre instructeur ou dans d'autres documents:
Au moins deux adresses IP statiques que vous pourrez utiliser pour vos ordinateurs
clients qui seront autoriss accder la passerelle.
Le masque de sous-rseau, la passerelle par dfaut et l'adresse du serveur DNS
correspondant aux adresses IP statiques.
8. Configurez les ordinateurs avec ces nouvelles informations et enregistrez la configuration.
9. Testez la connexion au rseau local avec ping et testez les connexions Internet en utilisant
un navigateur web pour vous connecter un site web. Si l'un des tests choue, vrifiez
chaque adresse individuellement pour rechercher des fautes de frappe, des conflits
d'adresses IP ou d'autres erreurs de configuration.
78|Leon 4

Dfinition des concepts IPv4 avancs


PRT POUR LA CERTIFICATION
Comment dfinir la Des mthodes telles que la traduction d'adresses rseau, la cration de sous-rseaux
traduction d'adresses et le routage interdomaine sans classe (CIDR) peuvent rendre les rseaux plus rapides,
rseau (NAT) et la cration plus efficaces et plus scuriss. Ces configurations IP avances sont intgres aujourd'hui
de sous-rseaux? dans la plupart des rseaux. Par consquent, pour tre un ingnieur rseau comptent,
3.2 vous devez matriser ces concepts.

TRADUCTION D'ADRESSES RSEAU (NAT)


La traduction d'adresses rseau (NAT) est le processus de modification d'une adresseIP
en transit sur un routeur, un ordinateur ou un priphrique similaire. Habituellement,
cela permet de remapper un plus grand espace d'adressage (priv) en un autre espace
d'adressage, ou en une adresseIP publique unique. Ce processus est galement connu sous
le nom de dguisement IP et il a t initialement mis en uvre en raison du problme
de l'puisement des adresses IPv4. Aujourd'hui, la traduction d'adresses rseau masque
l'adresse IP interne prive d'une personne, ce qui renforce sa scurit. Certains routeurs
autorisent seulement une traduction d'adresses rseau de base, qui effectue uniquement la
traduction des adresses IP. Cependant, les routeurs plus avancs autorisent la traduction
d'adresses de port (PAT), un sous-ensemble de NAT, qui traduit la fois les adressesIP
et les numros de ports. Une implmentation NAT sur un pare-feu masque un rseau
priv complet d'adressesIP (p.ex., le rseau 192.168.50.0) derrire une adresseIP unique
affiche publiquement. De nombreux routeurs SOHO, serveurs et dispositifs similaires
proposent cette technologie pour protger les ordinateurs d'une socit sur un rseau local
contre d'ventuelles intrusions externes.
La Figure4-6 illustre comment la fonctionnalit NAT peut-tre implmente avec cer-
taines adresses IP fictives. Ici, le routeur dispose de deux connexions rseau. La premire
s'effectue sur le rseau local (192.168.50.254) et est une adresse IP prive. Il s'agit d'une
adresse Ethernet parfois appele E0 ou premire adresse Ethernet. L'autre connexion
est tablie avec Internet ou le rseau tendu (64.51.216.27) et correspond une adresse
IP publique. Parfois, elle est appele S0, ce qui dsigne une adresse srie (commune
des constructeurs tels que Cisco). Ainsi, le routeur emploie la fonctionnalit NAT pour
protger tous les ordinateurs (et commutateurs) de l'organisation sur le rseau local contre
d'ventuelles attaques inities par des personnes malveillantes sur Internet ou dans d'autres
emplacements l'extrieur du rseau local.

Figure4-6
Mise en uvre de la traduction
d'adresses rseau (NAT)

Un exemple de priphrique rseau multifonction D-Link DIR-655 implmentant NAT est


illustr la Figure4-7. Cette capture d'cran affiche la page principale d'informations sur le
priphrique. Notez dans la section WAN la prsence de l'adresse IP publique 216.164.145.27.
Il s'agit de l'adresse du rseau tendu (WAN) et cet appareil de test particulier obtient cette
adresse (et les informations WAN suivantes) partir du serveur DHCP d'un fournisseur de
services Internet. Vous noterez aussi l'adresse IP du rseau local 10.254.254.1. Il s'agit de
l'adresse IP prive sur le ct local du routeur. En consquence, cet appareil traduit pour
tous les ordinateurs sur le rseau 10.254.254.0 et leur permet de communiquer avec Internet,
mais il affiche une seule adresse IP sur Internet: 216.164.145.27.
Prsentation du protocole IP|79

Figure4-7
NAT sur un routeur DIR-655

CRATION DE SOUS-RSEAUX
La cration de sous-rseaux peut tre considre comme l'un des concepts les plus difficiles de
la gestion de rseaux, mais elle peut tre simplifie avec quelques quations faciles et un processus
de mise en uvre bien planifi. Jusqu' prsent, seuls des masques de sous-rseau par dfaut
ont t utiliss. Toutefois, il est possible de disposer d'un masque de sous-rseau pour tre en
mesure de crer logiquement des sous-rseaux par le protocole IP. Il convient de se demander
ce qu'est un sous-rseau? C'est une subdivision d'un rseau IP logique. Par dfaut, tous les
ordinateurs se trouvent sur un sous-rseau ou sur un rseau sans subdivisions impliques. Et
. . . qu'est-ce qu'un masque? C'est un nombre binaire quelconque constitu de1. Si le chiffre
binaire est un1, il est masqu. Si le chiffre binaire est un0, il est non masqu. Passons en
revue les masques de sous-rseau par dfaut standard, illustrs dans le Tableau4-4.

Tableau4-4
Type Dcimal Binaire
Examen du masque de
sous-rseau standard ClasseA 255.0.0.0 11111111.00000000.00000000.00000000
ClasseB 255.255.0.0 11111111.11111111.00000000.00000000
ClasseC 255.255.255.0 11111111.11111111.11111111.00000000

Notez les nombres binaires constitus de1 et les nombres binaires constitus de0 dans
le tableau. La cration de sous-rseaux est l'action de diviser un rseau en sous-rseaux
logiques plus petits. Cette opration consiste transformer le masque de sous-rseau par
dfaut en autre chose en empruntant des bits. Un ou plusieurs des0 dans les masques de
sous-rseau rpertoris dans le Tableau4-4 vont devenir masqus, ce qui modifiera le nombre de
sous-rseaux et d'htes par sous-rseau. Les administrateurs rseau implmentent la cration de
sous-rseaux dans le but d'organiser et de compartimenter les rseaux, de rduire le trafic
de diffusion et d'augmenter la scurit des rseaux. Par dfaut, les ordinateurs figurant
dans un sous-rseau ne peuvent pas communiquer avec les ordinateurs d'un autre sous-rseau,
mme s'ils font partie du mme rseau IP global.
Pour l'exercice venir, nous utiliserons un rseau de classeC et montrerons comment le
subdiviser en sous-rseaux plus petits. Nous utiliserons 192.168.50.0 comme numro de
rseau. Par dfaut, le masque de sous-rseau est 255.255.255.0. Mais, comment procder
pour diviser le rseau en quatre sous-rseaux IP distincts?
Il existe un grand nombre d'options diffrentes de cration de sous-rseaux, mais, comme
exemple, nous pouvons utiliser 255.255.255.240. Il est galement connu comme 192.168.1.0
/28 parce que l'quivalent binaire du masque de sous-rseau possde 28bits masqus et 4bits
non masqus.
80|Leon 4

Les trois premiers nombres 255 sont identiques et nous pouvons quasiment les ignorer. En
revanche, le quatrime octet (240) nous indique combien de sous-rseaux (ID de sous-rseaux)
et d'htes nous pouvons avoir par sous-rseau. Les seules conditions ncessaires sont la
capacit de convertir au format binaire et d'utiliser les deux quations:
quation n1: 2n = x
quation n2: 2n 2 = x
Voici comment procder:
1. Convertissez 240 au format binaire. Le rsultat est 11110000.
2. Dcomposez l'octet comme suit: 1111 et 0000. Utilisez la partie constitue de1 pour
les identifiants des sous-rseaux et la partie constitue de0 pour les identifiants des
htes.
3. Pour trouver le nombre total de subdivisions (ou d'ID de sous-rseaux) que vous pouvez
avoir dans le rseau, entrez le nombre de1 dans l'quation n1. Il y a quatre1 dans
11110000, donc le nombre4 doit remplacern, si bien que l'quation devient 24 = x
Comme 24 = 16, le nombre maximal de sous-rseaux est16. Toutefois, il est recommand
que les premier et dernier sous-rseaux ne soient pas utiliss. Il reste donc 14sous-rseaux
utilisables.
4. Mais (il y a toujours un mais . . .) vous ne pouvez jamais utiliser la premire ni la
dernire adresse IP pour un identifiant d'hte. Les nombres constitus uniquement
de uns et uniquement de zros sont inutilisables, car ils servent identifier
le sous-rseau et raliser la diffusion. Pour trouver le nombre total d'htes par
sous-rseau, vous pouvez utiliser pour votre rseau le nombre de0 dans l'quation
n2. Il y a quatre0 dans 11110000. Par consquent, le nombre 4 doit remplacern,
si bien que l'quation devient 24 2 = x. Comme 24 2 = 14, le nombre maximal
d'htes par sous-rseau est14.
Nous avons donc maintenant 14 sous-rseaux possibles et 14 htes possibles par sous-rseau.
Cela donne un total de 196htes utilisables sur l'ensemble du rseau. Mme si nous perdons
sur le nombre total d'htes en crant un sous-rseau, tout devrait bien fonctionner pour
notre plan original quatre sous-rseaux. Le Tableau4-5 montre tous les sous-rseaux et
les htes qui sont possibles pour ce scnario particulier.

Tableau4-5
N d'ID de quivalent binaire Plage d'adresses IP hte Adresses IP d'hte
Sous-rseaux et htes
sous-rseau de l'ID de sous-rseau en notation binaire en notation dcimale
possibles dans le scnario de
sous-rseaux 192.168.50.0/28 0 0000 00001111 015 (non recommandes)
1 0001 00001111 1631
2 0010 00001111 3247
3 0011 00001111 4863
4 0100 00001111 6479
5 0101 00001111 8095
6 0110 00001111 96111
7 0111 00001111 112127
8 1000 00001111 128143
9 1001 00001111 144159
10 1010 00001111 160175
11 1011 00001111 176191
12 1100 00001111 192207
13 1101 00001111 208223
14 1110 00001111 224239
15 1111 00001111 240255 (non recommandes)
Prsentation du protocole IP|81

Comme vous pouvez le voir, il y a 16valeurs dans chaque plage d'htes de sous-rseau, mais
vous ne pouvez pas utiliser la premire ni la dernire, car elles correspondent respectivement
seulement des zros et seulement des uns. Ainsi, par exemple, dans l'ID n1 de sous-rseau,
le 16 et le 31 sont non disponibles; 16 correspond l'ID de sous-rseau rel et 31 est
l'adresse de diffusion pour ce sous-rseau. Les adresses IP utilisables dans ce sous-rseau sont
1730. Dans l'ID n2 de sous-rseau, 32 et 47 sont non disponibles. Par consquent, la
plage utilisable est 3346. N'oubliez pas que les ordinateurs de sous-rseaux diffrents
ne peuvent pas communiquer entre eux par dfaut. Ainsi, l'adresse IP 192.168.50.17 ne
peut pas communiquer avec 192.168.50.3,3 et vice-versa. Un autre lment noter est
que la plupart des systmes d'exploitation (y compris Windows) dconseillent ou du moins
n'autorisent pas l'utilisation des premier et dernier ID de sous-rseau. Il s'agit d'viter toute
confusion avec le numro de rseau principal (avant la cration de sous-rseaux) et le segment
de diffusion.
Nous venons de voir un grand nombre d'informations. Toutefois, la meilleure faon de
vraiment expliquer le processus de cration de sous-rseaux est de le mettre en uvre.

CRER UN SOUS-RSEAU DANS UN RSEAU


PRPAREZ-VOUS. Nous allons crer un sous-rseau fonctionnel. Utilisez les informations
suivantes pour crer votre sous-rseau de travail:
REMARQUE
* Rseau: 192.168.50.0
Veillez noter ces
Masque de sous-rseau : 255.255.255.240
informations sur papier
dans le cadre de cet ID de sous-rseau utiliser: ID 7
exercice. 1. Considrez le premier ordinateur (nous l'appellerons ordinateur1).
2. Dsactivez toute carte rseau secondaire. Assurez-vous qu'une seule carte soit active.
Il s'agit de celle que vous utiliserez pour l'exercice.
3. Accdez la fentre des proprits IP de l'ordinateur1 et modifiez les paramtres IP
pour reflter les informations de sous-rseau fournies. Si vous revenez au Tableau4-5,
vous remarquerez que l'ID7 de ce sous-rseau indique que vous pouvez utiliser les adresses
IP comprises entre 192.168.50.112 et 192.168.50.127. Toutefois, souvenez-vous de
la rgle d'or: vous ne pouvez pas utiliser les premire et dernire adresses. Cela
signifie qu'il reste seulement les adresses 113-126. Vous pouvez utiliser des adresses
quelconques parmi ces adresses IP condition que chaque ordinateur obtienne une
adresse IP diffrente. des fins de simplicit, nous avons choisi la premire adresse IP
valide pour ordinateur1, comme l'illustre la Figure4-8. Aucune adresse de passerelle
ni aucun masque de sous-rseau n'est ncessaire.

Figure4-8
Proprits IP d'ordinateur1

4. Cliquez sur OK pour les deux fentres.


5. Considrez un second ordinateur. Nous l'appellerons ordinateur2.
82|Leon 4

6. Dsactivez toute carte rseau secondaire. Assurez-vous qu'une seule carte soit active.
Il s'agit de celle que vous utiliserez pour l'exercice.
7. Accdez la fentre des proprits IP d'ordinateur2 et modifiez les paramtres
IP pour reflter les informations de sous-rseau fournies. Cette fois, slectionnez
192.168.50.114. De nouveau, aucune adresse de passerelle ni aucun masque de
sous-rseau n'est ncessaire.
8. Cliquez sur OK pour les deux fentres.
9. Retournez ordinateur1 et ouvrez l'invite de commandes.
10. Tapez ipconfig/all et vrifiez que vos paramtres sont comme ils doivent tre.
11. Tapez prsent ping 192.168.50.114. Vous devez obtenir des rponses. Si ce n'est pas
le cas, vrifiez une nouvelle fois la configuration sur les deux ordinateurs.
12. prsent, essayez d'envoyer une requte ping un hte qui ne figure pas dans votre
rseau, par exemple 192.168.1.1. Tapez ping 192.168.1.1. Il ne doit pas rpondre et
vous devriez obtenir une erreur de transmission ou un message du type Impossible
de joindre l'hte de destination, selon le systme d'exploitation utilis. Quoi qu'il
en soit, la connexion chouera parce qu'elle est sur un numro de rseau diffrent.
Mme si un priphrique existe sur ce numro de rseau, il ne rpondra pas.
13. prsent, essayez d'envoyer une requte ping un hte qui ne figure pas dans votre
sous-rseau, par exemple 192.168.50.17. Tapez ping 192.168.1.1. Il ne devrait pas
rpondre et vous devriez obtenir un message d'erreur similaire celui reu l'tape12.
Ceci est illustr la Figure4-9. Cette tentative de requte ping a chou car l'hte se
trouve sur un autre sous-rseau et, par dfaut, ne peut pas communiquer avec les
ordinateurs figurant sur votre sous-rseau.

Figure4-9
chec d'une requte ping
partir d'un ordinateur sur
un sous-rseau

Vous disposez maintenant d'un sous-rseau de travail qui compartimente les deux ordinateurs
des autres sous-rseaux dans le rseau. Les ingnieurs rseau crent des sous-rseaux pour
compartimenter les rseaux. Cela peut servir rduire les missions, augmenter le dbit de
donnes, renforcer la scurit, limiter l'accs et utiliser plus judicieusement les adresses IP.
De nombreux autres exemples de cration de sous-rseaux existent et vous pouvez utiliser
d'autres types de masques de sous-rseau au-del du masque de sous-rseau 255.255.255.240.
Par exemple, 255.255.255.224 vous permet de possder huit sous-rseaux (il est conseill
d'en utiliser six) et trente adresses IP utilisables par sous-rseau. Vous pouvez galement
crer des sous-rseaux au sein de rseaux de classeA et de classeB. Les tableaux 4-6,
4-7 et 4-8 montrent toutes les possibilits en matire de cration de sous-rseaux au sein
des trois classes IP. Ces tableaux prennent en compte le fait que la plupart des diteurs de
systmes d'exploitation et de systmes d'exploitation d'interconnexion (IOS) recommandent
de ne pas utiliser le premier ni le dernier sous-rseau pour tout modle de cration de
sous-rseaux donn.
Prsentation du protocole IP|83

Tableau4-6
Matrice de sous-rseaux de classeA

ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par

8 0 24 255.0.0.0 /8 N/A 16,777,14


8 1 23 255.128.0.0 /9 N/A N/A
8 2 22 255.192.0.0 /10 2 4,194,302
8 3 21 255.224.0.0 /11 6 2,097,150
8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286
8 6 18 255.252.0.0 /14 62 262,142
8 7 17 255.254.0.0 /15 126 131,070
8 8 16 255.255.0.0 /16 254 65,534
8 9 15 255.255.128.0 /17 510 32,766
8 10 14 255.255.192.0 /18 1,022 16,382
8 11 13 255.255.224.0 /19 2,046 8,190
8 12 12 255.255.240.0 /20 4,094 4,094
8 13 11 255.255.248.0 /21 8,190 2,046
8 14 10 255.255.252.0 /22 16,382 1,022
8 15 9 255.255.254.0 /23 32,766 510
8 16 8 255.255.255.0 /24 65,534 254
8 17 7 255.255.255.128 /25 131,070 126
8 18 6 255.255.255.192 /26 262,142 62
8 19 5 255.255.255.224 /27 524,286 30
8 20 4 255.255.255.240 /28 1,048,574 14
8 21 3 255.255.255.248 /29 2,097,150 6
8 22 2 255.255.255.252 /30 4,194,302 2
8 23 1 255.255.255.254 /31 N/A N/A
8 24 0 255.255.255.255 /32 N/A N/A
84|Leon 4

Tableau4-7
Matrice de sous-rseaux de classeB

ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par

16 0 16 255.255.0.0 /16 N/A 65,534


16 1 15 255.255.128.0 /17 N/A N/A
16 2 14 255.255.192.0 /18 2 16,382
16 3 13 255.255.224.0 /19 6 8,190
16 4 12 255.255.240.0 /20 14 4,094
16 5 11 255.255.248.0 /21 30 2,046
16 6 10 255.255.252.0 /22 62 1,022
16 7 9 255.255.254.0 /23 126 510
16 8 8 255.255.255.0 /24 254 254
16 9 7 255.255.255.128 /25 510 126
16 10 6 255.255.255.192 /26 1,022 62
16 11 5 255.255.255.224 /27 2,046 30
16 12 4 255.255.255.240 /28 4,094 14
16 13 3 255.255.255.248 /29 8,190 6
16 14 2 255.255.255.252 /30 16,382 2
16 15 1 255.255.255.254 /31 N/A N/A
16 16 0 255.255.255.255 /32 N/A N/A

Tableau4-8
Matrice de sous-rseaux de classeC

ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par

24 0 8 255.255.255.0 /24 N/A 254


24 1 7 255.255.255.128 /25 N/A N/A
24 2 6 255.255.255.192 /26 2 62
24 3 5 255.255.255.224 /27 6 30
24 4 4 255.255.255.240 /28 14 14
24 5 3 255.255.255.248 /29 30 6
24 6 2 255.255.255.252 /30 62 2
24 7 1 255.255.255.254 /31 N/A N/A
24 8 0 255.255.255.255 /32 N/A N/A
Prsentation du protocole IP|85

Dfinition du routage interdomaine sans classe (CIDR)


Le routage interdomaine sans classe (CIDR) est une manire d'allouer des adressesIP et
d'acheminer des paquetsIP. Il tait destin remplacer l'architecture adressageIP avec
classes prcdemment utilise, dans le but de ralentir l'puisement des adressesIPv4. Le routage
interdomaine sans classe est bas sur le masquage de sous-rseau de longueur variable
(VLSM), qui permet un rseau d'tre divis en sous-rseaux de tailles diffrentes de manire
donner l'impression qu'un rseau IP individuel, qui aurait t considr auparavant comme
une classe (par exemple la classeA), est de classeB ou de classeC. Cela peut aider les
administrateurs rseau utiliser efficacement les sous-rseaux sans perdre d'adresses IP.
Le numro de rseauIP 192.168.0.0/16 est un exemple de CIDR. /16 signifie que le
masque de sous-rseau comporte 16bits masqus (ou1), ce qui quivaut 255.255.0.0.
En gnral, il s'agit d'un masque de sous-rseau de classeB par dfaut, mais tant donn
que nous l'utilisons conjointement un numro de rseau anciennement de classeC, l'ensemble
devient sans classe.

CONFIGURER UN RSEAU IP BAS SUR LE ROUTAGE INTERDOMAINE SANS CLASSE


PRPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses
IP prives sans classe, puis vous vrifierez la configuration en utilisant les commandes
ipconfig et ping. Dans cet exercice particulier, le rseau IP (10.254.254.0), qui a pu apparatre
prcdemment comme un rseau de classeA, utilise un masque de sous-rseau de
classeC. Cela le rend effectivement sans classe:
1. Accdez la bote de dialogue des proprits de la connexion au rseau local.
2. Cliquez sur Internet Protocol Version4, puis sur le bouton Proprits. Cela affiche la
bote de dialogue des proprits du protocole IPv4. Notez les paramtres actuels afin
que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs
et vous pouvez taper les informations IP. Entrez les informations suivantes:
Pour l'adresse IP du premier ordinateur, entrez 10.254.254.115.
Pour l'adresse IP du second ordinateur, entrez 10.254.254.116.
Pour le masque de sous-rseau des deux ordinateurs, entrez 255.255.255.0 Cela peut
s'crire 10.254.254.0/24, ce qui signifie que nous allons crer un rseau 10.254.254.0
sans classe avec un masque de sous-rseau comportant 24bits masqus.
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Une fois termine, la configuration du premier ordinateur doit ressembler la
Figure4-10.

Figure4-10
Bote de dialogue des proprits
IPv4 configure avec une
adresse IP sans classe
86|Leon 4

4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Maintenant, testez votre configuration. Vous procderez de deux faons diffrentes:
tout d'abord avec la commande ipconfig, puis avec la commande ping.
a. Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
b. Envoyez une requte ping l'autre ordinateur. De plus, essayez d'envoyer des requtes
ping aux autres ordinateurs qui ont t configurs dans le cadre de ce rseau sans
classe (par exemple, ping 10.254.254.116). Assurez-vous d'obtenir des rponses. Si
vous ne le faites pas, vrifiez les configurations IP des deux ordinateurs, surveillez les
conflits d'adresses IP et assurez-vous que les ordinateurs sont physiquement connects
au mme rseau.

Utilisation du protocole IPv6

IPv6 est la nouvelle gnration d'adressageIP pour Internet, mais il peut galement tre
L'ESSENTIEL
utilis dans les rseaux de petites entreprises et les rseaux domestiques. Il a t conu
pour contourner les limitations d'IPv4, notamment en termes d'espace d'adressage et de
scurit.

Prsentation du protocole IPv6


PRT POUR LA CERTIFICATION
Comment dfinir IPv6?
Avant de configurer IPv6, vous devez d'abord comprendre quelques concepts, certains
3.3 similaires ceux d'IPv4 et d'autres trs diffrents. Dans cette section, nous allons classer
les types d'adresses IPv6 et expliquer spcifiquement pourquoi IPv6 est considr comme
le successeur d'IPv4. (Rappelez-vous, IPv4 est toujours le protocole IP dominant
dans le monde actuel).

IPv6 a t dfini il y a plus de 10ans et il est de plus en plus accept dans le monde des
rseaux, mme s'il est toujours considr comme tant ses dbuts. La raison principale
d'utiliser IPv6 se rapporte l'espace d'adressage. IPv6 est un systme 128bits alors que
son prdcesseur, le protocole IPv4, qui domine encore, fonctionne seulement sur 32bits.
Qu'est-ce que cela signifie? Le systme IPv4 peut comporter environ 4milliards d'adressesIP,
alors que le protocole IPv6 peut disposer d'environ 340sextillions d'adresses. C'est--dire
340 suivi de 36zros! Bien entendu, diverses limitations dans le systme rduisent ce
nombre, mais le rsultat final est toujours largement suprieur ce qu'offre le systme
IPv4. La scurit intgre avance est une autre raison d'utiliser IPv6. Par exemple, IPSec
est un composant fondamental du protocole IPv6 (nous traiterons d'IPSec de faon plus
approfondie dans la leon6). IPv6 intgre galement un grand nombre de progrs et de
simplifications concernant l'attribution d'adresses. Le Tableau4-9 rcapitule certaines diffrences
entre IPv4 et IPv6.

Tableau4-9
Comparaison d'IPv4 et d'IPv6 IPv4 IPv6
32bits 4milliards d'adresses 128bits 340sextillions d'adresses
Moins de scurit en gnral Plus de scurit, IPsec est obligatoire
n/a Simplification de l'attribution des adresses
Prsentation du protocole IP|87

IPv6 prend galement en charge les jumbogrammes. Il s'agit de paquets beaucoup plus
grands que ceux que le protocole IPv4 peut grer. Les paquets IPv4 ont normalement une
taille d'environ 1500octets, mais ils peuvent atteindre jusqu' 65535octets. En comparaison,
les paquets IPv6 peuvent ventuellement avoir une taille d'environ 4milliards d'octets.
Nous avons dj mentionn que les adresses IPv6 sont des nombres de 128bits. Elles sont
galement au format hexadcimal et divises en huit groupes de quatre chiffres, chaque
groupe tant spar par un point. Ces deux-points de sparation contrastent avec la notation
point dcimal du protocole IPv4. Dans Windows, les adresses IPv6 sont affectes
automatiquement et configures automatiquement. Elles sont appeles adresses locales
de lien. Il existe trois types principaux d'adresses IPv6:
Adresses de monodiffusion: ce sont des adresses uniques sur des interfaces uniques. Il
existe deux types d'adresses de monodiffusion. Le premier type correspond aux adresses
de monodiffusion globales, qui sont routables et affiches directement sur Internet. Ces
adresses commencent la plage 2000. Le second type correspond l'adresse locale de
lien susmentionne. Ce type d'adresse est encore divis en deux sous-types, l'adresse
configure automatiquement par Windows, qui commence FE80, FE90, FEA0 ou
FEB0, et l'adresse de bouclage, qui correspond ::1, o :: 1 est l'quivalent de l'adresse
127.0.0.1 du protocole IPv4.
Adresses anycast: il s'agit des adresses attribues un groupe d'interfaces, gnralement
sur des htes distincts. Les paquets qui sont envoys ces adresses sont remis une seule
des interfaces. Il s'agit en gnral de la premire, ou de la plus proche, disponible. Ces
adresses sont utilises dans les systmes basculement.
Adresses de multidiffusion: ces adresses sont galement attribues un groupe d'interfaces,
gnralement sur des htes distincts, mais les paquets envoys ces adresses sont
remis toutes les interfaces du groupe. Ce type est similaire aux adresses de diffusion IPv4
(par exemple, 192.168.1.255). Les adresses de multidiffusion ne sont pas affectes par
les temptes de diffusion de la mme manire que leurs quivalents IPv4.
Le Tableau4-10 rcapitule ces trois types d'adresses.

Tableau4-10
Types d'adresses IPv6 Type d'adresses IPv6 Plage d'adresses Objectif

Monodiffusion Les adresses de monodiffusion Adresse attribue une interface d'un hte.
globale commencent la liaison ::/10 signifie que les adresses commenant
locale 2000 ::1 et FE80::/10 par FE80, FE90, FEA0 et FEB0 font partie de
la plage. Ces adresses sont attribues par
l'IANA, et cette plage compte beaucoup plus
d'adresses que le systme IPv4 tout entier.
Anycast Structure comme les Adresse attribue un groupe d'interfaces
adresses de monodiffusion sur plusieurs nuds. Les paquets sont livrs
la premire interface ou l'interface
la plus proche uniquement.dresses de
monodiffusion
Multidiffusion FF00::/8 Adresse attribue un groupe d'interfaces
sur plusieurs nuds. Les paquets sont
livrs toutes les interfaces.

Voici un exemple d'adresse de monodiffusion globale qui tait l'une des adresses IPv6 publiques
de Google: 2001:4860:0000:2001:0000:0000:0000:0068 Cette adresse correspondait dans
le pass au site web de Google: ipv6.google.com. Toutefois, au moment de la rdaction
de cet ouvrage, Google utilise une nouvelle adresse ( laquelle nous enverrons une requte
ping ultrieurement) et il est probable que cette adresse change de nouveau l'avenir.
Les adressesIPv6 se dcomposent en trois parties:
Prfixe de routage global: il s'agit des trois premiers groupes de chiffres. Il dfinit le
rseau de l'adresse.
88|Leon 4

Sous-rseau IPv6: dfinit le sous-rseau individuel du rseau dans lequel est situe
l'adresse.
ID d'interface: il s'agit de la partie de l'adresseIP de l'hte individuel. Selon le type
d'adresse IPv6, cet ID peut tre assign une ou plusieurs interfaces.
Le Tableau4-11 dcompose un exemple d'adresse IPv6.
Tableau4-11
Dcomposition d'une adresse Prfixe de routage global Sous-rseau ID d'interface
de monodiffusion globale
2001:4860:0000 2001 0000:0000:0000:0068

Il est possible d'abrger ou de tronquer une adresse IPv6 en supprimant les0 inutiles et/
ou non significatifs. Par exemple, l'adresse figurant dans le Tableau4-11 peut tre tronque
de la manire suivante:
Adresse IP initiale: 2001:4860:0000:2001:0000:0000:0000:0068
Adresse IP tronque: 2001:4860:0:2001::68
Notez que le premier groupe de0, 0000, a t simplement remplac par 0. Au format
hexadcimal (comme dans tout autre systme de numrotation), 0 est 0. Ainsi, il est
possible de supprimer les0 non significatifs. Vous pouvez le faire dans un groupe de
quatre0 autant de fois que ncessaire dans une mme adresse IPv6. En outre, plusieurs
groupes de0 conscutifs peuvent tre abrgs en deux caractres deux-points. Ainsi,
0000:0000:0000:0068 peut s'abrger ::68. Toutefois, cela n'est possible qu'une seule fois
dans une adresse IPv6.
Voici un exemple d'adresse de monodiffusion locale de lien abrge qui a t attribue
automatiquement par Windows: fe80::260:8ff:fec0:98d%4. Notez qu'elle commence par
FE80, ce qui la dfinit comme une adresse locale de lien. Le signe% spcifie l'index d'interface
de l'interface partir de laquelle le trafic est envoy. Parfois, il s'agit d'une interface de
tunneling qui correspond une adresse IPv4.
La structure des paquets fonctionne quasiment de la mme manire en IPv6 qu'en IPv4.
Un paquet IPv6 est compos de trois parties:
En-tte: galement appel en-tte fixe. Il comporte 40octets et contient les adresses source
et de destination, ainsi que d'autres informations de transfert. Comme les adresses IPv6
ont plus de caractres (et sont donc plus volumineuses) que les adresses IPv4, un en-tte
fixe plus grand est ncessaire. Toutefois, en raison de la taille maximale disponible pour
un paquet IPv6 (jumbogrammes), le pourcentage de charge totale peut en fait tre infrieur
dans un paquet IPv6. Mme sans les jumbogrammes, l'augmentation de la taille de l'en-tte
est ngligeable.
En-tte d'extension facultatif: il comprend des options pour un traitement spcial
du paquet, telles que le routage et la scurit.
Charge utile: par dfaut, elle est de 64Ko au maximum, tout comme les paquets
IPv4. Toutefois, l encore, elle peut tre nettement augmente si des jumbogrammes
sont utiliss.
Maintenant, effectuons quelques exercices en rapport avec le protocole IPv6.

Configuration d'IPv6
PRT POUR LA CERTIFICATION La configuration d'IPv6 est certains gards plus facile que celle d'IPv4 et d'autres
Comment configurer IPv6? gards, plus difficile. Par exemple, l'installation du protocole IPv6 est tout fait indolore,
3.3 mais la configuration d'une adresse IPv6 statique peut tre plus complique compte
tenu de la longueur et de la complexit d'une adresse IPv6. Toutefois, en gnral, IPv6
est conu pour tre plus facile d'utilisation une fois que vous en connaissez les bases.

INSTALLER, CONFIGURER ET TESTER IPv6


PRPAREZ-VOUS. Dans les exercices suivants, nous allons installer IPv6, travailler avec
des adresses configures automatiquement, ajouter des adresses statiques et tester les connexions.
Prsentation du protocole IP|89

Cet atelier fonctionnera mieux si des ordinateurs clients Windows7 ou Vista sont utiliss.
Des systmes d'exploitation Windows diffrents peuvent exiger un mode d'accs quelque
peu diffrent aux diverses botes de dialogue dcrites ci-dessous:
1. Installez TCP/IPv6. Cette suite de protocoles peut tre dj installe sur votre ordinateur. Dans
le cas contraire, vous pouvez l'installer en accdant la bote de dialogue Proprits
des connexions au rseau Local. Si elle est dj installe, dsinstallez-la en la slectionnant et en
choisissant le bouton Dsinstaller. Puis, slectionnez Installer et Protocole. Slectionnez le
protocole IPv6. Vous pouvez galement tlcharger IPv6 sur Internet si un ancien systme
d'exploitation Windows ne le prend pas en charge d'office. Une fois IPv6 install, votre
cran doit ressembler la Figure4-11.

Figure4-11
TCP/IPv6 sur un ordinateur
Windows

2. Modifiez le nom de la carte rseau principale. Recherchez votre carte rseau principale.
Elle s'appellera probablement Connexion au rseau local. Renommez-la LAN. Cela simplifiera
la syntaxe que nous utiliserons plus tard et la recherche de la carte rseau lors de
l'excution des commandes ipconfig/all, notamment si vous possdez plusieurs cartes.
3. Affichez l'adresse attribue automatiquement. Windows attribue automatiquement une
adresse IPv6, de faon similaire au fonctionnement de l'adressageIP priv automatique.
Cette adresse commence par FE80 (habituellement). Examinons la nouvelle adresse
en ouvrant l'invite de commandes et en tapant ipconfig/all. Les rsultats doivent tre
similaires l'entre Adresse IPv6 de liaison locale de la Figure4-12. Veillez localiser
votre carte rseau principale.

Figure4-12
Adresse TCP/IPv6 avec
ipconfig/all

4. Envoyez une requte ping l'adresse de bouclage locale. Cela peut tre fait en tapant
ping::1. Les rsultats doivent ressembler ceux de la Figure4-13. Si vous n'obtenez
pas de rponse, vrifiez qu'IPv6 est install. Vous pouvez galement essayer ping 6::1
s'il apparat que les rsultats IPv4 constituent un obstacle.
90|Leon 4

Figure4-13
Test de l'adresse de bouclage
IPv6 avec ping

5. Envoyez une requte ping un autre ordinateur sur le rseau qui excute galement
IPv6. Faites-le en ciblant son adresse de liaison locale IPv6. Par exemple:
a.Ping par l'adresse IPv6:
Exemple:Ping fe80::5549:3176:540a:3e09%10
L'adresse IP exacte sera diffrente selon l'ordinateur considr. Les rsultats
doivent ressembler ceux de la Figure4-14.
b.Ping par le nom d'hte:
Exemple:ping ordinateur1

Figure4-14
Test de l'adresse de liaison
locale IPv6 d'un autre
ordinateur avec ping

6. Tentative de ping d'un hte IPv6 sur Internet. Les rsultats varieront selon la configuration
de votre rseau et d'autres facteurs:
a.Ping par nom de domaine:
ping 6 ipv6.google.com. Les rsultats doivent ressembler ceux de la Figure4-15.

Figure4-15
Excution de la commande
ping sur ipv6.google.com

b.Ping par l'adresse IPv6:


ping 2001:4860:800f::68. Au moment de la rdaction de cet ouvrage, il s'agit de
l'adresse IP correspondant ipv6.google.com. Si cela ne fonctionne pas, regardez
simplement les rsultats de l'tape6a. L'adresse IPv6 correcte doit figurer la
premire ligne. Remarquez dans quelle mesure cette adresse est tronque. Les
rsultats doivent ressembler ceux de la Figure4-16.
Prsentation du protocole IP|91

Figure4-16
Envoi d'une requte ping
ipv6.google.com l'aide
d'une adresse IPv6

7. Configurez une adresse de monodiffusion globale dans l'interface graphique:


a. Vous pouvez le faire dans la bote de dialogue Proprits de Protocole Internet
version6. Cliquez simplement sur Protocole Internet version6 et slectionnez
Proprits dans la bote de dialogue Proprits de Connexion au rseau local
(qui doit maintenant tre la bote de dialogue Proprits lan).
b. Cliquez sur la case d'option Utiliser ladresse IPv6 suivante:. Cela active les
champs de configuration d'IPv6.
c. Entrez une adresse telle que:
2001:ab1:442e:1323::1
L'adresse peut tre sur le rseau de votre choix. Si le nombre n'est pas valide,
Windows vous en informe quand vous essayez de passer au champ suivant.
d. Entrez une adresse suprieure d'une unit pour le deuxime ordinateur. Par
exemple:
2001:ab1:442e:1323::2
e. Continuez monter pour chaque ordinateur supplmentaire.
f. Pour la longueur du prfixe de sous-rseau, avancez en appuyant sur Tab ou
entrez 64. Il s'agit de la longueur par dfaut. Si vous utilisez la touche Tab, elle
est entre automatiquement.
g. Pour la passerelle par dfaut sur tous les ordinateurs, entrez:
2001:ab1:442e:1323::9
Il s'agit simplement d'un exemple. Si vous utilisez un rseau diffrent, assurez-vous
que votre adresse de passerelle figure sur le mme rseau, mais utilise un
numro d'hte diffrent (dans ce cas, le dernier octet). Si vous possdez une
documentation rseau spcifique avec une vritable adresse de passerelle IPv6,
utilisez-la.
h. Pour le serveur DNS prfr sur tous les ordinateurs, entrez:
2001:ab1:442e:1323::8
Il s'agit simplement d'un exemple. Si vous possdez une documentation rseau
spcifique avec une vritable adresse de passerelle IPv6, utilisez-la. Le serveur
DNS peut mme tre sur un rseau diffrent. Tout dpend de la configuration
rseau.
Votre configuration doit ressembler la Figure4-17.
8. Cliquez sur OK pour la bote de dialogue Proprits de IPv6.
9. Cliquez sur Fermer pour la bote de dialogue Proprits de lan. Cela doit lier les informations
la carte rseau.
10. Vrifiez la configuration dans l'invite de commandes en utilisant ipconfig/all. Vos
rsultats doivent tre similaires ceux illustrs la Figure4-18. L'adresse que vous
venez d'ajouter devrait apparatre dans le champ Adresse IPv6. Celui-ci se trouve
gnralement juste au-dessus du champ Adresse IPv6 de liaison locale. Vrifiez aussi
les adresses de la passerelle IPv6 et du serveur DNS.
92|Leon 4

Figure4-17
Interface graphique de
configuration d'IPv6

Figure4-18
Rsultats de la commande
ipconfig/all indiquant
l'adresse IPv6 ajoute

11. Vrifiez la connectivit un autre hte IPv6. Par exemple, ceci peut tre fait en tapant
la commande suivante dans l'invite de commandes:
ping 6 2001:ab1:442e:1323::2
Vous devez obtenir des rponses. Si ce n'est pas le cas, vrifiez la configuration des
deux ordinateurs.
12. Configurez une adresse de monodiffusion globale dans l'invite de commandes. Pour
cet exercice, nous allons utiliser la commande Net Shell: netsh. Netsh est un outil qui
permet aux administrateurs de configurer et de surveiller des ordinateurs Windows
partir de l'invite de commandes. Il s'agit d'une commande complexe avec beaucoup
de variables. Elle est couramment utilise pour configurer TCP/IP et d'autres fonctions
de rseau. Ajoutez l'exemple suivant:
netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7
Par consquent, vous devriez obtenir un simple OK. Si vous souhaitez configurer d'autres
ordinateurs avec la commande netsh, assurez-vous qu'ils obtiennent tous des ID
d'htes distincts.
13. Vrifiez que la nouvelle adresse a t ajoute avec ipconfig/all.
14. Vrifiez la connectivit aux autres ordinateurs avec ping.
15. Supprimez l'adresse que vous venez d'ajouter avec la commande netsh. Utilisez la syntaxe
suivante:
netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7
Si vous rencontrez des difficults pour supprimer l'adresse, essayez d'utiliser un numro
non tronqu. L'quivalent pour cette adresse serait:
2001:0ab1:442e:1323:0000:0000:0000:0007
16. Rinitialisez la bote de dialogue Proprits de IPv6 en slectionnant Obtenir une adresse
IPv6 automatiquement. Si vous le souhaitez, excutez une commande ipconfig pour
dcouvrir votre adresse attribue automatiquement et l'adresse d'un autre ordinateur.
Essayez d'envoyer galement une requte ping ces adresses.
Beaucoup plus d'informations sur la configuration d'IPv6 sont disponibles sur Microsoft
TechNet.
Prsentation du protocole IP|93

DFINITION DE LA DOUBLE PILEIP


Une double pileIP est utilise lorsqu'il existe deux implmentations logicielles du protocole
Internet dans un systme d'exploitation, l'une pour IPv4 et l'autre pour IPv6. Les htes de
la double pileIP peuvent excuter IPv4 et IPv6 de manire indpendante, ou utiliser une
implmentation hybride, mthode la plus souvent utilise pour les systmes d'exploitation
modernes.
Les implmentations de la double pile TCP/IP permettent aux programmeurs d'crire du code
de mise en rseau qui fonctionne de manire transparente sur IPv4 ou IPv6. Le logiciel
peut utiliser des sockets hybrides conus pour accepter les paquets IPv4 et IPv6. Lorsqu'il
est utilis dans des communications IPv4, les piles hybrides utilisent des mthodes IPv6
mais reprsentent les adresses IPv4 dans un format d'adresse IPv6 spcial, connu sous le
nom d'adresse mappe IPv4.
Dans les adresses mappesIPv4, les 80premiers bits sont dfinis sur0 (remarquez les
deux signes deux-points (::)), les 16suivants sur 1 (reprsents par ffff) et les 32derniers
bits correspondent l'adresse IPv4. Ces adresses ressemblent des adressesIPv6, la
diffrence des 32derniers bits, qui sont crits en notation dcimale spare par des points.
Voici un exemple:
::ffff:10.254.254.1
Il s'agit d'une adresse IPv6 mappe IPv4 pour l'adresse IPv4 10.254.254.1.

DFINITION DU TUNNELING IPv4 VERS IPv6


Les paquetsIPv6 peuvent tre encapsuls dans des datagrammes IPv4. On parle de tunneling
IPv6 ou IP6 4. Dans les systmes d'exploitation Microsoft, cela se fait gnralement
avec l'adaptateur Teredo, qui est une carte virtuelle ou pseudo-interface, et non pas
une carte rseau physique. Cela permet la connectivit pour les htes IPv6 placs derrire
un priphrique IPv4 ou un priphrique ne prenant pas en charge IPv6. Cela assure la
compatibilit descendante. Voici un exemple de ce type d'adresse:
Fe80::5efe:10.0.0.2%2
Notez qu'il s'agit d'une adresse de liaison locale et que l'adresse IPv4 (10.0.0.2) est en fait
une partie de l'adresse IPv6 complte. Le tunneling IPv6 ncessite une configuration limite
du routeur et aucune configuration de l'ordinateur client. Son implmentation est donc
relativement aise, ce qui permet aux clients IPv6 d'interagir avec les serveurs IPv6 sur
Internet, mme si le routeur ne prend pas en charge IPv6.

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


Procdure de classement des adressesIPv4 l'aide de classifications telles que les
classesA, B et C.
Prsentation de la passerelle par dfaut et du serveur DNS, et explication de leur
configuration via la bote de dialogue des proprits TCP/IP d'une carte rseau.
Dfinition de concepts TCP/IP avancs, tels que la traduction d'adresses rseau (NAT)
et la cration de sous-rseaux, et procdure de cration d'un rseau constitu de
sous-rseaux.
Dfinition du routage interdomaine sans classe (CIDR).
Notions de bases sur IPv6 et procdure de configuration d'IPv6 dans la ligne de commande.
Dfinition des technologies de tunneling et de double pileIPv6.
94|Leon 4

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Votre client demande que vous installiez 284ordinateurs sur un mme rseauIP.
Parmi les classesIP suivantes, quel serait le meilleur choix?
a. ClasseA
b. ClasseB
c. ClasseC
d. ClasseD
2. Votre suprieur vous demande de configurer trois ordinateurs sur un rseau avec classes,
avec le masque de sous-rseau par dfaut 255.0.0.0. Sur quelle classe souhaite-t-il
que les ordinateurs soient configurs?
a. ClasseA
b. ClasseB
c. ClasseC
d. ClasseD
3. La socit Proseware, Inc. vous demande de configurer 100ordinateurs sur un rseau
priv de classeA. Parmi les numros de rseau IP suivants, lequel rpond tous les
critres d'un rseau priv de classeA?
a. 100.10.1.0
b. 192.168.1.0
c. 172.16.0.0
d. 10.0.0.0
4. Vous devez diviser un rseau 192.168.1.0 en sous-rseaux. Vous dcidez d'utiliser le
masque de sous-rseau 255.255.255.240. quoi quivaut 240 en notation binaire?
a. 11100000
b. 11000000
c. 11110000
d. 10000000
5. Le directeur informatique vous a demand de configurer 14rseauxIP distincts, pouvant
chacun comporter jusqu' 400ordinateurs. Quelle plage d'adressesIP prives dfinie
par l'IANA devez-vous slectionner?
a. 10.0.0.010.255.255.255
b. 172.16.0.0172.31.255.255
c. 192.168.0.0192.168.255.255
d. 169.254.0.0169.254.255.255
6. Vous tentez de rsoudre les problmes d'un ordinateur qui ne parvient pas obtenir
l'adresseIP approprie partir d'un serveur DHCP. Quand vous excutez la commande
ipconfig/all, vous constatez que l'ordinateur a obtenu l'adresse 169.254.67.110
automatiquement. Que s'est-il produit? (Slectionnez la meilleure rponse.)
a. Le serveurDHCP a attribu automatiquement une adresseIP l'ordinateur.
b. L'adressageIP priv automatique (APIPA) a attribu automatiquement une adresseIP
l'ordinateur.
c. Le routeur SOHO a attribu automatiquement une adresseIP l'ordinateur.
d. Le serveurISP a attribu automatiquement une adresseIP l'ordinateur.
7. Vous devez connecter les rseaux sans fil 802.11a, 802.11b et 802.11n entre eux.
Quel outil sans fil permettra de garantir la connectivit entre ces rseaux?
a. Une carte rseau sans fil
b. Un concentrateur sans fil
c. Un routeur sans fil
d. Pont sans fil
Prsentation du protocole IP|95

8. L'ordinateur de votre chef ne peut pas se connecter Internet. Examinez les rsultats
ipconfig suivants et slectionnez la rponse qui en explique le mieux la raison.
Adresse IPv4.......................................................: 10.254.254.1
Masque de sous-rseau.....................................: 255.255.255.0
Passerelle par dfaut..........................................: 10.254.254.255
a. Le masque de sous-rseau est incorrect.
b. L'adresseIP est incorrecte.
c. La passerelle par dfaut est incorrecte.
d. Le masque de sous-rseau et l'adresseIP sont incorrects.
9. Un utilisateur ne parvient se connecter aucun site Internet. Consultez les rsultats
ipconfig ci-dessous et slectionnez la rponse qui en explique le mieux la raison.
Configuration IP de Windows
Nom d'hte...................................................: Ordinateur1
Suffixe DNS principal....................................:
Type de nud...............................................: Hybride
Routage IP activ..........................................: Non
Proxy WINS activ.........................................: Non
Carte Ethernet LAN:
Suffixe DNS propre la connexion:
Description....................................................: Connexion
rseau Intel(R) 82566DC-2 Gigabit
Adresse physique..........................................: 00-1C-C0-A1-55-16
DHCP activ..................................................: Non
Configuration automatique active..............: Oui
Adresse IPv4.................................................: 10.254.254.105(prfre)
Masque de sous-rseau................................: 255.255.255.0
Passerelle par dfaut....................................: 10.254.254.1
Serveurs DNS................................................: 10.255.254.1
a. L'adresse MAC est incorrecte.
b. L'adresse du serveur DNS est incorrecte.
c. L'adresse de la passerelle par dfaut est incorrecte.
d. L'ordinateur n'a pas d'adresseIP.
10. Le priphrique que vous avez install a deux adressesIP. Une adresse, 64.51.216.27,
s'affiche sur Internet. L'autre adresse, 192.168.50.254, communique avec le rseau
local. Quel type de technologie avez-vous implment?
a. Sous-rseaux
b. IPv6
c. Traduction d'adresses rseau (NAT)
d. AdresseIP publique de classeA

Complter l'espace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. Le responsable informatique vous demande de rpartir en sous-rseaux un groupe
d'ordinateurs sur le rseau 192.168.50.0/28. Vous devez obtenir ____________
sous-rseaux.
2. Vous avez configur le rseauIP 192.168.1.0 avec le masque de sous-rseau
255.255.255.240. Deux ordinateurs possdent les adressesIP 192.168.1.113 et
96|Leon 4

192.168.1.114. Un troisime ordinateur ne parvient pas communiquer avec eux.


Cet ordinateur utilise l'adresseIP 192.168.1.145. Le troisime ordinateur ne peut pas
communiquer avec les autres, car il est sur le sous-rseau dot de l'ID ____________.
3. Votre rseau utilise le rseauIP 192.168.100.0/26, qui est constitu de sous-rseaux.
Son masque de sous-rseau est ____________.
4. Vous tentez de rsoudre un rseauIP dont le numro est: 10.254.254.0/24. Ce type
de rseauIP est appel ____________.
5. Votre suprieur souhaite connatre le nombre d'adressesIPv4 restantes et se renseigne
sur l'intrt d'installer un rseauIPv6. Un rseauIPv4 est un systme 32bits alors
qu'un rseauIPv6 est un systme ____________ bits.
6. Un client veut que vous configuriez un groupe d'interfaces rseauIPv6 de faon ce
que tous les paquets soient remis chaque interface. Dans ce cas, vous devez implmenter
une adresse ____________.
7. Vous tentez de rsoudre les problmes d'un serveur qui doit se connecter directement
Internet. Aprs avoir excut une commande ipconfig/all, vous constatez que
l'adresseIPv6 fe80::260:8ff:fec0:98d%4 a t automatiquement attribue au serveur.
Le serveur ne pourra pas se connecter Internet, car il s'agit d'une adresse
____________.
8. Pour gagner du temps lorsque vous utilisez des adressesIPv6 dans la ligne de commande,
vous avez l'habitude de les tronquer. La version tronque de 2001:4860:0000:2001:00
00:0000:0000:0068 est ____________.
9. Une adresseIPv6 s'affiche sous la forme fe80::5efe:10.0.0.2%2. Il s'agit d'un exemple
de ____________.
10. Vous tentez de rsoudre les problmes sur le rseau d'un client. Ce client utilise le
schma de rseauIP suivant:
Rseau IP: 192.168.50.0
Masque de sous-rseau : 255.255.255.240
Le client possde 196ordinateurs qui fonctionnent correctement, mais 30ordinateurs
qui ne parviennent pas se connecter au rseau. La raison: ____________.

Scnarios

Scnario4-1: Dfinition d'un rseauIP priv de classeC


La socit Proseware, Inc. a besoin que vous implmentiez un rseau priv de classeC
pour ses 200ordinateurs. Dans quelle plage de rseaux IP devez-vous slectionner?

Scnario4-2: Spcification du priphrique adapt


La socitABC souhaite protger les ordinateurs sur son rseau local. La socit souhaite
un priphrique qui affiche une adresseIP publique sur Internet, tout en permettant tous
les clients locaux ayant des adressesIP prives sur le rseau local de communiquer sur
Internet. Quel type de priphrique conviendrait la socit et quelle technologie rseau
devrait tre implmente sur ce priphrique?

Scnario4-3: Implmentation du rseau de classe adapt


Un client souhaite que vous conceviez un rseauIP unique capable de prendre en charge
84576ordinateurs. Remplissez le Tableau4-12 et indiquez la classeIP qui doit tre utilise.
Prsentation du protocole IP|97

Tableau4-12
Analyse des classes IPv4

Plage d'adresses Masque de sous-rseau Segments Rseau/ Nombre total Nombre total
Classe IP (1er octet) par dfaut Nud de rseaux d'adresses utilisables

A
B
C
D 224239 N/A N/A N/A N/A
E 240255 N/A N/A N/A N/A

Scnario4-4: Implmentation du masque de sous-rseau adapt


La socit Proseware, Inc. vous demande de configurer un schma de sous-rseau de
classeC permettant d'utiliser six sous-rseaux et trente htes par sous-rseau. Remplissez
le Tableau4-13 et indiquez le masque de sous-rseau qui doit tre utilis et pour quelle
raison.

Tableau4-13
Analyse des sous-rseaux Sous-rseaux (nombre recommand Htes par Nombre total
de classeC Masque de sous-rseau de sous-rseaux utilisables) sous-rseau d'htes

255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248

Sur votre lieu de travail


IPv6: disponible, mais toujours en attente
Le protocole IPv6 a t dfini en1998, mais il n'a pas encore acquis la puissance que les
analystes lui prdisaient. Bien qu'il intgre des avances concernant la structure des paquets,
la taille des paquets, la scurit et, bien entendu, le nombre d'adresses qu'il peut prendre
en charge, cette technologie n'en est encore qu' ses dbuts.
Faites des recherches sur Internet afin de dresser une liste d'organisations, d'entreprises et
d'organismes publics qui utilisent dj IPv6. prsent, dcrivez l'usage qu'ils en font. Est-il
uniquement interne? Ont-ils des serveurs qui prennent en charge IPv6 directement sur
Internet ou possdent-ils une sorte de rseau IPv4/Ipv6 hybride?
Ensuite, recherchez sur Internet (et dans votre bibliothque locale, si vous en avez le
temps) des articles sur le protocole IPv6. Voyez ce que les analystes ont dire ce sujet.
Mettez en commun vos connaissances, analysez-les et imaginez le temps encore ncessaire
pour qu'IPv6 devienne la technologie IP prdominante. Choisissez une anne approximative
o vous pensez que cela deviendra une ralit et exposez les arguments qui soutiennent
votre choix.
5 LEON
Implmentation de
TCP/IP dans la ligne
de commande
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Utilisation des commandes Comprendre la suite de 3.6


TCP/IP de base protocoles TCP/IP

Utilisation des commandes Comprendre la suite de 3.6


TCP/IP avances protocoles TCP/IP

TERMES CLS
invite de commandes OSPF (Open Shortest Path First)
mode lev pathping
FTP ping
ipconfig route
nbtstat Protocole RIP (Routing Information Protocol)
commande Net Telnet
netsh tracert
netstat convention d'affectation des noms
nslookup

La socit Proseware, Inc., ne tolre pas de retards. Si un problme se produit sur


le rseau, l'administrateur rseau doit le rsoudre dans les meilleurs dlais. Une
faon de travailler rapidement et efficacement consiste utiliser l'interface de ligne
de commande (CLI) chaque fois que cela s'avre ncessaire. Cela peut sembler
tre contraire la logique, mais le fait de taper des commandes afin d'excuter des
tests de rseau peut tre plus rapide que d'utiliser l'interface utilisateur graphique.
Les commandes TCP/IP en particulier, si elles sont utilises correctement, peuvent
acclrer et amliorer la fiabilit de votre analyse et de la rsolution des problmes
lis au rseau. Cette leon dfinit ce que vous devez savoir afin d'utiliser des
commandes TCP/IP de base et avances dans l'invite de commandes Windows.
Lescomptences importantes dont vous aurez besoin en tant qu'administrateur rseau
ysont dveloppes.

98
Implmentation de TCP/IP dans la ligne de commande|99

Utilisation des commandes TCP/IP de base


Les commandes ipconfig et ping sont font partie des meilleures amies de l'administrateur
rseau. Ces commandes TCP/IP de base peuvent vous aider analyser et rsoudre les
diffrents problmes de rseau qui pourraient se produire. Elles offrent galement de
L'ESSENTIEL
nombreuses possibilits de configuration, ainsi que la capacit de crer des critres de
performance. Ces commandes sont utilises dans l'invite de commandes Windows, outil
avec lequel chaque administrateur rseau doit se sentir confiant.

Utilisation de l'invite de commandes


PRT POUR LA
CERTIFICATION Afin de mieux comprendre comment utiliser TCP/IP dans la ligne de commande,
Comment utilisez-vous il faut d'abord expliquer comment accder l'invite de commandes en tant
les commandes TCP/IP
qu'administrateur. Il est galement important d'tudier des faons de faire fonctionner
de base?
3.6 l'invite de commandes pour vous, ainsi que d'afficher les fichiers d'aide.

L'invite de commandes Windows est la version de Microsoft d'une interface de ligne de


commande ou CLI. Tout ce que vous pouvez accomplir dans l'interface utilisateur graphique
est aussi possible dans l'invite de commandes, et quand il s'agit de commandes TCP/IP, l'invite
de commandes peut tre plus efficace. L'invite de commandes d'aujourd'hui est le fichier
excutable cmd.exe. Celui-ci se trouve dans C:\Windows\system32. L'ancienne command.com
n'est pas recommande lorsque vous utilisez des commandes TCP/IP.
Certaines commandes que vous utiliserez dans la leon requirent des privilges
d'administration. Certains systmes d'exploitation utilisent le contrle de compte d'utilisateur
(UAC) pour vrifier que vous tes un administrateur. N'oubliez pas de vous connecter en tant
qu'administrateur de l'ordinateur en question avant de faire les exercices. Si vous utilisez un
systme avec le contrle de compte d'utilisateur activ, ouvrez l'invite de commandes en tant
qu'administrateur de l'une des manires suivantes:
Cliquez sur Dmarrer > Tous les programmes > Accessoires, puis cliquez avec le bouton
droit sur Invite de commandes et slectionnez Excuter en tant qu'administrateur.
Cliquez sur Dmarrer et tapez cmd dans le champ de recherche, mais au lieu d'appuyer
sur Entre, appuyez sur Ctrl+Maj+Entre.
L'excution de l'invite de commandes en tant qu'administrateur est galement appele
Excution en mode lev. Bien sr, vous pouvez dsactiver le contrle de compte d'utilisateur,
mais ce n'est pas recommand.
Une fois ouverte, l'invite de commandes doit ressembler la figure5-1. Notez que dans la
barre de titre, le chemin d'accs est prcd du mot Administrateur. Voil comment vous
savez que l'invite de commandes a t ouverte en mode lev.

Figure5-1
Invite de commandes
Windows

Ouvrez l'invite de commandes maintenant et configurez-la comme vous le souhaitez, y compris


la taille, les couleurs, etc.

COMPRENDRE LES CONCEPTS DE BASE DES INVITES DE COMMANDES


PRPAREZ-VOUS. Vous connaissez peut-tre bien l'invite de commandes, ou peut-tre pas.
Si vous ne la connaissez pas, la ligne de commande en gnral peut tre intimidante. Mais quelques trucs
100|Leon 5

et astuces peuvent faciliter un peu la transition la ligne de commande. Explorons quelques conseils
rapides sur la faon de se dplacer rapidement l'aide de l'invite de commandes:
1. Tapez la commande cd\.
L'invite doit passer C:\>, sans les dossiers supplmentaires. Cela peut vous aider lorsque vous
traitez des longues lignes de code, car l'invite prendra moins de place.
2. Tapez la commande cls.
Cela efface l'cran de l'invite de commandes et le tampon d'historique. Toutefois, vous pouvez
toujours faire apparatre les anciennes commandes que vous avez tapes prcdemment en
appuyant sur les touches de direction vers le haut (et vers le bas) ou l'aide de F3, F5 ou F7.
Les touches de direction permettent d'aller d'avant en arrire dans l'historique des commandes.
F3 permet de reculer d'une seule commande et F7 permet d'afficher une table de commandes
tapes prcdemment slectionner.
3. Essayez d'utiliser les touches de direction et les touches de fonction pour faire apparatre les
commandes prcdentes.
4. Tapez la commande cls /?.
Ceci permet d'afficher le fichier d'aide de la commande cls, qui vous indique que cls efface
l'cran. Il s'agit d'un fichier d'aide de base; des commandes plus complexes afficheront des
fichiers d'aide plus approfondie.
5. Tapez la commande dir /?.
Ceci permet d'afficher le fichier d'aide de la commande de rpertoire, comme illustr la
figure5-2, qui comporte beaucoup plus de contenu que le fichier d'aide prcdent.

Figure5-2
Fichier d'aide dir

REMARQUE
*
Sur le site Web de Utilisez l'option /? lorsque vous avez besoin de plus d'informations sur une commande TCP/IP. Dans
Microsoft, vous pouvez certains cas, vous devrez taper la commande suivie par -? la place.
trouver une rfrence
de ligne de commande Parfois, un fichier d'aide ou les rsultats d'une commande sont trop volumineux pour tenir sur un seul
complte deA Z, cran. Dans certains cas, vous devrez appuyer sur une touche pour en savoir plus. Dans d'autres cas, vous
avec des explications devrez ajouter l'option | more option la fin de votre syntaxe (prononcez barre verticale more). Le
dtailles de la plupart des signe | ou barre verticale partage la touche avec le tiret. Utilisez cette option lorsque vous tes confronts
commandes. La commande des rsultats extrmement longs. Par exemple, allez la racine de C en tapant cd\. Puis passez au
d'aide donne galement rpertoire System32 en tapant cd\windows\system32. Ceci doit vous amener directement au rpertoire
une liste de commandes de System32. Maintenant, tapez dir. Des centaines de lignes se mettent clignoter sur l'cran. Pour voir une
l'interprteur de commande page la fois, tapez la commande dir | more. Vous verrez que ceci permet d'afficher les informations
mais n'inclut pas les sur une page la fois en indiquant more en bas de chaque cran d'informations. Appuyez sur la barre
commandes TCP/IP. d'espace pour afficher l'cran suivant d'informations. Ou, pour afficher une seule ligne la fois, appuyez
sur la touche Entre.
Implmentation de TCP/IP dans la ligne de commande|101

Utilisation des commandes Ipconfig et Ping


PRT POUR LA Les commandes ipconfig et ping peuvent tre utilises pour analyser, tester, dpanner
CERTIFICATION
Comment analysez-vous
et configurer des connexions IPv4 et IPv6. Avant de passer des commandes TCP/
TCP/IP avec les commandes IP plus avances, il est important de matriser ces commandes en apprenant les
ipconfig et ping? fonctions de chacune des commandes et de leurs options, ainsi que les raisons pour
3.6 lesquelles vous devez utiliser ces options dans un scnario rel.

Les commandes ipconfig et ping sont probablement les deuxcommandes les plus
frquemment utilises pour analyser et rsoudre les problmes de rseau. Bien que la
commande ipconfig permette d'afficher les informations, elle peut galement tre utilise
pour effectuer des modifications de configuration de base et pour rinitialiser certaines
facettes de DHCP et DNS. La commande ping permet de tester la connectivit d'autres
htes; ici, les rsultats de ligne de commande vous indiquent si un hte distant est
actif sur le rseau.

ANALYSER ET CONFIGURER AVEC LES COMMANDES IPCONFIG ET PING


Dans cet exercice, vous en apprendrez plus sur les commandes ipconfig et ping, leurs
commutateurs et comment les utiliser efficacement lors de la rsolution des problmes.
1. Tapez la commande ipconfig.
Vous devez obtenir des rsultats similaires la figure5-3. La commande ipconfig affiche
les informations relatives votre carte rseau, savoir les configurations TCP/IP.

Figure5-3
Commande ipconfig

REMARQUE
* Votre adresse IP et les autres configurations relles peuvent tre diffrentes. Dans tous
les cas, c'est l'endroit o vous pouvez trouver l'adresse IP, le masque de sous-rseau et la
Dsactivez les pare-feu
passerelle par dfaut de votre carte rseau. Les informations IPv4 et ventuellement
(matriel ou logiciel) IPv6 apparaissent en fonction de votre configuration.
qui pourraient interfrer
Notez qu'il ne s'agit pas de toutes les informations qu'ipconfig peut afficher. Si vous
avec les tests et les
souhaitez connatre l'adresse MAC de la carte rseau, par exemple, vous pouvez
exercices suivants.
utiliser l'une des nombreuses options d'ipconfig.
102|Leon 5

2. Tapez la commande ipconfig /all.


Les rsultats affichs doivent prsenter beaucoup plus d'informations, y compris
l'adresse MAC, comme illustr la figure5-4 (le champ est nomm Adresse
physique). L'espace aprs que le mot ipconfig n'est pas ncessaire dans ce cas.
Cependant, certaines commandes ne fonctionneront pas correctement sans espace.

Figure5-4
Commande ipconfig /all

Notez qu'il existe une section au dbut des rsultats intitule Configuration IP de
Windows. Ceci permet d'afficher le nom de l'ordinateur ou le nom d'hte. (Vous
pouvez galement trouver des informations en tapant la commande hostname.) Cette
section affiche galement un champ Suffixe DNS, qui est vide dans cet exemple, mais
si l'ordinateur est membre d'un domaine, il est renseign comme la figure5-5. Dans
la figure, le suffixe DNS est dpro2.com, qui est le nom du domaine auquel appartient
cet ordinateur. Si l'ordinateur appartient un domaine, un champ supplmentaire
nomm Liste de recherche de suffixes DNS sera ajout.

Figure5-5
Commande ipconfig/all sur
un deuxime hte
Implmentation de TCP/IP dans la ligne de commande|103

La commande ipconfig/all dfinit galement si le routage IP ou le proxy WINS est


activ. Nous aborderons ces services dans la leon6.
ce jour, ces tapes devraient tre rvises. Cependant, il existe plusieurs options
pour la commande ipconfig. Vous pouvez entendre les professionnels utiliser
simplement les termes commutateurs ou paramtres pour parler des options.
3. Tapez la commande ipconfig /?.
Ceci permet d'afficher le fichier d'aide de la commande ipconfig, qui est assez dtaill.
Il dfinit la commande ipconfig et prsente ses fonctions, et il montre les diffrentes
options que vous pouvez utiliser avec la commande, ainsi que quelques exemples. Les
rsultats de cette commande sont indiqus la figure5-6.

Figure5-6
Commande ipconfig /?

4. Tapez la commande ipconfig /allcompartments.


Les cartes rseau peuvent tre compartimentes pour que le trafic de l'une ne passe
l'autre (par exemple, le trafic VPN sur un adaptateur et le trafic LAN priv sur un
autre). Cette commande affiche les cartes dans leur format compartiment. Vous
pouvez galement utiliser la commande ipconfig /allcompartments/all pour afficher
des informations compltes sur chaque compartiment (similaire la commande
ipconfig /all).
5. Utilisation d'une adresse attribue dynamiquement:
a. Sur un ordinateur qui obtient ses informations IP automatiquement, tapez la
commande ipconfig /release.
La commande ipconfig /release publie toutes les configurations IP reues par un
serveur DHCP. La figure5-7 montre un exemple d'adresse IP publie.
104|Leon 5

Figure5-7
Configuration IP libre

Il n'existe en fait aucune adresse attribue l'ordinateur ce stade. Elle est connue en
tant que IP 0.0.0.0.
b. Tapez la commande ipconfig / renew pour rcuprer une adresse IP et les autres
configurations IP.
Ceci doit reconfigurer l'ordinateur avec la mme adresse IP utilis avant. Si
l'adresseIP n'est libre que depuis peu de temps, l'option /renew reconfigurera
l'adresse en fonction des informations stockes dans le registre. Si aucune
information n'est disponible ou que l'adresse a expir aprs un certain laps de
temps, l'ordinateur va chercher un serveur DHCP sur le rseau partir duquel
obtenir une adresse IP. Ces commandes peuvent tre utiles si un nouveau serveur
DHCP a t plac sur le rseau ou le serveur DHCP en cours a t reconfigur.
Les commandes sont galement utiles si une erreur s'est produite dans la
configuration IP de la carte rseau, ou si l'adressage APIPA (Automatic Private
IP Addressing) a pos problme et a attribu automatiquement une adresse
169.254.0.0 au client. Les commandes excutes l'tape5a et5b se rapportent
l'IPv4. Toutefois, pour librer et renouveler les adresses IPv6, il vous suffit
d'ajouter le chiffre6 l'option, par exemple ipconfig /release6. Vous trouverez
plus d'informations sur ce processus et sur le protocole DHCP dans la leon6.
6. Afficher, vider et enregistrer les informations DNS:
a. Tapez la commande ipconfig /displaydns.
Ceci permet d'afficher les enregistrements DNS (Domain Name System) pour
l'ordinateur client, y compris les connexions localhost.
b. Tapez la commande ipconfig /flushdns.
Ceci permet de vider le cache DNS.
c. Tapez la commande ipconfig /registerdns.
Ceci permet d'enregistrer l'ordinateur avec le serveur DNS le plus proche. Les
deuxdernires commandes peuvent tre utiles si une erreur se produit avec la
configuration DNS sur le client, ou si un nouveau serveur DNS ou un serveur DNS
rcemment configur devient actif sur le rseau.
Implmentation de TCP/IP dans la ligne de commande|105

Comme vous pouvez le constater, la commande ipconfig a plusieurs utilisations. Elle


peut tre utilise pour analyser et rsoudre les problmes de connexions rseau de
base, ainsi que les problmes DHCP et DNS.
Passons la commande ping. La commande ping est utilise pour tester l'existence
d'autres htes sur le rseau. Cependant, il existe de nombreuses permutations de la
commande ping.
REMARQUE
* 7. Tapez la commande ping /?.
Dsactivez IPv6 dans Ceci permet d'afficher le fichier d'aide de la commande. Notez les diffrentes options
la fentre Proprits de votre disposition.
connexion au rseau 8. Excutez la commande Ping sur l'ordinateur hte local et les autres ordinateurs sur le
local avant de continuer rseau:
avec cette partie de a. Tapez la commande ping localhost.
l'exercice. Si vous b. Tapez la commande ping loopback.
obtenez des rponses c. Tapez la commande ping 127.0.0.1.
qui incluent ::1 dans Les deuxpremires commandes sont fondamentalement les mmes. Toutefois,
l'adresse, alors IPv6 lorsque vous excutez la commande ping sur l'adresse 127.0.0.1, les rsultats
fonctionne toujours. n'incluent pas d'informations sur la rsolution de nom d'hte. C'est la meilleure
faon d'excuter la commande ping sur localhost lorsque vous testez IPv4. Lorsque
vous excutez la commande ping sur l'adresse 127.0.0.1, aucun trafic n'est plac
sur le segment de rseau; la place, tout le trafic est conserv dans l'ordinateur
ou dans la boucle locale.
Maintenant, slectionnez un autre ordinateur pour excuter la commande ping.
Il peut s'agir de l'ordinateur d'un partenaire, d'un ordinateur secondaire ou
d'un routeur. Notez son adresseIP. Pour cet exemple, nous utiliserons l'adresse
10.254.254.252.
d. Tapez la commande ping [IP address]. Par exemple, ping 10.254.254.252.
Ceci permet de tester si un autre hte sur le rseau est actif. Vous pouvez
galement excuter la commande ping sur un autre ordinateur sur le rseau par
nom d'hte. Pour trouver le nom d'hte d'un ordinateur, tapez la commande
hostname ou la commande ipconfig. Des exemples d'excution de la commande
ping sur une adresse IP et sur le nom d'hte correspondant sont prsents dans
la figure5-8. Notez que l'adresse IP dans la premire excution de la commande
ping (10.254.254.252), ainsi que le nom d'hte (server2003) et l'adresse IP rsolue
(10.254.254.252) dans la deuxime excution de la commande ping.
Figure5-8
Excution d'une commande
ping par adresse IP et nom
d'hte

Si l'ordinateur sur lequel vous avez excut la commande ping est actif,
l'ordinateur qui a initi la commande ping obtiendra les rponses. Toutefois,
si l'ordinateur n'est pas actif ou n'est pas disponible, vous obtiendrez l'un des
nombreux messages d'erreur (par exemple, Dlai d'attente de la demande
dpass, Impossible de joindre l'hte de destination ou une erreur similaire).
106|Leon 5

Lors de la rsolution des problmes de connectivit rseau, commencez par


l'ordinateur local et largissez ensuite. Par exemple, commencez par excuter
une commande ping 127.0.0.1, puis essayez d'excuter une commande ping sur
d'autres htes du mme rseau pour aboutir finalement au routeur. Ensuite,
essayez d'excuter une commande ping sur les htes d'autres rseaux.
9. Excuter une commande ping sur un ordinateur avec une taille de paquet plus grande:
a. Slectionnez un autre ordinateur pour excuter la commande ping. Il peut s'agir
de l'ordinateur d'un partenaire, d'un ordinateur secondaire ou d'un routeur. Notez
son adresseIP. Pour cet exemple, nous utiliserons l'adresse 10.254.254.1.
b. Tapez la commande ping 1 1500 [IP address]. Par exemple, ping 1 1500
10.254.254.1.
Les rsultats doivent tre similaires ceux illustrs la figure5-9. Notez
que chacune des rponses correspond 1500octets au lieu de 32octets
habituellement. L'option1 vous permet de modifier la taille de paquet des chos
ICMP qui sont envoys. De cette faon, vous pouvez envoyer 65500octets au
maximum. Toutefois, des paquets fragments seront crs. Cette option ping peut
aider simuler un trafic rseau un hte particulier.

Figure5-9
Ping l

10. Excuter une commande ping sur un ordinateur Xfois:


a. Utilisez le mme ordinateur que celui sur lequel vous avez excut la commande
ping l'tape9.
b. Tapez la commande ping n 10 [IP address]. Par exemple,
ping n 10 10.254.254.1.
Les rsultats doivent tre similaires ceux illustrs la figure5-10. Notez qu'il
y avait un total de 10rponses d'chos ICMP. L'optionn vous permet d'excuter
une commande ping avec autant de paquets ICMP que vous le souhaitez. Cette
option particulire fonctionne bien si vous crez une base de rfrence des
performances. En excutant une commande telle que ping n 1000 10.254.254.1
tous les jours, vous pouvez comparer les rsultats pour voir si l'ordinateur de
destination fonctionne mieux ou moins bien que d'habitude.

Figure5-10
Ping n
Implmentation de TCP/IP dans la ligne de commande|107

11. Excuter une commande ping sur un ordinateur en continu:


a. Utilisez le mme ordinateur que celui sur lequel vous avez excut la commande
ping aux tapes9 et10.
b. Tapez la commande ping t [IP address]. Par exemple, ping t 10.254.254.1.
Cette option de commande envoie les commandes ping continuellement une
adresse IP de destination. Ce processus peut tre arrt uniquement en appuyant
sur les touches Ctrl + C du clavier, ou en fermant compltement l'invite de
commandes. Cette option fonctionne bien si vous avez besoin de tester si une
connexion rseau est tablie. Par exemple, si vous ne savez pas quel cble utiliser
ou quel port RJ45 vous connecter, vous pouvez excuter cette commande, puis
tester une connexion la fois, en vrifiant les rsultats l'cran chaque fois que
vous obtenez des rponses.
Par ailleurs, la plupart du temps, une option peut tre galement tape aprs une adresse
IP. Cependant, c'est une bonne habitude de placer les options directement aprs la commande
qu'elles modifient.
Il ne s'agit que de quelques options ping, mais ce sont celles les plus couramment utilises.
Efforcez-vous de mmoriser les diffrents commutateurs que nous avons utiliss au cours
de cet exercice.

Utilisation des commandes TCP/IP avances

Les commandes avances TCP/IP comme netstat, nbtstat et tracert vous permettent
d'analyser plus facettes d'une connexion TCP/IP que les commandes ipconfig et ping.
L'ESSENTIEL De mme, FTP, Telnet, netsh et route permettent de faire plus de choses que d'analyser
un systme. Ils peuvent vous aider configurer le systme.

Dans les exercices suivants, nous allons prsenter les rsultats de deuxordinateurs. Le
PRT POUR LA
CERTIFICATION premier est un ordinateur serveur. Ses fentres d'invite de commandes seront affiches
Comment configurez- avec un arrire-plan noir. Le deuxime est un ordinateur client. Ses fentres d'invite
vous les commandes de commandes seront affiches avec un arrire-plan blanc. Les rsultats fonctionnent
TCP/IP avec TCP/IP? fondamentalement de la mme faon sur les deuxtypes d'ordinateurs. Toutefois, un
3.6 ordinateur serveur aura souvent plus de rsultats parce qu'il compte gnralement plus de
connexions rseau.

ANALYSER LA CONFIGURATION TCP/IP AVEC NETSTAT ET NBTSTAT


PRPAREZ-VOUS. Dans cet exercice, nous allons analyser notre systme avec les
commandes netstat et nbtstat. Les deux prsentent les statistiques de la connexion rseau,
mais netstat est ax sur l'ordinateur local, alors que nbtstat peut galement prsenter les
statistiques pour les ordinateurs distants:
1. Tapez la commande netstat et affichez les rsultats. Cela peut prendre jusqu'
uneminute pour qu'ils apparaissent, selon votre configuration rseau et le nombre
de connexions rseau en cours. Vos rsultats doivent tre similaires la figure5-11,
mme si vous pouvez avoir moins de lignes d'informations.
La commande netstat est utilise pour afficher les connexions TCP (ou UDP) actives,
mais aussi toute une srie d'autres statistiques que nous prsenterons ultrieurement
dans l'exercice. Notez qu'il y a quatrecolonnes. La colonne Proto affiche le protocole
de couche de transport utilis pour la connexion. La commande netstat, en soi,
affiche uniquement les connexions TCP dans cette colonne. La colonne Adresse locale
affiche l'ordinateur local par son nom (server2003), suivi du numro de port sortant.
La colonne Adresse distante affiche l'ordinateur distant auquel il est connect. Dans
certains cas, il peut s'agir du mme ordinateur. La colonne tat indique l'tat de la
108|Leon 5

Figure5-11
Netstat

connexion (par exemple, tablie, Fin de l'attente, Ferme, coute, etc.). Celles-ci sont
assez explicites, mais examinons un autre exemple de session tablie.
2. Ouvrez Internet Explorer et connectez-vous www.google.com. Passez directement
l'tape3.
3. Tapez la commande netstat une nouvelle fois. Maintenant vous devriez voir des
entres supplmentaires, comme illustr la figure5-12.

Figure5-12
Netstat avec des entres sup-
plmentaires

Dans la figure, remarquez les deuxentres supplmentaires dans la colonne Adresse


distante qui commencent par les lettres lga. Il s'agit d'une partie du nom de
domaine appel 1e100.net, qui est contrl par quatreserveurs de noms sur google.
com. Ces deuxconnexions ont t tablies lorsque l'ordinateur a navigu vers
www.google.com. Il s'agit de connexions tablies. Les noms d'hte sont suivis par le
Implmentation de TCP/IP dans la ligne de commande|109

port d'entre appel http, qui est l'quivalent du port80. L'ordinateur local tablit des
connexions Google sur les ports sortants 2472 et 2473. Notez que les ports utiliss
par votre ordinateur seront diffrents, parce qu'ils sont attribus dynamiquement.
Cette commande et les deuxcommandes suivantes peuvent tre utiles lors du suivi
des applications et des connexions rseau qu'ils tablissent.
4. Tapez la commande netstat a. Ceci permet d'afficher les connexions TCP et UDP.
5. Tapez la commande netstat an. Ceci permet d'afficher les connexions TCP et UDP
au format numrique. De nombreux administrateurs, le fait de pouvoir afficher des
adresses IP et des numros de port est plus facile que de passer par les noms. Netstat
n produit des rsultats numriques, mais pour les connexions TCP uniquement.
6. Tapez la commande netstat e. Ceci permet d'afficher les statistiques Ethernet
tels que le nombre de paquets et d'octets envoys et reus, comme illustr la
figure5-13.

Figure5-13
Netstat e

7. Tapez la commande netstat r. Ceci permet d'afficher la table de routage, qui


correspondant au mme rsultat que vous obtenez si vous devez taper la commande
route print que nous dcrirons plus tard.
8. Tapez la commande netstat s. Ceci permet d'afficher les statistiques par protocole,
par exemple TCP, UDP, ICMP, IP, etc.
Dcouvrez le reste des options de netstat. Vous constaterez que vous pouvez affiner
les rsultats de la commande netstat de plusieurs faons.
Maintenant, passons nbtstat.
9. Tapez la commande nbtstat. Ceci permet d'afficher le fichier d'aide de la commande.
Nbtstat affiche les statistiques NetBIOS sur TCP/IP pour les ordinateurs locaux
et distants. NetBIOS a t dvelopp dans les annes1980 pour permettre aux
applications de communiquer sur un rseau par l'intermdiaire de la couche de
session du modle OSI. NetBIOS sur TCP/IP envoie le protocole NetBIOS dans les
sessions TCP et UDP.
10. Tapez la commande nbtstat a [nom de l'ordinateur local]; par exemple, nbtstat a
desktop-lamp1, comme illustr la figure5-14. Les mmes rsultats peuvent aussi
tre obtenus en tapant nbtstat n.

Figure5-14
Nbtstat a
110|Leon 5

11. Tapez la commande nbtstat a [nom de l'ordinateur distant]. Utilisez le nom d'un
ordinateur sur votre rseau auquel vous pouvez vous connecter avec la commande ping.
Les rsultats de la commande nbtstat affichent les principaux services en cours
d'excution sur cet ordinateur. Par exemple, <00> est le service Station de travail,
utilis pour autoriser les connexions aux ordinateurs distants. <20> est le service
Serveur, utilis pour permettre aux autres ordinateurs de se connecter l'ordinateur
local. Si vous voyez <03>, il s'agit du service Affichage des messages. De nombreuses
organisations adoptent des stratgies stipulant que ceci doit tre dsactiv. Cette
commande fonctionne bien pour distinguer les services qui s'excutent sur un
ordinateur local ou distant et peut tre utile lors de la rsolution des problmes lis
au fait qu'un ordinateur ne peut pas tablir des connexions rseau particulires. Vous
pouvez galement vous connecter par adresse IP.
12. Tapez la commande nbtstat A [adresseIP]; par exemple, nbtstat A 10.254.254.205.
Ceci produit les mmes informations, mais vous permet de vous connecter via
l'adresse IP. Ainsi, l'option a minuscule est utilise pour les noms et l'option A
majuscule est utilise pour les adresses IP. Essayons d'arrter un service et d'afficher
les rsultats avec nbtstat:
a. Arrtez le service Station de travail sur un ordinateur distant. Ceci peut s'effectuer
dans la fentre de la console de gestion de l'ordinateur ou en tapant la commande
net stop workstation.
b. Ensuite, excutez la commande nbtstat A l'adresse IP de l'ordinateur distant.
Vous devez voir que le service <00> n'est plus rpertori.
c. Redmarrez le service sur l'ordinateur distant dans Gestion de l'ordinateur.
d. Excutez la commande nbtstat A une nouvelle fois pour vrifier qu'il est
rpertori. Un redmarrage de l'ordinateur distant peut tre ncessaire.
13. Tapez la commande nbtstat r. Ceci permet d'afficher les statistiques de rsolution de
noms NetBIOS.
14. Tapez la commande nbtstat R. Ceci permet de vider le contenu de la table de cache
de noms NetBIOS.
15. Tapez la commande nbtstat RR. Ceci permet de librer et d'actualiser les noms NetBIOS.
Les deuxcommandes prcdentes sont utilises conjointement avec Lmhosts et WINS,
respectivement, et ne sont pas couramment utilises dans les rseaux actuels.
16. Tapez la commande nbtstat s. Ceci permet d'afficher les sessions NetBIOS et de
tenter de convertir les adresses IP distantes en noms. Vous devrez peut-tre tablir
une connexion rseau oudeux avant que cette commande n'affiche tous les rsultats.
17. Tapez la commande nbtstat S. Ceci permet d'afficher les mmes sessions qu'avec le
paramtre s. La seule diffrence rside dans le fait que les ordinateurs distants seront
rpertoris par adresse IP.
En rgle gnrale, il est sage d'utiliser les options en majuscules comme A et S.
Celles-ci fournissent des rsultats par adresse IP, ce que prfrent gnralement les
administrateurs rseau.

ANALYSER LES CHEMINS D'ACCS RSEAU AVEC TRACERT ET PATHPING


PRPAREZ-VOUS. Dans cet exercice, nous analysons les chemins d'accs rseau avec
tracert et pathping Les deux prsentent des chemins vers des destinations distantes, allant
au-del d'un ou plusieurs routeurs, mais leur syntaxe et les rsultats diffrent. De plus,
pathping analyse le suivi aprs l'avoir fait, en le diffrenciant davantage de tracert. Une
connexion Internet est requise.
1. Tapez la commande tracert et affichez les rsultats. Ceci ou tracert /? affichera
le fichier d'aide de la commande. Examinez les dtails dans le fichier d'aide. La
commande tracert indique les chemins d'accs une destination sur un autre rseau.
Pour cela, elle envoie une requte ping chaque tape et ce, troisfois. La dure de vie
pour des commandes ping augmente chaque saut vers un autre rseau.
Implmentation de TCP/IP dans la ligne de commande|111

2. Essayez un suivi vers google.com en tapant tracert google.com. Les rsultats doivent
tre similaires ceux illustrs la figure5-15.

Figure5-15
Tracert

Chaque tape pour accder google.com est appele un saut. Chaque ligne des
rsultats est un nouveau rseau qui a t saut. Notez le nom de chaque routeur
et l'adresse IP correspondante. Gnralement, vous pouvez suivre sur le plan
gographique l'endroit o les paquets ICMP vont progressivement, juste en regardant
le nom du routeur.
3. Tapez la commande tracert d google.com. Ceci permet d'excuter le mme suivi,
mais elle le fait numriquement (comme illustr la figure5-16). Il s'agit d'un gain de
temps considrable. Remarquez la rapidit avec laquelle les rsultats s'affichent sans
aucune rsolution de noms pour vous embter.

Figure5-16
Tracert d

REMARQUE
*
Si, pour une raison
quelconque, tracert L'ide derrire cette commande tracert est qu'elle permet de savoir si un routeur est
ne fonctionne pas dfectueux. En comparant les rsultats tracert avec la documentation relative votre
sur votre ordinateur rseau, vous devrez pouvoir attirer l'attention de la bonne personne responsable des
ou n'est pas autoris rseaux, ou de peut-tre rsoudre le problme vous-mme. Assez souvent, un routeur
sur votre rseau, doit simplement tre redmarr ou rallum.
vous pouvez utiliser 4. Tapez la commande pathping google.com. La commande pathPing est similaire la
les outils de traage commande tracert mais elle va aussi calculer le degr de perte de paquets, comme
inverse bass sur le illustr la figure5-17. Si une perte de paquets se produit, elle doit s'afficher sous la
Web tels que les outils colonne Perdu/Envoy et afficher galement un pourcentage.
proposs sur le site
Web de speedguide.net.
112|Leon 5

Figure5-17
Pathping

5. Tapez la commande pathping n google.com. Cette option empche la rsolution


de noms de la mme faon que tracert d. Ceci permet d'afficher les rsultats plus
rapidement que la commande pathping standard.

ANALYSER LES NOMS DE DOMAINE AVEC NSLOOKUP


PRPAREZ-VOUS. Dans cet exercice, nous allons analyser les informations DNS avec la
commande Nslookup. Nslookup permet d'afficher des informations sur les noms DNS et
leurs adressesIP correspondantes et peut servir diagnostiquer les serveurs DNS. Une
connexion Internet est requise.
1. Tapez la commande nslookup google.com et affichez les rsultats. Vous devez voir
l'adresse IP correspondant google.com. Essayez la commande avec quelques autres
noms de domaines de sites Web connus.
2. Tapez la commande nslookup. Ceci doit vous amener l'interprteur de commandes
nslookup o vous pouvez utiliser plus de commandes.
3. Appuyez sur la touche ?, puis sur Entre. Ceci permet d'afficher les diffrentes
commandes que vous pouvez utiliser dans l'interprteur de commandes nslookup.
4. Tapez exit pour sortir de l'interprteur de commandes nslookup. Nous utiliserons cette
commande de manire plus approfondie au cours de la leon6.

TABLIR DES CONNEXIONS RSEAU AVEC FTP ET TELNET


PRPAREZ-VOUS. Dans cet exercice, nous allons tablir des connexions des systmes
distants avec FTP et Telnet. Une connexion Internet est requise.
1. Tapez la commande ftp /? et affichez les rsultats. FTP est l'acronyme de File
Transfer Protocol (protocole de transfert de fichiers). C'est un protocole de la couche
Application ainsi qu'une application. La commande FTP est utilise dans l'invite de
commandes pour se connecter aux serveurs FTP.
Implmentation de TCP/IP dans la ligne de commande|113

2. Connectez-vous un serveur FTP:


a. Tapez la commande ftp ftp6.ipswitch.com. Ceci permet d'tablir une connexion au
serveur FTP d'IPswitch.
b. Lorsque le serveur FTP vous demande un utilisateur (nom d'utilisateur), tapez anonyme.
c. Lorsque vous tes invit taper un mot de passe, appuyez sur la touche Entre,
car aucun mot de passe n'est ncessaire. Une fois connect, votre cran doit
ressembler la figure5-18.
d. Appuyez sur la touche ? pour afficher une liste de commandes que vous pouvez
utiliser dans l'interprteur de commandes FTP.
Figure5-18
Connexion FTP

3. Tapez la commande dir. Ceci permet d'afficher une liste de dossiers et fichiers dans
votre rpertoire en cours, qui ressemble celle affiche par DOS.
4. Passez au rpertoire ipswitch en tapant cd ipswitch.
5. Tapez dir une nouvelle fois. Examinez les dossiers l'intrieur.
6. Accdez au rpertoire de manuels en tapant cd manuals. (Bien sr, les noms de
chemin d'accs plus longs permettent de gagner du temps si vous savez o vous allez.)
7. Tlchargez l'un des manuels, en tapant par exemple get wsftp80.pdf. La commande
get tlcharge le fichier et le stocke dans le rpertoire de travail dans Windows7.
D'autres versions de Windows stockent le fichier la racine de C: par dfaut. Ceci peut
tre chang avec la lcd commande. Affichez le manuel la racine de C:. Il doit s'agir
d'un manuel pour la version8 de WS_FTP Pro en anglais.
Vous pouvez galement utiliser la commande mget pour rcuprer plusieurs fichiers
la fois. Et, si vous voulez tlcharger un fichier, les commandes put et mput peuvent
le faire un la fois ou plus d'un la fois, respectivement.
Parfois, il peut s'agir de votre seule option pour vous connecter via FTP. Toutefois, si vous
pouvez utiliser un programme tiers GUI, vous pourrez travailler beaucoup plus rapidement.
8. Lorsque vous avez termin, tapez quit pour terminer la session FTP et revenir l'invite C:\.
Mme si FTP est utilis pour transfrer des fichiers, telnet est utilis pour prendre le
contrle d'un ordinateur distant. Pour l'essentiel, un administrateur rseau se connecte
un ordinateur, serveur, routeur ou commutateur distant en tapant telnet [adresseIP].
Cette opration affichera soit l'invite C:\ du systme distant (en cas de connexion un
ordinateur Windows), soit un systme de menus (en cas de connexion un routeur ou
un commutateur). Telnet est un protocole ancien et obsolte et, ce titre, il devrait tre
remplac par un programme plus sr tel que SSH. Les systmes d'exploitation plus rcents
ne sont pas quips du service Telnet par dfaut, et ils ne permettent pas l'utilisation de la
commande dans l'invite de commandes.

ANALYSER ET CONFIGURER TCP/IP AVEC LES COMMANDES NETSH ET ROUTE


Dans cet exercice, nous allons analyser et configurer notre systme avec les commandes
netsh et route.
Netsh est un utilitaire de script de ligne de commande intgr qui vous permet d'afficher
et de modifier la configuration rseau d'un ordinateur local. Les commandes Netsh ayant
tendance tre longues et dtailles, l'utilitaire vous offre la possibilit d'enregistrer les
scripts de configuration pour une utilisation ultrieure.
1. Tapez la commande netsh /? et affichez les rsultats. Ce fichier d'aide prsente la
syntaxe de base pour la commande netsh et les commandes de premier niveau qui
peuvent tre excutes dans l'interprteur de commandes netsh.
114|Leon 5

2. Tapez la commande netsh. Ceci vous permet d'accder l'interprteur de commandes


netsh. partir de l, si vous appuyez sur la touche ?, vous verrez une liste de
commandes de premier niveau, identiques, pour l'essentiel, celles qui se trouvaient
avant dans le fichier d'aide. Celles-ci sont indiques dans la figure5-19.

Figure5-19
Netsh

3. Tapez la commande interface. Ceci vous amnera la partie de l'interface netsh


de l'interprteur de commandes netsh. partir de l, vous pouvez apporter des
modifications aux configurations de la carte rseau.
4. Tapez quit pour quitter l'interprteur de commandes netsh.
5. Modifiez, ajoutez et supprimez les adresses IPv4.
Pour les nombreuses prochaines parties de cet exercice, nous supposons que le nom
de la carte rseau est Connexion au rseau local. Si vous utilisez un nom diffrent,
veuillez remplacer ce nom dans toutes les syntaxes applicables. Si c'est plus facile pour
vous, ou si vous rencontrez des problmes, pensez remplacer le nom de la carte
rseau Connexion au rseau Local par LAN si vous ne le n'avez pas dj fait.
Veillez utiliser le nouveau nom LAN dans la syntaxe, le cas chant.
a. Tapez la syntaxe suivante pour modifier l'adresse IPv4:
netsh interface ip set address name=Connexion au rseau local static
192.168.1.101 255.255.255.0 192.168.1.1
Connexion au rseau local est le nom de votre carte rseau. Si vous avez
remplac le nom par lan ou par quelque chose d'autre, veillez taper le bon nom
dans les citations. Cette syntaxe change l'adresse IPv4 et modifie l'adresse de la
passerelle.
Implmentation de TCP/IP dans la ligne de commande|115

b. Tapez ipconfig pour voir la nouvelle adresse.


c. Tapez la syntaxe suivante pour ajouter une adresse IPv4:
netsh interface ip add address name=Connexion au rseau local 192.168.1.102
255.255.255.0 192.168.1.1
d. Tapez ipconfig pour voir l'adresse secondaire. Elle doit tre identifie comme
(provisoire), alors que l'adresse IP d'origine est identifie comme prfre. Les
rsultats doivent ressembler ceux de la figure5-20.

Figure5-20
Adresse IP secondaire
(provisoire)

e. Tapez la syntaxe suivante pour supprimer l'adresse IPv4 secondaire:


netsh interface ip delete address name=Connexion au rseau Local
192.168.1.102 255.255.255.0
f. Tapez la syntaxe suivante pour faire passer l'adresse IP principale de statique
attribue dynamiquement:
netsh interface ip set address name=Connexion au rseau Local source=dhcp
g. Vrifiez la nouvelle configuration avec ipconfig.
h. Rinitialisez l'adresse IP par dfaut l'adresse d'origine l'aide de la syntaxe de
l'tape5a, en remplaant l'adresse IP et l'adresse de la passerelle par vos adresses
d'origine exactes. Vrifiez vos modifications avec ipconfig.
Vous pouvez taper ces commandes une la fois: netsh > interface > ip, etc., mais
ceci prendrait beaucoup de temps.
6. Ajoutez une adresse IPv6 avec la syntaxe suivante:
netsh interface ipv6 add address interface=Local Area Connection
address=2001:ab1:442e:1323::7
7. Tapez ipconfig pour voir la nouvelle adresse.
8. Supprimez une adresse IPv6 avec la syntaxe suivante:
netsh interface ipv6 delete address interface=Local Area Connection
address=2001:ab1:442e:1323::7
9. Tapez ipconfig pour vrifier que l'adresse a t supprime.
Si vous le souhaitez, vous pouvez crer des fichiers de commandes l'aide de
plusieurs syntaxes netsh pour gagner du temps l'avenir.
Maintenant, nous allons discuter de la commande route. La commande route
permet d'afficher et d'apporter des modifications la table de routageIP locale
de l'ordinateur qui affiche les connexionsIP aux autres rseaux ainsi que les tests
de rseaux. Gnralement, un ordinateur client n'a pas d'itinraires vers les autres
rseaux rels, principalement parce qu'un ordinateur client n'est pas normalement
prvu pour ce rle. En outre, la plupart des ordinateurs clients n'ont qu'une seule
carte rseau. Pour crer des itinraires vers d'autres rseaux, il faut une deuxime
carte rseau. Lorsqu'un ordinateur est quip de deuxcartes rseau, il est connu sous
116|Leon 5

le nom d'ordinateur multi-rsident. S'il est quip de deuxet seulement deuxcartes


rseau, il est connu prcisment sous le nom d'ordinateur double rsidence.
10. Tapez la commande route print. Vous devez obtenir des rsultats similaires la
figure5-21. Cette commande donne le mme rsultat que netstat r, mais elle est plus
frquemment utilise.

Figure5-21
Route print

Cette commande affiche une liste de cartes rseau (ou des interfaces) sur l'ordinateur
local, y compris l'adresse et le nom MAC de chacun. Alors la table de routage IPv4
s'affiche. Vous remarquerez plusieurs connexions rseau. La colonne Destination
rseau vous indique lorsque l'ordinateur essaie de se connecter. Le Masque de rseau
est le masque de sous-rseau pour cette Destination rseau particulire. La Passerelle
est l'adresse IP de l'hte qui est utilis pour accder au rseau distant. L'Interface est
l'adresse IP de la carte rseau qui tablit la connexion l'autre rseau. La colonne
Mtrique spcifie un entier compris entre 1 et 9999. Cette mtrique est lie la
vitesse de la connexion, la quantit de sauts sur les rseaux, etc. Normalement, la
mtrique la plus faible est slectionne pour les connexions aux autres rseaux. Ce
n'est pas un problme si l'ordinateur (souvent un routeur) possde seulement deuxou
troisconnexions.
Vous remarquerez une destination rseau 0.0.0.0. Il s'agit du rseau local
lorsqu'aucune adresse IP n'est associe l'ordinateur (par exemple, lorsque nous
avons excut la commande ipconfig/release). Vous verrez ensuite le rseau local
auquel l'ordinateur appartient. Dans la figure, il s'agit de 10.254.254.0, avec un
masque de sous-rseau 255.255.255.0. Il s'agit du numro de rseau pour cet
ordinateur, qui possde une adresse IP 10.254.254.112. Les adresses IP uniques
obtiennent galement une ligne d'itinraire, comme vous pouvez le voir dans la
troisime ligne. Le rseau de bouclage local (127.0.0.0) et l'adresse IP de bouclage
locale relle (127.0.0.1) obtiennent galement des lignes d'itinraire, etc.
Implmentation de TCP/IP dans la ligne de commande|117

Il existe galement une table de routage IPv6 si vous excutez ce protocole. Cette
table montre les lignes d'adresses de monodiffusion de liaison locale et globale.
11. Ajoutez et supprimez des itinraires. L'ajout d'un routeur requiert une syntaxe
similaire la commande netsh que nous avons utilise pour ajouter des adresses IP.
Dans la partie suivante de cet exercice, nous allons ajouter un itinraire fictif l'aide
de notre adresse IP locale sous forme d'interface permettant d'tablir la connexion au
rseau distant:
a. Tapez la commande route add 192.168.1.0 mask 255.255.255.0 [adresseIPlocale].
Un exemple est prsent la figure5-22.

Figure5-22
Route add

Le rseau auquel nous tentons de nous connecter est 192.168.1.0. Son masque de
sous-rseau de classeC par dfaut est 255.255.255.0. Le mot masque remplace
le mot masque de sous-rseau. Nous avons utilis ensuite notre adresse IP
locale, dans ce cas, 10.254.254.112, pour nous connecter au rseau distant. Une fois
que vous avez appuy sur Entre, appuyez tout simplement sur OK! Le message est
apparu. Cela signifie que l'itinraire a t ajout la table de routage locale.
b. Tapez la commande route print. Vous verrez le nouvel itinraire dans la table de
routage IPv4, comme illustr la figure5-23.

Figure5-23
Commande route print avec
un nouvel itinraire

Le nouvel itinraire est cr pour l'adresse rseau 192.168.1.0, ainsi que pour
l'adresse de diffusion 192.168.1.255.
c. Tapez la commande route delete 192.168.1.0 mask 255.255.255.0. Ceci
permet de supprimer l'itinraire que vous avez ajout prcdemment. Vous
pouvez galement supprimer tous les itinraires ajouts l'aide d'une seule
commande: route -f. Mais soyez prudent avec cette commande. Selon le systme
d'exploitation, les protocoles utiliss et la configuration rseau, toutes les
connexions rseau peuvent tre arrtes.
118|Leon 5

d. Tapez la commande route print pour afficher les rsultats. Si vous rencontrez des
difficults avec votre table de routage, envisagez d'arrter et ou de redmarrer
TCP/IP, voire de redmarrer l'ordinateur. Par ailleurs, TCP/IP peut tre rinitialis
dans la ligne de commande en tapant la commande suivante:
netsh int ip reset c:\resetlog.txt.
En gnral, ces itinraires ajouts seront perdus si TCP/IP ou l'ordinateur est redmarr.
Cependant, les itinraires peuvent galement tre ajouts de faon persistante l'aide de
l'option p. Le p se rapporte persistant. Il permet de conserver l'itinraire dans le registre
mme si TCP/IP est redmarr.
Encore une fois, le routage a t conu pour tablir des connexions avec des rseaux
distants. Pour obtenir de la documentation relative au rseau, voir la figure5-24.

Figure5-24
Documentation de routage

Dans la figure, il existe deuxrseaux locaux (LAN): LAN A et LAN B. Par dfaut, les
ordinateurs sur ces rseaux locaux ne pourront pas parler les uns avec les autres, parce qu'ils
sont spars par des routeurs et le cloud (quelle que soit le type de cloud). Pour
permettre aux ordinateurs sur chaque rseau local (LAN) de parler les uns avec les autres, un
itinraire spcifique doit tre cr sur chaque routeur de chaque rseau local (LAN). Chaque
routeur possde une adresse de rseau local ou LAN (connue sous le nom d'E0) et une adresse
de rseau tendu ou WAN (connue sous le nom de S0). Celles-ci sont galement appeles
adresses prives et publiques, respectivement. Disons que le masque de sous-rseau utilis sur
les deuxrseaux locaux est 255.255.255.0, tout comme le programme d'installation du routage
interdomaine sans classe (CIDR) que nous utilisons. Sur le routeurA, nous avons besoin de la
syntaxe suivante:
Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121
Ceci permet d'tablir la connexion au rseau 10.253.253.0 en utilisant l'adresse publique du
routeur du rseau LANB. Cette adresse est identifie comme S0, ou la premire connexion
srie, qui est utilise pour se connecter aux autres rseaux.
Sur le routeurB, nous avons besoin de la syntaxe suivante:
Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128
Ceci permet d'tablir la connexion au rseau 10.254.254.0 en utilisant l'adresse publique du
routeur du rseau LANA.
Une fois que ces deuxconnexions sont tablies, la communication doit tre possible entre les
deuxrseaux locaux.
Si les routeurs sont des serveurs Windows, une configuration supplmentaire sera ncessaire
avant l'ajout de ces lignes d'itinraire. Les serveurs doivent tre quips de deuxcartes rseau,
les transformant ainsi en ordinateurs multi-rsidents. Puis, le routage et l'accs distance doit
tre configur pour permettre le transfert IP. (Un autre logiciel tel qu'ISA peut galement tre
utilis.) Aprs cela, les lignes d'itinraire peuvent tre ajoutes.
Si vous utilisez des routeurs ou appareils de bote noire classiques, les protocoles TCP/IP tels
que RIP et OSPF seront utiliss pour simplifier et automatiser le processus:
Le protocole RIP (Routing Information Protocol) est un protocole vecteur de distances qui
utilise des algorithmes pour dchiffrer l'itinraire utiliser pour envoyer les paquets de donnes.
Implmentation de TCP/IP dans la ligne de commande|119

OSPF (Open Shortest Path First) est un protocole tat de liens permettant d'analyser
le rseau pour identifier les routeurs dont l'tat des liens est modifi, ce qui signifie
qu'ils ont t teints, allums ou redmarrs.
Nous aborderons plus en dtail les protocoles de routage dans la leon7.

UTILISER LA COMMANDE NET


PRPAREZ-VOUS. Bien qu'elle ne soit pas vritablement considre comme faisant partie
de l'ensemble des commandes TCP/IP, la commande net permet d'afficher tout type de
donnes importantes sur le rseau et de configurer diverses options de mise en rseau,
telles que les services.
1. Tapez la commande net. Examinez les rsultats. Vous verrez des options telles que
view, user, session, start et stop. Chacune de ces options peut vous aider analyser les
configurations rseau et apporter des modifications.
2. Tapez la commande net view. Cette commande doit afficher les ordinateurs sur votre
rseau immdiat, s'ils fonctionnent comme un groupe de travail ou un domaine.
Chaque ordinateur rpertori est prcd par une double barre oblique inverse.
Ceci indique une convention d'affectation des noms ou UNC (Universal Naming
Convention). La convention d'affectation peut tre utilise lors du mappage des
lecteurs et de la connexion aux ordinateurs pour d'autres raisons.
3. Tapez la commande net time \\[ordinateurlocal]. Par exemple, tapez net time \\
desktop-lamp1, comme illustr la figure5-25. Ceci permet d'afficher l'heure actuelle
de l'ordinateur. Cette commande peut aussi tre utilise pour synchroniser le temps
sur d'autres ordinateurs ou serveurs de temps.
Figure5-25
Net time

4. Tapez la commande net user pour afficher les comptes d'utilisateur sur l'ordinateur.
5. Tapez la commande net stop themes. Ceci permet d'arrter le service Thmes qui
contrle vos thmes du Bureau.
6. Tapez la commande net start themes pour redmarrer le service.
Ceci permet uniquement d'effleurer les possibilits de ce que la commande net peut faire.
Cette commande peut tre extrmement utile pour les administrateurs rseau. Examinez
certaines des autres options en tapant net suivi de l'option, puis /? (par exemple, net time /?).
Le tableau5-1 prsente les commandes TCP/IP traites dans cette leon.

Tableau5-1
Rsum des commandes Commande Description
TCP/IP
Ipconfig Permet d'afficher les informations relatives votre carte
rseau, savoir les configurations TCP/IP.
Ping Permet de tester l'existence d'autres htes du rseau.
Netstat Permet d'afficher les connexions TCP (ou UDP) actives.
Nbtstat Permet d'afficher les statistiques NetBIOS sur TCP/IP pour
les ordinateurs locaux et distants.
Tracert Permet d'afficher les chemins vers une destination sur
un autre rseau. Pour cela, elle envoie une requte ping
chaque tape et ce, troisfois.

(suite)
120|Leon 5

Tableau5-1(suite)
Commande Description
Pathping Semblable tracert, mais calcule galement le degr de
perte de paquets.
NSLookup Permet d'afficher des informations sur les noms DNS
et leurs adressesIP correspondantes et peut servir
diagnostiquer les serveurs DNS.
FTP Est un protocole de la couche Application ainsi qu'une
application. La commande FTP est utilise dans l'invite de
commandes pour se connecter aux serveurs FTP.
Telnet Permet de prendre le contrle d'un ordinateur distant via
la ligne de commande.
Netsh Un utilitaire de script de ligne de commande intgr qui
vous permet d'afficher et de modifier la configuration
rseau d'un ordinateur local.
Route Permet d'afficher et d'apporter des modifications la
table de routage IP locale de l'ordinateur.

RSUM DES COMPTENCES

Dans cette leon, vous avez appris comment:


Utiliser l'invite de commandes en tant qu'administrateur de manire efficace.
Utiliser les commandes de base TCP/IP comme ipconfig et ping pour analyser et
tester un rseau.
Utiliser de faon plus avance les commandes telles que netstat, nbtstat, tracert,
pathping, route et netsh pour examiner compltement un ordinateur et le configurer
dans la ligne de commande.
Utiliser la commande net pour trouver plus d'informations sur un systme, dmarrer
et arrter des services, et utiliser la configuration rseau.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Vous tentez de rsoudre des problmes de connectivit rseau et les rsultats de la
commande ci-dessous s'affichent. Quelle commande saisie a permis d'obtenir ces
rsultats?
Dlai d'attente de la demande dpass.
Dlai d'attente de la demande dpass.
Dlai d'attente de la demande dpass.
Dlai d'attente de la demande dpass.
Paquets: Envoys = 4, Reus = 0, Perdus = 4 (perte 100%),
a. ipconfig
b. netstat
c. ping
d. nbtstat
2. Vous devez dterminer l'adresse MAC d'un ordinateur Windows. Quelle commande
devez-vous utiliser pour trouver ces informations?
a. ipconfig
b. ipconfig /all
Implmentation de TCP/IP dans la ligne de commande|121

c. ipconfig /release
d. ipconfig /flushdns
3. La socit Proseware, Inc., a besoin que vous dchiffriez les rsultats de la
commande ci-dessous. Quelle commande saisie a permis d'obtenir ces rsultats?
Connections actives
Proto Adresse locale Adresse distante tat
TCP 0.0.0.0:80 0.0.0.0:0 L'COUTE
TCP 0.0.0.0:135 0.0.0.0:0 L'COUTE
TCP 0.0.0.0:445 0.0.0.0:0 L'COUTE
TCP 10.254.254.205:139 0.0.0.0:0 L'COUTE
TCP 127.0.0.1:2804 127.0.0.1:49159 TABLIE
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:*
UDP 10.254.254.205:138 *:*
a. netstat
b. nbtstat
c. netstat an
d. nbtstat an
4. Un collgue vous demande de l'aider analyser la table ci-dessous. De quel type de
table s'agit-il?
Destination rseau Masque rseau Passerelle Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
a. Table ARP
b. Table DNS
c. Table ARP locale
d. Table de routage locale
5. Le directeur informatique vous a demand d'excuter une commande ping en continu
sur un ordinateur. Parmi les commandes suivantes, quelle est celle qui convient le
mieux?
a. ping -n
b. ping -t
c. ping -1
d. ping 127.0.0.1
6. Vous tentez de rsoudre les problmes d'un ordinateur qui ne parvient pas obtenir
l'adresseIP approprie partir d'un serveur DHCP. Parmi les commandes suivantes,
laquelle devez-vous essayer en premier?
a. ipconfig /release
b. ipconfig /renew
c. ipconfig /displaydns
d. ipconfig /source=dhcp
122|Leon 5

7. Vous voyez les rsultats suivants dans l'invite de commandes. Quelle commande
avez-vous saisie?
Resolved By Broadcast = 0
Resolved By Name Server = 0
Registered By Broadcast = 9
Registered By Name Server = 0
a. nbtstat r
b. nbtstat RR
c. nbtstat R
d. nbtstat s
8. L'ordinateur de votre responsable peut envoyer une commande ping d'autres
ordinateurs, mais ne peut pas se connecter des sites Web. Examinez les rsultats
ipconfig suivants et slectionnez la rponse qui fournit la meilleure explication.
Adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Masque de sous-rseau . . . . . . . . . . . . . . . . . . . : 255.255.255.0
Passerelle par dfaut . . . . . . . . . . . . . . . . . . . . . : 10.254.254.255
Serveurs DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 127.0.0.1
a. Le masque de sous-rseau est incorrect.
b. L'adresseIP est incorrecte.
c. La passerelle par dfaut est incorrecte.
d. Le serveur DNS est incorrect.
9. Un utilisateur ne parvient pas se connecter au rseau 192.168.1.0. Consultez les
rsultats ipconfig ci-dessous et slectionnez la rponse qui fournit la meilleure
explication.
Configuration IP de Windows
Nom d'hte . . . . . . . . . . . . . . . . . . . . . . . . . . . : Ordinateur1
Suffixe DNS principal . . . . . . . . . . . . . . . . . . . :
Type de nud . . . . . . . . . . . . . . . . . . . . . . . . . : Hybride
Routage IP activ . . . . . . . . . . . . . . . . . . . . . . : Non
Proxy WINS activ . . . . . . . . . . . . . . . . . . . . . : Non
Carte Ethernet LAN:
Suffixe DNS propre la connexion:
Description . . . . . . . . . . . . . . . . . . . . . . . . . . . : Intel(R)
Intel(R) 82566DC-2 Gigabit
Adresse physique . . . . . . . . . . . . . . . . . . . . . . : 00-1C-C0-A1-55-16
DHCP activ . . . . . . . . . . . . . . . . . . . . . . . . . . . : Non
Configuration automatique active . . . . . . . : Oui
Adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.105(prfre)
Masque de sous-rseau . . . . . . . . . . . . . . . . . : 255.255.255.0
Passerelle par dfaut . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Serveurs DNS . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.255.254.1
a. L'adresse MAC est incorrecte.
b. L'adresse du serveur DNS est incorrecte.
c. L'adresse de la passerelle par dfaut est incorrecte.
d. L'adresseIP est incorrecte.
10. Vous tentez de rsoudre des problmes de connectivit rseau et les rsultats de la
commande ci-dessous s'affichent. Quelle commande saisie a permis d'obtenir ces
rsultats?
1 15ms 19ms 19ms 10.21.80.1
2 12ms 22ms 12ms 208.59.252.1
Implmentation de TCP/IP dans la ligne de commande|123

3 152ms 216ms 149ms 207.172.15.38


4 14ms 24ms 37ms 207.172.19.222
5 21ms 16ms 25ms 207.172.19.103
6 17ms 23ms 30ms 207.172.9.126
7 15ms 14ms 15ms 72.14.238.232
8 15ms 35ms 18ms 209.85.241.148
9 30ms 23ms 44ms 66.249.91.104
a. ipconfig
b. netstat
c. tracert
d. pathping

Complter l'espace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. La responsable informatique vous demande de lui indiquer la commande qui
a renvoy les rsultats suivants:
Rponse de 10.254.254.1: octets = 32 temps = 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 32 temps < 1ms dure de vie = 64
La commande tape tait ____________.
2. Un collgue ne parvient pas rsoudre les problmes sur un ordinateur avant la
fin de sa journe de travail. Avant de partir, il vous indique qu'il a mis plus de
troisminutes obtenir les rsultats suivants et vous demande de ne pas les supprimer
de son cran:
Dtermination de l'itinraire vers google.com [66.249.91.104]
plus d'un nombre maximal de 30sauts:
0 Ordinateur-Lampe1 [10.254.254.205]
1 bdl1.eas-ubr16.atw-eas.pa.cable.rcn.net [10.21.80.1]
2 vl4.aggr1.phdl.pa.rcn.net [208.59.252.1]
3 tge1-1.core3.phdl.pa.rcn.net [207.172.15.38]
4 tge2-4.core1.nyw.ny.rcn.net [207.172.19.222]
5 tge1-1.border1.nyw.ny.rcn.net [207.172.19.103]
6 207.172.9.126
7 72.14.238.232
8 209.85.241.148
9 lga15s02-in-f104.1e100.net [66.249.91.104]

Traitement des statistiques pendant 225secondes . .


Source vers ici Ce nud/lien
124|Leon 5

Saut RTT Perdu/Envoy = % Perdu/Envoy = % Adresse


0 Ordinateur-Lampe1
[10.254.254.205]
0/ 100 = 0% |
1 14ms 0/ 100 = 0% 0/ 100 = 0% bdl1.eas-ubr16.atw-eas.
pa.cable.rc
n.net [10.21.80.1]
0/ 100 = 0% |
2 25ms 0/ 100 = 0% 0/ 100 = 0% vl4.aggr1.phdl.pa.rcn.net
[208.59.
252.1]
0/ 100 = 0% |
3 33ms 0/ 100 = 0% 0/ 100 = 0% tge1-1.core3.phdl.pa.rcn.
net [207.172.
15.38]
0/ 100 = 0% |
4 38ms 0/ 100 = 0% 0/ 100 = 0% tge2-4.core1.nyw.ny.rcn.
net [207.1
72.19.222]
0/ 100 = 0% |
5 32ms 0/ 100 = 0% 0/ 100 = 0% tge1-1.border1.nyw.
ny.rcn.net [207
.172.19.103]
0/ 100 = 0% |
6 21ms 0/ 100 = 0% 0/ 100 = 0% 207.172.9.126
0/ 100 = 0% |
7 23ms 0/ 100 = 0% 0/ 100 = 0% 72.14.238.232
0/ 100 = 0% |
8 22ms 0/ 100 = 0% 0/ 100 = 0%
La commande tape pour produire ces rsultats est ____________.
3. Vous devez ajouter l'adresseIP 192.168.1.1 la carte rseau par l'intermdiaire de
la ligne de commande. Elle doit galement avoir 192.168.1.100 comme adresse de
passerelle. La commande que vous devez taper est ____________.
4. Vous tentez de rsoudre les problmes d'un ordinateur qui tablit de lui-mme des
connexions tranges Internet. La commande ____________ vous montrera les
sessions rseau avec diffrents ordinateurs sur Internet.
5. Votre responsable vous demande de tlcharger des manuels partir d'un site FTP. Il
veut que vous utilisiez la ligne de commande pour cela. La commande ____________
vous permettra d'atteindre cet objectif.
6. Un collgue a dtermin l'adresseIP d'un nom de domaine, comme indiqu dans les
rsultats suivants:
Demande DNS expire.
Le dlai d'attente tait de 2secondes.
Serveur: inconnu
Adresse: 10.254.254.1

Rponse ne faisant pas autorit:


Nom: google.com
Adresse: 66.249.91.104
Votre collgue a tap la commande ____________ pour obtenir ces rsultats.
Implmentation de TCP/IP dans la ligne de commande|125

7. Vous tentez de rsoudre les problmes d'un serveur et dcidez d'actualiser les noms
NetBIOS. Vous saisissez une commande qui produit les rsultats suivants:
Les noms NetBIOS enregistrs par cet ordinateur n'ont pas t actualiss.
Vous avez tap la commande ___________.
8. Vous simulez un trafic rseau vers un hte distant. Examinez les rsultats suivants
d'une commande TCP/IP:
Rponse de 10.254.254.1: octets = 1500 temps = 2ms dure de vie = 64
Rponse de 10.254.254.1: octets = 1500 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 1500 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 1500 temps < 1ms dure de vie = 64
Statistiques Ping pour 10.254.254.1:
Paquets: Envoys = 4, Reus = 4, Perdus = 0 (perte 0%),
Dure approximative des boucles en millisecondes:
Minimum = 0ms, Maximum = 2ms, Moyenne = 0ms
La commande exacte qui a t envoye tait ____________.
9. Votre responsable vous demande de vider le cache DNS d'un ordinateur et de
reconnecter ce dernier au serveur DNS le plus proche. Vous devez taper les
commandes ____________ et ____________.
10. Vous tentez de rsoudre les problmes sur le rseau d'un client. Ce client utilise le
schma de rseauIP suivant:
Rseau IP: 10.254.254.0
Masque de sous-rseau: 255.255.255.0
Le client ne parvient accder au rseau 10.253.253.0. Vous accdez au serveur qui
sert galement de routeur entre les deuxrseaux et saisissez une commande. Les
rsultats suivants s'affichent:
Destination rseau Masque rseau Passerelle Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
Vous avez tap la commande ___________. La raison pour laquelle le client ne peut
accder au rseau 10.253.253.0 rseau est la suivante: ____________.

Scnarios

Scnario5-1: Connexion un serveur FTP


La socit Proseware, Inc., a besoin que vous tlchargiez plusieurs fichiers partir d'un
serveur FTP. Les informations sont les suivantes:
Nom du serveur: ftp.proseware.com
Noms des fichiers: manual1.txt, manual2.txt, manual3.txt, manual4.txt
Rpertoriez les commandes que vous devez utiliser dans la ligne de commande pour vous
connecter au serveur FTP fictif et pour tlcharger les fichiers.
126|Leon 5

Scnario5-2: Analyse de rsultats TCP/IP


La socit ABC vous demande de dcouvrir l'origine de ses problmes de rseau. Elle
se plaint de ne pas pouvoir connecteur l'un de ses ordinateurs au rseau 10.253.253.0, au
routeur 10.253.253.1 ou un hte, quel qu'il soit, sur ce rseau.
L'un des techniciens de l'entreprise a russi obtenir les rsultats suivants dans deux
fentres de ligne de commande diffrentes:
Rsultats1:
Adresse IPv4 . . . .. .. .. .. .. .. . . . . . . . . : 10.254.254.205
Masque de sous-rseau . . . . . . . . . . . : 255.255.255.0
Passerelle par dfaut . .. .. .. . . . . . . . : 10.254.254.1
Rsultats2:
Excution de commande ping 10.253.253.1 avec 32bytes de donnes:
Dlai d'attente de la demande dpass.
Dlai d'attente de la demande dpass.
Dlai d'attente de la demande dpass.
Dlai d'attente de la demande dpass.
Paquets: Envoys = 4, Reus = 0, Perdus = 4 (perte 100%),
1. Quelles sont les commandes qui ont t excutes?
2. Quel est le problme?
3. Comment rsoudre ce problme?

Scnario5-3: Documentation d'un rseau tendu de base


Un client souhaite que vous conceviez un rseau WAN de base avec deux rseaux locaux
capables de communiquer entre eux. Le client souhaite la configuration suivante:
LAN A
Rseau 192.168.1.0
Masque de sous-rseau 255.255.255.0
Un routeur avec les configurations suivantes:
a. Adresse LAN: 192.168.1.250
b. Adresse WAN: 18.52.197.1
LAN B
Rseau 192.168.2.0
Masque de sous-rseau 255.255.255.0
Un routeur avec les configurations suivantes:
a. Adresse LAN: 192.168.2.199
b. Adresse WAN: 18.52.197.2
Crez la documentation relative au rseau indiquant les rseaux locaux, leur priphrique
de connexion central (tel qu'un commutateur) et le routeur. Puis montrez la syntaxe de
commande que vous utiliseriez dans la ligne de commande pour tablir les connexions
routes entre les rseaux locaux.

Scnario5-4: Excution de commande ping avance


La socit Proseware, Inc. vous demande de configurer un planning de rfrence sur un
serveur. Vous dcidez d'implmenter la commande ping et ses diffrentes options. La
socit Proseware vous demande d'effectuer les oprations suivantes:
1. Configurer des tests ping quotidiens constitus de 1000requtes d'cho ICMP sur un
serveur avec l'adresseIP 10.254.254.1.
Implmentation de TCP/IP dans la ligne de commande|127

2. Configurer des tests ping quotidiens constitus de 100paquets ICMP de 1500octets


sur un serveur avec la mme adresseIP.
3. Configurer ces tests pour qu'ils s'excutent chaque jour et qu'ils exportent les rsultats
sous forme de fichier texte.

Sur votre lieu de travail

Table de commandes TCP/IP


Les commandes TCP/IP reprsentent une partie importante de la vie de l'administrateur
rseau. La capacit de les utiliser rapidement et efficacement repose sur la connaissance
de l'utilisateur. La mmorisation des commandes et en particulier les diffrentes options
de commande, est imprative. Une utilisation approprie et intelligente de l'invite de
commandes est galement essentielle.
Recherchez les commandes rpertories dans le tableau ci-dessous et crez votre propre
tableau dcrivant ces commandes et chacune de leurs options (par exemple, ping-t). Dans
votre tableau, ajoutez une colonne qui dcrit pourquoi la commande (et son option) doit
tre utilise.

Exemple de solution
Ping t Excute une commande Permet de dterminer la
ping en continu un connectivit long terme.
ordinateur distant. Fonctionne bien avec les tests de
cblage.
Ipconfig /all Permet d'afficher les Peut aider trouver des
informations dtailles informations telles que l'adresse
sur une carte rseau. MAC, le serveur DNS, etc.

FTP
Ipconfig
Nbtstat
Commande Net
Netsh
Netstat
Nslookup
Pathping
Ping
Route
Telnet
Tracert
Notez que la navigation dans Windows peut tre lgrement diffrente dans les
diffrentes versions. Une fois votre tableau termin, prenez le temps d'utiliser chacune des
commandes sur autant de systmes d'exploitation suivants que vous le pouvez:
-Windows7
-Windows Vista
-WindowsXP
-Windows Server2008 ou2003
6 LEON
Utilisation des
services rseau
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Configuration des services rseau courants Prsentation des services rseau 3.5

Dfinition d'autres services rseau Prsentation des services rseau 3.5

Dfinition de techniques de rsolution de noms Prsentation de la rsolution de noms 3.4

TERMES CLS
accus de rception offre
Adressage APIPA Service d'accs distance
en-tte d'authentification (AH) RDP (Remote Desktop Protocol)
dcouverte Services Bureau distance
DNS (Domain Name System) demande
DORA Service Routage et accs distance (RRAS)
Dynamic Host Configuration Protocol (DHCP) association de scurit
EPS (Encapsulating Security Payload) Services Terminal Server
Transfert IP (WINS) Windows Internet Name Service
Internet Protocol Security (IPsec)

Les ingnieurs rseau adorent les services rseau. Les services trs utiliss, tels que DHCP et DNS, sont
quivalents la belle sonorit d'un marteau d'un entrepreneur en btiment. Ces services permettent de faire
tourner le monde des rseaux.
La socit Proseware, Inc., attend de vous, en tant qu'ingnieur rseau, de mettre en place des services
rseau intelligents et efficaces, y compris les services DHCP, DNS, Terminal Server et mme WINS pour
les anciens appareils de la socit.
Il est important de comprendre comment configurer les serveurs pour excuter ces services, mais aussi
comment configurer les clients pour se connecter correctement ces services. Il importe de le comprendre
la fois d'un point de vue de la thorie et de la pratique. En outre, les tests, la rsolution des problmes et la
planification d'une base de rfrence des performances sont tous des aspects importants des services rseau.
Dans cette leon, nous allons tudier comment installer et configurer les services DHCP, DNS, WINS et
Terminal Server. Nous allons discuter galement d'autres technologies telles que RAS et IPsec. Par la
matrise de ces comptences et de ces concepts, vous gagnerez un autre niveau d'exprience sur
votre faon d'tre ingnieur rseau.

128
Utilisation des services rseau|129

Configuration des services rseau courants

Les services rseau, tels que les services DHCP et Terminal Server, sont courants dans les
environnements rseau Microsoft. Ceux-ci permettent d'automatiser les processus qui seraient
autrement mis en uvre manuellement par un administrateur rseau. Ils permettent aussi une plus
L'ESSENTIEL
grande connectivit pour un groupe beaucoup plus large de solutions informatiques. Dans cette
section, nous allons prsenter les concepts de base des services DHCP et Terminal Server en action.

Utilisation du langageDHCP
DHCP est l'acronyme de Dynamic Host Configuration Protocol. Il envoie les informations IP
PRT POUR LA CERTIFICATION
aux clients automatiquement, en facilitant et en automatisant la configuration d'adresses IP sur le
Comment configurer un
rseau DHCP?
rseau. Ce protocole utilise un processus en quatretapes connu sous le nom de DORA lors de la
3.5
diffusion d'adresses IP et il utilise les ports67 et68.

Afin de mieux comprendre l'utilisation de DHCP sur le serveur et le client, vous devez avoir
une ide de base du fonctionnement de DHCP.
DHCP (Dynamic Host Configuration Protocol) permet des ordinateurs clients correctement
configurs d'obtenir automatiquement des adressesIP partir d'un serveurDHCP. De cette
faon, l'administrateur rseau n'a pas configurer manuellement les adressesIP sur tous
les ordinateurs d'un rseau individuellement. Le serveur DHCP se charge de cette tche
rapidement et automatiquement. Ce protocole rduit donc le nombre de tches d'administration
de systme, permettant ainsi l'ajout des appareils au rseau avec peu d'intervention manuelle,
voire aucune.
Les informationsIP obtenues peuvent tre les suivantes:
AdressesIP
Masques de sous-rseau
Adresses de passerelle
Adresses de serveurDNS
Autres options avances
Un serveur ou un appareil excute le service DHCP et est configur pour envoyer les
informations IP aux clients. Habituellement, les ordinateurs clients bnficient de ce
service. Toutefois, les serveurs peuvent parfois obtenir galement des informations IP
automatiquement. Cela dpend du type de serveur et, pour ce qui est de DHCP, le serveur
qui fait l'acquisition de l'adresseIP automatiquement devient aussi un client. Par exemple, un
serveur de fichiers peut hberger des fichiers, mais il peut galement tre le client d'un serveur
DHCP. Il existe quelques types d'htes qui peuvent tre exclus de l'tendue DHCP, y compris
les routeurs, les pare-feux et certains serveurs tels que les contrleurs de domaine. L'avantage
d'un priphrique DHCP est qu'il est rapide, efficace et ne doit pas provoquer de conflit
d'adresseIP.
Maintenant, nous allons parler du fonctionnement de DHCP. Les sessions DHCP utilisent un
processus en quatretapes appel DORA. Les quatretapes de ce processus sont les suivantes:
Dcouverte: l'ordinateur client effectue une diffusion sur le rseau afin de rechercher un
serveurDHCP.
Offre: le serveurDHCP envoie une offre en monodiffusion d'une adresseIP
l'ordinateur client.
Demande: le client effectue une diffusion sur tous les serveurs ayant accept l'offre.
Accus de rception: le serveurDHCP envoie au client une monodiffusion finale qui
inclut les informationsIP que le client utilisera.
130|Leon 6

Normalement, lorsqu'un ordinateur tente d'abord d'obtenir une adresseIP, il passe par
les quatretapes. Toutefois, si un client possde dj une adresse et veut la renouveler
(dans les limites de certains paramtres de temps), seulement les deuxdernires tapes
sont ncessaires. Ainsi, par exemple, si l'ordinateur client excute les commandes
ipconfig /release et ipconfig /renew, seules les tapes Demande et Accus de rception se
produiront. Cela est d au fait que l'ordinateur conserve des informations sur l'adresseIP
dans le registre. Si le bail de l'adresse IP n'a pas expir, ces informations peuvent tre
prises partir du registre, et tant que le serveur accepte que l'ordinateur rutilise l'adresse,
tout fonctionnera de la mme faon qu'avant.
REMARQUE
* DHCP fonctionne sur deuxports, 67 et68. Les serveurs excutent le port entrant67 pour
Le protocoleDHCP utilise couter les demandes du client afin de distribuer des adressesIP. Les clients excutent le
les ports67 et68. port entrant68 pour valider les donnes depuis le serveur.

CONFIGURER DHCP
PRPAREZ-VOUS. Dans cet exercice, vous allez apprendre configurer DHCP sur le
serveur et le client. Nous allons utiliser ici Windows Server2008 comme serveur DHCP.
Ce serveur aura une adresse IP statique attribue la carte rseau. L'installation d'un
serveurDHCP comprend les actions suivantes:
Installation du serviceDHCP
Configuration d'une tendueIP
Activation de l'tendue
Autorisation du serveur
Configuration d'optionsIP avances (facultatif)
1. Allez sur votre serveur Windows. Configurez le serveur DHCP de manire statique avec
l'adresse IP suivante: 192.168.1.100.
2. Installez et configurez le service DHCP:
a.Allez la fentre de la console du gestionnaire de serveur. Vous pouvez obtenir ceci

de diverses manires, comme en cliquant sur Dmarrer > Outils d'administration >
Gestionnaire de serveur.
b.Sur le ct gauche, cliquez sur Rles.
c.Sur le ct droit, cliquez sur Ajouter des rles. Ceci permet d'afficher l'Assistant
Ajout de rles.
d.Cliquez sur Suivant. Ceci permet d'afficher la fentre Slectionner des rles de
serveur.
e.Cochez la case Serveur DHCP et cliquez sur Suivant.
f.Lisez l'introduction. Notez que ce serveur local doit avoir une adresse IP statique
attribue. Il s'agit d'une rgle gnrale de DHCP. Les serveurs DHCP doivent
utiliser une adresse IP statique. Cliquez sur Suivant.
g. l'tape Liaisons de connexion rseau, vrifiez que l'adresseIP statique est
coche, puis cliquez sur Suivant.
h. l'tape Paramtres IPv4, laissez les informations vides, puis cliquez sur Suivant.
Cette tape fait rfrence DNS et aux contrleurs de domaine que nous n'avons
pas encore configurs. Sans ces informations, le serveur DHCP distribue simplement
les adressesIP, les masques de sous-rseau et les adresses de passerelle.
i.  l'tape Paramtres WINS IPv4, cliquez sur Suivant. Encore une fois, nous ne
l'avons pas encore configur. Vous pouvez toujours revenir votre serveur DHCP
plus tard pour configurer des lments comme WINS et DNS.
Utilisation des services rseau|131

j. Ajoutez une tendue DHCP en cliquant sur le bouton Ajouter. Une tendue
est une plage d'adressesIP qui peut tre distribue aux clients. Ajoutez les
informations suivantes:
Nom de l'tendue: Proseware tendue1
Adresse IP de dbut: 192.168.1.150
AdresseIP de fin: 192.168.1.199
Masque de sous-rseau: 255.255.255.0
Passerelle par dfaut: 192.168.1.1
Type de sous-rseau: Cbl
Un exemple est prsent la figure6-1.

Figure6-1
Ajout d'une tendue DHCP

Bien sr, ces informations peuvent varier selon la configuration souhaite pour votre
rseau. En outre, vous avez la possibilit de choisir Sans fil comme type de sous-rseau.
Notez que Cbl a une dure de bail de sixjours par dfaut, alors que Sans fil a une
dure de bail de huitheures. Les connexions sans fil doivent toujours avoir un bail
plus court dont la dure est gale unjour ouvrable ou moins.
Assurez-vous qu'Activer cette tendue est coche et cliquez OK. Ceci permet
d'ajouter le champ d'application la liste. Vous pouvez en ajouter plus l'avenir si
vous le souhaitez, mais pour l'instant, nous laisserons tel quel. Cliquez sur Suivant
pour continuer.
k.Dans la fentre Configurer le mode DHCPv6 sans tat, slectionnez Dsactiver.
Nous nous concentrons sur IPv4 pour cet exercice, mais IPv6 peut toujours tre
configur plus tard si ncessaire. Cliquez sur Suivant.
l.Dans la fentre Paramtres DNS IPv6, cliquez simplement sur Suivant. Nous ne
configurerons pas cette fonctionnalit.
m.Vous devez voir maintenant une fentre de confirmation (figure6-2). Examinez
les informations de cette fentre et vrifiez qu'elles sont correctes avant de
cliquer sur Installer. Dans la figure, nous avons laiss le mode DHCPv6 sans tat
activ, car notre serveur particulier requiert qu'il le soit.
132|Leon 6

Figure6-2
Fentre de confirmation DHCP

Lorsque vous avez termin, les rsultats doivent indiquer que l'installation a russi.
Cliquez sur Fermer pour terminer. Ceci autorisera le serveur.
ce stade, le serveur DHCP est prt distribuer des adressesIP aux ordinateurs
clients.
3. Accdez un ordinateur client Windows et obtenez une adresseIP automatiquement:
a.Accdez la bote de dialogue des proprits IPv4 de la carte rseau cbl.
b.Slectionnez la case d'option Obtenir une adresseIP automatiquement.
c.Cliquez sur OK sur toutes les botes de dialogue.
d.Ouvrez l'invite de commandes et tapez la commande ipconfig/all. Vous devez
obtenir une adresseIP automatiquement partir de la liste d'adressesIP de
l'tendue IP du serveur DHCP. Il s'agira trs probablement de la premire sur la
liste: 192.168.1.150.
e.Si, pour une raison quelconque, vous ne pouvez pas obtenir d'adresseIP, vrifiez
vos paramtres de configuration sur le serveur. Sur le client, vous pouvez
galement excuter les commandes ipconfig /release et ipconfig /renew pour
ressayer d'obtenir une adresseIP. Dans certains cas, vous pouvez obtenir une
adresseIP partir d'un autre priphrique ou serveur DHCP. Si c'est le cas,
supprimez ce priphrique du rseau. Si votre client a obtenu une adresse sur le
rseau 169.254.0.0, puis l'adressageIP priv automatique (APIPA) est intervenu et
s'est attribu une adresseIP. Pour obtenir plus d'informations sur la dsactivation
de l'adressageIP priv automatique (APIPA), voir l'exercice suivant.
f.Testez votre nouvelle adresseIP en excutant la commande ping sur l'adresseIP
du serveur DHCP et un autre client sur le rseau. Dsactivez les pare-feu qui
pourraient bloquer l'excution des commandes ping.
4. Lorsque vous avez termin, rtablissez les ordinateurs clients leur tat normal. Le cas
chant, accdez au serveur et arrtez le service DHCP.
Utilisation des services rseau|133

DSACTIVER L'ADRESSAGEIP PRIV AUTOMATIQUE (APIPA)


PRPAREZ-VOUS. Parfois, l'adressage APIPA peut empcher un client d'obtenir
correctement une adresseIP (parexemple, lorsqu'un client tente d'obtenir une adresseIP
partir d'un serveurDHCP, mais que ce serveurDHCP est trop occup). ce stade,
l'adressage APIPA attribue automatiquement une adresseIP l'ordinateur client, et
l'ordinateur reste bloqu avec cette adresse jusqu' ce que les commandes ipconfig/release
et ipconfig/renew soient excutes partir de la ligne de commande. Selon la version
de Windows et la configuration, ceci n'est peut-tre pas encore assez. Si vous voyez
l'adresseIP 169.254.x.x, vous savez alors que le client s'est attribu une adresseIP l'aide
de l'adressage APIPA. Cela ne doit pas arriver souvent, mais on ne sait jamais. Au cas o,
pour dsactiver l'adressage APIPA dans le registre, procdez comme suit:
1. Accdez au registre en appuyant sur Windows + R sur le clavier et en tapant regedit.exe.
2. Accdez l'emplacement suivant:
Ordinateur > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services >
Tcpip > Paramtres > Interfaces
3. Dans la sous-cl Interfaces, trouvez la carte rseau sur laquelle vous souhaitez
dsactiver l'adressage APIPA. La meilleure faon d'y parvenir est de trouver
l'adresseIP actuelle de la carte rseau avec l'excution de la commande ipconfig, puis
de rechercher cette carte dans le registre en parcourant chacune des interfaces une
la fois et en examinant l'entre d'adresseIP.
4. Cliquez avec le bouton droit sur le volet droit, puis slectionnez Nouveau > DWORD.
5. Nommez la nouvelle valeur dword ipautoconfigurationenabled.
6. Ensuite, vrifiez que l'entre est dfinie sur zro. Il s'agit du paramtre dsactiv. Un
exemple est prsent la figure6-3.

Figure6-3
Dsactivation de l'adressage
APIPA

Une fois que l'adressage APIPA est dsactiv, il n'interfrera pas avec la carte rseau
particulire du client tentant d'obtenir une adresseIP. Toutefois, cela ne garantit pas que
le client recevra une adresseIP. Vrifiez toujours que le serveur DHCP est configur
correctement et est connect au rseau.
134|Leon 6

Utilisation des services Bureau distance


Les services Terminal Server permettent aux ordinateurs de contrler un serveur distance ou
PRT POUR LA CERTIFICATION
d'utiliser des applications qui ont t charges sur le serveur. Il utilise le port3389. Afin que
Comment configurer les
services Terminal Server?
les clients puissent se connecter un serveur excutant les services Terminal Server, ils doivent
3.5 excuter le protocole RDP (Remote Desktop Protocol) ou tre des ordinateurs clients lgers.

Les services TerminalServer, galement appels services Bureau distance, constituent


un type d'environnement de serveur Terminal Server client lger. Ils permettent des
REMARQUE
* ordinateurs clients d'accder des applications charges sur le serveur et de les utiliser,
Les services Terminal Server ainsi que de se connecter un serveur et d'en prendre le contrle. Les ordinateurs
utilisent le port3389. clients lgers et lesPC peuvent se connecter des serveurs excutant les services
TerminalServer. Les services Bureau distance, galement appels serveur Microsoft
WBT, utilisent le port3389. WBT est l'acronyme de Windows-Based Terminal.
Vous pouvez configurer un ensemble d'applications auquel les clients lgers sont autoriss
accder, ou vous pouvez configurer les services Terminal Server pour autoriser un accs
administratif complet sur le serveur.
Lorsque des clients se connectent, ils le font avec le programme Bureau distance, qui est
bas sur le protocoleRDP (Remote Desktop Protocol).

CONFIGURER LES SERVICES TERMINAL SERVER


PRPAREZ-VOUS. Dans cet exercice, vous allez apprendre configurer les services
Terminal Server sur un serveur Windows l'administrateur pour obtenir un accs
administratif. Vous allez apprendre galement comment vous connecter au serveur et le
contrler partir d'un ordinateur client.
1. Allez sur votre serveur Windows. Dans cet exercice, nous utilisons un ordinateur
Windows Server2008 pour notre serveur de services Terminal Server.
2. Installez et configurez les services Terminal Server:
a. Allez la fentre de la console du gestionnaire de serveur. Vous pouvez
obtenir ceci de diverses manires, comme en cliquant sur Dmarrer > Outils
d'administration > Gestionnaire de serveur.
b. Cliquez sur Rles.
c. Cliquez sur Ajouter des rles.
d. Cliquez sur Prochain pour accder l'cran Avant de commencer.
e. Cochez les serveurs Terminal Server, puis cliquez sur Suivant.
f. Lisez l'introduction des services Terminal Server, puis cliquez sur Suivant.
g. Dans l'cran Services de rle, cochez les services Terminal Server et Gestionnaire
de licences TS. Ensuite, cliquez sur Suivant.
h. Cliquez sur Suivant une nouvelle fois.
i. Dans l'cran Mthode d'authentification, slectionnez la case d'option Ne
ncessite pas l'authentification au niveau du rseau. Ensuite, cliquez sur Suivant.
N'oubliez pas que de nombreux environnements rseau requirent NLA (Network
Location Awareness), mais pour cet exercice, il sera dsactiv.
j. Dans l'cran Mode de licence, slectionnez la case d'option Configurer ultrieure-
ment, puis cliquez sur Suivant.
k. Quittez l'cran Groupes d'utilisateurs par dfaut, puis cliquez sur Suivant. Vous
pouvez ajouter des groupes d'utilisateurs tout moment aux services Terminal
Server. Pour l'instant, nous allons juste autoriser un accs administrateur.
l. Laissez le paramtre par dfaut sur l'cran Configuration du Gestionnaire de
licences TS. Par dfaut, il s'agit de Ce groupe de travail, mais si vous faites partie
d'un domaine, vous pouvez ajouter galement le serveur ce dernier. Cliquez sur
Suivant.
m. Examinez l'cran de confirmation. Vos rsultats doivent tre similaires ceux
illustrs la figure6-4. Puis cliquez sur Installer.
Utilisation des services rseau|135

Figure6-4
cran de confirmation des
services Terminal Server

L'installation des services Terminal Server prendra quelques minutes. Lorsqu'elle est
termine, passez tape3.
3. Connectez-vous au serveur avec le programme Bureau distance:
a.Accdez l'ordinateur client Windows.
b.Pour ouvrir le Bureau distance, accdez Dmarrer > Tous les programmes >
Accessoires > Connexion Bureau distance.
c.Entrez l'adresseIP du serveur sur lequel vous avez configur les services Terminal
Server.
d.Tapez le nom d'utilisateur administrateur. Un exemple est illustr la figure6-5.
e.Cliquez sur Se connecter.

Figure6-5
Bote de dialogue Connexion
Bureau distance
136|Leon 6

Ceci permet d'tablir la connexion au serveur et vous invite entrer le nom d'utilisateur et
REMARQUE
* le mot de passe pour le serveur. Entrez-les, puis prenez le contrle du serveur. Notez que
Des modifications devront l'ouverture du port3389 pour utiliser les services Terminal Server peut constituer une faille
ventuellement tre de scurit, n'oubliez donc pas d'utiliser les services Terminal Server uniquement si cela
apportes aux paramtres est absolument ncessaire, et utilisez toujours l'authentification au niveau du rseau pour le
du Bureau distance sur
scuriser davantage.
l'ordinateur client. Veillez Il existe deuxfaons de quitter une session. La premire consiste fermer la session, ce
ce que les connexions qui termine la session de l'utilisateur et ferme tous les programmes associs cette session.
distance sortantes soient
La seconde consiste se dconnecter. Ceci permet d'arrter la connexion, mais la session
de l'utilisateur s'excute toujours sur le serveur, les programmes s'excutent toujours, les
autorises. ressources peuvent toujours tre utilises, et l'utilisateur peut se connecter plus tard et reprendre
cette session. Si vous disposez d'un accs administratif complet, vous pouvez galement
redmarrer ou arrter le serveur.

Dfinition d'autres services rseau

Le service d'accs distance (RAS) est un regroupement de diffrentes plateformes matrielles et


logicielles pour permettre l'accs distance un autre ordinateur ou priphrique rseau. Initialement
utilis dans les services de connexion distance, le service Serveur d'accs distance (RAS) Microsoft
est devenu le service Routage et accs distance (RRAS). Ce service puissant permet des clients de se
L'ESSENTIEL connecter distance un rseau central l'aide de connexions Internet distance et haut dbit. Il permet
galement la connectivit via des rseaux privs virtuels (VPN). IPsec est un protocole de chiffrement et
d'authentification qui permet de scuriser VPN et les autres types de transactions rseau.

PRT POUR LA CERTIFICATION


Dfinition du service Routage et accs distance (RRAS)
Comment dfinir le service
RRAS? Le service RRAS de Microsoft est intgr Windows Server et offre une varit de fonctions,
3.5 y compris l'accs des services de numrotation et la possibilit de crer des rseaux privs virtuels.

Le service Routage et accs distance (RRAS) est un service rseau de Windows Server2008, de
Windows Server2003 et de Windows Server2000 qui permet un administrateur de configurer
des serveurs d'accs distance, des serveursVPN et le routageIP, ainsi que la traduction d'adresses
rseau (NAT).
Pendant longtemps, le moyen standard de tltravail tait d'utiliser une connexion d'accs
distance directe. Ceci est illustr la figure6-6. Mme si cela permettait la connectivit, il
tait souvent lent, et les utilisateurs souffraient de lignes bruyantes et interrompues.

Figure6-6
Connexion d'accs distance

Aujourd'hui, la norme est d'utiliser un rseau priv virtuel ou VPN. Avec les rseaux privs virtuels
(VPN) (figure6-7), la puissance inhrente d'Internet est exploite, et les connexionsIP directes
sont tablies des clients vers un serveurVPN ou un routeur. Les connexions d'accs distance via
des modems qui se connectent Internet sont toujours prises en charge, mais la plupart du temps,
les connexions haut dbit comme l'ADSL, le cble et la fibre optique sont prfres.
Utilisation des services rseau|137

Figure6-7
Connexion VPN

ACTIVEZ LES SERVICES ROUTAGE ET ACCS DISTANCE


PRPAREZ-VOUS. Dans cet exercice, vous allez apprendre charger et activer le service
RRAS en effectuant les actions suivantes:
1. Allez sur votre serveur Windows. Dans cet exercice, nous utilisons un ordinateur
Windows Server2008.
2. Pour crer une console MMC, accdez Dmarrer > Excuter , puis tapez MMC.
3. Ajoutez le composant logiciel enfichable de routage et d'accs distance:
a.Cliquez sur Fichier > Ajouter/Supprimer un composant logiciel enfichable.
b.Faites dfiler vers le bas et cliquez sur Routage et accs distance.
c.Cliquez sur Ajouter.
d.Cliquez sur OK.
Si vous le souhaitez, vous pouvez ajouter galement le Gestionnaire de serveur votre
console MMC pour disposer de la plupart des outils dont vous aurez besoin dans une
seule fentre.
ce stade, le service RRAS n'est pas configur ou est en cours d'excution. Votre
console MMC doit ressembler la figure6-8.

Figure6-8
Console MMC avec service
RRAS et composants logiciels
enfichables du gestionnaire
de serveur ajouts

4. Cliquez avec le bouton droit sur Routage et accs distance, puis slectionnez
Ajouter un serveur.
5. Dans la fentre Ajouter un serveur, laissez la valeur par dfaut Cet ordinateur, puis
cliquez sur OK. Ceci permet d'ajouter le serveur la liste RRAS de la console MMC.
6. Cliquez avec le bouton droit sur le serveur et slectionnez Configurer et activer le
service de routage et d'accs distance.
7. Cliquez sur Suivant pour accder la fentre d'accueil.
La fentre d'accueil est l'endroit o vous pouvez choisir si vous souhaitez disposer
d'un accs distance, d'un rseau VPN, ou configurer le serveur comme un routeur.
Dans cet exercice, nous allons mettre au point un routeur de base.
138|Leon 6

8. Slectionnez la case d'option Configuration personnalise, puis cliquez sur Suivant.


9. Activez la case cocher Routage rseau local, puis cliquez sur Suivant.
10. Cliquez sur Terminer pour accder l'cran de rsum.
REMARQUE
* Maintenant le service Routage et accs distance (RRAS) est configur et peut tre
Si vous obtenez le
message d'erreur modifi davantage en fonction des cartes rseau et des adressesIP dont dispose le
Classe non enregistre serveur. L'activation du routage rseau local active le concept appel transfertIP, mais
80040154 ou Le uniquement si le serveur est quip de deux cartes rseau ou plus. Le transfertIP
serveur RPC n'est pas fait le lien entre deuxcartes rseau mme si elles se trouvent sur des rseauxIP
disponible, essayez diffrents.
d'installer le rle appel
Services de stratgie et 11. Veillez enregistrer la console MMC pour une utilisation ultrieure. Vous pouvez galement
d'accs rseau. dsactiver le service RRAS au cas o vous utilisez d'autres services qui peuvent entrer en
conflit avec ce service l'avenir. Pour ce faire, il vous suffit de cliquer avec le bouton droit sur
le serveur dans la console MMC et de slectionner dsactiver.

Dfinition d'IPsec
PRT POUR LA IPsec (Internet Protocol Security) est un protocole de la suite TCP/IP qui chiffre et authentifie les
CERTIFICATION paquetsIP. Il est conu pour scuriser tout trafic d'application, car il rside sur la couche rseau
Comment dfinir IPsec? (ou couche Internet, comme la dsignent les programmeursTCP/IP). Ce protocole est utilis en
3.5 conjonction avec des rseaux privs virtuels et fait partie intgrante d'IPv6. IPsec utilise troisprotocoles
principaux pour excuter ses fonctions requises:
Association de scurit: ce protocole gnre les cls de chiffrement et d'authentification utilises
parIPsec.
En-tte d'authentification: ce protocole offre l'intgrit sans connexion et l'authentification des
donnes. Il offre galement une protection contre les attaques par relecture.
EPS (Encapsulating Security Payload): ce protocole offre les mmes services que l'en-tte
d'authentification mais il fournit galement la confidentialit lors de l'envoi de donnes.
Le protocole IPsec particulier qui est utilis est dtermin par l'application l'aide d'IPsec. Nous
aborderons plus en dtail IPsec lorsque nous nous pencherons sur les rseaux VPN dans la leon8.

Dfinition des techniques de rsolution de noms

Les ordinateurs fonctionnent mieux lorsqu'ils communiquent par adresseIP. Cependant, les
hommes et les femmes travaillent mieux lorsqu'ils communiquent avec des mots. Certaines
L'ESSENTIEL choses doivent changer. C'est l qu'intervient la rsolution de noms. Les noms peuvent tre
rsolus ou traduits en adressesIP par les services tels que DNS et WINS.

Dfinition du service Routage et accs distance (DNS)


Le service DNS (Domain Name System) est un service international qui rsout les noms d'htes en
PRT POUR LA CERTIFICATION adressesIP. Cela facilite une communication approprie entre des ordinateurs. Les serveursDNS
Comment identifier et communiquent entre eux dans une hirarchie afin de s'informer de leur rsolution de noms.
configurer DNS? Les serveurs DNS sont galement implments dans les rseaux locaux actuels (par exemple,
3.4 des domaines Microsoft), mme si le systme DNS peut tre utilis sur n'importe quel systme
d'exploitation excutant TCP/IP. Les serveurs DNS LAN font la mme chose que leurs homologues
sur Internet, juste plus petite chelle (mme si, parfois, elle n'est pas si petite!). Les serveursDNS
utilisent le port d'entre53 pour accepter les demandes de rsolution de noms. Les serveurs DNS
Microsoft excutent le service DNS, et les clients peuvent s'y connecter et utiliser ce service, aussi
longtemps que leurs pages de propritsIP sont configures correctement.
Utilisation des services rseau|139

INSTALLER DNS ET CRER UNE ZONE


PRPAREZ-VOUS. Dans cet exercice, nous allons installer DNS sur un serveur Windows
Server2008.
1. Ouvrez la console MMC prcdente ou crez-en une.
2. Accdez Gestionnaire de serveur > Rles.
3. Cliquez sur le lien Ajouter des rles.
4. Cliquez sur Suivant.
5. Activez l'option Serveur DNS comme illustr la figure6-9, puis cliquez sur Suivant.

Figure6-9
Ajout du serviceDNS

6. Cliquez sur Suivant pour accder l'introduction.


7. Cliquez sur Installer dans la fentre de confirmation. L'installation prendra quelques minutes.
Un redmarrage de l'ordinateur peut tre ncessaire en fonction de la configuration.
8. L'installation doit russir. Cliquez sur Fermer sur l'cran des rsultats.
9. DNS doit maintenant tre ajout la liste des rles sous Gestionnaire de serveur. Cependant,
sans plus attendre, ajoutez-le galement en tant que composant logiciel enfichable.
Maintenant, nous allons ajouter une zone. Les zones sont des zones de l'espace de noms DNS,
comme Microsoft.com ou dmz.Proseware.com.
10. Accdez au composant logiciel enfichable DNS et naviguez jusqu' Zones de recherche directes.
11. Cliquez avec le bouton droit sur Zones de recherche directes, puis slectionnez Nouvelle Zone.
12. Cliquez sur Suivant pour accder la fentre d'accueil.
13. Slectionnez la case d'option Zone primaire, puis cliquez sur Suivant.
14. Nommez la zone (par exemple, dnstest.com). Ensuite, cliquez sur Suivant.
15. Dans la fentre Fichier zone, laissez le nom par dfaut (par exemple, dnstest.com.dns), puis cliquez sur
Suivant.
16. Laissez la slection par dfaut Ne pas autoriser les mises jour dynamiques, puis cliquez sur Suivant.
140|Leon 6

17. Examinez le rsum, puis cliquez sur Terminer.


Vous devez maintenant avoir une zone appele dnstest.com dans le dossier Zones de recherche
directes. C'est l o seront stocks les enregistrements DNS, tels que les noms d'htes et leurs
adresses IP correspondantes. Certaines zones permettent que ces enregistrements soient crs
automatiquement (par exemple, dans un domaine). Sinon, les enregistrements peuvent tre
ajouts manuellement. Si les ordinateurs clients veulent utiliser ce serveur DNS, leurs pages
de propritsIP doivent tre mises jour en ajoutant l'adresseIP du serveur dans le champ
serveur DNS prfr ou de remplacement.

Dfinition du service Routage et accs distance (WINS)


WINS (Windows Internet Name Service) est un service qui rsout les noms NetBIOS en
PRT POUR LA CERTIFICATION adressesIP. Il s'agit de la version du nom de service NetBIOS (NBNS) de Microsoft associ
Comment dfinir le service un serveur de noms. Un nom d'ordinateur Windows (par exemple, Computer1) peut tre
WINS? considr comme un nom d'hte et interagir avecDNS, et/ou comme un nom NetBIOS s'il est
3.4 utilis seul ou conjointement avec un serveur WINS. La plupart des entreprises choisissent
d'utiliser le service DNS, mais vous trouverez parfois des appareils compatibles WINS et les
serveurs WINS sur les appareils moins courants et plus anciens. Alors que le service DNS peut
avoir des htes ajouts statiquement ou dynamiquement, WINS ne fonctionne que de manire
dynamique. Aucune configuration d'un serveur WINS n'est ncessaire aprs l'installation, autre
que la rplication de base de donnes.

INSTALLER LES SERVICES WINS


PRPAREZ-VOUS. Dans cet exercice, nous allons installer WINS sur un serveur Windows
Server2008. Notez que ceci s'effectue dans la section Ajouter des fonctionnalits et non dans
la section Ajouter des rles.
1. Ouvrez la console MMC prcdente ou crez-en une.
2. Accdez Gestionnaire de serveur > Fonctionnalits.
3. Cliquez sur le lien Ajouter des fonctionnalits.
4. Activez l'option Serveur WINS comme illustr la figure6-10, puis cliquez sur Suivant.
Figure6-10
Ajout du serveurWINS
Utilisation des services rseau|141

5. Cliquez sur Installer dans la fentre de confirmation. Aucune autre configuration n'est ncessaire.
6. L'installation doit russir. Cliquez sur Fermer sur l'cran des rsultats.
7. ce stade, si vous cliquez sur l'option Fonctionnalits, vous devez voir plusieurs fonctionnalits
installes, y compris le serveur WINS comme illustr la figure6-11.

Figure6-11
Liste des fonctionnalits de
Server2008

8. Pour que le serveur WINS s'occupe de la rsolution de noms pour les clients Windows, ouvrez
la fentre des proprits IP de l'ordinateur client, cliquez sur le bouton Avanc, puis cliquez sur
l'onglet WINS. partir de l, vous pouvez ajouter un ou plusieurs serveurs WINS.

Tableau6-1
Services rseau Commande Description
DHCP Acronyme de Dynamic Host Configuration Protocol. Il permet des
ordinateurs clients correctement configurs d'obtenir automatiquement des
adressesIP partir d'un serveurDHCP.

Services Terminal Server Type d'environnement de serveur Terminal Server client lger. Ils permettent
des ordinateurs clients de se connecter un serveur et d'en prendre le
contrle. Les ordinateurs clients lgers et lesPC peuvent se connecter des
serveurs excutant les services TerminalServer.

Service Routage et accs distance (RRAS) Service rseau de Windows Server2008, de Windows Server2003 et de Windows
Server2000 qui permet un administrateur de configurer des serveurs
d'accs distance, des serveursVPN et le routageIP, ainsi que la traduction
d'adresses rseau (NAT).

IPsec Protocole de la suite TCP/IP qui chiffre et authentifie les paquetsIP. Il est conu
pour scuriser tout trafic d'application, car il rside sur la couche rseau.

(suite)
142|Leon 6

Tableau6-1(suite)
Commande Description
DNS Service international qui rsout les noms d'htes en adressesIP.
Cela facilite une communication approprie entre des ordinateurs.
Une hirarchie de serveursDNS qui communiquent entre eux afin
de s'informer mutuellement de leur rsolution de noms.
WINS Service qui rsout les noms NetBIOS en adressesIP. Il s'agit de la
version du nom de service NetBIOS (NBNS) de Microsoft associ
un serveur de noms.

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


Procdure d'installation et de configuration de DHCP pour distribuer des adressesIP des
ordinateurs clients.
ProcessusDHCP en quatre tapes appel DORA.
Procdure d'installation et de configuration des services TerminalServer pour que des
ordinateurs clients puissent se connecter distance un serveur et en prendre le contrle
dans l'interface graphique utilisateur.
Procdure d'installation et de configuration du service Routage et accs distance (RRAS) en
tant que routeur rseau local.
Dfinition d'IPsec et des diffrents types de protocoles associs, notamment SA, AH et ESP.
Fonctionnement de DNS et de WINS, ainsi que leur installation dans Windows Server2008 et la
cration de zones de recherche directe.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Votre client Windows n'a pas russi effectuer une diffusion sur tous les serveurs
ayant accept une offre d'adresseIP. De quelle tape du processus DORA en
quatretapes s'agit-il?
a. Dcouverte
b. Offre
c. Semande
d. Accus de rception
2. Vous tes charg de configurer un serveurDHCP pour distribuer des adressesIP et
d'autres informationsIP. Lequel des lments suivants ne peut pas tre obtenu partir
d'un serveurDHCP?
a. AdresseIP
b. Adresse MAC
c. Adresse du serveur DNS
d. Adresse de passerelle
3. La socit Proseware,Inc., vous demande de rechercher une activit du
serviceDHCP sur des serveurs. Quels ports devez-vous rechercher?
a. 53 et 54
b. 80 et 443
c. 20 et 21
d. 67 et 68
Utilisation des services rseau|143

4. Un collgue demande votre aide pour analyser un problme avec un serveurDHCP.


L'tendue du serveur a t cre et la plageIP semble tre valide. Pourtant, aucun
client n'obtient des adressesIP. Quelle pourrait en tre la raison? (Slectionnez la
meilleure rponse.)
a. Le serveur n'a pas t autoris.
b. L'tendue n'a pas t active.
c. L'tendue n'a pas t autorise.
d. Le serveur est en panne.
5. Le directeur informatique vous a demand de configurer un ordinateur pour acqurir
une adresseIP partir d'un serveurDHCP nouvellement configur. Parmi les
commandes suivantes, quelle est celle qui convient le mieux?
a. ping -n
b. ipconfig /renew
c. ipconfig /release
d. ping -renew
6. Vous tentez de rsoudre les problmes d'un ordinateur qui ne parvient pas obtenir
l'adresseIP approprie partir d'un serveur DHCP. Lorsque vous excutez ipconfig,
l'adresse169.254.25.53 s'affiche dans les rsultats. Quel service attribue l'adresseIP
au client?
a. DHCP
b. WINS
c. Adressage APIPA
d. DNS
7. Vous venez d'analyser les ports de votre serveur et vous voyez que le port3389 est
ouvert. Que pouvez-vous en dduire?
a. Le service WINS est en cours d'excution.
b. Le service DNS est en cours d'excution.
c. Les services Terminal Server sont en cours d'excution.
d. Le service RRAS est en cours d'excution.
8. Votre chef vous demande de prendre le contrle d'un serveur distance partir de
l'interface graphique utilisateur du systme d'exploitation client. Quel est l'outil qu'il
convient d'utiliser?
a. Bureau distance
b. Telnet
c. FTP
d. SSH
9. Un client vous a demand d'installer un serveurVPN. Parmi les services suivants,
lequel devez-vous choisir pour effectuer cette tche?
a. DNS
b. RRAS
c. WINS
d. IPsec
10. Quel protocole gnre les cls de chiffrement et d'authentification utilises
parIPsec?
a. ESP
b. AH
c. SA
d. IPv6

Complter l'espace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. Le service ____________ rsout les noms d'htes en adressesIP.
2. Le service ____________ rsout les noms NetBIOS en adressesIP.
144|Leon 6

3. L'tape ____________ du processus DORA en quatretapes est l'tape au cours de


laquelle un client effectue une diffusion sur le rseau afin de rechercher un serveurDHCP.
4. Lors du renouvellement d'une adresseIP attribue par DHCP, ____________ tapes du
processus DORA sont gnralement impliques.
5. Pour installer le serviceDHCP sur un ordinateur Windows Server2008, vous devez
utiliser la section ____________ du Gestionnaire de serveur.
6. Pardfaut, les baux DHCP cbls durent ____________ jours.
7. Les commandes ____________ et ____________ s'avrent utiles lors de la rsolution
des problmes lis un client qui ne parvient pas obtenir une adresseIP partir d'un
serveurDHCP.
8. Un client qui a obtenu l'adresseIP 169.254.10.175 obtient l'adresseIP d'____________.
9. ____________ permettent des clients de se connecter un serveur et d'en prendre le
contrle.
10. ____________ remplacent les connexions d'accs distance directes en exploitant la
puissance inhrente d'Internet.

Scnarios

Scnario6-1: Slectionner les services appropris


Un client veut que vous installiez un ou plusieurs services qui lui permettront d'effectuer
les actions suivantes:
1. Activer la rsolution des noms NetBIOS en adressesIP.
2. Permettre la connectivit virtuelle au rseau local partir de clients distants de faon
scurise.
Quels sont les deuxservices qui activent ces fonctionnalits?

Scnario6-2: Slectionner les services appropris


La socitABC veut que vous installiez un ou plusieurs services qui lui permettront
d'effectuer les actions suivantes:
1. Activer la rsolution des noms d'htes en adressesIP.
2. Permettre aux ordinateurs clients d'obtenir automatiquement des informationsIP.
3. Autoriser les administrateurs accder aux serveurs pour les contrler distance.
Quels sont les troisservices qui activent ces fonctionnalits?

Scnario6-3: Configuration d'un serveur DHCP


La socit Proseware,Inc., vous demande de configurer un serveurDHCP sur un routeur
D-LinkDIR-655. Voici les dtails de la configurationIP:
tendueIP: 10.254.254.110.254.254.199
Dure du bail DHCP: 480minutes
Toujours diffuser: Activ
Annonce NetBIOS: Activ
Type de nud NetBIOS: Diffusion uniquement
Adresse WINS principale: 10.254.254.250
Accdez l'mulateurDIR-655 l'adresse suivante et configurez le serveur DHCP de
manire approprie: http://support.dlink.com/emulators/dir655/133NA/login.html
Utilisation des services rseau|145

Scnario6-4: Configuration d'un nouveau serveurDHCP et migration


d'anciens ordinateurs
La socit Proseware,Inc., utilise actuellement le rseau de classeC 192.168.1.0 pour ses
225ordinateurs. Elle souhaite ajouter 200nouveaux ordinateurs et installer un nouveau serveurDHCP.
Plus prcisment, la socit Proseware vous demande d'effectuer les oprations suivantes:
1. Slectionner un numro de rseauIP avec classes qui prend en charge la totalit des ordinateurs,
anciens et nouveaux.
2. Obtenir de nouvelles adresses partir du nouveau serveurDHCP sur les 225ordinateurs initiaux.

Sur votre lieu de travail


DHCP est partout!
Les adresses IP obtenues partir d'un serveur DHCP se trouvent partout. La plupart des
ordinateurs d'un rseau local obtiennent leurs informations IP, y compris l'adresse IP, le
masque de sous-rseau, l'adresse de la passerelle, l'adresse du serveur DNS, etc., partir
d'un serveur DHCP. Les ordinateurs des utilisateurs domicile obtiennent gnralement
leurs informations IP du serveur DHCP dans leur routeur SOHO quatreports. Et le
routeur reoit son adresse WAN d'un fournisseur de services Internet. Les quipements
tels que les consoles de jeux et les magntoscopes numriques possdent galement des
adressesIP assignes dynamiquement. Les assistants numriques personnels (PDA) et
certains tlphones cellulaires, ainsi que d'autres ordinateurs de poche et quipements de
jeux, appartiennent galement au groupe DHCP.
Regardez autour de vous, la maison, au bureau, l'cole, la bibliothque, etc., et faites
une liste des appareils et ordinateurs qui obtiennent des adressesIP automatiquement
partir d'un serveur DHCP. Puis, utilisez Internet pour rechercher les principaux
fournisseurs de services Internet qui distribuent les adressesIP et les numros de rseauIP
qu'ils utilisent.
7 LEON
Prsentation des
rseaux tendus
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Prsentation du routage Comprendre les routeurs. 2.2


Dfinition des technologies et Comprendre les rseaux tendus. 1.3
connexions de rseau tendu
courantes

TERMES CLS
mode de transfert asynchrone (ATM) surcharge
RNIS accs de base (BRI) commutation de paquets
protocole BGP (Border Gateway Protocol) PSE (Packet Switching Exchange)
cble hautdbit circuit virtuel permanent (PVC)
dbit minimal garanti (CIR) POTS/RTC
CSU/DSU RNIS accs primaire (PRI)
ligne d'abonn numrique (DSL) protocole RIP (Routing Information Protocol)
routage dynamique rseau optique synchrone (SONET)
norme FDDI (Fiber Distributed Data Interface) routage statique
relais de trame synchrone
en-tte T1
sauts T3
rseau numrique intgration de services (RNIS) T-carrier
protocole IGRP (Interior Gateway Routing Protocol) code de fin
lignes alloues circuit virtuel
OSPF (Open Shortest Path First) X.25

146
Prsentation des rseaux tendus|147

Votre client, Proseware, Inc., doit largir son rseau. Auparavant, vous avez configur des
rseaux locaux pour Proseware, mais l'entreprise veut dsormais un rseau tendu (WAN)
avec tous les routeurs ncessaires pour tablir ces connexions.
Vous devez proposer Proseware plusieurs options de gestion de rseau tendu, avec les
diffrents types de routeurs qui fonctionneront le mieux pour chacune de ces options. Les
comptences requises pour cette tche incluent la capacit d'illustrer les rseaux tendus et
le savoir-faire permettant d'installer diffrents protocoles et services de gestion de rseau.
Le dveloppement de ces comptences ncessite beaucoup de connaissances, si bien que
cette leon dfinit les technologies WAN les plus courantes et vous permet de mieux
comprendre les protocoles et les priphriques de routage.

Prsentation du routage

Le routage est le processus consistant dplacer des donnes sur des rseaux ou des
interconnexions entre des htes ou les routeurs eux-mmes. Les informations sont
transmises en fonction des rseauxIP et des adressesIP individuelles des htes en
question. Un routeur est charg de grer les tables d'informations relatives aux autres
L'ESSENTIEL routeurs sur le rseau ou l'interconnexion. Il utilise galement diffrents protocoles
TCP/IP pour transfrer les donnes et dcouvrir d'autres routeurs. Le routage IP est le
type de routage le plus courant, tout comme TCP/IP est la suite de protocoles la plus
rpandue. Le routage IP intervient sur la couche rseau du modle OSI.

Identification du routage statique et dynamique


PRT POUR LA
CERTIFICATION Un itinraire statique est un itinraire configur manuellement. Un itinraire
Comment diffrencier dynamique est un itinraire implment dynamiquement avec des protocoles
le routage statique du de routage spciaux. Dans cette section, nous configurerons le service RRAS
routage dynamique? statiquement, puis nous ajouterons le protocole RIP (Routing Information Protocol)
2.2 pour permettre le routage dynamique.

Le routage statique fait rfrence la configuration manuelle d'un routeur. Par exemple,
lorsque vous utilisez la commande route add pour saisir manuellement une entre dans
la table de routage, vous effectuez un routage statique. La leon5 prsentait un exemple
lmentaire de cela. Un ordinateur Windows Server2008 avec deux cartes rseau et le
routage IP (transfert IP) activ, tel qu'illustr dans la leon6, est un exemple de routeur
statique. Il s'agit d'un type de base de routeur qui ne change pas avec le rseau et n'offre
aucune tolrance de pannes. Des itinraires entrs statiquement ne connaissent pas
ce qui se passe sur le rseau. Ils ne peuvent pas dtecter de nouveaux routeurs ni l'tat
modifi d'un routeur particulier. Par consquent, un routeur statique requiert des efforts
importants de maintenance. Pour cette raison, la meilleure solution consiste utiliser le
routage dynamique.
L'implmentation du routage dynamique s'effectue en configurant dynamiquement les
tables de routage. Pour cela, des protocoles de routage dynamiques, tels que RIP et OSPF,
sont utiliss, comme l'indique la leon5. Ces deux protocoles sont inclus dans la suite de
protocoles TCP/IP et fonctionnent sur la couche3 du modle OSI. Il est important de pouvoir
faire la distinction entre les protocoles de routage et les protocoles routables. NetBEUI est un
exemple de protocole non routable. TCP/IP et RIP sont des exemples de protocoles routables.
Examinons plus en dtail le protocole RIP et d'autres protocoles de routage:
RIP (Routing Information Protocol): est un protocole vecteur de distances qui
utilise des algorithmes pour dchiffrer l'itinraire utiliser pour envoyer les paquets
de donnes. Dans les rseaux paquets commuts, un protocole de routage vecteur
de distances utilise l'algorithme de Bellman-Ford pour calculer o et comment les
donnes doivent tre transmises. Le protocole calcule la direction ou l'interface vers
laquelle les paquets doivent tre transmis, ainsi que la distance de la destination. Les
protocoles RIPv1 et RIPv2 sont couramment utiliss dans les rseaux actuels.
148|Leon 7

OSPF (Open Shortest Path First) est un protocole tat de liens permettant d'analyser
le rseau pour identifier les routeurs dont l'tat des liens est modifi, ce qui signifie
qu'ils ont t teints, allums ou redmarrs. Il s'agit peut-tre du protocole IGP (Interior
Gateway Protocol) le plus couramment utilis dans les rseaux tendus. Les protocoles
IGP sont utiliss pour dterminer les connexions entre systmes autonomes.
IGRP (Interior Gateway Routing Protocol) est un protocole propritaire utilis dans
les rseaux tendus pour contourner les limitations du protocole RIP.
BGP (Border Gateway Protocol) est un protocole de routage de base dont les
dcisions de routage s'effectuent en fonction du chemin d'accs et des rgles rseau.
Dans le cas de rseaux de grandes tailles et d'Internet, les tables de routage peuvent
devenir encombrantes. Un routeur ncessite une mmoire tendue, rapide et efficace
pour grer ces tables. Les routeurs antrieurs ne peuvent tout simplement pas faire face
au nombre d'entres, et certains protocoles tels que BGP peuvent ne pas fonctionner
correctement sur ces routeurs. En raison de la croissance rapide d'Internet, les fournisseurs
de services Internet utilisent collectivement le routage interdomaine sans classe (CIDR)
pour tenter de limiter la taille des tables de routage. La congestion du rseau et l'quilibrage
de la charge posent galement problme. Selon le scnario, vous devrez peut-tre utiliser
des routeurs plus rcents avec plus de mmoire et des connexions rseau plus rapides, et
vous devrez rflchir avec soin aux protocoles que vous utiliserez. En gnral, une petite ou
moyenne entreprise peut se contenter du protocole RIP. Voyons cela en contexte.

CONFIGURER LE SERVICE RRAS ET AJOUTER LE PROTOCOLE RIP


PRPAREZ-VOUS. Dans cet exercice, vous allez configurer le service RRAS sous la
forme d'un serveur NAT et vous installerez le protocole RIP sur un serveur Windows.
Nous utiliserons Windows Server2008 Standard.
1. Sur le serveur, accdez la console MMC cre prcdemment. Si vous n'en avez pas,
crez-en une nouvelle et ajoutez le composant logiciel enfichable RRAS.
2. Dveloppez le composant logiciel enfichable Routage et accs distant, puis cliquez
REMARQUE
* avec le bouton droit sur le nom du serveur et slectionnez Configurer et activer le
Si vous obtenez le routage et l'accs distance.
message d'erreur 3. Cliquez sur Suivant pour accder la fentre d'accueil.
Classe non enregistre 4. Cochez la case d'option NAT (Network address translation) et cliquez sur Suivant.
80040154 ou Le 5. Dans l'cran Connexion Internet NAT, laissez l'option par dfaut Crer une nouvelle
serveur RPC n'est pas interface de connexion Internet la demande slectionne, puis cliquez sur Suivant.
disponible, essayez (Vos options peuvent diffrer quelque peu selon le type et le nombre de cartes rseau
prsentes sur le serveur).
d'installer le rle appel
Services de stratgie et 6. Cliquez sur Suivant pour appliquer les slections.
daccs rseau, si vous 7. Cliquez sur OK dans la fentre contextuelle Routage et accs distant.
ne l'avez pas encore fait. 8. Cliquez sur Suivant pour dmarrer le service RRAS. Cela entrane l'ouverture de
l'Assistant Interface de connexion la demande.
9. Cliquez sur Suivant dans l'cran d'accueil.
10. Conservez le nom par dfaut de l'interface et cliquez sur Suivant.
11. Laissez la case d'option par dfaut Se connecter en utilisant un rseau priv virtuel
(VPN) et continuez en cliquant sur Suivant.
12. Dans la fentre Type de rseau priv virtuel, conservez la slection actuelle et cliquez
sur Suivant.
13. Entrez l'adresse de destination 192.168.1.100 et cliquez sur Suivant.
14. Laissez les valeurs par dfaut des champs Protocoles et Scurit, et cliquez sur Suivant.
15. Pour les informations d'identification des appels sortants, entrez ce qui suit:
Username = administrator
Ne renseignez pas les informations restantes et cliquez sur Suivant.
16. Cliquez sur Terminer dans la fentre finale.
17. Cliquez sur Terminer dans la fentre finale du service RRAS.
ce stade, vous devriez voir votre serveur RRAS modifi. Il devrait galement tre
accompagn d'une flche verte pointant vers le haut, qui signifie qu'il est en cours
d'excution. Un exemple est illustr la figure7-1.
Prsentation des rseaux tendus|149

Figure7-1
Serveur RRAS configur

Si vous rencontrez des problmes, envisagez de supprimer des services inutiles, tels que les
services DHCP et DNS prcdemment installs. Assurez-vous galement que ces rles ont t
compltement supprims dans le Gestionnaire de serveur.
INSTALLER LES SERVICES RIP
PRPAREZ-VOUS. prsent, installez le protocole RIP en procdant comme suit:
1. Dans le composant logiciel enfichable Routage et accs distant, accdez :
Nom_serveur > IPv4 > Gnral
2. Cliquez avec le bouton droit sur Gnral, puis slectionnez Nouveau protocole de routage.
3. Dans la fentre Nouveau protocole de routage, slectionnez Protocole RIP version
2 pour Internet et cliquez sur OK. Cela doit installer le protocole RIP dans la partie
IPv4 du service RRAS, comme illustr la Figure7-2.
4. Enregistrez et fermez la console MMC.

Figure7-2
Protocole RIP install
150|Leon 7

Le protocole RIP peut dsormais effectuer les tches que nous excutions avec les
itinraires statiques dans les leons prcdentes. N'oubliez pas que pour des rseaux
beaucoup plus tendus d'autres protocoles sont prfrables.

Dfinition des technologies et connexions de rseau tendu courantes

Les rseaux tendus connectent plusieurs rseaux locaux ensemble. Si une organisation
souhaite disposer d'une connexion vers un autre site, elle doit choisir un service de
L'ESSENTIEL rseau et la vitesse laquelle elle souhaite se connecter. La budgtisation joue un rle
important dans ce type de dcisions.

Dfinition de la commutation de paquets


PRT POUR LA La commutation de paquets est le processus de transmission des paquets de donnes
CERTIFICATION sur des rseaux tendus commuts. Les services de commutation de paquets incluent
Comment dfinir la
les typesX.25 et Relais de trame. Cette section dfinit ces deux services.
commutation X.25 et le
relais de trame?
1.3 La plupart de rseaux tendus utilisent un type de technologie de commutation de paquets.
Examinons les technologies utilises avant la commutation de paquets et voyons en quoi
la commutation de paquets est une meilleure solution.
Les services de commutation de paquets incluent les services X.25 et de relais de trame.
Avant l'apparition de la technologie de commutation de paquets, les connexions taient
directes ou bases sur d'autres formes archaques de communication. Ces connexions
posaient certains problmes, dont notamment:
Jusqu'au dbut des annes1970, le transfert de donnes tait analogique avec des
interruptions frquentes et un bruit important. Il tait galement principalement
asynchrone et dirig par des modems d'accs distance.
Le transfert de donnes pouvait comporter jusqu' 40% de surcharge, pour seulement
60% d'informations relles. La surcharge comprenait les donnes alloues pour le
bruit, la vrification des erreurs, la signalisation, les bits d'arrt/de dbut, la parit, etc.
Les transferts de donnes plus longs pouvaient tre dconnects pour de nombreuses
raisons, y compris:
Une mauvaise connexion

Une dgradation du rseau

Une perte de circuits

Aprs une dconnexion, le message complet (fichier) devait tre renvoy, gnralement
aprs le renouvellement de l'appel sortant par l'utilisateur.

DFINITION DE X.25
Puis, la commutation de paquets a fait son entre. Le protocole de communication X.25
a t l'un des premiers protocoles de commutation de paquets implments et il est
encore utilis actuellement.
La commutation de paquets a t initialement cre pour scinder les messages volumineux
en segments plus petits, plus faciles grer dans le cadre d'une transmission sur rseau
tendu. Fondamentalement, l'ordinateur expditeur envoie son message sur le rseau local
la composante matrielle/logicielle connue sous le nom de routeur. Le routeur divise
ensuite le fichier en morceaux plus faciles grer (appels paquets). Chaque paquet
obtient une partie du message original. Il obtient galement un numro de segmentation
et des informations d'adresse. Chaque paquet est alors transmis via le lien physique
au systme de commutation (telco), qui choisit un cble de transmission partir des
informations de l'en-tte du paquet. Cela tablit une connexion virtuelle ou un circuit
virtuel. Ensuite, les paquets sont rassembls au niveau du routeur rcepteur.
Prsentation des rseaux tendus|151

Voici les tapes de la commutation de paquets X.25:


1. Un ordinateur envoie des donnes au routeur comme d'habitude via le modle OSI,
sur le rseau local.
2. Les donnes sont rassembles par le routeur (sous la forme du message), mais le
routeur dsassemble ensuite l'intgralit du lot en paquets en vrac. Ainsi, le routeur
fait office d'assembleur/dsassembleur de paquets (PAD).
3. L'assembleur/dsassembleur de paquets (PAD) envoie les paquets un
priphriqueCSU/DSU (priphrique d'change de donnes numriques haut
dbit) sous la forme d'une srie d'informations. Le CSU/DSU est l'quivalent du
modem pour l'intgralit du rseau local. Il est appel DCE (Data Communications
Equipment). Dans ce scnario, le PAD (ou routeur) fait office de systme DTE (Data
Terminal Equipment).
4. Le priphrique CSU/DSU envoie les paquets vers le point de dmarcation (demarc)
sur le site ou dans la socit. Souvent, le priphrique CSU/DSU fait office de point
de dmarcation. Il s'agit du point o votre responsabilit en tant qu'administrateur
prend fin et o commence la responsabilit du fournisseur de services de
tlcommunication ou de communication de donnes. Le point de dmarcation peut
galement tre un priphrique d'interface rseau ou un simple connecteur rseau.
La Figure7-3 illustre le processus jusqu' ce point.

Figure7-3
Processus de commutation
de paquets X.25

5. Cela conduit alors jusqu'au central tlphonique de l'oprateur tlphonique qui gre
le serviceX.25.
6. Le central slectionne un cble et transmet les donnes au centre de commutation, qui
continue ensuite jusqu'aux lignes lectriques, etc. Lorsque le central procde ainsi, il
est appel circuit virtuel.
7. Les informations aboutissent au central de rception, qui envoie les donnes via un
autre circuit virtuel la ligne approprie qui mne l'autre site.
8. Cela mne alors leur point de dmarcation (demarc), un priphrique CSU/DSU,
puis jusqu' leur routeur rcepteur (PAD).
9. L'assembleur/dsassembleur de paquets (PAD) de rception met en mmoire tampon
les informations, les vrifie, les recompte, puis ordonne les paquets.
10. Il envoie ensuite les donnes via le rseau local, d'une faon conforme au modle
OSI, jusqu' l'ordinateur de rception appropri.
Le cloud reprsente la partie de l'infrastructure de la compagnie de tlphone situe
entre le point de dmarcation de votre site et le site de rception. Tous les centraux
tlphoniques, les centres de commutation, les poteaux tlphoniques et les lignes font
partie du cloud.
Le cloud est reprsent la Figure7-4.
152|Leon 7

Figure7-4
Cloud X.25

Caractristiques du protocole X.25:


Il est gnralement numrique.
Il est gnralement synchrone. Cela signifie que la connexion est contrle par
un circuit de synchronisation, afin que les deux priphriques X.25 sachent quand
transmettre les donnes sans gnrer de collisions.
Il implique une ligne de 56kbit/s ou 64kbit/s au maximum.
Il est galement connu sous le nom de commutation de paquets de longueur variable.
Un PAD dcide du circuit que les informations vont suivre dans le cadre du concept
de circuit virtuel.
Les paquets ont gnralement 128octets de donnes relles, mais certaines
configurations atteignent jusqu' 512octets.
prsent, intressons-nous aux composants X.25. Fondamentalement, un paquet X.25
est compos d'une surcharge et de donnes. La surcharge correspond aux informations
contenues dans l'en-tte et le code de fin d'un paquet. Par consquent, si quelqu'un vous
demande quelles sont les deux parties d'un paquet, vous devez rpondre la surcharge et les
donnes. En revanche, si quelqu'un vous interroge sur les trois parties d'un paquet, vous
devez mentionner l'en-tte, les donnes et le code de fin. La surcharge ne correspond pas
des donnes relles. Il s'agit d'informations envoyes sous forme d'impulsions lectriques
supplmentaires et elles ne font pas partie du message original. Les informations d'en-tte
comprennent des lments tels que l'indicateur de paquet, le contrle HDLC (High-level
Data Link Control), l'adresse source, les donnes de dtection d'erreur, etc. Le code de
fin inclut des lments tels que le contrle de redondance cyclique (CRC), qui vrifie
l'exactitude de la taille du paquet au niveau de l'ordinateur de destination. Un paquet X.25
complet est illustr la Figure7-5.
Prsentation des rseaux tendus|153

Figure7-5
Paquet X.25

En rgle gnrale, un paquetX.25 comporte un maximum de 128octets, mais n'oubliez


pas que les donnes d'un paquet peuvent reprsenter jusqu' 512octets et sont toujours
de longueur variable. Certains paquets ne contiennent aucune donne et ont un rle
d'information uniquement pour le systmeX.25.
prsent, passons aux systmes PSE et la commutation vers des circuits virtuels.
Un systme PSE est un systme d'change de commutation de paquets. Ces systmes
se trouvent dans les centraux tlphoniques, au sein du cloud. Il s'agit de trs gros
commutateurs qui grent un nombre trs important de paquets et dcident du circuit
(parmi des dizaines de milliers) que doit emprunter chaque paquet. Souvent, ces systmes
PSE excutent des systmes UNIX. Une puissance de traitement extrmement leve est
ncessaire pour la tche d'envoi des paquetsX.25.
Le systme PSE lit l'adresse et les informations de trame du paquet, puis effectue leur
routage dans la direction approprie. Ceci est un autre exemple illustrant le fait que des
ordinateurs peuvent tre galement des routeurs. En fait, ce sont les routeurs d'origine. Ces
ordinateurs agissent en tant que routeurs car ils peuvent dcider de plusieurs chemins pour
un paquet. Le systme PSE choisit un circuit (parmi des milliers) qui est le moins utilis,
le plus direct ou le plus disponible. Le systme PSE demande ensuite une ligne alloue
auprs de l'exploitant de centraux urbains (LEC). Il utilise cette ligne comme circuit
pour les paquets. Anciennement, cette ligne tait une ligne analogique (2400 bits/s).
Aujourd'hui, il s'agit d'une ligne numrique dont la vitesse est gnralement de 64kbit/s.
Elle est galement synchrone, ce qui signifie qu'il existe un circuit de synchronisation qui
contrle le minutage des communications entre les diffrents routeurs.
N'oubliez pas, le systme PSE a le choix entre des milliers de circuits. Ceux-ci forment un
ensemble de circuits. La probabilit que l'intgralit du message de paquets prenne un seul
circuit est faible en raison du grand nombre d'entreprises et d'utilisateurs diffrents qui
utilisent la bande passante. Par consquent, un message standard de dix paquets peut tre
rparti sur cinq circuits. tant donn que plusieurs circuits (et non un seul) sont utiliss,
l'ensemble de circuits complet est appel circuit virtuel.
Le chemin peut compter plusieurs arrts des systmes PSE. Ces systmes PSE sont
galement des PAD, ils dsassemblent et rassemblent les paquets. Ces arrts sont
galement appels sauts. Pour chaque saut le long du chemin, le systme PSE met en
mmoire tampon les paquets dans la RAM et les y maintient jusqu' ce que le systme
PSE suivant obtienne le paquet et confirme sa rception. De cette faon, si un paquet
154|Leon 7

est perdu entre deux systmes PSE, le premier systme peut le renvoyer. Sur le site de
rception, le PAD (routeur) rassemble les paquets et la surcharge (en-tte et code de
fin) est ignore. Le routeur envoie ensuite les informations au format OSI standard
l'ordinateur de rception sur le rseau local.
La commutation X.25 prsente plusieurs avantages par rapport aux lignes analogiques
commutes, dont notamment:
En cas d'chec d'acheminement de donnes, le protocoleX.25 les rcupre
automatiquement et les transmet nouveau. Cela suppose qu'il y a des circuits
disponibles dans le circuit virtuel. Si ce n'est pas le cas et que tous les circuits sont
utiliss par d'autres, d'autres dispositions sont prises. Une dure de vie (TTL, Time
To Live) est associe aux paquets qui doivent tre mis en mmoire tampon dans le
systme PSE, mais si un circuit virtuel n'est pas disponible au-del de cette dure de
vie, le systme PSE avertit le systme PSE ou le routeur d'envoi prcdent.
La commutation X.25 permet un accs partag entre plusieurs utilisateurs sur le
rseau local. Ils partagent l'accs via le rseau local par l'intermdiaire du routeur et
du priphrique CSU/DSU jusqu' une ligne 64kbit/s. Ceci est contraire au fait que
chaque utilisateur ait une ligne commute distincte.
La commutation X.25 permet un contrle complet des erreurs et des flux.
Elle fournit galement une protection contre les dfaillances de la liaison intermdiaire.
Le protocoleX.25 n'offre pas une tolrance de panne totale, mais il est efficace
70%. Cela est d au circuit virtuel, tandis que, sur une ligne commute, vous utilisez
le mme circuit pour dplacer un fichier sur l'ensemble du transfert. Si ce circuit est
perdu, le message entier doit tre renvoy.
La tarification est en fonction du nombre de paquets partags transmis et non en
fonction des minutes.
La commutation X.25 est une transmission numrique synchrone. L'aspect numrique
est en soi meilleur et plus rapide, en raison de la rduction de bruit et aussi parce que
les informations n'ont pas tre converties d'un mode analogique en mode numrique
et vice versa. Ainsi, la surcharge due aux conversions est moindre.
Il y a moins de surcharge par fichier. Pour l'accs distance, la surcharge peut atteindre
jusqu' 40% par fichier, alors qu'elle peut n'tre que de 8% dans le cadre de la
commutation X.25.

DFINITION D'UN RELAIS DE TRAME


Le relais de trame est la version amliore de la commutation de paquets X.25. Il s'agit
d'une forme plus rcente de commutation de paquets, conue pour des connexions
plus rapides. Avec ce systme, les paquets sont maintenant appels trames Comme la
commutation X.25, le relais de trame utilise des liaisons de transmission uniquement
quand cela est ncessaire. Il utilise galement un circuit virtuel, mais plus avanc. Le
relais de trame a servi crer le rseau virtuel qui rside dans le cloud. De nombreux
clients utilisent les mmes groupes de cbles ou de circuits (appels circuits partags).
Comme les connexions prives (T1, etc.), le relais de trame assure des transmissions
trs rapides. Il peut utiliser une connexion T1, mais pas de manire prive. Le circuit
T1 est un tronc porteur, une connexion physique disposant d'un dbit de 1,544Mbit/s.
Contrairement la commutation X.25, un traitement nettement moins important est
ncessaire dans le cadre du relais de trame. Au sein des commutateurs ou des systmes
PSE, la plus grande part de la surcharge est limine. Le rseau examine uniquement
l'adresse dans la trame. la diffrence des connexions prives T1 ddies, le relais de
trame utilise une ligne alloue publique.
Le relais de trame a t cr pour tirer parti de l'infrastructure numrique hautes
performances et faible taux d'erreur dsormais en place, et pour mieux grer les
transmissions synchrones uniquement. Il s'agit d'un rseau beaucoup plus simple par
rapport un rseau de lignes prives.
La Figure7-6 illustre un exemple de rseau maill T1. Des connexions sont tablies entre
diffrentes villes. Ceci est similaire sur le plan conceptuel la topologie maille.
Prsentation des rseaux tendus|155

Figure7-6
Rseau maill T1

La Figure7-7 illustre un exemple de rseau tendu relais de trame. Une seule connexion
au cloud est requise par ville.

Figure7-7
Rseau de relais de trame

Par rapport un rseau d'interconnexion T1 priv, les inconvnients du relais de trame


sont une diminution de vitesse et de confidentialit. Les avantages comprennent une
rduction des cots et des besoins moindres en quipements.
prsent, examinons certaines caractristiques du relais de trame. Avec le relais de trame,
plusieurs sessions peuvent fonctionner simultanment sur le mme lien. Ces connexions
au cloud sont appeles liaisons logiques permanentes ou circuits virtuels permanents
(PVC), ne pas confondre avec l'enrobage plastique d'un cble de catgorie5. Les circuits
156|Leon 7

virtuels permanents relient les sites ensemble dans le cloud, une fois de plus par
le biais du systme PSE. Ceci est similaire un rseau T1 priv, mais ici la bande
passante est partage au niveau de chaque circuit virtuel permanent et avec les autres
clients galement. Par consquent, moins de routeurs, de priphriques CSU/DSU et
de multiplexeurs sont requis par site. Un circuit virtuel permanent (PVC) est toujours
disponible, si bien que le dlai de configuration d'appel de la commutation X.25 est
limin. Le rglage fin constant, qui est normalement ncessaire dans les rseaux maills
T1 privs, n'est pas non plus ncessaire.
Comme pour toutes les communications, vous devez acqurir le service de relais de trame
auprs d'un fournisseur de services Internet ou d'un oprateur de tlcommunications. Ces
services sont appels lignes alloues. En outre, avec le relais de trame, vous devez vous
engager transmettre un certain volume d'informations par unit de temps. C'est ce que
l'on appelle le dbit minimal garanti (CIR). Un dbit minimal garanti est affect chaque
circuit virtuel permanent au service du compte de l'organisation. Dans la mesure o il
s'agit d'une transmission en duplex intgral, il peut y avoir deux dbits minimaux garantis
pour chaque circuit virtuel permanent. Outre le dbit minimal garanti (CIR), il existe le
dbit en rafale (Br), qui est l'quivalent du dbit minimal garanti, et le dbit en rafale
suprieur (Be), qui est suprieur de 50% au dbit en rafale. Par exemple:
CIR = 128kbit/s
Br = 128kbit/s au-del de CIR
Be = 64kbit/s au-del de Br
Les dbits en rafale durent au maximum deux secondes. Le dbit cumul dans cet
exemple est de 320kbit/s. Ainsi, si vous acqurez une ligne alloue relais de trame de
128kbit/s, vous obtenez un dbit temporaire de 320kbit/s. De faon vidente, cela permet
d'conomiser de l'argent en fournissant de la bande passante quand cela est ncessaire.
Dans le cadre du relais de trame, une trame a le format suivant:
Indicateur: habituellement 126 ou 127 (01111110 ou 01111111 en binaire). Marque
le dbut et la fin de la trame.
DLCI (ID de contrle de liaison de donnes): maximum de 1024 LCN (numros de
canaux logiques). Marque le schma d'adressage de circuit virtuel permanent (PVC).
FECN (Notification de congestion explicite de transfert): pour les dbits minimaux
garantis congestionns et l'ordre de priorit.
BECN (Notification de congestion explicite descendante): pour les dbits minimaux
garantis congestionns et l'ordre de priorit.
CR (taux de rponse de commande): habituellement absent dans le relais de trame.
EA (bit d'extension): s'il est gal 0, cela tend l'adresse DLCI l'extension
d'adresse dans le quatrime octet facultatif.
DE (bit d'ligibilit de rejet): indique si une trame est admissible ou si les dbits
minimaux garantis sont congestionns.
Second EA: s'il est gal 1, cela termine l'ID de contrle de liaison de donnes
(DLCI).
FCS (squence de vrification de trame): cela fournit 2octets de vrification des
erreurs, similaire au contrle de redondance cyclique (CRC).
La Figure7-8 illustre les composants d'une trame dans le cadre du relais de trame.
Prsentation des rseaux tendus|157

Figure7-8
Trame de relais de trame

REMARQUE
*
La commutation
de circuit est une
autre mthode de
commutation de rseau
tendu, dans laquelle un
circuit physique ddi
via un rseau est tabli,
conserv et supprim
pour chaque session
de communication.
Utilise de faon
intensive dans les
rseaux des compagnies
de tlphone, elle
fonctionne de faon
similaire un appel
tlphonique normal.
Elle peut tre utilise
dans les connexions de
donnes RTC.

Dfinition des systmes T-carrier


PRT POUR LA Les systmes T-carrier sont des interfaces implmentes dans les moyennes et grandes
CERTIFICATION entreprises, qui transportent les donnes haut dbit, gnralement 1,544Mbit/s ou
Comment dfinir une
plus. Cette section dfinit quelques-unes des lignes T-carrier courantes.
ligne T-1 et une ligne T-3?
1.3 Un systme de tlcommunication T-carrier est un systme d'interface et de cblage
conu pour transporter des donnes haut dbit. Le plus courant de ces systmes est
le systme T1. Le dbit de donnes de base du systme T-carrier est de 64kbit/s et
reprsente le modle de signalisation numrique appel DS0. De faon analogue, DS1 est
le modle de signalisation numrique du systmeT1. Les deux systmes T-carrier les plus
courants sont les suivants:
T1: circuit de tronc porteur rel, intgr une entreprise. Il peut fonctionner
comme une liaison haut dbit ddie ou fonctionner avec d'autres technologies
partages, telles que le relais de trame et RNIS. Ce systme est considr pouvoir
atteindre 1,544Mbit/s, mais seulement 1,536Mbit/s correspondent aux donnes. Les
8kbit/s restants sont rservs pour la segmentation/surcharge du systme T1. Les
1,536Mbit/s sont diviss en 24canaux gaux de 64kbit/s et peuvent tre utiliss avec
un multiplexeur.
T3: correspond un tronc porteur3 et quivaut 28systmes T1. Le systmeT3 est
considr pouvoir atteindre 44,736Mbit/s, en utilisant 672canauxB de 64kbit/s. Le
systme T3 se prsente une entreprise sous la forme de 224cbles environ et il doit
tre poinonn sur un priphrique DSX ou similaire.
T1 et T3 sont les noms utiliss aux tats-Unis. Au Japon ces systmes sont galement
connus sous le nom de J1/J3, et en Europe ils sont dsigns par les sigles E1/E3.
158|Leon 7

Diffrents services peuvent s'excuter sur un systme T-carrier. C'est le cas du relais de
trame, de RNIS et d'autres services. Dans le cas contraire, un systme T-carrier peut tre
une connexion prive ddie entre des rseaux locaux, dans le but de former un rseau
tendu compltement priv.
La Figure7-9 illustre une connexion et un service T1 standards.
Figure7-9
Configuration T1 standard
avec relais de trame

Le Tableau7-1 rsume les principaux types de systmes T-carrier et leurs quivalents.

Tableau7-1
Systmes T-carrier courants, Systme de porteuse tats-Unis Japon Europe
leurs dbits et leurs Niveau0DS0 64kbit/s 64kbit/s 64kbit/s
quivalents
Niveau1DS1 1,544Mbit/sT1 1,544Mbit/sJ1 2,048Mbit/s
Niveau 3DS3 44,736Mbit/sT3 32,064Mbit/sJ3 34,368Mbit/sE3
Niveau4DS4 274,176Mbit/sT4 97,728Mbit/sJ4 139,264Mbit/sE4

PRT POUR LA Dfinition d'autres technologies de rseau tendu et de connectivit Internet


CERTIFICATION
Comment dfinir des Le relais de trame et les systmes T-carrier sont des technologies courantes de
technologies de rseau
connectivit de rseau tendu, mais il existe galement d'autres types de connexions
tendu telles que RNIS,
ATM et SONET?
qu'une entreprise peut choisir, tels que RNIS, ATM, SONET, le cble ou DSL. Cette
1.3 section dfinit ces autres technologies de rseau tendu.

Le rseau numrique intgration de services (RNIS) est une technologie numrique


dveloppe pour lutter contre les limitations du rseau tlphonique commut (RTC).
Les utilisateurs disposant de la technologie RNIS peuvent transmettre des donnes et des
tlcopies, ainsi que parler au tlphone, simultanment, sur une mme ligne. Les technologies
RNIS peuvent tre divises en deux grandes catgories:
RNIS accs de base (BRI): prsente un dbit de 128kbit/s avec deux canauxB gaux
de 64kbit/s pour les donnes et un canalD de 16kbit/s pour la synchronisation. En rgle
gnrale, les priphriques qui se connectent des lignes RNIS accs de base (BRI)
peuvent prendre en charge huit connexions simultanes Internet.
RNIS accs primaire (PRI): prsente un dbit de 1,536Mbit/s et fonctionne sur un
circuitT1. La technologie RNIS accs primaire (PRI) utilise 23 canauxB gaux de
64kbit/s pour les donnes et un canalD de 64kbits/s pour la synchronisation.
De nombreuses entreprises utilisent encore cette technologie pour la vidoconfrence ou
comme connexion d'accs Internet secondaire tolrance de panne. La vidoconfrence
ncessite une ligne PRI, parce qu'une ligne BRI n'offre pas une bande passante suffisante. Les
commutateurs de donnes utiliseront des connexions BRI si aucune connexion DSL ni Internet
par cble n'est disponible.
Le mode de transfert asynchrone (ATM) est une technologie de commutation de cellules, par
opposition la technologie de commutation de paquets. Les cellules utilises par le mode ATM
sont d'une longueur fixe, gnralement de 53octets (ou 53octets de 8bits). Le mode ATM est
utilis comme dorsale principale pour RNIS.
OCx est la norme utilise pour le dbit des donnes sur les connexions SONET. SONET est
l'abrviation de Synchronous Optical Network (rseau optique synchrone). Ce rseau transfre
plusieurs flux de bits numriques par fibres optiques. Les dbits prsents dans la liste suivante
sont appels dbits de signaux de transport synchrone:
Prsentation des rseaux tendus|159

Niveau OC Dbit de transmission


OC-1 51.84Mbit/s
OC-3 155.52Mbit/s
OC-12 622.08Mbit/s
OC-24 1.244Gbit/s
OC-48 2.488Gbit/s
OC-192 9.953Gbit/s
L'interface FDDI (Fiber Distributed Data Interface) est une norme de transmission de
donnes via des cbles fibres optiques un dbit d'environ 100Mbit/s. Elle utilise la
topologie en anneau.
Une ligne d'abonn numrique (DSL) est une gamme de technologies permettant la
transmission des donnes sur les rseaux tlphoniques locaux. Les lignes DSL prsentent
diffrentes variantes:
xDSL est la norme utilise pour les diffrentes lignes d'abonns numriques.
L'ADSL (Asymmetrical Digital Subscriber Line) vous permet d'utiliser la ligne tlphonique
de votre domicile pour parler au tlphone tout en accdant simultanment Internet.
Toutefois, certaines versions vous limitent un dbit montant (upload) de 28800 bits/s
et un dbit descendant (download) variable, avec des pics 7Mbit/s. Ce mode de
transmission n'est gnralement pas aussi rapide que l'Internet par cble.
Le SDSL (Symmetrical Digital Subscriber Line) est install (gnralement dans les
entreprises) sous la forme d'une ligne distincte et il est plus onreux. Vous pouvez
souscrire des dbits de donnes SDSL de 384kbit/s, 768kbit/s, 1,1Mbit/s et 1,5Mbit/s.
Les dbits montant et descendant sont identiques ou symtriques.
La technologie du cble haut dbit est utilise pour l'Internet par cble et la tlvision par
cble. Elle fonctionne une vitesse suprieure celle du DSL et peut gnralement atteindre
une moyenne de 57Mbit/s, bien que les connexions srie puissent en thorie atteindre
18Mbit/s. DSLreports.com montre frquemment des personnes qui se connectent par cble
10Mbit/s.
POTS/RTC se rapportent des rseaux POTS (Plain Old Telephone System) et RTC (Rseau
tlphonique commut). Il s'agit du systme actuellement utilis pour les lignes tlphoniques
standard. Ce systme est en service depuis les annes 1940. Le systme POTS/RTC est
dsormais numrique dans les centres de commutation et certains centraux tlphoniques, mais
il existe toujours des lignes analogiques domestiques.
Le Tableau7-2 prsente un rsum des technologies et des connexions de rseau tendu qui
ont t prsentes dans cette leon.
Tableau7-2
Connexions et technologies Technologie de rseau tendu Description
de rseau tendu
X.25 Une des premires implmentations de commutation de
paquets. Habituellement de 64kbit/s avec une charge
utile de 128octets par paquet.
relais de trame Avance de la commutation de paquets X.25. Il s'agit
d'une forme plus rcente de commutation de paquets,
conue pour des connexions plus rapides.
T-carrier Un systme de cblage et d'interface conu pour
transporter des donnes haut dbit. Le plus courant de
ces systmes est le systme T1.
RNIS Technologie numrique mise au point pour lutter contre
les limitations du RTC. Les utilisateurs disposant de la
technologie RNIS peuvent transmettre des donnes
et des tlcopies, ainsi que parler au tlphone,
simultanment, sur une mme ligne.
ATM Technologie de commutation de cellules (par opposition
une technologie de commutation de paquets). Les
cellules sont de longueur fixe, normalement de 53octets.
(suite)
160|Leon 7

Tableau7-2(suite)
Technologie de rseau tendu Description

SONET Fait rfrence un rseau optique synchrone et transfre


plusieurs flux de bits numriques par fibres optiques.
FDDI Norme de transmission de donnes sur des cbles fibres
optiques un dbit d'environ 100Mbit/s.
DSL Gamme de technologies de transmission de donnes sur
les rseaux tlphoniques locaux.
Cble hautdbit Internet par cble haut dbit permettant des connexions
pouvant atteindre 5 7Mbit/s.
POTS/RTC Systme tlphonique traditionnel/Rseau tlphonique
commut

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


Diffrences entre routage statique et routage numrique.
Procdure d'installation et de configuration du service RRAS en tant que routeur de
rseau et procdure d'installation du protocole RIP.
Dfinition des types de commutation de paquets, tels que la technologie X.25 et la
technologie relais de trame.
Prsentation des systmes T-carrier, des diffrents types de lignes et de leurs
quivalents japonais et europens.
Notions fondamentales sur d'autres technologies de rseau tendu, comme ATM,
SONET, FDDI, etc.
Prsentation de diffrents types de connectivit Internet pour particuliers et petites
entreprises.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Vous avez t embauch pour installer plusieurs protocoles de routage sur un groupe
de routeurs. Lequel des protocoles suivants n'est pas un exemple de protocole de
routage dynamique?
a. RIP
b. IGRP
c. RRAS
d. OSPF
2. Vous devez installer la dernire version du protocole RIP sur Windows Server2008.
Quelle version devez-vous slectionner?
a. Version1
b. Version2
c. Version3
d. Il n'existe qu'une seule version du protocoleRIP.
Prsentation des rseaux tendus|161

3. Proseware,Inc. vous a embauch pour installer un assembleur-dsassembleur de paquets


(routeur) qui permettra d'tablir une connexion par commutation de paquets Internet.
Lequel des noncs suivants est un exemple de technologie de commutation de paquets?
a. T1
b. Relais de trame
c. 802.1X
d. ATM
4. Un collgue vous demande de l'aide pour installer un serveurNAT. Quel est l'outil le
plus appropri pour cette opration?
a. DNS
b. RIP
c. ATM
d. RRAS
5. Le responsable informatique vous a demand d'installer un nouveau priphrique de
point de dmarcation. quoi fait-il rfrence? (Slectionnez la meilleure rponse.)
a. Un routeur
b. Un priphrique CSU/DSU
c. Un commutateur
d. Un serveur
6. Vous devez dpanner une technologie de rseau tendu prsentant un dbit maximal
de 64kbit/s. Quelle technologie allez-vous dpanner?
a. Relais de trame
b. ATM
c. X.25
d. SONET
7. Le responsable informatique vous a demand d'installer un assembleur-dsassembleur
de paquets. Lequel des priphriques suivants est-il le plus semblable un
assembleur-dsassembleur de paquets?
a. Un concentrateur
b. Commutateur
c. Un routeur
d. CSU/DSU
8. Votre responsable souhaite que vous demandiez au fournisseur de services Internet de
l'organisation d'installer une ligneT1. Quelle est la vitesse totale ou le dbit total de
cette ligne?
a. 1,536Mbit/s
b. 1.544Mbit/s
c. 1.5Mbit/s
d. 15.35Mbit/s
9. Un client veut installer une ligne RNIS pour la vidoconfrence. Laquelle des lignes
suivantes devez-vous installer?
a. RNIS accs de base (BRI)
b. ATM
c. RNIS accs primaire (PRI)
d. OC3
10. Une petite entreprise veut s'assurer que sa connexion Internet DSL prsente un
dbit montant (upload) et un dbit descendant (download) identiques. Quel type de
connexion DSL devez-vous installer?
a. xDSL
b. ADSL
c. SDSL
d. DSL Lite
162|Leon 7

Complter l'espace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. Vous devez installer un protocole de routage qui analyse le rseau pour identifier
les routeurs dont l'tat des liens a t modifi. Le protocole ____________ vous
permettra d'effectuer cette opration.
2. Le protocole ____________ est un protocole dont les dcisions de routage
s'effectuent en fonction du chemin d'accs et des rgles rseau.
3. Pour permettre le routage dynamique, vous avez t charg d'installer RIPv2. Vous
devez l'installer dans le composant logiciel enfichable ____________.
4. Un client a besoin d'une autre solution de commutation de paquets haut dbit pour
remplacer la commutationX.25. Dans ce cas, vous devez installer ____________.
5. Les connexionsX.25 utilisent un circuit de synchronisation, Cela les rend
____________.
6. Vous analysez des trames dans le cadre du relais de trame et dcouvrez qu'un
message compos de dix paquets distincts a t envoy via cinq circuits diffrents.
Ces cinq circuits forment ensemble un circuit ____________.
7. Votre entreprise vient de souscrire une ligne alloue qui excute le service de relais
de trame. Le dbit de donnes standard de ce service est appel ____________.
8. Un client souhaite faire passer ses utilisateurs distants d'un service d'accs distance
un service plus rapide. Toutefois, l'Internet par cble et la technologie DSL ne sont
pas disponibles dans les zones respectives des utilisateurs. Une autre solution valide
consiste utiliser ____________.
9. Un client recherche une technologie de rseau tendu qui n'utilise pas de paquets de
longueur variable, mais utilise la place des cellules de longueur fixe. Vous devez lui
conseiller ____________.
10. Un client disposant de huit ordinateurs recherche une solution Internet peu onreuse
pouvant assurer un dbit de 128kbit/s. Vous devez lui conseiller ____________.

Scnarios

Scnario7-1: Slectionner les services et le protocole appropris


Un client souhaite que vous installiez un service permettant des connexions rseau partir
de Windows Server2008. Il veut que vous slectionniez un protocole de routage courant
qui utilise des algorithmes vecteur de distances. Quelle solution devez-vous conseiller?

Scnario7-2: Slection de la technologie de rseau tendu approprie


La socit ABC veut que vous installiez une technologie de rseau tendu qui permettra
d'accder en haut dbit au bureau annexe de la socit. ABC souhaite que la connexion
soit prive et ddie. Quelle technologie devez-vous recommander?

Scnario7-3: Recommandation d'un service adapt


Proseware,Inc. a besoin que vous configuriez une connexion de rseau tendu
extrmement rapide. Cette connexion doit pouvoir communiquer 2,4Gbit/s sur des
lignes fibres optiques. Quel service devez-vous recommander?
Prsentation des rseaux tendus|163

Scnario7-34: Configuration de plusieurs itinraires vers d'autres rseaux


Proseware,Inc. souhaite que vous configuriez plusieurs itinraires vers d'autres rseaux.
L'entreprise vous donne les informations suivantes:
Itinraire1
Rseau: 192.168.1.0
Masque de sous-rseau: 255.255.255.0
Passerelle: 65.43.18.1
Itinraire2
Rseau: 10.10.1.0
Masque de sous-rseau: 255.255.255.0
Passerelle: 128.52.67.101
Itinraire3
Rseau: 172.16.0.0
Masque de sous-rseau: 255.255.0.0
Passerelle: 84.51.23.132
Accdez l'mulateurDIR-655 en cliquant sur le lien ci-aprs, puis configurez les options de
routage de manire approprie: http://support.dlink.com/emulators/dir655/133NA/login.html.

Sur votre lieu de travail


Trouvez votre chemin, grce au routage
Le routage IP est l'une des composantes les plus importantes de TCP/IP. Sans lui, les
entreprises ne seraient pas en mesure de communiquer et les bureaux domicile ne
pourraient pas accder Internet. En bref, le monde virtuel d'aujourd'hui s'effondrerait
sur lui-mme. Le routage IP (galement appel transfert IP) fait le lien entre deux cartes
rseau ou plus d'un routeur sur diffrents rseaux IP. Il existe de nombreux types de
routeurs qui permettent des connexions entre deux rseaux.
Utilisez Internet pour rechercher les diffrents types de routeurs, allant des routeurs
SOHO quatre ports jusqu'aux routeurs de niveau entreprise et aux routeurs industriels
qu'utiliserait un fournisseur de services Internet. Faites une liste des rsultats obtenus, en
notant le fabricant, le modle, le prix et, si possible, les utilisateurs concerns. Essayez de
trouver au moins trois routeurs pour chacune des catgories suivantes:
SOHO (Small Office/Home Office): pour petites entreprises et bureaux domicile
Niveau entreprise (PME)
Niveau industriel
Analysez vos rsultats et argumentez votre choix du meilleur routeur dans chaque
catgorie. Renforcez votre argumentation avec des informations sur les prix, les
fonctionnalits, les dbits et le nombre d'itinraires et de transactions de donnes que
chaque appareil peut grer.
8 LEON Dfinition des
infrastructures rseau
et de la scurit rseau
M AT R I C E D E S D I F F R E N T S O B J E C T I F S

Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA

Prsentation des rseaux Comprendre les concepts 1.1


l'extrieur du rseau local (LAN) d'Internet, d'intranet et d'extranet
Prsentation des priphriques Comprendre les concepts 1.1
et zones de scurit d'Internet, d'intranet et d'extranet

TERMES CLS
configuration du rseau de primtre interface proxy IP
triple protocole L2TP (Layer2 Tunneling Protocol)
passerelle de niveau application (ALG) filtrage NAT
configuration dos dos systme de dtection d'intrusion rseau (NIDS)
proxy avec mise en cache systme de prvention d'intrusion rseau (NIPS)
passerelle de niveau circuit filtrage des paquets
zone dmilitarise (DMZ) rseau de primtre
extranet protocole PPTP (Point-to-Point Tunneling Protocol)
pare-feu serveur proxy
Internet inspection de paquets avec tat (SPI)
filtre de contenu Internet rseau priv virtuel (VPN)
groupe de travail IETF (Internet Engineering Task Web2.0
Force)
World Wide Web (WWW)
intranet

164
Dfinition des infrastructures rseau et de la scurit rseau|165

Proseware, Inc. est une entreprise dynamique en pleine croissance qui a besoin de connexions
rapides sur son rseau local et son rseau tendu. Elle requiert galement des infrastructures rseau
diverses afin de pouvoir communiquer correctement avec ses clients, ses organisations surs et ses
partenaires.
En tant qu'ingnieur rseau, vous tes en charge de la mise en place de connexions scurises pour
les clients et les utilisateurs distants. Vous tes galement responsable de la connectivit prive avec
les sites web des partenaires et les autres rseaux d'entreprise.
En utilisant des concepts d'infrastructure rseau tels que les rseaux privs virtuels, les intranets et les
extranets, et en employant des priphriques de scurit tels que des pare-feu et des serveurs proxy,
vous pouvez dvelopper une mthode scurise pour tout interconnecter tout en limitant l'accs aux
seuls utilisateurs qui en ont besoin.

Comprendre les rseaux l'extrieur du rseau local (LAN)

Le plus grand rseau tendu existant est Internet. Internet est rput pour le World
Wide Web, mais il n'est pas aussi connu pour les autres services qui y rsident, ni pour
son fonctionnement interne.
D'autres technologies, telles que les intranets et les extranets, permettent aux entreprises
L'ESSENTIEL de communiquer et de partager des donnes entre elles de manire scurise en utilisant
les proprits inhrentes Internet mais de faon privatise. Les rseaux privs virtuels
entrent souvent en jeu dans le cadre d'intranets et d'extranets. Ils permettent de crer
des connexions scurises qui peuvent traverser des rseaux publics.

Dfinition d'Internet
PRT POUR LA
CERTIFICATION Internet est le plus grand rseau tendu du monde. C'est un domaine public accessible
Comment dfinir
Internet? tous en France et il est disponible dans la plupart des autres pays galement. Cette
1.1 section dfinit Internet et la faon dont il fonctionne.

Internet est un systme international de rseaux informatiques connects. Les ordinateurs


qui se connectent Internet utilisent la suite de protocoles TCP/IP. On estime qu'il existe
actuellement 2milliards d'utilisateurs d'Internet et environ 650millions d'ordinateurs connects
Internet, bien que cette estimation soit difficile en raison de la traduction d'adresses
rseau (NAT) et d'autres services similaires. Les origines d'Internet remontent ARPANET,
rseau dvelopp par le gouvernement amricain pour des raisons de scurit. Toutefois,
ARPANET tait un groupe disjoint de rseaux utilisant des protocoles dmods ou
htrognes. L'utilisation de TCP/IP pour joindre diffrents types de rseaux a donn
naissance Internet.
Internet n'est contrl par aucun organisme gouvernemental, l'exception de deux aspects
techniques. Premirement, le systme de classification IP est dfini par l'IANA (Internet
Assigned Numbers Authority). Deuximement, le service DNS est dfini par le groupe
de travail IETF (Internet Engineering Task Force). Sinon, Internet est contrl par
diffrents fournisseurs de services Internet et fournisseurs rseau selon l'emplacement. Ces
socits dfinissent comment accder Internet.
Les entreprises utilisent Internet pour de nombreuses raisons, notamment:
pour envoyer et recevoir des messages tels que le courrier lectronique;
pour collecter des informations, souvent par l'intermdiaire de pages web;
pour partager des informations, souvent en utilisant un serveur web;
166|Leon 8

pour le commerce lectronique;


pour collaborer avec d'autres socits, organisations et utilisateurs.
Les gens utilisent Internet pour ces raisons, ainsi que pour les rseaux sociaux, les achats en
ligne, le partage de fichiers, les jeux et d'autre utilisations multimdias.
Le web (World Wide Web) reprsente une grande partie d'Internet, mais il n'en constitue pas
la totalit. Toutefois, les utilisateurs emploient souvent ces termes de faon indiffrencie.
Techniquement, Internet reprsente le systme de communication de donnes complet au
niveau mondial, et il inclut aussi bien le matriel que les logiciels. En revanche, le World
Wide Web (WWW) est un immense systme de documents hypertextes relis entre eux,
accessibles via un navigateur web. Le World Wide Web Consortium dfinit les normes qui
dterminent la faon dont ces documents sont crs et lis entre eux. Actuellement, le World
Wide Web se trouve un stade de son volution connu sous le nom de Web2.0 (nous sommes
l'ore du Web3.0). Le Web2.0 permet une exprience web plus interactive que la version
prcdente1.0. Le Web2.0 permet aux utilisateurs d'interagir les uns avec les autres, mais
galement de contribuer aux sites web. Actuellement, quand la plupart des gens accdent
Internet, ils le font via un navigateur web. Toutefois, de nombreux autres outils permettent
d'accder galement Internet, y compris des programmes de messagerie instantane, des
clients FTP, des programmes multimdias tiers, etc.

Dfinition de rseaux intranet et extranet


PRT POUR LA Des intranets et des extranets sont utiliss dans les organisations pour partager des donnes avec
CERTIFICATION des individus slectionns. Un intranet permet une organisation de partager des donnes avec
Comment dfinir ses employs, alors qu'un extranet permet de partager des donnes avec des entreprises surs ou
les intranets et les
d'autres organisations partenaires.
extranets?
1.1
Un intranet est un rseau informatique priv ou un site web unique mis en place par une
organisation afin de partager des donnes avec ses employs l'chelle internationale.
Une authentification utilisateur est ncessaire pour qu'une personne puisse accder aux
informations contenues dans un intranet. Dans l'idal, cela permet de tenir l'cart le
grand public, condition que l'intranet soit convenablement scuris.
En rgle gnrale, une socit fait rfrence son intranet comme son site web priv,
ou peut-tre la partie prive de son site web. Toutefois, les intranets utilisent toutes les
caractristiques des technologies inhrentes Internet. Par exemple, au sein d'un intranet,
les protocoles TCP/IP, tels que HTTP et FTP, et les protocoles de courrier lectronique,
tels que POP3 et SMTP, sont tous employs de la mme manire que sur Internet. Encore
une fois, la seule diffrence tient au fait qu'un intranet est une version privatise d'Internet,
et toute entreprise peut en possder un.
Un extranet est un rseau similaire un intranet si ce n'est qu'il est tendu des
utilisateurs, et ventuellement des organisations entires, en dehors de l'entreprise. Par
exemple, si une entreprise traite souvent avec une organisation spcifique, elle peut choisir
de mettre en place un extranet afin de faciliter le partage d'informations. L'authentification
des utilisateurs reste ncessaire: un extranet n'est pas ouvert au grand public.
La Figure8-1 illustre un intranet et un extranet. Les utilisateurs peuvent se connecter
des intranets et des extranets en se connectant simplement un site web ou en utilisant
un rseau priv virtuel.
Dfinition des infrastructures rseau et de la scurit rseau|167

Figure8-1
Intranet et extranet

Prsentation des VPN


PRT POUR LA CERTIFICATION
Comment dfinir et configurer
Un VPN est un rseau priv virtuel qui assure la connectivit entre deux rseaux
un rseau VPN? distants. Il peut galement tre utilis localement, mais cette implmentation est
1.1 beaucoup moins courante.
Afin de mieux comprendre les rseaux privs virtuels, nous allons en parler un peu plus
en dtail et montrer comment mettre en place un VPN de base.
Un rseau priv virtuel (VPN) est une connexion entre au moins deux ordinateurs ou appareils
qui ne figurent pas sur le mme rseau priv. En fait, des rseaux locaux ou tendus peuvent
figurer entre les diffrents priphriques VPN. L'encapsulation et le chiffrement des donnes
sont utiliss pour s'assurer que seuls les utilisateurs et sessions de donnes autoriss passent
par le priphrique VPN. Un tunnel est cr, pour ainsi dire, travers les rseaux locaux et
tendus susceptibles d'intervenir. Ce tunnel relie les deux priphriques VPN. Chaque fois qu'une
nouvelle session est initie, un nouveau tunnel est cr. Certains techniciens parlent de tunneling
via Internet, bien que certains tunnels VPN puissent traverser galement des rseaux privs.
Les rseaux privs virtuels utilisent normalement un des deux protocoles de tunneling suivants:
Le protocole PPTP (Point-to-Point Tunneling Protocol) est le protocole le plus
couramment utilis, mais il reprsente galement l'option la moins scurise. Le protocole
PPTP comprend gnralement des mcanismes de scurit, et aucun logiciel ou protocole
supplmentaire n'est ncessaire. Un priphrique ou serveur VPN qui autorise les
connexions PPTP entrantes doit avoir le port d'entre1723 ouvert. Le protocole PPTP
168|Leon 8

opre au sein du protocole PPP (Point-to-Point), galement utilis pour les connexions
d'accs distance.
Le protocole L2TP (Layer2 Tunneling Protocol) gagne rapidement en popularit
grce l'intgration d'IPsec comme protocole de scurit. Bien qu'il s'agisse d'un
protocole distinct et malgr le manque de scurit inhrent L2TP, le protocole L2TP
est considr comme la solution la plus scurise car IPsec est requis dans la plupart des
implmentations L2TP. Un priphrique ou serveur VPN qui autorise les connexions
L2TP entrantes doit avoir le port d'entre1701 ouvert.
La Figure8-2 illustre un VPN de base. Notez que le serveur VPN est d'un ct du cloud, alors
que le client VPN se trouve de l'autre ct. Le client VPN aura une adresse IP standard pour
se connecter son propre rseau local. L'adresse IP indique sur la figure est l'adresse IP qu'il
obtient du serveur VPN. L'ordinateur possde deux adresses IP. Par nature, l'adresse VPN est
encapsule dans l'adresse IP logique.

Figure8-2
Connexion VPN de base

CRER ET SE CONNECTER UN VPN


PRPAREZ-VOUS. Afin de mettre en place un VPN, vous devez d'abord configurer
un serveur ou un appareil VPN. Ensuite, les clients doivent tre configurs pour s'y
connecter. Dans cet exercice, nous utiliserons Windows Server2008 pour notre serveur
VPN et Windows7 en tant que client VPN. Ici, nous mettons en place un simulacre de
rseau VPN. Bien que les deux ordinateurs soient sur le mme rseau local, cet exercice
simule la mise en place d'un vritable rseau priv virtuel.
1. Configurez le serveur VPN:
a.Accdez la console MMC prcdemment cre ou accdez Routage et accs
distant dans Outils d'administration.
b.Examinez le serveur dans le service RRAS et vrifiez sa configuration. S'il est dj
configur (avec une flche verte pointant vers le haut), cliquez dessus avec le
bouton droit, slectionnez Dsactiver Routage et accs distant, cliquez sur Oui et
passez l'tape1c. S'il n'est pas configur, passez l'tape1c.
c.Cliquez avec le bouton droit sur le serveur et slectionnez Configurer et activer
le routage et l'accs distance.
d.Cliquez sur Suivant dans l'cran d'accueil.
e.Cochez la troisime case d'option nomme Configuration personnalise, comme
illustr la Figure8-3. Ensuite, cliquez sur Suivant.
Dfinition des infrastructures rseau et de la scurit rseau|169

Figure8-3
Slection d'une configuration
personnalise

Normalement, vous devez cocher la troisime case d'option appele Rseau priv
virtuel (accs VPN et NAT). Toutefois, cela fonctionne seulement si votre serveur
possde au moins deux cartes rseau. Pour cet exercice, nous supposons que le
serveur possde une seule carte.
f.Dans l'cran Configuration personnalise, cochez Accs VPN et cliquez sur
Suivant.
g.Cliquez sur Terminer pour terminer la configuration.
Cela peut crer automatiquement une nouvelle stratgie. Si le systme vous
invite redmarrer le service, faites-le. Une fois termin, le serveur RRAS doit
avoir une flche verte pointant vers le haut. Le serveur VPN est dsormais prt
accepter les connexions VPN entrantes.
Par dfaut, le serveur VPN attribuera des adresses IP aux clients. Toutefois, vous
pouvez faire en sorte qu'un serveur DHCP attribue galement les adresses.
2. Configurez les comptes d'utilisateur:
a.Accdez la fentre de la console Gestion de l'ordinateur. Pour cela, vous
pouvez accder Dmarrer > Outils d'administration > Gestion de l'ordinateur
ou ajouter le composant logiciel enfichable Gestion de l'ordinateur la console
MMC.
b.Accdez Outils systme > Utilisateurs et groupes locaux > Utilisateurs,
comme illustr la Figure8-4. Par dfaut, cela permet d'afficher les comptes
Figure8-4
Accs au dossier Utilisateurs
170|Leon 8

Administrateur et Invit. De l, vous pouvez accorder des autorisations


REMARQUE
* aux utilisateurs pour accder au serveur VPN. Nous utiliserons le compte
Si vous ne souhaitez Administrateur comme exemple.
pas utiliser le compte
c.Cliquez avec le bouton droit sur Administrateur et slectionnez Proprits.
Administrateur, veillez Cela permet d'afficher l'onglet Gnral de la bote de dialogue Proprits de
utiliser un autre Administrateur.
compte dot des droits
d.Cliquez sur l'onglet Appel entrant.
d'administrateur sur le
serveur. e.Dans la zone Autorisation daccs rseau, cochez la case d'option Autoriser
l'accs. Ensuite, cliquez sur OK.
f.Notez le mot de passe de l'administrateur. Vous en aurez besoin pour vous
connecter partir du client.
3. Configurez le client VPN en installant une carte VPN:
a.Accdez l'ordinateur client Windows. Vrifiez qu'il est connect au mme
REMARQUE
* rseau que le serveur.
Si Windows vous b.Cliquez sur Dmarrer, puis cliquez avec le bouton droit sur Rseau. Cela permet
demande de configurer d'afficher la fentre Centre Rseau et partage.
une connexion Internet, c.Cliquez sur le lien Configurer une nouvelle connexion ou un nouveau rseau.
slectionnez l'option
d.Cliquez sur Connexion un espace de travail, puis cliquez sur Suivant.
permettant de la
configurer ultrieurement. e.Slectionnez l'option Utiliser ma connexion Internet (VPN).
f.Dans le champ Adresse Internet, tapez l'adresse IP du serveur.
g.Donnez un nom la connexion VPN dans le champ Nom de la destination.
Ensuite, cliquez sur Suivant.
h.Tapez le nom d'utilisateur et le mot de passe du compte Administrateur sur le
serveur. Cliquez sur Suivant.
 ce stade, la carte VPN doit se connecter au serveur VPN. La carte dans la

fentre Connexions rseau doit indiquer Connexion VPN sur la deuxime ligne,
comme illustr la Figure8-5, ce qui vous indique qu'elle est connecte. Si elle
a t dconnecte, la carte VPN est grise et la mention Dconnect apparat.
Par ailleurs, la troisime ligne doit indiquer Miniport rseau tendu WAN
(PPTP). Cela indique que nous avons tabli une connexion PPTP, le type de
connexion par dfaut. Pour tablir des connexions L2TP, vous devez effectuer une
configuration un peu plus avance ct serveur et ct client.
Figure8-5
Connexion VPN dans son tat
connect

i.Vous pouvez galement indiquer si vous tes connect un serveur VPN en


utilisant l'invite de commandes. Accdez l'invite de commandes et tapez la
commande suivante:
ipconfig /all
Cette commande doit indiquer la connexion VPN et la connexion au rseau
Local. Notez l'adresse IP de la connexion au rseau Local. Notez aussi l'adresse IP
de la connexion VPN. Elle doit tre sur le mme rseau et elle a t applique
par le serveur VPN. Un exemple est illustr la figure8-6.
Dfinition des infrastructures rseau et de la scurit rseau|171

Figure8-6
Affichage des rsultats
ipconfig de la carte VPN

Comme vous le voyez, ceci est une connexion VPN de base. Ceci est une simulation, car
nous l'avons fait uniquement sur un rseau local entre des ordinateurs. Pourtant, si Internet
tait impliqu, le processus serait identique. En fait, certaines entreprises mettent en
uvre des connexions VPN de rseau local pour renforcer la scurit. N'oubliez pas que
chaque fois que vous chiffrez, encapsulez ou modifiez d'une autre manire les donnes,
cela ralentit le rseau et utilise davantage de ressources.
Une fois que vous avez termin cet exercice, rinitialisez tous les systmes leur tat normal.

MONTRER LES FONCTIONNALITS VPN SUR UN ROUTEUR


PRPAREZ-VOUS. Les priphriques VPN peuvent galement prendre la forme d'appareils et
de routeurs. Par exemple, le routeur D-Link DIR-655 que nous avons utilis prcdemment
peut tre configur de manire accepter les connexions VPN entrantes l'aide des protocoles
PPTP ou L2TP. Examinons o il est possible de configurer cela sur le routeur.
1. Accdez au routeur D-Link DIR-655 en suivant le lien:
http://support.dlink.com/emulators/dir655/133NA/login.html
2. Connectez-vous (aucun mot de passe n'est requis).
3. Cliquez sur le lien Setup (Configuration) en haut de l'cran.
4. Cliquez sur le bouton Manual Internet Connection Setup (Configuration manuelle d'une
connexion Internet).
5. Dans le menu droulant Internet Connection Type (Type de connexion Internet), slectionnez
PPTP (Username/Password) (PPTP (nom d'utilisateur/mot de passe)). Cela entrane certaines
modifications dans la page. Notez que vous pouvez galement slectionner L2TP dans cette
liste.
6. Faites dfiler l'affichage jusqu' PPTP Internet Connection Type (Type de connexion Internet PPTP).
7. L, vous devez slectionner le protocole IP statique ou dynamique. Si vous avez reu une
adresse IP statique de votre fournisseur de services Internet, slectionnez la case d'option Static
IP (IP statique) et entrez les informations IP. Si vous recevez une adresse IP dynamique de votre
fournisseur de services Internet, slectionnez la case d'option Dynamic IP (IP dynamique). Les
172|Leon 8

champs PPTP IP Address (Adresse IP PPTP), PPTP Subnet Mask (Masque de sous-rseau PPTP) et
PPTP Gateway IP Address (Adresse IP de passerelle PPTP).
ce stade, vous pouvez configurer le routeur pour qu'il transfre les demandes PPTP un
serveur (par exemple, au serveur VPN configur dans l'exercice prcdent). Ou, vous pouvez
simplement entrer un nom d'utilisateur et un mot de passe.
8. Entrez un nom d'utilisateur et un mot de passe. Ensuite, vrifiez le mot de passe.
9. Enregistrez la configuration. Cette opration n'enregistre pas vritablement d'informations car
il s'agit d'un mulateur, mais la procdure serait identique sur un routeur rel. ce stade, les
utilisateurs externes ne seraient pas en mesure de se connecter votre rseau sans un nom
d'utilisateur, un mot de passe et une carte VPN utilisant PPTP.
10. Dconnectez-vous du routeur DIR-655.
Cette procdure permet aux petites entreprises et aux bureaux domicile de crer leur propre intranet. En
acceptant uniquement les connexions scurises d'utilisateurs qui connaissent le nom d'utilisateur et le
mot de passe appropris, vous liminez les utilisateurs publics d'Internet. Ceci, en plus des priphriques
et zones de scurit la priphrie de votre rseau, favorise la protection de vos donnes.

Prsentation des priphriques et zones de scurit

Les priphriques de scurit tels que les pare-feu sont la principale dfense des rseaux
d'une entreprise (rseaux locaux, rseaux tendus, intranets ou extranets). Les zones de
L'ESSENTIEL scurit de primtre telles que les zones dmilitarises (DMZ) permettent de mettre
certaines informations la disposition d'utilisateurs spcifiques, tout en conservant la
confidentialit des autres donnes de l'entreprise.

PRT POUR LA CERTIFICATION Dfinition des pare-feu et autres priphriques de scurit de primtre
Comment dfinir et configurer
un pare-feu?
1.1 Les pare-feu sont utiliss pour protger un rseau contre les attaques malveillantes et les
intrusions indsirables. Ils reprsentent le priphrique de scurit le plus rpandu dans le
primtre d'une organisation.

Les pare-feu sont principalement utiliss pour protger un rseau par rapport un autre. Ils
sont souvent la premire ligne de dfense en matire de scurit rseau. Il existe plusieurs
types de pare-feux. Certains se prsentent sous la forme de logiciels installs sur des serveurs,
d'autres sous la forme d'quipements autonomes ddis et d'autres encore sous la forme d'une
fonction parmi d'autres sur un seul priphrique. Ils sont gnralement implments entre le
rseau local et Internet, comme l'illustre la Figure8-7.

Figure8-7
Un pare-feu

En gnral, il existe un seul pare-feu, avec le rseau et tous les priphriques et ordinateurs
associs situs derrire lui. Si un priphrique est derrire un pare-feu, il est
galement considr comme aprs le pare-feu, tandis que si le priphrique est
devant un pare-feu, il est considr comme avant le pare-feu.
la Figure8-7, vous pouvez voir que le pare-feu possde l'adresse locale 10.254.254.249,
qui le relie au rseau local. Il possde galement l'adresse Internet 87.69.11.124, qui
Dfinition des infrastructures rseau et de la scurit rseau|173

permet la connectivit de l'ensemble du rseau local Internet. Le pare-feu masque galement les
REMARQUE
* adresses IP du rseau local. Par dfaut, l'adresse IP 87.69.11.124 doit tre compltement blinde.
Analysez tout pare-feu Cela signifie que tous les ports entrants sont effectivement ferms et n'autorisent aucun trafic
en cours d'excution entrant, moins qu'un ordinateur du rseau local dmarre une session avec un autre systme sur
l'aide de Nmap ou d'un Internet. Quoi qu'il en soit, vous devriez vrifier cela l'aide d'applications tierces telles que Nmap,
ou d'un utilitaire d'analyse de port bas sur le web, tel que ShieldsUP!. Ces outils seront illustrs
analyseur en ligne tel dans les exercices venir. Si des ports sont ouverts ou non blinds, il convient de s'en occuper
que ShieldsUP! immdiatement. Ensuite, vous devez analyser de nouveau le pare-feu pour dtecter d'ventuelles
vulnrabilits.
Un grand nombre des pare-feu d'aujourd'hui intgrent deux types de technologies de pare-feu: SPI
et NAT. Toutefois, il existe quelques autres types de mthodologies de pare-feu dont vous devez
tre conscient:
Le filtrage de paquets inspecte chaque paquet passant par le pare-feu et l'accepte ou le rejette
en fonction d'un ensemble de rgles. Il existe deux types de filtrage: l'inspection des paquets
sans tat et l'inspection des paquets avec tat (SPI). Un filtre de paquets sans tat, ou filtrage
de paquets simple, ne mmorise pas les paquets qui traversent le pare-feu. Pour cette raison,
un filtre de paquets sans tat peut tre vulnrable face des attaques avec usurpation d'adresse
IP. Toutefois, un pare-feu qui utilise l'inspection de paquets avec tat n'est normalement pas
vulnrable ce type d'attaques, car il effectue le suivi de l'tat des connexions rseau en
examinant l'en-tte de chaque paquet. Il doit tre en mesure de distinguer les paquets lgitimes
des paquets illgitimes. Cette fonction s'excute sur la couche rseau du modle OSI.
Le filtrage NAT, ou filtrage des points de terminaison NAT, filtre le trafic en fonction des ports
(TCP ou UDP). Il peut utiliser trois mthodes: en utilisant les connexions lmentaires des
points de terminaison, en mettant en correspondance le trafic entrant et la connexion d'adresse
IP sortante, ou bien en mettant en correspondance le trafic entrant et l'adresse IP et le port
correspondants.
La passerelle de niveau application (ALG) prend en charge la traduction des adresses et des
ports, et vrifie si le type de trafic d'application est autoris. Par exemple, votre entreprise peut
autoriser le trafic FTP via le pare-feu, mais elle peut dcider de dsactiver le trafic Telnet. La
passerelle de niveau application vrifie le type de chaque paquet entrant et ignore les paquets
Telnet. Ceci ajoute un niveau de scurit mais consomme beaucoup de ressources.
La passerelle de niveau circuit fonctionne sur la couche de session du modle OSI, lorsqu'une
connexion TCP ou UDP est tablie. Une fois que la connexion est tablie, les paquets peuvent
circuler entre les htes sans vrification supplmentaire. Les passerelles de niveau circuit
dissimulent les informations concernant le rseau priv, mais elles ne filtrent pas les paquets
individuels.
Voici des exemples de pare-feu rseau:
Routeur SOHO/pare-feu D-Link DIR-655, utilis prcdemment
Pare-feu Cisco PIX/ASA
Juniper NetScreens
Microsoft Internet Security and Acceleration (ISA) Server et Forefront

CONFIGURER UN PARE-FEU SOHO QUATRE PORTS


PRPAREZ-VOUS. Voyons quel emplacement d'un routeur SOHO vous pouvez activer les
pare-feu de filtrage SPI et NAT. Pour ce faire, procdez comme suit:
1. Accdez au routeur D-Link DIR-655 en suivant le lien:
http://support.dlink.com/emulators/dir655/133NA/login.html
2. Connectez-vous (aucun mot de passe n'est requis).
3. Dans la page principale Device Information (Informations sur le priphrique), cliquez
sur le lien Advanced (Avanc) situ en haut de la fentre. Cela doit faire apparatre la
page Advanced (Avanc).
4. Sur le ct gauche, cliquez sur le lien Firewall Settings (Paramtres de pare-feu). Ceci
doit faire apparatre la fentre des paramtres du pare-feu.
5. Notez le premier paramtre: Enable SPI (Activer SPI). Il s'agit de l'inspection de
paquets avec tat. Il doit tre slectionn par dfaut, mais si ce n'est pas le cas,
slectionnez-le et passez l'tape suivante.
174|Leon 8

6. Consultez la section NAT Endpoint Filtering (Filtrage des points de terminaison NAT)
situe directement sous Firewall Settings (Paramtres du pare-feu). Renforcez la
scurit du filtrage des points de terminaison UDP en cliquant sur la case d'option
Port and Address Restricted (Port et adresse limits).
7. Ensuite, activez la fonction de protection contre l'usurpation d'identit en cochant la
case Enable anti-spoof checking (Activer la vrification contre l'usurpation d'identit).
8. Enfin, faites dfiler l'affichage et consultez la zone Application Level Gateway (ALG)
Configuration (Configuration de la passerelle de niveau application (ALG)). Les cases
PPTP, IPSec (VPN), RTSP et SIP doivent toutes tre coches.

ANALYSER LES HTES AVEC Nmap


PRPAREZ-VOUS. Dans cet exercice, nous analyserons un ordinateur avec Nmap. Cet
analyseur de vulnrabilits est mieux connu pour ses capacits d'analyse de ports. Nous
utiliserons cet outil pour rechercher des ports ouverts sur un ordinateur.
1. Tlchargez et installez la version en ligne de commande du programme Nmap. Vous
serez galement invit installer le programme WinPCap.
2. Extrayez le contenu dans le dossier de votre choix.
3. Notez l'adresse IP d'un hte Windows sur votre rseau. Pour cet exemple, nous
utiliserons un hte dot de l'adresse IP 10.254.254.208.
4. Analysez les ports de cet hte avec le paramtre sS (par exemple, nmap sS
10.254.254.208).
5. Si des ports non essentiels sont ouverts, dsactivez les services inutiles
correspondants, tels que FTP ou HTTP. Vous pouvez effectuer cette opration divers
emplacements, y compris dans Gestion de l'ordinateur. Si vous ne souhaitez dsactiver
aucun service, activez un service, puis analysez de nouveau les ports avec Nmap (pour
montrer que le service est en cours d'excution), dsactivez le service et passez
l'tape suivante.
6. Analysez les ports de cet hte une deuxime fois, l encore avec le paramtre sS.
Cette fois, vous vrifiez que les services sont dsactivs en vrifiant que les ports
correspondants sont ferms.
7. Si possible, analysez les ports d'un routeur SOHO/pare-feu quatre ports ou d'un
ordinateur avec un pare-feu en cours d'excution. Utilisez le paramtre P0 (par
exemple, nmap P0 10.254.254.208). Cela peut prendre jusqu' cinq minutes. Ce
faisant, cela permet de vrifier si le pare-feu s'excute correctement en montrant
que tous les ports sont filtrs. L'option sS que nous avons utilise prcdemment ne
fonctionne pas sur un priphrique entirement protg par pare-feu, car les paquets
ICMP initiaux provenant de la commande ping ne seront pas accepts. Le paramtre
P0 n'utilise pas les paquets ICMP mais prend plus de temps.

ANALYSER LA CONNEXION INTERNET AVEC ShieldsUP!


PRPAREZ-VOUS. Plusieurs analyseurs de ports en ligne sont disponibles. Cet exercice
ncessite une connexion Internet pour accder l'un d'entre eux. Dans cet exercice, vous
analyserez les ports de tout appareil faisant face Internet. Cela peut tre l'ordinateur
local, s'il se connecte directement Internet, ou un routeur 4ports, ou peut-tre un
priphrique pare-feu plus avanc. Tout dpend de votre scnario de rseau.
1. Avec un navigateur web, connectez-vous www.grc.com.
2. Cliquez sur l'image ShieldsUP!.
3. Faites dfiler l'affichage et cliquez sur le lien ShieldsUP!.
4. Cliquez sur le bouton Proceed (Continuer).
5. Slectionnez l'analyse Common Ports (Ports courants). Cela lance une analyse de
l'ordinateur ou du priphrique affich sur Internet. Si vous accdez Internet via
Dfinition des infrastructures rseau et de la scurit rseau|175

un routeur/pare-feu, ce sera le priphrique analys. Si votre ordinateur se connecte


directement Internet, l'ordinateur sera analys.
6. Notez les rsultats. Ils doivent indiquer le protocole IP public qui a t analys.
Ensuite, ils doivent rpertorier les ports qui ont t analyss et leur statut. Le rsultat
souhait pour tous les ports est Stealth pour chaque ligne de la liste de ports. Si
des ports sont ouverts (Open) ou ferms (Closed), vous devriez vrifier que le pare-feu
est activ et qu'il fonctionne correctement.
7. Essayez quelques autres analyses, telles que All Service Ports (Tous les ports de
service) ou File Sharing (Partage de fichiers).
Un serveur proxy agit comme un intermdiaire entre un rseau local et Internet. Par
dfinition, le mot proxy signifie intermdiaire: c'est un mdiateur entre un rseau
priv et un rseau public. Le serveur proxy value les demandes des clients et les transfre
vers le serveur appropri si elles rpondent certains critres. Il existe plusieurs types de
proxys, notamment:
Un proxy avec mise en cache tente de prendre en charge les demandes client sans
contacter rellement le serveur distant. Bien qu'il existe des proxys FTP et SMTP, le
proxy avec mise en cache le plus courant est le proxy HTTP, ou proxy web, qui met
en cache les pages web de serveurs sur Internet pendant un laps de temps dfini. Cela
permet d'conomiser de la bande passante sur la connexion Internet de l'entreprise et
d'augmenter la vitesse d'excution des demandes client.
Un proxy IP scurise un rseau en maintenant anonymes les machines places
derrire. Pour cela, il utilise la traduction d'adresses rseau (NAT). Par exemple, un
routeur lmentaire 4ports agira comme un proxy IP pour les clients sur le rseau
local qu'il protge.
Une autre illustration de l'usage d'un proxy est le filtrage de contenu Internet. Un filtre de
contenu Internet, ou un simple filtre de contenu, est gnralement appliqu en tant que
logiciel sur la couche d'application. Il filtre diffrents types d'activits Internet telles que
l'accs certains sites web, le courrier lectronique, la messagerie instantane, etc.
Bien que les pare-feux soient souvent les priphriques les plus proches d'Internet, un
autre priphrique peut parfois tre devant le pare-feu, ce qui en fait le priphrique le
plus proche d'Internet. Il s'agit d'un systme de dtection d'intrusion rseau ou peut-tre
d'un systme de prvention d'intrusion rseau avanc.
Un systme de dtection d'intrusion rseau (NIDS) est un type de systme de dtection
d'intrusion qui tente de dtecter des activits rseau malveillantes (par exemple, des
analyses de ports et des attaques DoS) en surveillant constamment le trafic rseau. Le
systme NIDS signale alors les problmes qu'il rencontre un administrateur rseau
condition qu'il soit configur correctement.
Un systme de prvention d'intrusion rseau (NIPS) est conu pour inspecter le trafic.
Selon sa configuration ou sa stratgie de scurit, il peut non seulement dtecter le trafic
malveillant mais galement le supprimer, l'arrter ou le rediriger.

Redfinition de la zone DMZ

PRT POUR LA CERTIFICATION


Un rseau de primtre ou zone dmilitarise (DMZ) est un petit rseau configur sparment
Comment dfinir une zone du rseau local priv d'une entreprise et d'Internet. Il est appel rseau de primtre car il est
DMZ? gnralement situ en priphrie d'un rseau local, mais les termes de zone DMZ ou de zone
1.1 dmilitarise sont plus courants. Une zone DMZ permet aux utilisateurs situs l'extrieur
du rseau local d'une entreprise d'accder aux services qui se trouvent dans la zone DMZ.
Toutefois, lorsque la zone DMZ est configure correctement, ces utilisateurs n'ont pas accs au
rseau local de l'entreprise. Les utilisateurs sur le rseau local se connectent souvent la zone
DMZ, mais sans avoir se soucier d'attaquants externes qui pourraient obtenir l'accs leur
rseau local priv. La zone DMZ peut abriter des serveurs connects un commutateur afin
de proposer des services web, de courrier lectronique et autres. Voici deux configurations de
zone DMZ rpandues:
Configuration dos dos: configuration dans laquelle une zone DMZ se trouve entre deux
priphriques pare-feu, qu'il s'agisse de botiers ou de serveurs Microsoft Internet Security
and Acceleration (ISA) Server.
176|Leon 8

Configuration du rseau de primtre interface triple: dans ce scnario, la


zone DMZ est gnralement connecte sparment au pare-feu de l'entreprise.
Par consquent, le pare-feu dispose de trois connexions: une au rseau local de
l'entreprise, une la zone DMZ et une Internet.

CONFIGURER UNE ZONE DMZ SUR UN ROUTEUR SOHO


PRPAREZ-VOUS. Dans cet exercice, nous montrons comment activer la fonction DMZ
d'un routeur SOHO standard quatre ports:
1. Accdez au routeur D-Link DIR-655 en suivant le lien:
http://support.dlink.com/emulators/dir655/133NA/login.html
2. Connectez-vous (aucun mot de passe n'est requis).
3. Cliquez sur le lien Advanced (Avanc) en haut de l'cran.
4. Cliquez sur le lien Firewall Settings (Paramtres de pare-feu) droite.
5. Faites dfiler l'affichage vers le bas jusqu' la section DMZ Host (Hte DMZ).
6. Cochez l'option Enable DMZ (Activer la zone DMZ).
7. Tapez l'adresse IP de l'hte qui sera connect la zone dmilitarise.
ce stade, vous pouvez galement connecter physiquement cet hte un port sur
le routeur. Ou, vous pouvez connecter un commutateur de couche3 complet au port
et entrer l'adresse IP de ce commutateur dans ce champ. Cela vous permettrait de
connecter plusieurs htes au commutateur en utilisant un seul port sur le routeur.

Synthse gnrale

La construction d'un rseau complet pour une organisation peut prendre des mois, voire
des annes. Les concepts traits dans ces leons ne font qu'effleurer la surface du monde
L'ESSENTIEL gigantesque des rseaux. Toutefois, l'ensemble des domaines couverts jusqu'ici reprsentent
dj une somme importante d'informations. Essayons de complter le scnario de
Proseware, Inc. en associant les diffrentes technologies que nous avons abordes en un
rseau performant et bien huil.

Dans ce scnario, Proseware, Inc. souhaite incorporer dans son rseau quasiment tous les
composants et technologies existants. Dressons la liste de leurs exigences et mettons-les
en relation avec certains documents sur les rseaux qui serviront de point de dpart pour
notre plan de rseau. Voici les composants de base que Proseware, Inc. souhaite intgrer
son rseau:
Un rseau local client-serveur avec:
300ordinateurs clients, dont certains sont des ordinateurs portables et des tablettes PC,

1commutateur gnral et 4 commutateurs secondaires (1par service) configurs

de faon hirarchique en toile.


5ordinateurs Windows Server de rseau local connects directement au commutateur
gnral:
2 contrleurs de domaine,

1serveur DNS

1serveur DHCP

1serveur RRAS

Considrations relatives aux liaisons cbles et sans fil:


Cble paire torsade de catgorie6 pour les ordinateurs de bureau clients

Connexions sans fil 802.11n pour ordinateurs portables et tablettes PC


Dfinition des infrastructures rseau et de la scurit rseau|177

Connexions par fibres optiques 1000BASE-SX pour les serveurs et commutateurs


Connexion par fibres optiques 10GBASE-SR pour le commutateur gnral
Zone DMZ d'un rseau de primtre interface triple avec les zones et les
quipements suivants:
Commutateur avec connexion par fibres optiques 1000BASE-SX

3ordinateurs Windows Server de zone DMZ

Serveur Web
Serveur FTP
Serveur de messagerie
Intranet avec serveur d'authentification pour les utilisateurs distants

Extranet pour une connexion une entreprise partenaire utilisant le mme serveur

d'authentification que l'intranet


La Figure8-8 montre un exemple de la manire dont il est possible de commencer la
documentation de ce rseau.

Figure8-8
Documentation du rseau

Prenez le temps de rflchir tout ce qu'implique l'installation de ce rseau. Par exemple,


quel type de carte rseau les serveurs LAN ncessiteraient afin de tirer profit de la
connexion par fibres optiques de 10Gbit/s fournie par le commutateur gnral? Quel type
de pare-feu doit tre utilis pour faciliter toutes les connexions ncessaires, telles que les
connexions Internet du rseau local, de l'intranet, de l'extranet, etc.?
Ce type de documentation rseau n'est qu'un point de dpart, bien sr. Des documents
supplmentaires seront ncessaires pour dfinir comment et o les cbles seront installs,
pour dterminer un schma d'adressage IP et pour dresser la liste des adresses IP statiques,
et bien plus encore. Toutefois, ce type de planification tablit la base requise pour toutes
les configurations et les tches de planification encore venir.
178|Leon 8

RSUM DES COMPTENCES

Dans cette leon, vous avez appris:


Comment faire la distinction entre Internet, les intranets et les extranets.
Comment configurer un rseau priv virtuel avec Windows Server2008 et un routeur
SOHO standard quatre ports.
Pare-feu: comment excuter des analyses de ports et vrifier s'ils sont verrouills.
Notions sur d'autres priphriques et zones de primtre, comme les serveurs proxy,
les filtres de contenu Internet, les systmes de dtection d'intrusion rseau, les
systmes de prvention d'intrusion rseau et la zone DMZ.

valuation des connaissances


Questions choix multiples
Entourez la lettre correspondant la meilleure rponse.
1. Vous avez t charg de configurer un serveur d'authentification sur une zone DMZ
qui ne concdera l'accs qu'aux utilisateurs d'une entreprise partenaire. Quel type de
rseau allez-vous configurer?
a. Internet
b. Intranet
c. Extranet
d. World Wide Web
2. Vous tes en charge de configurer un rseau priv virtuel (VPN) qui autorise des
connexions sur le port d'entre1723. Quel protocole de tunneling allez-vous utiliser?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. Proseware, Inc. souhaite configurer un serveur VPN. Quel service de Windows
Server2008 devez-vous utiliser?
a. FTP
b. DNS
c. RRAS
d. IIS
4. Le directeur informatique vous a demand d'installer un pare-feu. Lequel des
composants suivants n'est pas un type de pare-feu?
a. Filtrage NAT
b. DMZ
c. Passerelle ALG
d. Inspection de paquets avec tat (SPI)
5. Vous souponnez un problme sur l'un des ports du pare-feu. Vous dcidez d'analyser
les ports. Parmi les outils suivants, lequel devez-vous utiliser?
a. PPTP
b. Analyseur de protocole
c. NMAP
d. NIDS
Dfinition des infrastructures rseau et de la scurit rseau|179

6. Votre client souhaite un serveur capable de mettre en cache des pages web afin
d'augmenter la vitesse d'accs aux sites web frquemment consults. De quel type de
serveur le client a-t-il besoin?
a. Proxy
b. DNS
c. Pare-feu
d. VPN
7. Le client pour lequel vous travaillez souhaite un priphrique capable de dtecter les
anomalies du rseau et de les signaler un administrateur. Quel type de priphrique
le client recherche-t-il?
a. Filtre de contenu Internet
b. Serveur proxy
c. Serveur WINS
d. NIDS
8. Votre responsable vous demande de configurer une zone qui ne se trouve pas sur
le rseau local, mais pas non plus sur Internet. Cette zone abritera des serveurs qui
rpondront aux demandes des utilisateurs connects votre intranet. Quel type de
zone votre responsable souhaite-t-il?
a. DMZ
b. Extranet
c. FTP
d. VPN
9. Un client vous a demand d'installer un serveur VPN qui peut proposer des tunnels
non chiffrs par dfaut, ou des tunnels chiffrs avec IPsec. Parmi les services
suivants, lequel devez-vous choisir pour effectuer cette tche?
a. DNS
b. L2TP
c. WINS
d. IPsec
10. Vous avez configur un rseau VPN par dfaut dans Windows Server2008.
Toutefois, votre responsable n'est pas satisfait du niveau de scurit. Elle prfrerait
utiliser L2TP associ IPsec. Quel protocole de tunneling le serveur excute-t-il
actuellement?
a. RRAS
b. L2TP sans IPsec
c. PPTP
d. VPNv2

Complter l'espace vide


Indiquez la bonne rponse dans l'espace prvu cet effet.
1. ____________ permet aux utilisateurs d'interagir les uns avec les autres, mais
galement de contribuer aux sites web.
2. ____________ dfinit le service DNS.
3. ____________ est un immense systme de documents hypertextes relis entre eux.
4. Vous avez configur une zone rseau permettant l'accs distance des employs de
votre entreprise. C'est ce qu'on appelle ____________.
5. Vous installez un serveur VPN qui utilise le port d'entre1701. Le serveur utilise le
protocole ____________.
6. Vous installez un serveur VPN et configurez une carte VPN sur un ordinateur client.
Toutefois, la connexion ne peut pas tre tablie entre le client et le serveur. C'est
parce que vous avez oubli l'tape de ____________.
180|Leon 8

7. Le serveur VPN a t configur et il fonctionne correctement. Cependant, il n'a pas


t configur pour attribuer des adresses IP aux clients. Quand un serveur VPN est
configur de cette manire, les clients obtiennent leurs adresses IP partir d'un serveur
____________.
8. Un pare-feu dispose gnralement d'une adresse IP prive et d'une adresse IP
____________.
9. Vous avez install un pare-feu qui accepte ou rejette les paquets en fonction d'un
ensemble de rgles. Ce pare-feu effectue le suivi de l'tat de la connexion rseau. Il
ralise un type de filtrage des paquets connu sous le nom de ____________.
10. Vous avez configur un pare-feu afin que tous les ports soient ferms. Vous essayez
maintenant d'analyser les ports du pare-feu pour vrifier qu'aucun d'eux n'est ouvert. Vous
devez utiliser l'option ____________ dans le programme d'analyse de ports Nmap.

Scnarios

Scnario8-1: Configuration d'un serveur DMZ


Un client vous demande de configurer une zone DMZ avec deux serveurs. Chaque serveur
desservira un ensemble diffrent de personnes:
1. Le serveur n1 desservira les employs qui travaillent domicile.
2. Le serveur n2 desservira deux entreprises partenaires.
Deux types de zones rseau peuvent rpondre ces besoins. Lesquels?

Scnario8-2: Slectionner les services appropris


La socit ABC souhaite installer une solution qui lui apportera les fonctionnalits
suivantes:
1. Autoriser des ordinateurs clients distants se connecter via le tunneling.
2. Disposer d'un haut niveau de scurit lors de connexions distance.
Quelle solution et quel protocole apporteront ces fonctionnalits?

Scnario8-3: Configuration d'un serveur PPTP


Proseware, Inc. a besoin que vous configuriez un serveur PPTP sur un routeur D-Link
DIR-655. Voici les dtails de la configurationIP:
Adresse IP: 10.254.254.50 (statique)
Masque de sous-rseau: 255.255.255.0
Adresse de la passerelle: 10.254.254.1
AdresseIP du serveur PPTP: 10.254.254.199
Nom d'utilisateur: administrator
Mot de passe: 123PPTPABC##
Accdez l'mulateurDIR-655 l'adresse suivante et configurez le serveur DHCP de
manire approprie: http://support.dlink.com/emulators/dir655/133NA/login.html

Scnario8-4: Cration d'un rseau tendu avec un rseau VPN


Cet atelier ncessitera deux ordinateurs Windows Server2008, chacun dot de deux cartes rseau.
Ce scnario vise connecter deux rseaux distincts sur une simulation de rseau tendu
(WAN), puis d'implmenter un rseau VPN entre les deux rseaux. Normalement, un client
Dfinition des infrastructures rseau et de la scurit rseau|181

sur un rseau IP ne peut pas se connecter ou envoyer une requte ping un client sur un autre
rseau IP. L'objectif est que les clients des deux rseaux s'envoient des requtes ping via une
connexion route. Chaque ville est considre comme un rseau local distinct. New York
et Londres se connecteront pour former un rseau tendu. Vous aurez besoin des lments
suivants:
Deux ordinateurs Windows Server2008 avec deux cartes rseau chacun, car ils
disposeront de deux connexions rseau. Ils seront appels ordinateurs multi-rsidents.
Deux ordinateurs clients au minimum.
Cble null modem
Vous devez modifier les adresses IP de tous les ordinateurs.
Les serveurs doivent tre configurs comme IP .1.
Les adresses IP des clients seront croissantes partir de cette valeur. Assurez-vous de
configurer l'adresse de la passerelle en fonction de l'adresse IP de rseau local du serveur.
Lorsque toutes les adresses IP sont configures, vrifiez que tous les clients peuvent
Tableau8-1
Graphique des adressesIP Ville Rseaux locaux (LAN) Adresse IP du rseau tendu
(seconde carte rseau)

New York 192.168.1.0 152.69.101.50


Londres 192.168.2.0 152.69.101.51
REMARQUE
* envoyer des requtes ping au serveur sur le rseau local.
Conseil: n'oubliez
pas que vous pouvez 1. Essayez d'envoyer une requte ping n'importe quel hte dans l'autre ville. Vous ne
raliser un cble null devriez pas pouvoir le faire. Vous devriez obtenir le message Impossible de joindre
modem. Veillez sim- l'hte de destination ou Dlai d'attente de la demande dpass. Cependant, vous
plement utiliser la devriez tre en mesure d'envoyer une requte ping tous les htes, y compris au
norme de cblage 568A serveur dans votre ville.
une extrmit et la 2. Vrifiez qu'une seconde carte rseau est installe sur vos serveurs et qu'elle
norme 568B l'autre fonctionne avec l'adresse IP approprie. Intitulez-la carte WAN.
extrmit. Le cblage 3. Connectez votre cble null modem la carte WAN sur le serveur New York et la
est couvert dans la carte WAN sur le serveur Londres.
leon3, Prsentation
des rseaux cbls et Crez votre propre interconnexion, puis configurez la connexion VPN d'une ville l'autre,
sans fil. de sorte que les clients d'une ville puissent se connecter au serveur VPN de l'autre ville.

Sur votre lieu de travail


Examen des diffrents niveaux de pare-feu
Les pare-feu sont extrmement importants en matire de scurit de rseau. Chaque rseau doit en
possder un ou plusieurs afin de disposer de la base requise pour la scurit.
Mme si votre rseau comporte un pare-feu, les ordinateurs clients individuels doivent tre galement
protgs par un pare-feu logiciel. La plupart des versions de Windows disposent d'un programme de
pare-feu intgr. Certaines versions telles que Windows7 incluent galement le pare-feu Windows avec
fonctions avances de scurit. Vous pouvez y accder dans Dmarrer > Panneau de configuration
> Systme et scurit > Pare-feu Windows. Ensuite, cliquez sur le lien Paramtres avancs. De l,
des rgles entrantes et sortantes personnalises peuvent tre mises en uvre, et le pare-feu peut tre
galement surveill. Vrifiez-le.
182|Leon 8

Lorsque vous avez termin, accdez Internet et recherchez les pare-feu proposs par les
socits suivantes:
Check Point
Cisco
D-Link
Linksys
Microsoft (ISA)
Dcrivez les avantages et les inconvnients de chacune des solutions de ces constructeurs.
partir de votre analyse, dterminez la solution optimale pour chacun des scnarios
suivants:
Bureau domicile avec quatre ordinateurs
Petite entreprise avec 25ordinateurs
Entreprise de taille moyenne avec 180ordinateurs
Grande entreprise avec 1000 ordinateurs
Appuyez votre argumentation en montrant les priphriques qui peuvent prendre en
charge le nombre appropri d'utilisateurs.
AnnexeA
Notions fondamentales de la
mise en rseau : Examen 98-366
Objectif de l'examen Numro de la comptence Numro de la leon
Prsentation des infrastructures rseau
Comprendre les concepts d'Internet, d'intranet et d'extranet 1.1 8
Comprendre les rseaux locaux 1.2 1
Comprendre les rseaux tendus 1.3 7
Comprendre les rseaux sans fil 1.4 3
Comprendre les topologies de rseau et les mthodes d'accs 1.5 1
Matriel de rseau de comprhension
Comprendre les commutateurs 2.1 2
Comprendre les routeurs 2.2 7
Comprendre les types de support 2.3 3
Prsentation des protocoles et services
Comprendre le modle OSI 3.1 2
Comprendre IPv4 3.2 4
Comprendre IPv6 3.3 4
Comprendre la rsolution de noms 3.4 6
Comprendre les services de mise en rseau 3.5 6
Comprendre la suite de protocoles TCP/IP 3.6 5

183
184 | Index
Index

568A, 53 Adresse MAC (Media Access Control), 35


568B, 53 adresses mappesIPv4, 93
802.3, 2122 Agrgation de canaux, 62
8P8C, 6 Agrgation de trames, 62
AH (En-tte d'authentification), 138
A Architecture rseau avec classes, 69
accs multiple avec coute de la porteuse avec dtection des Association de scurit, 138
collisions (CSMA/CD), 21 Attnuation, 55
accs multiple avec coute de la porteuse avec vitement des
collisions (CSMA/CA), 22 B
adressage IP priv automatique (APIPA, Automatic Private IP Addressing) bande de base, 35
dfinition de, 74 BGP (Border Gateway Protocol), 148
dsactivation, 133 BitTorrent, 25-26
Adresse anycast, 87 BOVM, 52
Adresse de diffusion, 70
Adresse de monodiffusion, 87 C
Adresse de multidiffusion, 87 Cble fibre optique
Adresse du serveur DNS dfinition de, 57
configuration, 76-77 EMI, 59
dfinition de, 76 examiner, 57-58
Adresse IP (Internet Protocol) modes, 58
classeA, 72-73 types, 5859
classeB, 73-74 Cble paires torsades blindes, 56
classeC, 75 Cble de raccordement paires torsades
conversion binaire, 71-72 catgories, 56
Dfinition, 10 Dfinition, 51
IPv4, 6984, 93 examiner, 51-53
IPv6, 8693 interfrence sur, 56-57
paramtres, configuration, 1014 normes, 53
parties de, 11 outils pour, 55
public ou priv, 74 types, 53
statique ou dynamique, 74 Cble de raccordement. Voir Cble de raccordement paires torsades
Adresse IP de bouclage, 70 Cble droit, 53, 54
Adresse IP dynamique, 74 Cble hautdbit, 159, 160
Adresse IP priv, 74 Cble null modem, 53
Adresse IP publique, 74 Cbles, mise en rseau
Adresse IP statique, 74 BOVM, 52
AdresseIPv4 droit, 53
classes, 6975 fibre optique, 5759
configuration, 75 null modem, 53
cration de sous-rseaux, 79-84 outils, 5455
passerelles par dfaut, 7576 paire torsade, 5157
serveur DNS, 7677 paires torsades blindes, 56
traduction d'adresses rseau (NAT), 78-79 plnum, 57
adresseIPv6 Cage de Faraday, 56
configuration, 88-93 Carte d'interface rseau (NIC), 5. Voir aussi Carte rseau
dfinition de, 86 Catgorie5e, 56
double pileIP, 93 Catgorie6, 56
et IPv4, 8687 CIR (dbit minimal garanti), 156
parties, 8788 Circuit virtuel, 153
types, 87 Circuits virtuels permanents (PVC), 155156
Commande de routage, 115119, 120

184
185 | Index

Commande FTP, 112113, 120 CSU/DSU, 151


commande ipconfig
couche rseau, 37
D
dfinition de, 13
Dbit de donnes physique (PHY), 62
TCP/IP, 101105
Diaphonie d'extrmit lointaine (FEXT), 57
Commande Nbtstat, 109110
Diaphonie d'extrmit proche (NEXT), 57
Commande Net, 119
Diaphonie, 57
Commande Netsh, 113115
Diffusion, 3, 10
Commande Netstat, 107109
DNS (Domain Name System)
Commande Ping
dfinition de, 138, 142
couche rseau, 37
installation, 139140
dfinition de, 1314
Double pileIP, 93
TCP/IP, 101, 105107
DSL. Voir ligne d'abonn numrique (DSL)
Communications en mode non connect, 39
Duplex intgral, 8, 54
Communications orientes connexion, 39
Dynamic Host Configuration Protocol (DHCP)
Commutateur, 5
APIPA, 133
Commutation de la couche2, 36
configuration, 130-132
Commutation de la couche3, 38
dfinition de, 129, 141
Commutation, Ethernet, 10
Processus DORA, 129130
Concentrateur, 3
Configuration DMZ dos dos, 16, 175
Configuration DMZ du rseau de primtre interface triple, 17, 176 E
Conflit d'adressesIP, 73 manation de donnes, 56
Contrle d'accs rseau bas sur les ports, 62 manation de signaux. Voir manation de donnes
Conversion du systme binaire au systme dcimal, 7172 manation. Voir manation de donnes
Conversion du systme dcimal au systme binaire, 71 Encapsul, 38
couche Application Encod, 43
Dfinition, 32 EPS (Encapsulating Security Payload), 138
passerelles, 44, 173 Ethernet
protocoles, 4344, 45 commutation, 10, 22
Couche de liaison de donnes (DLL) dfinition de, 10, 21
Commutation de la couche2, 36 normes, 2223
dfinition de, 32 trame, 38
priphriques, 45 types, 10
protocoles, 45 Extranet, 166167
sous-rseau de communications, 3536
Couche de session, 32, 42, 45 F
Couche physique Fast Ethernet, 23
dfinition de, 32 Fiber Distributed Data Interface (FDDI), 20, 21, 159, 160
priphriques, 45 Fibre optique monomode, 58
protocoles, 45 Fibre optique multimode, 58
sous-rseau de communications, 3435 Filtrage des paquets, 173
taux de transfert des donnes, 34 Filtrage NAT, 173
Couche prsentation Filtre de contenu Internet, 175
dfinition de, 32, 4243 FTP (File Transfer Protocol), 112
protocoles, 45
couche rseau, 37 G
Commutation de la couche3, 38 Gigabit Ethernet, 23
dfinition de, 32 Groupe de travail IETF, 45, 165
priphriques, 45
protocoles, 45 H
sous-rseau de communications, 3638 Haut dbit, 35
Couche transport Hte, 11
dfinition de, 32, 39
netstat, 4142
I
ports, 3941
ID d'interface, 88
protocoles, 45
Identificateur SSID (Service Set Identifier), 62
Couplage de la tlphonie et de l'informatique (CTI), 24
IEEE 802.1Q, 36
Cration de sous-rseaux, 7984
IEEE 802.1X, 62
Index | 186

IEEE 802.3, 21 P
IGRP (Interior Gateway Routing Protocol), 148 Paquets, structure, 88
Informatique centralise, 23 Pare-feu
Informatique distributive, 23 dfinition de, 172
Inspection de paquets avec tat, 173 exemples, 173
Institute of Electrical and Electronics Engineers (IEEE), 21 mthodologies, 172-173
Interfrence lectromagntique, 56 SOHO, quatreports, configuration, 173174
interfrence radio, 56 passerelle de niveau application, 173
Interfrence, 56-57 Passerelle de niveau circuit, 173
Internet Protocol Security (IPsec) Passerelle par dfaut
dfinition de, 138, 141 configuration, 76-77
protocoles, 138 dfinition de, 7576
Internet, 165166 Passerelles
Intranet, 166167 couche Application, 44, 173
Invite de commandes, 99101 de niveau des circuits, 173
par dfaut, 7577
pathping, 111112
L
Priphriques, sans fil, 5961
Ligne d'abonn numrique (DSL), 159, 160
pile de protocoles, 31
Lignes alloues, 156
Point d'accs sans fil, 15, 5960
Pont sans fil, 61
M Port d'interface dpendante du support (MDI), 19, 54
Masquage de sous-rseau de longueur variable, 85 Port MDI, 54
Masque de sous-rseau, 11, 79 Port RJ-45, 6
Masqu, 79 Ports
Microsoft Visio, 3 catgories, 40
MIMO (Multiple-Input Multiple-Output), 61 couche transport, 3941
Mode ad hoc, 62 entrant et sortant, 40
mode de transfert asynchrone (ATM), 158, 159 MDI, 19, 54
Mode Infrastructure, 62 protocoles, 4041
Mode pont, 61 RJ-45, 6
Modle client-serveur, 2324 Ports entrants, 40. Voir aussi Ports
Modle pair pair (P2P), 24-26 Ports sortants, 40. Voir aussi Ports
ModleOSI (Open Systems Interconnection) PortsMDI-X, 54
couches, 31-33, 39-45 POTS/PSTN, 159, 160
dfinition de, 31 Prfixe de routage global, 87
sous-rseau de communications, 3338 Processus DORA, 129130
Monodiffusion, 10 protocole ARP, 37
Multidiffusion, 71 Protocole ICMP (Internet Control Message Protocol), 37
Protocole RIP
ajout, 148149
N
dfinition de, 118, 147148
NAT. Voir Traduction d'adresses rseau (NAT)
installation, 149150
Nmap, 174
protocole TCP (Transmission Control Protocol), 39, 4546
Nud, 70
protocole UDP (User Datagram Protocol), 39
Non masqu, 79
Protocoles de chiffrement sans fil (WEP), 62
Normes du rseau local sans fil IEEE 802.11, 61
Protocoles. Voir aussi couches OSI individuelles
nslookup, 112
IPsec, 138
ports, 4041
O routage, 147148
Organisme IANA (Internet Assigned Numbers Authority), 39-40 TCP/IP, 118119
Organisme TIA/EIA (Telecommunications Industry Association/ tunneling, 167-168
Electronics Industries Alliance), 53 proxy avec mise en cache, 175
OSPF (Open Shortest Path First), 119, 148 Proxy IP, 175
Outil de perforation, 55 PSE (Packet Switching Exchange), 153
187 | Index

R routage, 147150
RDP (Remote Desktop Protocol), 134 SONET, 158, 160
Relais de trame Systmes T-Carrier, 157158, 159
caractristiques, 155156 X.25, 150154, 159
composants, 157 Rseaux privs virtuels (VPN)
dfinition de, 154, 159 cration, 168171
format, 156 dfinition de, 167
Rpteur sans fil, 60 fonctionnalit sur les routeurs, 171-172
Rseau protocoles de tunneling, 167168
cbl, 5159 (voir aussi Rseau cbl) Rseaux sans fil. Voir aussi Rseau
cbles fibre optique, 5759 cartes, 60
cbles, paires torsades 5157 chiffrement, 62
cartes, 59, 60 modes de connexion, 62-63
contrleur, 24 normes, 6162
distribu, 2326 paramtres, 6364
documentation, 23 priphriques, 5961
interfrence, 56 Rsolution de noms
normes, 2123 DNS, 138140
primtre, 16-17 WINS, 140141
raisons de l'utilisation, 2 RNIS accs de base (BRI), 158
sans fil, 5964 (voir aussi Rseau sans fil) RNIS accs primaire, 158
sous-rseau, 81-82 RNIS. Voir Rseau numrique intgration de services
systmes d'exploitation, 24 Routage
topologie, 18-20 protocoles, 147148
vitesse, 10. Voir aussi taux de transfert des donnes statique et dynamique, 147
Rseau cbl. Voir aussi Rseau Routage dynamique, 147
cble, paires torsades, 5157 routage interdomaine sans classe (CIDR), 8586
cble, fibre optique, 5759 Routage statique, 147
Rseau de primtre, 1617 Routeurs, couche rseau, 38
Rseau local (LAN)
cbl, 14-15 S
dfinition de, 2 Saturation de la table d'apprentissage, 36
documentation, examen, 35 Sauts, 153
IP, configuration, 1014 Semi-duplex, 8, 54
sans fil, 15-16 Serveur CTI, 24
structure, documentation, 25 Serveur de bases de donnes, 24
transfert de donnes sur, 10 Serveur de fichiers, 2324
types de, 1416 Serveur de messagerie, 24
virtuel, 1516 Serveur d'impression, 24
Rseau local cbl, 14-15 Serveur proxy, 175
Rseau local sans fil (WLAN), 15, 61 Serveur Web, 24
Rseau local virtuel (VLAN) Service d'accs distance, 136
Commutation de la couche2, 36 Service Routage et accs distance (RRAS)
dfinition de, 1516 activation, 137-138
Rseau numrique intgration de services (RNIS), 158, 159 configuration, 148-149
Rseaux distribus dfinition de, 136, 141
modle client-serveur, 2324 Services Bureau distance, 134136
Rseaux distribus (suite) Services de commutation de paquets
dfinition de, 23 Relais de trame, 154157
modle pair pair (P2P), 24-26 X.25, 150154
Rseaux tendus (WAN) Services de mise en rseau
ATM, 158, 159 DHCP, 129133, 141
cble hautdbit, 159, 160 DNS, 138140, 142
commutation de paquets, 150157 Service d'accs distance, 136
DSL, 159, 160 Service de routage et d'accs distance (RRAS), 136-138, 141
FDDI, 159, 160 Services Bureau distance, 134136
POTS/PSTN, 159, 160 Services Terminal Server, 134136, 141
Relais de trame, 154157, 159 WINS, 140141, 142
RNIS, 158159 Services Terminal Server, 134136, 141
Index | 188

ShieldsUP, 174175 Topologie en anneau, 20


SOHO (petit bureauparticuliers) Topologie en toile, 1819
pare-feu, 173174 Topologie logique, 20
routeur, 4 Topologie maille, 19-20
routeur, configuration DMZ, 176 Torrents, 25-26
SONET, 158159, 160 tracert, 110111
Sous-rseau de communications Traduction d'adresses de port, 78
couche de liaison de donnes (DLL), 3536 traduction d'adresses rseau (NAT), 78-79
couche physique, 3435 Trames, 21
couche rseau, 3638 Transfert de donnes en srie, 10
dfinition de, 33 Transfert IP, 138
Modle OSI, 3338 Transmettre-recevoir, 8
Sous-rseauIPv6, 88 Tronqu, 88
Surcharge, 38 tunneling IPv6, 93
Synchrone, 153
Systme de dtection d'intrusion de rseau (NIDS), 175 U
Systme de prvention d'intrusion rseau (NIPS), 175 Unit d'accs multistation (MAU), 20

T W
T1, 157 (WINS) Windows Internet Name Service
T3, 157 dfinition de, 140, 142
Table ARP, 37 installation, 140141
Table CAM, 36 Web2.0, 166
Taux de transfert des donnes, 10, 34 Wi-Fi, 61
T-carrier, 157, 158, 159 Wireshark, 3738, 43
TCP/IP World Wide Web, 166
commandes, 99120
commande net, 119 X
dfinition de, 69 X.25
FTP, 112113 avantages de, 154
invite de commandes, 99101 caractristiques, 152
ipconfig, 101105 composants, 152
modle, 4546 dfinition de, 150, 159
nbtstat, 107, 109110 processus de commutation, 151
netsh, 113115
netstat, 107109
Z
nslookup, 112
Zone dmilitarise (DMZ)
pathping, 110, 111112
configuration dos dos, 16-175
ping, 101, 105107
configuration du rseau de primtre interface triple, 17, 176
protocoles, 118119
dfinition de, 16, 175
route, 115119
rseaux de primtre, 1617
tracert, 110111
routeur SOHO, mise en place, 176
Telnet, 113
Testeur de continuit, 55
Token ring, 20, 21