Vous êtes sur la page 1sur 53

Chapitre 1 : Introduction aux reseaux locaux

Introduction

Ce chapitre consiste à présenter les informations initiales d'un système de réseau. Vous pouvez bien passer aux
chapitres suivants dans le cas où vous avez déjà vu le cours Introduction aux réseaux.

Pourquoi le système de réseau?

. Qu'est-ce qu'un réseau?

- Un réseau est un groupe d'ordinateurs reliés qui permettent aux utilisateurs de partager les informations
et les équipements.
- On interconnecte les machines ou les matériaux spéciaux d'une entreprise.
- Elles peuvent communiquer entre elles.
- Certaines machines jouent un rôle particulier, par exemple les serveurs, qui fournissent des services aux
autres utilisateurs sur le système de réseau.
- Un réseau peut être n'importe quelle taille. Une petite entreprise peut créer un réseau en reliant
seulement deux ordinateurs pour partager des dossiers, des imprimantes. Un réseau peut également
connecter des millions d'ordinateurs à fin d'échanger des informations partout dans le monde. Le plus
grand réseau du monde est l'Internet.
. A quoi sert-il exactement?

- Gérer les fichiers des différents utilisateurs :

Des utilisateurs de réseau sont habituellement requis de s'identifier avant qu'ils puissent accéder à
l'information ou aux ressources sur le réseau. Ceci est connu comme "Loggin" ou authentification ou
simplement un compte d'utilisateur ET un mot de passe.

La gestion des utilisateurs et ses propres fichiers : les utilisateurs doivent


. Sauvegarder des fichiers sur le serveur
. Ne doivent pas se loger sur la machine locale
. Avoir toujours son identification (un login et mot de passe)
. Avoir quels droits sur quel domaine
. Avoir aussi de possibilités de partager ses propres informations, ressources, etc.
- Mieux gérer les applications

. L'installation sera faite une fois seulement sur le serveur, ou sur une poste de travaille accessible par
d'autres machines
. Tout le monde y accède
. Tout le monde travail avec la même version
- Partage de périphérique

. Les ordinateurs reliés à un réseau peuvent partager les équipements et les dispositifs, appelés les
ressources. Cette possibilité réduit le coût d'acheter le matériel d'ordinateur. Par exemple, au lieu
d'acheter une imprimante pour chaque personne sur le réseau, chacun peut partager une imprimante
centrale.
- Communication interne à l'entreprise

Les réseaux permettent de communiquer et échanger des messages sur le réseau interne et externe
facilement et efficacement.
. Courrier électronique
. Site web intranet
. Réseau à distance, réseau sans fils (VPN : Virtual Private Network)

Le modèle de réseau

. Partage logique :

-1- - Abdessamad -
Il y a un super ordinateur appelé comme Mainframe qui s'occupe toutes les exécutions de programmes et
le stockage de données. Ce système est comme tous les systèmes centralisés sauf toutes les données à
traiter sont transmis au serveur Mainframe, les clients sont des terminaux qui ne font que l'affichage de
résultat.

. Système Distribué :

Il est aussi appelé comme système centralisé. C'est un modèle Client/Serveur qui est très utilisé pour le
réseau aujourd'hui.

. Un serveur est un ordinateur qui rend l'information et des ressources disponibles aux autres ordinateurs
sur le réseau. Il est un ordinateur plus puissant que d'autres ordinateurs sur le réseau qui s'occupe les
sauvegardes des données, gestion des comptes d'utilisateurs, gestion des dispositifs et l'administration du
domaine entier.

. Un client est un ordinateur qui peut demander un service de serveur ou accéder aux informations
stockées sur le serveur. Les utilisateurs utilisent des machines clients pour se connecter au serveur pour
pouvoir utiliser des ressources de réseau.
I. Type de réseau
Il y a beaucoup de différents types de réseaux employés par des entreprises et des organisations. Trois types
importants de systèmes répartis sont :

- LAN ( Local Area Network ) : est le type le plus commun de réseau trouvé dans les entreprises. Il relie
des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un même bâtiment, bureau,
etc.
- MAN ( Metropolitan Area Network ) : une collection de réseaux locaux. Les MAN relient des ordinateurs
situés dans le même secteur géographique tel qu'une ville.
( LAN + LAN, Village, entreprise <--> entreprise )
- WAN ( Wide Area Network ) : relie des réseaux locaux et métropolitaines ensemble. Les réseaux qui
composent d'un réseau étendu peuvent être situés dans tout un pays ou même autour du monde.
( LAN + LAN + MAN )

L'exigence de réseau, le travail avant d'installer un réseau

. Administrateur du réseau :

-2- - Abdessamad -
Les administrateurs de réseau ont beaucoup de responsabilités sur le réseau. Ce sont des groupes de
personnes qui ont tous les droits sur le domaine entier au niveau d'administration de système.
Le travail :
- Installer, configurer des serveurs, des postes clients, des périphériques, etc.
- Faire marcher le réseau
- Gestion des utilisateurs
- Gestion des ressources : Partage de données, programmes, services, périphériques via réseau.
- Gestion et administration de base de données.
- Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes
- Sécurité : Protéger le piratage interne et externe
- Surveillance des utilisateurs.
- Protéger le système : antivirus, mettre à jour des services
- Former des utilisateurs... etc.

. Avant d'installer un système de réseau :

Avant d'installer un nouveau système de réseau, on a besoin une étude sur les composantes de réseau, ce
sont des informations dans le structure de réseau, matériaux, logiciels, topologie, services, sécurité de
réseau, etc.

- Matériaux (hardware) :

. Standard de Réseau (Architecture de réseau) : 10Base-2, 10Base-T, 10Base-Tx, Token Ring,


ARCnet
. La machine Serveur : Système d'exploitation, Services, Ressources à partager…
. La machine client (Poste de travail) : Type de système d'exploitation, membre du domaine ou
client normal…
. Dispositif de stockage : serveur de données
. Périphérique : Imprimante, scanner…
- Logiciels (software) :

. NOS : Network Operating System


. Network Protocol
. WOS : Workstation Operating System : Système d'exploitation + Logiciel de Client
. Driver, Programme, paquet des services, anti-virus
- Topologie :

La structure de réseau s'appelle également la topologie de réseau, indique comment un réseau est
conçu ou présenté.

La topologie de réseau

. Structure BUS :

Un réseau de type BUS se compose d'une longueur continue du câble qui relie deux dispositifs ou plus
ensemble. Un réseau de type BUS s'appelle également un réseau Backbone.

-3- - Abdessamad -
. Structure STAR (Etoile) :

Une structure de réseau Étoile se compose de l'ordinateur individuel relié à un point central sur le
réseau. Le réseau Étoile est le type le plus commun de réseau.

. Structure RING (Anneau) :

Une structure de réseau Anneau se compose de l'ordinateur individuel relié à une longueur simple de la
câble disposée dans un anneau.

. Structure Hybride :

La structure hybride de réseau emploie un mélange de différents genres de structures de réseau,


comme STAR, BUS et également RING.

Les différents types d'administration de réseau

. Point à Point (Peer-to-Peer ou P2P) :

-4- - Abdessamad -
Les réseaux Point-à-Point permettent à des ordinateurs sur un réseau de partager leurs données et
ressources. Chaque ordinateur sur un réseau de Point-à-Point stocke ses propres informations et
ressources. Il n'y a aucun ordinateur central qui commande ou contrôle le réseau.
Toutes les machines sur le réseau ont les mêmes droits. Si l'on considère l'un de ses postes est un
serveur, c'est pour but de partager les ressources, si non elle consomme les ressources d'autres postes.

. Client / Serveur (Server based) :

Il y a au moins un serveur central qui s'occupe le sauvegarde de données, le partage de périphériques,


l'installation des services, etc. Toutes les machines qui sont connectées au réseau sont contrôlées par ce
serveur.
Les serveurs effectuent la plupart du traitement et des tâches. La plupart des réseaux Client/Serveur ont
un(des) administrateur(s) de réseau pour prendre soin des tâches administratives quotidiennement.

Ex : Le réseau de Win 9X : P2P


Le réseau de Win NT : Server based (Client/Serveur)

La présentation des standards de data communication pour le réseau

. Les standard de protocole pour le réseau :

Avant que deux ordinateurs ou réseaux puissent échanger l'information, ils doivent établir le canal de
communication. Un protocole de réseau permet deux dispositifs à se communiquer en utilisant le même
ensemble de règles appelées Standard.

- Pourquoi Standard ?
. Beaucoup de matériaux différents qui sont fabriqués par les sociétés différentes peuvent s'installer
ensemble.
. Eviter la limite de chaque entreprise
. Les standards pour data communication :

. ISO : OSI Model (carte de réseau)


. ITU : Standard pour télécommunication et data communication
. IEEE : Institute Electric and Electronic Engineering, les standards de réseau Ethernet.
. TIA/EIA : Télécommunication Industry Association / Electronic Industry Association.

Exércices et réponses

1. Que signifie l'authentification?


Des utilisateurs de réseau sont habituellement requis de s'identifier avant qu'ils puissent accéder à
l'information ou aux ressources sur le réseau. Ceci est connu comme "Loggin" ou authentification ou
simplement un compte d'utilisateur ET un mot de passe.
2. Qu'est ce qu'un système centralisé ou système distribué?
Réponse : Chapitre 1 - Le modèle de réseau ( Système Distribué )
3. Quels sont les trois types importants de système réparti?
Réponse : Chapitre 1 - Type de réseau
4. Quelles sont les trois topologies importantes du réseau?
BUS, ETOIL, ANNEAU

Réponse : Chapitre 1 - La topologie du réseau


5. La topologie la plus utilisée pour le réseau entreprise :
a) BUS
b) STAR (Etoile)
c) RING (Anneau)
b) STAR ( Etoile)
6. Quels sont les deux types d'administration de réseau?

Réponse : Chapitre 1 - Les différents types d'administration de réseau

7. On peut installer un contrôleur de domaine pour le réseau de type P2P sous un domaine :

-5- - Abdessamad -
a) Vrai
b) Faux
b) Faux

Sous un domaine, il faut un serveur (Contrôleur de domaine) qui s'occupe tous les fonctionnements du
domaine entier.
Sur un réseau de type P2P ne permet pas de gérer efficacement des ressources, sécurités et il manque
la partie d'administration de réseau
Donc, il faut un système centralisé qui est contrôlé par au moins un Serveur.
8. Faites la comparaison entre le Workgroup (groupe de travail) et le Domaine.

Workgroup (Groupe de travail) Domaine


- Pour les petits réseaux - Contient toutes les machines et les ressources du
- Pas de sécurité domaine
- Pas de gestion de ressources centralisée - Utilisé pour les plus grands réseaux
- Pas d'administration - Gestion des ressources centralisée, plus sécurité
- Utilisé pour partager des ressources comme - Administration se fait au serveur ( utilisateurs,
l'imprimante, scanneur pour le groupe de travail partage de données et les périphériques, etc)
- Le partage de données se fait sur chaque machine, - Les données de chaque utilisateur sont stockées sur
sans sécurité. le serveur
- Facile à évoluer le système

9. Comment connecter une machine au réseau?


Connexion d'une nouvelle machine au réseau :

- Matériaux pour connecter au réseau : NIC (Network Interface Card)


- Système d'exploitation qui supporte l'installation au réseau
- Protocole du réseau
- Service pour accéder au réseau et ressources du réseau
- Authentification (Identification) : Un compte d'utilisateur et un mot de passe
10. Selon vous, quels sont les grands avantages de réseau?

Quelques intérêts d'installation d'un réseau :

Réponse : Chapitre 1 - Pourquoi le système de réseau?

Chapitre 2 : Le modèle OSI (Open Systems Interconnection)

-6- - Abdessamad -
Introduction

Ce chapitre va présenter le principe de base de réseau sous forme d'un ensemble de couches superposées les
unes aux autres. Les communications entre deux machines utilisent des protocoles différents structurés en
couche. Chaque couche fournit des services pour la couche au-dessus.

Présentation générale de modèle de référence OSI

OSI : Open Systems Interconnection, c'est un standard de ISO (International Standardization Organisation)
pour le réseau. Ce modèle est employé pour indiquer comment les dispositifs de réseau devraient
communiquer avec l'un et l'autre.
. Pourquoi le standard ISO?

Avant que le modèle OSI ait été présenté, il n'y avait aucune manière normalisée d'échanger l'information
sur un réseau. Beaucoup de compagnies ont développé leurs propres dispositifs de réseau sans considérer
comment elles se communiquent ou affectent d'autres dispositifs sur un réseau. Quand les compagnies suivent
le modèle OSI, elles s'assurent que leurs dispositifs communiqueront correctement avec d'autres dispositifs qui
sont fabriqués par d'autres sociétés.

Principe de OSI

. Les communications entre 2 machines utilisent des protocoles différents structurés en couche.
. Chaque couche fournit des services pour la couche au-dessus
. 7 couches de modèle OSI

Application (Application) OS de Réseau et OS du poste de travail

Présentation (Presentation) (Network OS and Workstation OS) Application

Session (Session)

Transport (Transport) Protocole de Réseau TCP, UDP, ICMP

Réseau (Network) (Network Protocol) IP

Liaison de Données (Data Interface Réseau


Standard de réseau
Link) (Network)

Physique (Physical) (Network standard) Physique

Chaque couche est responsable d'un aspect particulier de communication. Quand des données sont
transférées sur un réseau, elles doivent passer par chaque couche de modèle OSI. Lorsque les données
traversent chaque couche, l'information est ajoutée aux données. Quand les données atteignent la destination,
elles doivent encore passer par les couches de modèle OSI, et l'information additionnelle est enlevée à chaque
couche.

-7- - Abdessamad -
SAP : Service Access Point
IDU : Interface Data Unit
SDU : Service Data Unit
PDU : Protocol Data Unit
H : Header ( En-têtes)

La transmission de données

La figure ci-dessous montre un exemple de la façon dont les données peuvent être transmises en utilisant le
modèle OSI.
L'émetteur a quelques données qu'il veut envoyer au récepteur. Il donne les données à la couche application, qui
attache alors l'en-tête d'application Application Header : AH (qui peut être nul), à l'avant de lui et donne le
résultat à la couche présentation.

La couche présentation peut transformer cette donnée dans des manières différentes, et elle peut ajouter
probablement un en-tête à l'avant et donner le résultat à la couche session.
Il est important de se rendre compte que la couche présentation ne se rend pas compte de quelle partie des
informations données à elle par la couche application.

-8- - Abdessamad -
Ce processus est répété jusqu'à ce que les données atteignent la couche physique, où elles sont transmises
réellement à la machine de réception. Sur cette machine les divers en-têtes sont décollés un par un pendant
que le message propage vers le haut des couches jusqu'à ce qu'il arrive finalement au récepteur.

La vraie fonction de chaque couche dans le modèle OSI est de fournir des services à la couche au-dessus
d'elle.

Présentation des couches

+ Physique :

La couche physique est conçue pour traiter les parties mécaniques, électriques, et interfaces procédurales.
Cette couche définit
. La topologie de réseau
. Type de média ( câble de réseau,UTP, STP, Coaxial, Fibre optique, et connexion des machines, etc)
. Transmission Technique: la diffusion, baseband, transmission des bits sur le support de communication des
données
+ Liaison de données :

. Créer les trames de données (Frame)


. L'adresse MAC (Média Access Control) est utilisée pour envoyer une donnée d'une station à une autre.
. Contrôle d'erreur : S'assure que les données sont envoyées de manière fiable: détection erreur, rémission
de trames
. Contrôle de flux : CSMA/CD (Carrier Sense with Multiple Access / Collision Detection), s'assure que
l'émetteur n'émet pas plus vite que les capacités de la réception de destinataire
+ Réseau :

. La couche réseau identifie des ordinateurs sur un réseau et détermine comment diriger l'information
transférant sur un réseau. Cette couche travaille avec les adresses logiques et le masque de réseau. Elle
détermine comment des paquets sont conduits de la source à la destination.
. Gère le routage: interconnecte les réseaux pour que toutes les machines puissent communiquer avec toutes
les autres.

-9- - Abdessamad -
+ Transport :

. La fonction de base de la couche transport, est d'accepter des données de la couche session, les couper en
segments, les passer à la couche réseau.
. La couche transport s'assure que les données sont échangées de manière fiable, dans le bon ordre sans
perte ni duplication.
. La couche transport détermine également quel type de service pour fournir à la couche session, et
finalement, les utilisateurs du réseau. Le service le plus populaire est "Error Free Point-to-Point" qui envoie
des messages dans l'ordre dans lequel ils ont été envoyés.
+ Session :

. La couche session permet aux utilisateurs sur différentes machines d'établir des sessions (dialogue) entre
elles. Une session permet le transport ordinaire de données, de même que la couche transport. Elle
détermine également comment deux dispositifs se communiquent et elle surveille aussi la connexion des
ordinateurs.
. Gestion de dialogue : ouverture de connexions, tour de parole, fermeture de connexion
+ Présentation :

. Gérer le format de la représentation des données


. La couche présentation est également concernée par d'autres aspects de représentation de l'information.
Par exemple, la compression de données et la cryptographie qui sont fréquemment exigées pour l'intimité
et l'authentification.
+ Application :

. La couche application est responsable d'échanger l'information entre les programmes fonctionnant sur un
ordinateur et d'autres services sur un réseau, tel qu'une base de données ou un service d'impression.
. La couche application contient une variété de protocoles qui sont généralement nécessaires. Elle gère aussi
les services, par exemple, POP3, SMTP, FTP, Tel net et HTTP.

- 10 - - Abdessamad -
Chapitre 3 : Le réseau Ethernet

Introduction

Ce chapitre s'appuie sur le réseau de standard Ethernet. Dans cette partie, on va introduire des règles et des lois
pour pouvoir installer le réseau de standard Ethernet comme 10Base2, 10BaseT.

Stucture de réseau de l'IEEE

L'Ethernet est l'architecture la plus utilisée en établissant de nouveaux réseaux. Les normes de
fonctionnement les plus communes pour les réseaux Ethernet sont définies par l'institut des ingénieurs
électriques et électroniciens (IEEE : Institute of Electrical and Electronic Engineers). IEEE s'applique le
standard de réseau sur les deux dernières couches: Liaison de données et Physique, noté IEEE 802.X.
La structure IEEE 802.X :

Couche 3 --> 7

LLL (Logical Layer Control)

IEEE 802.3 (Ethernet) IEEE 802.4 IEEE 802.5

10 Base 2 10 Base 5 10 Base T


Le jeton (Token) Bus ARCNET le jeton (Token) Ring
coaxial fin coaxial épais UTP ou STP

Remarque

10 Base 2

10Mbps Baseband 185(~200m)

F: Fibre optique (Fiber Optic)


T: Paire torsadée (Twisted Pair)

I. Règles et lois pour le réseau Ethernet

+ 10 Base 2 :

On le trouve souvent dans des petits réseaux en utilisant la structure de réseau de type BUS. L'information
peut être transférée aux vitesses de 10 megabits par seconde (Mbps).

- Le câble coaxial fin


- Connecteur: BNC, T-Connector, T-Terminator
- NIC: La Carte avec le port BNC
Contraint :

- Segment du réseau: 30 stations, y compris un répéteur.


- Chaque segment doit être connecté par 2 terminateurs (T-Terminator) et un des 2 terminateurs doit être
connecté à la masse (Ground)
- Distance entre 2 stations (station-station) : 1/2 m au moins.
- Distance entre 2 segments : 185m (Maximum)
Loi : Ethernet 5-4-3

- 5 Segment (en séries)


- 4 Répéteur (en séries)
- 3 Segments peuvent contenir les stations utilisables : Ce sont les postes de travail utilisables sur le
réseau

- 11 - - Abdessamad -
+ 10 Base 5 :

L'information peut être transférée aux vitesses de 10 megabits par seconde (Mbps).

- NIC avec connecteur DIX


- Le câble coaxial épais: RG11
- Emetteur-Récepteur (Transceiver)
- AUI (Adaptor Unit Interface) : câble pour connecter l'Emetteur-Récepteur et NIC.
- N séries connecteurs et N séries Terminateurs.

- Station pour chaque segment: 100 Maximum


- Distance maximum entre deux stations : 500 m
- Distance minimum entre deux stations: 2,5 m
- AUI: 2,5m Maximum
- Loi Ethernet 5-4-3
- Diamètre de réseau: 2500m (c'est la distance la plus longue entre deux machines sur le réseau)
+ 10 Base T :

le 10BaseT emploie le câble UTP/STP qui peut transférer l'information à la vitesse de 10 ou 100 megabits
par second (10/100 Mbps). Le câble STP qui peut transférer l'information à 100 Mbps s'appelle également
"100BaseT".
- UTP ou STP: (Unshield Twisted Pair) ou (Shield Twisted Pair), Catégories 3, 4, 5 et 6
- HUB, SWITCH pour 10 Base T
- Connecteur RJ45
- NIC avec le port RJ45
- Distance Max entre deux HUBs ( HUB-HUB) : 100m
- Distance Max entre HUB et Station de travail (HUB-Station) : 100m

- 12 - - Abdessamad -
- Câble pour connecter HUB et Station: câble droit ( straight cable)
- Câble pour connecter HUB et HUB: câble croisé (cross cable)
- Réseau détente : HUB en 4 séries.
- Distance Max entre deux machines: 500m

Remarque: On peut connecter HUB et HUB avec un câble cascade (Stack Cable) : On peut donc gagner des
ports pour connecter autres machines au réseau.
+ 10 Base Tx (Fast Ethernet) :

De plus nouveaux réseaux Ethernet peuvent maintenant transférer l'information aux vitesses de 100
megabits par seconde et encore plus rapidement. Le fil de Gigabit Ethernet et Ethernet Rapide (Fast
Ethernet) a été développé pour transférer efficacement des informations plus complexes, tels que des
vidéos et des images.
- NIC pour Fast Ethernet
- HUB classe II pour Fast Ethernet.
- Connecteur RJ45
- UTP ou STP: cat 5.
- 2 HUB (Max)
- Distance Max entre station et station: 250m
- Ce standard est sous développement.
+ Hybride Ethernet :

On peut bien installer un réseau de type 10Base2 et 10BaseT ensemble, mais un réseau hybride emploie
beaucoup de différentes technologies et peut donc être difficile à contrôler et administrer. Les dispositifs
pour le réseau Ethernet nous permettent d'intégrer par exemple un réseau de type BUS (10Base2) avec
un autre réseau de type d'Etoile (10BaseT).

Câblage : UTP, STP et RJ45

RJ45
- 13 - - Abdessamad -
Norme de couleurs :

Nº Signaux Couleur

1 TD+ Blanc vert Blanc orange


2 TD- Vert Orange
3 RD+ Blanc orange Blanc vert
4 Bleu Bleu
5 Blanc bleu Blanc bleu
6 RD- Orange Vert
7 Blanc marron Blanc marron
8 Marron Marron

La broche numéro 4, 5, 7 et 8 ne sont pas utilisées pour le réseau 10BaseT.

Pour les deux cartes de réseau qui sont reliées directement entre elles, il faut le câble croisé, pour que la
paire émission d'un port corresponde à la paire de l'autre.
La connexion entre HUB et HUH utilise le câble soit croisé soit droit.

Le câblage croisé est simple, on met la broche numéro 1 avec 3 et la broche numéro 2 avec 6.

Dispositif et Backbone

- Network Interface Card (NIC) :

Chaque carte d'interface de réseau a sa propre adresse unique. Cette adresse MAC est employée pour
identifier chaque carte d'interface de réseau quand l'information est envoyée ou reçue sur le réseau.
L'adresse MAC se compose de 6 digits hexadécimaux, par exemple, 00:93:1F:3D:A3:60

Information nécessaire pour NIC :


. Le port de la carte
. Câble pour connecter
. Pilote (Driver) pour faire fonctionner correctement le matériel
- Répéteur (Repeater) :

Il ne fait que renforcer le signal électrique qui passe par lui. Il ne gère pas la collision de données sur le
backbone. Des répéteurs sont utilisés pour prolonger la longueur des médias de transmission, tels que des
câbles, qui relient des dispositifs d'ordinateurs ensemble sur un réseau. Pour éviter de transmettre
l'interférence et d'autres erreurs sur le câble de réseau, la plupart des répéteurs font une régénération de
signal en filtrant n'importe quelle interférence ou déformation avant qu'ils amplifient et retransmettent le
signal.
- HUB :

. Connecte les machines de réseau sous forme d'étoile. Des HUBs sont trouvés dans la plupart des réseaux
modernes.
. Deux types de HUB, HUB Passif et Actif
. Ne gère pas les collisions de données
. Permet de diffusion (broadcast) : A chaque transmission de données, HUB fait la diffusion sur tous les
ports, mais seule la destination qui récupère les données.
. Beaucoup de HUBs ont maintenant des fonctions intégrées de gestion qui facilite l'administration et la
configuration à partir d'un ordinateur central. Les ports sur un HUB peuvent être activé ou désactivé.
- Pont (Bridge): (il est appelé quelque fois comme switch)

. Le pont est un dispositif qui permet aux ordinateurs sur différents réseaux ou parties séparées d'un
réseau d'échanger des informations.
. Des ponts sont également utilisés pour couper un réseau surchargé en plus petites parties. Ce fait réduit
la quantité de l'information transférant dans chaque partie du réseau.
. Gère le domaine de collision : Les ponts déterminent si l'information va être transmise à une destination
sur le même réseau ou au réseau de l'autre côté du pont.
. Protège la diffusion de groupe du réseau différent : Il améliore l'efficacité parce que l'information est
seulement expédiée à un réseau différent si nécessaire.

- 14 - - Abdessamad -
- Switch :

Même que HUB mais plus de solutions:


. Il se souvient l'adresse MAC de chaque machine qui a émis une donnée par lui.
. Il n'envoie la donnée que sur le port qui correspond dans la table de destinataire.
. Il ne fait pas la diffusion pendant l'envoie de trame normale (sauf on fait la diffusion)
. Beaucoup de transmissions des données parallèles.
Attention
HUB est parfois appelé un répéteur.
Switch est parfois appelé un pont.
- Routeur (Router) :

. Presque pareil que HUB/Switch.


. Routeur est utilisé pour envoyer les données dans les sous-réseaux.
. Il est utilisé pour le réseau plus grand, plus structuré.
. Sur un grand réseau, il peut avoir plus d'un chemin par lequel l'information peut passer pour aller jusqu'à
sa destination. La plupart des routeurs peuvent automatiquement déterminer le meilleur chemin pour le
passage d'information. Ce sont des routeurs dynamiques. Des routeurs statiques doivent être configurés
manuellement par l'administrateur.
. Beaucoup de configurations et de sécurités que les HUB/SWITCH.
Informations nécessaires pour le routage :
- La table de routage
- Les adresses IP
- Le firewall (pare-feu)
- Passerelle (Gateway) :

Une passerelle (point d'accès) est souvent utilisée pour lier différents types de réseau ensemble. Le
gateway est employé pour passer l'information d'un réseau à l'autre. Une passerelle peut être un dispositif
qui est physiquement relié au réseau et transfère l'information entre les réseaux. Une passerelle peut
également être un logiciel qui permet à deux protocoles différents d'échanger l'information sur le réseau.

Les normes IEEE

802.1 Réseau (généralité)


802.2 LLC (Logical Layer Control)
802.3 Standard Ethernet
802.4 Standard Token Bus
802.5 Standard Token Ring
802.6 Réseau MétroPolitain (MAN)
802.7 Techniques de base de réseau
802.8 Fibre Optique
802.9 Intégration voix/données
802.10 Sécurité
802.11 Réseau sans fil

- Tableau de résumé (IEEE 802.3 et 802.8)

- 15 - - Abdessamad -
Nom Câble Long Segment Nb de Station/Segment Remarques
10 Base 2 Coxial fin 200m 30 Petit réseau
10 Base 5 Coxial épais 500m 100 Réseau fédérateur
10 Base T Paire Torsadée 100m 1024 Petit réseau + fiabilité
10 Base F Fibre optique 2000m 1024 Réseau long distance

II. La Trame Ethernet

8 octets 6 octets 6 octets 2 octets 4 octets


Adresse Adresse
Préambule Protocole Données FCS
destinataire expéditeur
. Préambule :

Sert à la synchronisation bit et caractère. 7 octets pour le préambule et 1 octet pour le délimiteur sont
utilisés pour permettre à l'émetteur et au récepteur de synchroniser leur communication.
Les bits de délimiteur sont toujours 10101011, utilisé pour indiquer que c'est le début de la trame.
. Adresse destinataire :

Sur 48 bits, elle est fixée par le constructeur de la carte et elle est unique. Cette adresse est appelée
comme adresse MAC ou adresse physique.
Si l'adresse de destinataire est FFFF FFFF FFFF (adresse de diffusion), la trame est envoyée à toutes les
machines du réseau.
. Protocole :

Sur 16 bits, il s'agit d'un code qui indique le protocole du réseau utilisé au-dessus d'Ethernet.
Ex: 0800 = IP, 0806 = ARP
. Données

La taille des données est de 64 octets au moins et 1518 octets au maximum. Les en-têtes d'IP sont aussi
placés ici.
DSAP : Destination Service Access Point
SSAP : Source Service Access Point
CTRL : Control bits for Ethernet communication
NLI : Network Layer Interface
. FCS

Frame Check Sequence : Code détecteur d'erreurs sur 32 bits permettant de détecter les erreurs de
transmission. Il n'y a pas de retransmission en cas d'erreur, la trame est tout simplement ignorée.

Validez vos réponses

1. Listez les sept couches de modèle OSI.

Réponse : Chapitre 2 - Présentation des couches

2. Listez les différentes types de réseaux Ethernet 802.3.

- 10 Base 2
- 10 Base 5
- 10 Base T

3. Le média pour le standard 10Base2

a) Coaxial fin
b) Coaxial épais
c) UTP, STP
a) Coaxial fin

4. Donnez les règles et lois pour le réseau 10BaseT.


- 16 - - Abdessamad -
Réponse : Chapitre 3 - Règles et lois pour le réseau d'Ethernet (10 Base T)

5. Faites la comparaison entre HUB et SWITCH

Réponse : Chapitre 3 - Dispositif et Backbone

6. Quel est le principe de fonctionnement d'un routeur?

Réponse : Chapitre 3 - Dispositif et Backbone (Routeur)

7. Le dispositif qui sépare les domaines de collisions sur un réseau :

a) HUB
b) SWITCH
c) BRIDGE (Pont)
c) BRIDGE (Pont)

8. Trois HUB de 10 ports chacun sont utilisés pour un réseau LAN. On sait que tous les premiers ports
(port No.1) de chaque HUB ne sont pas utilisés. Si ce réseau est de type 10BaseT, combien de machines
au maximum peuvent être installées?

23 machines

9. Le nombre de répéteur maximal utilisé pour le réseau 10Base2 :

a) 3
b) 4
c) 5
b) 4

10. L'adresse physique (MAC) d'une carte de réseau de différente marque peut être la même

a) Vrai
b) Faux
b) Faux

11. Un message de 25 octets va être transmis sur le réseau Ethernet, la taille total de message transmise
est :

a) 51
b) 55
c) 64
a) 51

Chapitre 4 : Protocoles

I. Introduction
Les protocoles sont les composants réels de matériel ou de logiciel qui respectent le standard de réseau et
qui permettent les transmissions de l'information sur le réseau. Un protocole peut être l'un ou une collection de
composants qui effectuent une tâche.

- 17 - - Abdessamad -
Compatibilité :
Les ordinateurs sur un réseau doivent employer les mêmes protocoles pour échanger l'information. Une
couche dans la pile des protocoles sur un ordinateur doit pouvoir communiquer avec la même couche dans la
pile des protocoles sur un autre ordinateur.
Par exemple, pour que deux machines sur un réseau puissent se communiquer, il faut tout d'abord une
connexion. La connexion se fait par l'utilisation de même protocole du réseau.

Protocole NetBEUI

NetBIOS a été développé par IBM pour employer dans des petits réseaux. Ce protocole est souvent employé dans
le réseau Point-à-Point.

Le protocole NetBEUI a été encore développé par Microsoft pour s'améliorer sur NetBIOS et pour le rendre
plus efficace dans des réseaux de Microsoft.

NetBEUI est trouvé presque exclusivement dans les réseaux qui sont basés sur des produits développés par
Microsoft. Il est simple à installer, en configurant un ordinateur de réseau en utilisant le protocole NetBEUI,
l'administrateur doit donner à l'ordinateur un nom unique pour l'identifier sur le réseau. Un nom d'ordinateur a
toujours un nom NetBIOS unique.

NetBIOS : Network Basic Input/Ouput System


NetBEUI : NetBIOS Extended User Interface

OSI Microsoft
Application (Application) Faire suivre (Redirector)
Présentation (Presentation) (1) SMB : Server Message Block
Session (Session) (2) NetBIOS
Transport (Transport)
NetBEUI
Réseau (Network)
Liaison de Données (Data Link) NIC Driver
Physique (Physical) Connexion Physique (Physical connection
(1) : Connexion entre 2 machines, pour diffuser les noms NetBIOS.
(2) : NetBEUI utilise le nom NetBIOS et l'adresse MAC.

Protocole IPX/SPX

L'ensemble des protocoles IPX/SPX est employé pour transférer l'information sur des réseaux qui fonctionnent
avec le système d'exploitation NetWare.

IPX : (Internetwork Packet Exchange) est employé pour transférer des données entre les dispositifs
situés sur différents réseaux et pour garder toujours la communication entre ces dispositifs de réseau. Ce
protocole ne surveille pas la transmission des informations et il ne vérifie non plus la fiabilité des données
envoyées.

SPX : (Sequenced Packet Exchange) est une extension du protocole IPX. SPX est différent d'IPX, il établit
une connexion entre deux dispositifs de réseau et surveille la transmission de données. Il assure également
les données échangées n'ont aucune erreur.

Application (Application) SAP NCP


Présentation
SAP NCP
(Presentation)
Session (Session) NetBIOS NCP
Transport (Transport) IPX SPX
Réseau (Network) RIP
Liaison de Données (Data ODI

- 18 - - Abdessamad -
Link) NIC Driver
Physique (Physical)
· SAP ( Service Advertising Protocol ): réservé pour le serveur faisant la diffusion.
· NCP ( Netware Core Protocol ): Pour que le client puisse utiliser IPX.
· ODI : permet le NIC d'utiliser plusieurs types de protocoles.
· RIP ( Routing Information Protocol ): le routeur écoute le réseau et met à jour sa table de routage. Le
routeur envoie régulièrement sa table de routage en diffusion sur toutes les internautes (30 secondes)

Protocole ARP

Le protocole ARP est utilisé pour trouver l'adresse Ethernet (adresse physique) à partir d'une adresse IP (adresse
logique).

Le protocole RARP (Reverse ARP) permet de trouver l'adresse IP à partir d'une adresse Ethernet. ARP et RARP
sont mises en place pour la transmission des trames de données. Si des machines sur le même réseau
veulent envoyer des datagrammes entre elles, il faut qu'elles sachent tout d'abord l'adresse physique de la
machine pour pouvoir construire la trame Ethernet.

Soit deux machines A et B sur le même réseau, A veut envoyer un datagramme IP à la machine B,
1. Au début, les machines sur le même réseau ne connaissent que l'adresse IP après son démarrage et sa
connexion au réseau
2. La machine A vérifie si elle a l'adresse physique de B dans son mémoire cache.
3. Si A ne connaît pas encore l'adresse physique de B, elle envoie une trame de diffusion qui demande
l'adresse Ethernet de B en indiquant l'adresse IP de B.
4. Toutes les machines du réseau reçoivent la trame, mais seule la machine B répond à A en lui donnant son
adresse Ethernet.
5. La machine A la sauvegarde dans son mémoire cache et l'utilise pour construire les trames Ethernet.

Protocole ICMP

Le protocole ICMP permet de gérer des problèmes au niveau de la couche IP. Il fournit des messages de
contrôle pour indiquer les erreurs pendant la transmission du datagramme IP. Le problème est indiqué par un
message de ICMP (Type et Code d'erreur), et est émis par l'ordinateur destinataire ou par un routeur à la
source du problème.

Exemple: - Le réseau inaccessible (Network Unreachable)


- Temps à vivre dépassé (Time to live exceeded)

Grace au message d'ICMP, ce protocole permet aussi la mise à jour d'une table de routage (redirect) et un
test d'accessibilité.

Type des messages :

Type Message ICMP


0 Réponse à une demande d'écho
3 Destination inaccessible
4 Limitation de production à la source
5 Redirection
8 Demande d'écho
11 Expiration de délai pour un datagramme
12 Problème de paramètre d'un datagramme
13 Demande d'horodatage
14 Réponse à une demande d'horodatage
17 Demande de masque d'adresse
18 Réponse à une demande de masque
Prenons un exemple sur le type No.3, Destination inaccessible, le format de message ICMP est :

- 19 - - Abdessamad -
0
4 8 16 24 31
Type : 3 Code : 0-12 CRC
Tout à zéro (Identificateur et numéro de séquence)
En-tête et les 64 premiers bits du datagramme IP
Données
Le code du message (0 - 12) peut-être par exemple 0 pour Réseau inaccessible, 1 pour Ordinateur
inaccessible, 2 pour Protocole inaccessible et ainsi de suite.

Protocole SMTP et POP

Protocole SMTP ( Simple Mail Transport Protocol ) :

Le protocole est utilisé pour les courriers sortants. Il traite des commandes qui sont utilisées dans la
procédure d'envoyer le courrier.

L'expéditeur établit un canal de transmission bidirectionnel au récepteur. Toutes les commandes de SMTP
seront générés par l'expéditeur et envoyées au récepteur.

Après le canal de communication est prêt, l'émetteur envoie une commande MAIL pour indiquer qu'il va
envoyer des mails, s'il reçoit une réponse OK venant de récepteur, il va envoyer une commande RCPT pour
identifier l'adresse de récepteur.

La transaction de courrier SMTP


1. MAIL: Cette commande initialise une transaction de courrier par laquelle le message sera délivré dans une
ou plusieurs boîtes aux lettres.
MAIL < SP > FROM:< Reverse-Path > < CRLF >
Reverse-Path peut contenir plus d'un nom des boîtes aux lettres
2. RCPT: transmet une adresse de courrier destinataire. Si la commande est acceptée, le récepteur répond
avec le code 250 OK. Il renvoie le code 550 Failure pour indiquer que le destinataire est inconnu.
RCPT < SP > To:< Forward-Path > < CRLF >
3. La troisième étape est d'envoyer la commande DATA.
DATA < CRLF >
Le récepteur va répondre avec un code 354 pour indiquer qu'il est accepté de récupérer toutes les lignes de
messages envoyées par l'émetteur SMTP.
Le point unique (.) est utilisé pour indiquer que c'est la fin du transmission de message.

Protocole POP (Post Office Protocol) :


POP3 est la version standard, il est employé dans la plupart des clients Web pour récupérer les courriers
entrants.

Toutes les opérations sont effectuées par des lignes des commandes et en les envoyant au serveur.
Le serveur POP3 écoute sur le port 110. Il gère aussi l'authentification (la vérification de compte d'utilisateur et
le mot de passe), il bloque également plusieurs accès au boîte aux lettres, c'est-à-dire, il ne permet pas à une
autre connexion d'accéder au même boîte aux lettres en même temps.
II. Protocole TCP/IP
Protocole TCP (Transmission Control Protocol):

TCP est employé sur différents types de réseaux comprenant l'Ethernet, le Token ring et les réseaux avec la
connexion par modem. Le protocole TCP/IP est le plus utilisé dans presque tous les réseaux.
Il a des caractéristiques suivantes:
- Fonctionnement en mode connecté
- Protocole de bout en bout: il est situé au dessus de la couche IP, il assure un service connecté de bout en
bout et qui rend la fiabilité de transmission de données.
- Fiable avec control de flux : Il peut détecter les erreurs et retransmettre les paquets erronés ou perdus. Il
effectue également un contrôle de séquencement portant sur les flux d'octets.
- Connexion duplex
- Multiplexage grâce au concept de port.

- 20 - - Abdessamad -
Pour assurer la fiabilité, il y a le bit ACK qui signifie l'acquittement dans l'envoie et la réception des paquets. Le
numéro d'acquittement est aussi un numéro d'octet, qui indique le numéro du prochain octet attendu.

Exemple: Si un paquet de données possède le numéro de séquence 100, donc la taille de ce paquet est de 100
octets. Le paquet ACK sera 100 + 100 soit 200, ce qui signifie que on a bien reçu les données à l'octet 199 et
on attend la suite à partir de l'octet 200.

RTT est calculé régulièrement pour savoir le temps de retransmettre le paquet en cas d'erreur ou perte de
données.

+ Connexion TCP:
Il faut savoir l'adresse IP de la machine et le numéro de port pour pouvoir faire la connexion. "Socket" est
utilisé comme terme dans la connexion TCP.
Le protocole TCP utilise une connexion TCP Three Way Hand Shaking :
1. Le serveur écoute sur le port autorisé (L'état du port est LISTEN), c'est-à-dire qu'il est prêt à accepter les
connexions de client. Le serveur permet également d'avoir plusieurs connexions identiques simultanément.
2. L'ouverture est demandée par l'application client sur le port correspondant à l'application serveur.
3. Un paquet SYN est envoyé avec un numéro initial de séquence (nC), c'est pour préciser le numéro du
premier octet de transmission
4. Le serveur répond au client en lui envoyant un acquittement et son propre numéro de séquence (nS).
5. Quand le client a reçu le numéro de séquence de serveur, il fait aussi un acquittement au serveur pour
informer que la connexion est établie.
6. Après avoir reçu un acquittement de client, l'application serveur change l'état du port sur lequel elle écoute
de LISTEN à l'ESTABLISHED.
7. La connexion TCP est bien établie

- 21 - - Abdessamad -
+ Déconnexion TCP :

1. Le client demande de fermeture de la connexion au serveur.


2. L'application client envoie la demande de FIN à l'application serveur.
3. Le serveur répond au client avec un acquittement pour avertir qu'il a reçu sa demande de fermeture de
connexion.
4. Le client est passé dans l'état TIME-WAIT : l'application client attend dans une durée suffisante pour être
sûr que le serveur a bien reçu son acquittement. Après le serveur a reçu l'acquittement du client, il fait
immédiatement la libération de connexion.
5. En fin, les deux applications sont passées dans l'état CLOSED, et la connexion est successivement libérée.

Protocole IP (Internet Protocol)

Il est utilisé pour identifier l'adresse logique et le routage sur le réseau. L'adresse logique de TCP/IP est
appelée l'adresse IP qui est codée sur 32 bits. Ce protocole prend en charge la transmission de données ou
datagrammes entre deux machines qui portent une adresse logique différente.

Le protocole IP offre un service en mode non connecté. Il n'y a pas de mécanisme de contrôle d'erreur, de
contrôle de flux, ou de contrôle de séquencement des données.
- 22 - - Abdessamad -
III. Protocole UDP
Protocole UDP (User Datagram Protocol):

Le protocole se trouve au même niveau que protocole TCP et qui transporte des datagrammes en mode non
connecté. Ce protocole est utilisé principalement dans le DNS et les gestions de réseaux à distances avec l'aide
de protocole SNMP (Simple Network Management Protocol).

Il a des caractéristiques suivantes:

- C'est un protocole de bout en bout. Par rapport à TCP, UDP permet l'unicast, le broadcast (la diffusion) et le
multicast.
- UDP est plus performant que TCP au niveau de transmission de données
- UDP assure un service de multiplexage/démultiplexage grâce au concept de port
- Comme les datagrammes envoyés ne sont pas numérotés, l'ordre d'arrivée n'est pas garanti, il peut aussi
avoir la duplication du datagramme.
- Les datagrammes avec les erreurs sont détectées, mais pas corrigées

Positionnement d'UDP par rapport à TCP :

TelNet
HTTP DNS
FTP

TCP UDP

IP

Les en-têtes UDP sont plus petites que celles de TCP, elles ont une structure simple comme montré dans la
figure ci-dessous :

1
16 32
Port Source DUP Port Destination
Longueur
(entête et les Checksum
données)
Données

IV. Protocole TELNET


Protocole TELNET (Terminal Network Protocol):

Le protocole TELNET est très utilisé sur l'internet, il utilise un modèle Client/Serveur qui permet d'exécuter des
commandes à distance. Il est souvent utilisé pour exécuter des commandes sur un serveur à partir d'un
terminal. Telnet est employé non seulement pour connecter au serveur, mais il peut également connecter à
n'importe quelle machine qui dispose d'un service de TELNET.
Ce protocole utilise le port numéro 23/TCP et pour pouvoir connecter au serveur TELNET il faut :

- Lancer la commande TELNET à partir d'un client TELNET


- Donner le nom ou l'adresse IP de la machine serveur TELNET, le nom de compte d'utilisateur et le mot de
passe
- Le serveur va faire la vérification de ces informations
- Les droits d'exécuter des commandes dépendent des droits de compte d'utilisateur
- La connexion est faite, si l'authentification de client est bien réussite, le client peut maintenant saisir une
ligne de commande
- Le serveur reçoit cette ligne de commande et l'exécute. Le résultat de l'exécution sera ensuite affiché à
l'écran de la machine Client.
- EXIT est la commande pour quitter le client TELNET.

- 23 - - Abdessamad -
Le TELNET est utile non seulement pour récupérer des emails, l'information et les programmes mais
également pour l'entretien de site Web, et la configuration de routeur à distance. Le service TELNET n'est pas
sécurisé, toutes les informations (y compris le compte d'utilisateur et le mot de passe) circulent en clair sur le
réseau.

Protocole FTP

Protocole FTP (File Transfer Protocol)

Le protocole FTP est un protocole très utilisé pour le transfert de fichiers (texte, image, son, document
formaté, etc) sur Internet ou bien un serveur d'un Intranet.
Il utilise un modèle classique Client/Serveur et deux ports pour la connexion. Le port numéro 21/TCP pour les
commandes FTP et le port numéro 20/TCP pour le transfert de données. Comme sur TELNET, le client FTP doit
s'identifier (un compte d'utilisateur et un mot de passe) pour pouvoir connecter au serveur.
- Sur la machine client, on lance la commande FTP suivi du nom ou de l'adresse IP de la machine serveur.
>ftp gic.itc
- La connexion est établie, le client doit maintenant s'identifier
Login :
Password :
- Si l'authentification est juste, le client peut ensuite lancer des lignes de commandes au serveur FTP
ftp> [commande]
- Pour quitter le client FTP, lancer la commande bye.

V. Validez vos réponses

1. Quel est le rôle principal du protocole de réseau ?


Réponse : Chapitre 4 - Introduction
2. Les noms NetBIOS sont utilisés par les applications Microsoft.
a) Vrai
b) Faux
a) Vrai
3. Un nom NetBIOS représente :
a) Un nom d'ordinateur
b) Un nom de ressource partagée
c) Un nom Internet
a) Un nom d'ordinateur
4. Le protocole qui permet de trouver l'adresse physique à partir d'une adresse IP :
a) ARP
b) RARP
a) ARP
5. Quel est le principe de fonctionnement du protocole ARP?
Réponse : Chapitre 4 - Protocole ARP
6. Pourquoi utilisez-vous le protocole SMTP?
Réponse : Chapitre 4 - Protocole SMTP et POP
7. Est-ce qu'il y a une gestion de l'authentification sur le protocole POP?
a) Oui
b) Non
a) Oui
8. TCP fonctionne en mode non-connecté.
a) Vrai
b) Faux

b) Faux
9. Listez les caractéristiques du protocole TCP.
Réponse : Chapitre 4 - Protocole TCP/IP
- 24 - - Abdessamad -
10. Listez les caractéristiques du protocole UDP.
Réponse : Chapitre 4 - Protocole UDP
11. Faites la comparaison entre le protocole TCP et UDP.
TCP
- Mode connecté
- Fiabilité dans la livraison des messages
- Découpe les messages aux datagrammes
- Datagrammes sont numérotés, l'ordre de l'envoie est bien défini
- Checksum est utilisé pour détecter les erreurs
UDP
- Mode non connecté
- Pas de synchronisation
- Pas d'acquittement
- Pas de fiabilité dans l'envoie des données
- L'envoie de données est plus vite qui TCP
TCP et UDP sont situés sur la même couche "Transport".
Ils sont les deux protocoles primaires qui sont employés pour envoyer des données à travers l'Internet.
Ils fonctionnent à la couche transport et assure le transfert des paquets à partir d'une machine de transmission
(client) à la machine de réception (serveur).
Ils sont au-dessus du protocole IP.
12. Pourquoi utilisez-vous le protocole FTP?
Réponse : Chapitre 4 - Protocole FTP

- 25 - - Abdessamad -
Chapitre 5 : Les adresses IP

Introduction

Dans ce chapitre, on ne fait que la présentation complète et détaillée de l'adresse Ipv4 sur le réseau TCP/IP.
Une explication très particulière et spécifique sera introduite à fin de bien choisir les adresse IP pour les réseaux
et les sous réseaux.
I. Présentation générale de l'adresse IP dans le réseau TCP/IP
Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les réseaux emploient l'adresse
IP version 4 (IPv4), mais un nombre croissant d'éducatif et les réseaux de recherches ont adopté l'adresse IP
version 6 (IPv6). Nous allons présenter le détail de l'IPv4 dans ce chapitre.

L'adresse IP d'une machine est appelée une adresse logique


Elle est codée sur 32 bits soit 4 octets. La notation consiste à indiquer chaque octet en décimal et à les séparer
par des points “.”.
L’adresse IP d’un ordinateur est composée de deux parties :
- La première partie est appelée NetID, correspond à l’adresse du réseau, aussi appelé identifiant réseau.
L'identifiant réseau identifie les systèmes qui sont situés sur le même réseau physique. NetID doit être unique
au segment local.
- La deuxième partie est appelée HostID, correspond à l’adresse de la machine sur le réseau, aussi appelé
identifiant machine. L'identifiant machine identifie un poste de travail, le serveur, le routeur, ou tout autre
dispositif de TCP/IP dans un réseau. Le HostID pour chaque dispositif doit être unique à l'identifiant de réseau.
Un ordinateur relié à un réseau de TCP/IP emploie le NetID et le HostID pour déterminer quels paquets il
devrait recevoir ou ignorer et déterminer quels dispositifs doivent recevoir ses transmissions.
Voici un exemple:
11000100 11101001 11111101 01111011
196 233 253 123
196.233.253. 123
NetID, HostID
Chaque octet dans des chaînes d'une adresse IP est en valeur d'un minimum de 0 au maximum de 255. Le
champ complet des adresses IP est de 0.0.0.0 à 255.255.255.255. Cela représente un total de 4.294.967.296
adresses IP possibles.

Les classes d'adresse IP

Il y a 5 classes d'adresse IP, les trois premières classes (A, B et C) sont utilisées dans les réseaux standards.

▪ Classe A :
. 1er octets : pour le réseau (NetID)
. 2,3, 4ème octets : pour les ordinateurs (HostID)
. 0XXXXXX1 -----> 01111110
L'adressage est de 1.0.0.1 à 126.255.255.254
L'adresse IP de classe A autorise près de 127 réseaux de plus de 16 millions de machines par réseau
▪ Classe B :
. 1, 2ème octet : pour le réseau
. 3, 4ème octet : pour les ordinateurs
. 10XXXXXX -----> 10111111
L'adressage est de 128.0.0.1 à 191.255.255.254
127.0.0.1 : l'adresse pour localhost ( La machine locale )

L'adresse IP de classe B autorise près de 16575 réseaux de plus de 6500 de machines par réseau
▪ Classe C :
. 1, 2, 3ème octet : pour le réseau
. 4ème octet : pour les machines
. 110XXXXX -----> 11011111
L'adressage est de 192.0.0.1 à 223.255.255.254

- 26 - - Abdessamad -
L'adresse IP de classe C autorise près de 2 millions de réseaux de 254 de machines par réseau
▪ Classe D :
Cette classe d'adresse est réservée pour le multicast : la diffusion vers des machines d'un même
groupe.
L'adressage est de 224.0.0.0 à 239.255.255.255
Le multicast est plutôt utilisé dans les réseaux de recherche. Il n'est pas utilisé dans le réseau normal.
▪ Classe E :
. Réservée pour le futur.
Elles ne devraient pas être employées sur des réseaux IP. Quelques organisations de recherche
utilisent les adresses de la classe E pour des buts expérimentaux.

Les masques de réseau

▪ Le masque de réseau
Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le
"NetMask" ou masque de réseau. Pour obtenir NetID, il faut effectuer un ET (AND) bit à bit entre l'adresse
IP et le NetMask. Pour obtenir l'identifiant machine, il faut effectuer un ET bit à bit entre l'adresse IP et le
masque de réseau complémenté à 1.
Exemple:
Une adresse IP de classe C : 192.168.4.211 avec le masque de réseau 255.255.255.0

11000000 10101000 00000100 11010011


Et
11111111 11111111 11111111 00000000
__________________________________

11000000 10101000 00000100 00000000


192 . 168 . 4 . 0

L'identifiant réseau est : 192.168.4, on peut également écrire NetID : 192.168.4.0


L'identifiant machine est : 211
▪ Netmask par défaut:
Classe d'adresse Adresse IP Masque par défaut
A 1.X.Y.Z à 126.X.Y.Z 255.0.0.0
B 128.X.Y.Z à 191.X.Y.Z 255.255.0.0
C 192.X.Y.Z à 223.X.Y.Z 255.255.255.0

▪ Autre notation:
192.168.67.0 est le NetID avec le masque 255.255.255.0 (24 bits).
On peut noter 192.168.67.0/24
▪ Adresse de diffusion (broadcast):
Cette adresse permet à une machine d'envoyer un datagramme à toutes les machines d'un réseau. Cette
adresse est obtenue en mettant tous les bits de HostID à 1.
Exemple:
200.140.29.255 est une adresse de diffusion sur tout le réseau de 200.140.29.0
150.70.255.255 est une adresse de diffusion sur tout le réseau de 150.70.0.0

Les réseaux interdits

Un certain nombre de ces adresses IP sont réservées pour des réseaux locaux connectés à l'Internet. Elles ne
doivent pas être utilisées sur l'Internet car ces adresses sont "non routées", les paquets d'un ordinateur possédant
une adresse privée ne seront pas transmis aux autres ordinateurs.

Adresses Interdites

De 10.0.0.0 à 10.255.255.255

De 172.16.0.0 à 172.16.255.255
- 27 - - Abdessamad -
De 192.168.0.0 à 192.168.255.255
Il est également interdit d'utiliser les adresses IP de 127.0.0.0 à 127.255.255.255. Ces adresses sont réservées
pour le Loopback. Le message envoyé à cet adresse ne sera pas envoyé au réseau, il sera retourné à
l'application par le logiciel de pilote de la carte. L'adresse IP 127.0.0.1 est utilisée pour la machine locale et
pour tester si la carte de réseau est bien installée ainsi que bien fonctionnée.
Il est également interdit d'attribuer à une machine d'un réseau IP, l'adresse du réseau (ex : X.Y.Z.0) et
l'adresse de diffusion (broadcast) (ex : X.Y.Z.255).

II. Distribution des adresses IP et la connectivité

. Distribution des adresses IP :

▪ Sur l'Internet, l'organisme IANA (Internet Assigned Numbers/Naming Authority) est chargé de la
distribution des adresses IP. Cet organisme distribue les adresses IP aux fournisseurs d'accès à Internet.
▪ Lorsque vous ne reliez pas votre réseau interne directement à l'Internet, vous pourrez employer
n'importe quelle adresse valide de la classe A, B, ou C. Cependant, n'importe quel dispositif qui est relié
directement à l'Internet, doit être assigné une identifiant réseau par la communauté d'Internet. L'organisation
responsable d'administrer l'attribution des parties d'identifiant réseau pour des dispositifs de réseau
directement reliés à l'Internet est "Internet Network Information Center (InterNIC)".

▪ Pour la distribution des adresses IP sur le réseau IP :


Statique : L'administrateur doit assigner manuellement une adresse IP unique pour chaque poste de travail
sur le réseau
Dynamique : L'adresse est délivrée par le serveur DHCP (Décrit dans le chapitre suivant)

. Connectivité :

▪ L'adresse IP n'est pas toujours nécessaire pour la connexion entre deux ordinateurs.
▪ Le réseau multipoint utilise des adresses IP pour la connexion, le partage de données, ressource, etc.
▪ En générale, une adresse IP est attribuée à chaque sortie ou interface de la machine qui permet sa
connexion à un réseau.
▪ Un ordinateur uniquement connecté à l'Internet par un modem RTC (Réseau téléphonique commuté)
aura une seule adresse IP, cette adresse est donnée par l'ISP (Internet Service Provider) ou FAI (Fournisseur
d'Accès à l'Internet)
▪ Un ordinateur connecté à un réseau local et à l'Internet par un modem aura deux adresses IP.
▪ En général, un ordinateur dispose d'une seule interface, mais il peut avoir aussi deux ou plusieurs
interfaces permettent l'interconnexion de plusieurs réseaux.

Introduction à l'adresse IPV6


- 28 - - Abdessamad -
Dans des années, comme le nombre croissant de cellule téléphone, PDA, et les appareils de réseau ainsi que
d'autres réseaux privés agrandissent et augmentent leurs possibilités sur le gestion de réseau. L'IPv4 ne
pourra pas répondre à ces besoins, alors la solution est "IPv6".

L'IPV6 est aussi appelé IPng (IP Next Generation). Le principe de fonctionnement de l'IPv6 est très semblable
que la précédente (IPV4).
Au lieu d'utiliser IPv4 (32 bits) d'adresse IP, IPv6 utilise l'adresse IP de 128 bits en divisant en tranche de 16
bits. Chaque tranche est convertie en nombre hexadécimal de 4 chiffres délimité par des deux points ( : )

L'IPv6 est généralement représenté comme suivant :

HHHH : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH

Exemple: L'adresse 128 bits est divisés en tranches de 16 bits

0010 0001 1101 1010 0000 0000 1101 0011


0000 0000 0000 0000 0010 1111 0011 1011
0000 0010 1010 1010 0000 0000 1111 1111
1111 1110 0010 1000 1001 1100 0101 1010

Chaque bloc de 16 bits est converti au format hexadécimal

21DA : 00D3 : 0000 : 2F3B : 02AA : 00FF : FE28 : 9C5A

Les adresses d'IPv6 contiennent souvent beaucoup d'octets avec une valeur zéro. La représentation peut
être simplifiée en retirant les zéros de chaque bloc de 16 bits

21DA : D3 : 2F3B : 2AA : FF : FE28 : 9C5A

L'IPv6 n'utilise pas les classes comme l'IPv4. Il support l'unicast et le multicast, mais pas la diffusion
(braodcast). La diffusion de l'IPv6 est faite par le mécanisme de multicast.

Les adresses réservées

L'IPv6 réserve deux adresses spéciales : 0:0:0:0:0:0:0:0 et 0:0:0:0:0:0:0:1. L'IPv6 emploie 0:0:0:0:0:0:0:0
à l'exécution interne de protocole, donc les noeuds ne peuvent pas l'employer pour leur propre
communication. L'IPv6 utilise 0:0:0:0:0:0:0:1 comme son adresse de LoopBack, équivalente à 127.0.0.1 dans
IPv4.

Commande PING / IPCONFIG

▪ IPCONFIG: permet de connaître les adresses affectées à chaque interface de la machine.

Syntaxe : IPCONFIG / Option

EX :
ipconfig /all : Affiche toutes les informations de configuration
ipconfig /? : Affiche un message d'aide
Voici un exemple de l'exécution de commande IPCONFIG sur un poste de travail (Windows XP)

C:\ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : GICb1


Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : gic.itc

Ethernet adapter Local Area Connection:

- 29 - - Abdessamad -
Connection-specific DNS Suffix . : gic.itc
Description . . . . . . . . . . . : Realtek RTL8139 Family PCI Fast Ethernet NIC
Physical Address. . . . . . . . . : 00-C0-26-10-09-88
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.104.101
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.104.1
DNS Servers . . . . . . . . . . . : 192.168.65.11
192.168.65.1
▪ PING : permet de tester la connectivité à un ordinateur. Quand on fait une commande PING, elle envoie un
paquet de données à un PC et à attendre le retour du parquet.

Syntaxe : PING _ option

EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur.
Cette adresse loopback a fait un aller-retour localement sans sortir de l'ordinateur.

On veut vérifier si on a l'accès au serveur mail ( mail.itc), on fait un PING au serveur :

C:\ping mail.itc

Pinging smtp.itc [192.168.65.11] with 32 bytes of data:

Reply from 192.168.65.11: bytes=32 time<1ms TTL=64


Reply from 192.168.65.11: bytes=32 time<1ms TTL=64
Reply from 192.168.65.11: bytes=32 time<1ms TTL=64
Reply from 192.168.65.11: bytes=32 time<1ms TTL=64

Ping statistics for 192.168.65.11:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Lancement :

- Invitez de commande (command prompt)

- Tapez la commande avec son option.

Exércices et réponses

1. Les adresses IP :

a) Qu'est-ce qu'une adresse IP ?

L'adresse IP ou l'adresse logique est utilisée pour identifier une machine sur le réseau.
L’adresse IP d’un ordinateur est composée de deux parties :

 La première partie est appelée NetID correspond à l’adresse du réseau, aussi


appelé identifiant réseau. L'identifiant réseau identifie les systèmes qui sont situés sur le même
réseau physique. NetID doit être unique au segment local.
 La deuxième partie est appelée HostID correspond à l’adresse de la machine
sur le réseau, aussi appelé identifiant machine. L'identifiant machine identifie un poste de travail,
le serveur, le routeur, ou tout autre dispositif de TCP/IP dans un réseau. Le HostID pour chaque
dispositif doit être unique à l'identifiant de réseau. Un ordinateur relié à un réseau de TCP/IP
emploie le NetID et le HostID pour déterminer quels paquets il devrait recevoir ou ignorer et
déterminer quels dispositifs doivent recevoir ses transmissions.

b) Combien de bits utilisés Ipv4 ?


Elle est codée sur 32 bits soit 4 octets.
c) Donnez le champ de netID et le masque de réseau pour les trois premières classes A,B et C.
Réponse : Chapitre 5 - Les classes d'adresse IP

- 30 - - Abdessamad -
2. En indiquant la classe de réseau, choisissez seulement les adresses IP qui peuvent etre attribuées aux
machines sur le réseau.

a) 132.100.25.4
b) 127.10.10.5
c) 166.10.255.0
d) 192.256.1.2
e) 129.3.0.0
f) 126.0.0.254
g) 200.255.255.254
h) 224.5.40.255
i) 5.0.0.200
j) 127.20.30.1
a) 132.100.25.4, classe B
f) 126.0.0.254, classe A
g) 200.255.255.254, classe C
i) 5.0.0.200, classe A

3. On a une adresse IP : 170.5.10.20

Indiquez :
a) La classe de réseau
a) Classe B
b) Le netID de ce réseau
b) 170.5.0.0
c) Le masque de réseau par défaut
c) 255.255.0.0
d) Les adresses IP possibles pour attribuer aux machines sur ce réseau
d) L'adressage de cette classe est de 170.5.0.1 au 170.5.255.254
e) L'adresse de diffusion sur ce réseau
e) 170.5.255.255

4. Quel est le netmask par défaut de la classe C?

a) 255.0.0.0
b) 255.255.0.0
c) 255.255.255.0
c) 255.255.255.0

5. L'adresse IP 172.16.30.50 est "non routée" sur l'internet

a) Vrai
b) Faux
a) Vrai

6. Une machine sur un réseau peut porter plusieurs adresses IP pour les connexions différentes

a) Vrai
b) Faux
a) Vrai

7. Combien de bits utilisés IPv6?

a) 32
b) 64

- 31 - - Abdessamad -
c) 128
c) 128

8. Quel est l'intérêt de faire un PING à l'adresse 127.0.0.1?

Cet adresse est aussi appelée adresse de LoopBack qui sert à identifier la machine locale (LocalHost).
Un ping sur l'adresse 127.0.0.1 permet de vérifier que l'on a bien installé le pilote du carte de réseau.
Il permet également de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur.

9. L'adresse IP 190.90.87.12 est une adresse de classe :

a) A
b) B
c) C
b) B

10. Une machine porte une adresse IP 190.50.188.200 avec le masque de réseau 255.255.240.0.
Quel est le NetID de réseau?

a) 190.50.0.0
b) 190.50.176.0
c) 190.50.240.0
b) 190.50.176.0
188 s'écrit en binaire : 10111100.
Le NetID fait 20 bits car le masque de réseau est 255.255.240.0
Donc, le NetID est obtenu en mettant tous les bits du HostID à 0. Il vaut 190.50.(1011 0000).0, soit
190.50.176.0.

Chapitre 6 : Réseaux avec TCP/IP

Introduction

Ce chapitre s'appuie sur l'administration de réseau. Comment installe-t-on des sous réseaux? Quel est le
principe de fonctionnement de DNS, routage sur TCP/IP et les services DHCP. Dans ce chapitre, il y a des points

- 32 - - Abdessamad -
importants pour les réseaux de modèle Client/Serveur, donc vous devrez être très habile en employant des
adresses IP.
I. Les sous-réseaux (Découpage d'un réseau IP)

Subnetting : On utilise une seule adresse IP pour créer d'autres sous-réseaux.

Pourquoi subnetting ou pourquoi le sous-réseau?

▪ Ils permettent aux réseaux locaux physiquement à distance d'être reliés.


▪ Un mélange des architectures de réseau peut être relié, comme l'Ethernet sur un segment et le Token
ring sur des autres.
▪ Ils permettent à un nombre illimité de machines de communiquer en combinant des sous-réseaux, par
contre, le nombre de machines sur chaque segment est limité par le type de réseau utilisé.
▪ La congestion de réseau est réduite comme les diffusions et chaque trafic local de réseau est limité au
segment local.

Caractéristique

▪ Un réseau IP de classe A, B ou C peut être découpé en sous-réseaux.


▪ Chaque sous-réseau peut être découpé en sous-sous-réseaux et ainsi de suite.
▪ Il y a de même notion pour le réseau et le sous-réseau.
▪ Chaque sous-réseau a un seul identifiant réseau unique et il exige un masque de réseau pour le sous-
réseau.

Il est nécessaire de bien déterminer les points suivants avant de faire Subnetting :

▪ Déterminer le nombre d'identifiant réseau requises pour l'usage courant et également pour l'évolution
dans le futur
▪ Déterminer le nombre maximum des machines de chaque sous-réseau, tenant compte encore de la
croissance dans le futur
▪ Définir un masque de réseau pour le sous-réseau entier
▪ Déterminer les identifiants sous-réseau qui sont utilisables
▪ Déterminer les identifiants machines valides et assigner les adresses IP aux postes de travail

Exemple :
Le réseau de classe C, NetID : 192.168.1.0 avec le masque par défaut 255.255.255.0. On veut découper
ce réseau en 2 sous-réseaux.

+ Calculer le nombre de sous-réseau :

Si l'on utilise 1 bit -> 21 = 2 sous-réseaux, mais le bit de haut et le bit de bas ne sont pas utilisés. Donc,
il faut au moins deux bits.
Si l'on utilise 2 bits -> 22 = 4 sous-réseaux, mais il n'y a que deux qui sont utilisables. Donc, on utilise
maintenant 2 bits pour pouvoir découper en 2 sous-réseaux.

+ Calcul du masque de sous-réseau

Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 1 au masque initial.


Le masque de réseau par défaut est 255.255.255.0 :
Soit 11111111 11111111 11111111 00000000

En ajoutant 2 bits on obtient


11111111 11111111 11111111 11000000

En fin, on a le masque de sous-réseau : 255.255.255.192

+ Calcul du NetID de chaque sous-résseau

▪ Le NetID de chaque sous-réseau sera constitué de 26 bits

- 33 - - Abdessamad -
▪ Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1.
▪ Les 2 bits suivants seront constitués du numéro du sous-réseau 00, 01, 10, 11
▪ Parmi les 4 numéros de sous-réseaux, 2 seront interdits (00 et 11) : bits de haut et bit de bas.
▪ Il reste donc 2 numéros de sous-réseau utilisables.

+ Calcul des adresses des sous-réseaux

192.168.1.00xxxxxx - Non utilisable


192.168.1.01xxxxxx - Utilisable
192.168.1.10xxxxxx - Utilisable
192.168.1.11xxxxxx - Non utilisable

Les deux identifiant sous-réseaux sont 192.168.1.64 et 192.168.1.128

+ Calcul des HostID des sous-réseaux

▪ Adresse IP de Premier sous-réseau : 192.168.1.64


192.168.1.01000000 : Non utilisable
192.168.1.01000001 = 192.168.1.65
192.168.1.01000010 = 192.168.1.66 _
. |
. | 62 machines
. |
192.168.1.01111110 = 192.168.1.126 ¯
192.168.1.01111111 : Non utilisable

L'adressage du premier sous-réseau est de 192.168.1.65 à 192.168.1.126

▪ Adresses IP de Deuxième sous-réseau : 192.168.1.128


192.168.1.10000000 : Non utilisable
192.168.1.10000001 = 192.168.1.129
192.168.1.10000010 = 192.168.1.130 _
. |
. | 62 machines
. |
192.168.1.10111110 = 192.168.1.190 ¯
192.168.1.10111111 : Non utilisable

L'adressage du deuxième sous-réseau est de 192.168.1.129 à 192.168.1.190

▪ Adresses de diffusion
Pour obtenir l'adresse de diffusion dans chaque sous-réseau; on met à 1 tous les bits de HostID.
L'adresse de diffusion de premier sous-réseau est 192.168.1.01111111, soit 192.168.1.127.
L'adresse de diffusion de deuxième sous-réseau est 192.168.1.10111111, soit 192.168.1.191

II. Le serveur de noms (Le serveur DNS)

Il n'est pas facile de retenir les adresses IP de machines sur le réseau, DNS peut être un mécanisme qui
permet de trouver un nom à partir d'une adresse IP et réciproquement.

Le DNS (Domain Name System) identifie chaque ordinateur comme un réseau sur l'Internet pour traduire
des noms de domaine aux adresses IP qui est employé par le logiciel de cheminement de paquets
(Routage de paquets sur l'Internet).

Le serveur de noms (DNS Server), les ordinateurs sur le réseau l'emploie pour accéder au DNS pour
permettre d'entrer en contact avec chaque ordinateur sur l'Internet. Le serveur DNS garde une base de
données répartie des ordinateurs (les noms des ordinateurs) et de leurs adresses IP.

Principe de DNS

- 34 - - Abdessamad -
Le système des noms de domaines d'Internet est arborescent et descendant. Il s'agit d'un arbre dont
chaque nœud correspond à un domaine. Tout en haut, il y a la (.), les domaines situés sous la racine sont
appelés 'top-level domain' et il y a en suite des sous-domaines et sous-sous-domaines, et ainsi de suite.

L'administration des noms est hiérarchique, un seul responsable est chargé pour l'attribution les noms
(nom de sous domaine ou nom de la machine)

Adresse FQDN

Dans un réseau TCP/IP, chaque machine possède une adresse FQDN (Fully Qualified Domain Name)
encore appelé nom qualifié de domaine.

Ex : itc.edu.kh
Ex : Système des noms d'Internet

Pour que le client puisse faire la connexion sur le serveur web www.microsoft.com, il doit tout d'abord
demander au serveur de noms l'adresse IP qui correspond au nom FQDN www.microsoft.com. Le serveur
fait la recherche dans la base de données, puis l'adresse correspondant au FQDN demandé est envoyée au
client, et en fin, le client peut maintenant connecter au serveur, car il connaît déjà son adresse
IP. L'explication détaillée est dans la suite de chapitre.

Il y deux types de Top-Level Domain :

▪ Les domaines internationaux génériques composés de trois lettres ou plus


Ex : .com : structure commerciale
.org : les organisations

▪ Les domaines géographiques composés de deux lettres


Ex : .kh : Khmer (Cambodge)
.ca : Canada

Traduction de noms en adresse IP

Traduction de noms en adresse IP est la résolution directe : Nom -> Adresse IP


Dans un réseau IP, lorsqu'une machine A veut communiquer avec une machine B, la machine A
connaît le nom FQDN de B. Pour que A puisse communiquer avec B grâce au protocole IP, A va avoir
besoin de connaître l'adresse IP de B.
Heureusement, il y a un mécanisme qui permet à A d'effectuer la résolution directe.

Traduction d'une adresse IP au nom

Traduction de l'adresse IP au nom FQDN est appelé la résolution inverse : Adresse IP -> Nom
La machine B reçoit un datagramme IP en provenance de A. Ce datagramme contient l'adresse IP de
A. La machine B doit donc être capable de trouver le nom FQDN de A à partir de son adresse IP. C'est
ce qu'on appelle la résolution de noms inverse.

Donc, comment faire pour que les deux machines A et B puissent se communiquer?

- 35 - - Abdessamad -
1. Résolution de noms par fichier hosts :

Sur chaque machine, il y a un fichier hosts qui comprend l'adresse FQDN de chaque machine du
réseau ainsi que son adresse IP. Cette méthode n'est envisageable que pour les petits réseaux,
parce que l'on doit mettre à jour le fichier manuellement sur tous les ordinateurs

EX: Sous Microsoft Windows XP, le fichier hosts se trouve dans le répertoire
c:\windows\system32\drivers\etc.

# Copyright (c) 1993-1999 Microsoft Corp.


#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

Dans ce fichier, on peut constater que l'adresse IP 127.0.0.1 correspond au nom FQDN localhost

2. Résolution de noms par serveur de noms DNS :


▪ On installe un serveur de noms (DNS Server) sur le réseau.
▪ Chaque machine du réseau doit connaître l'adresse IP de ce serveur DNS
▪ Dès qu'une machine veut effectuer une résolution de noms directe ou inverse, elle va interroger
le serveur de noms.

Serveur de Noms (DNS Server)

Sur un domaine, il y a un seul serveur primaire et un ou plusieurs serveurs secondaires. Les serveurs
secondaires possèdent une copie de base de données du serveur primaire. Le DDNS (Dynamic DNS) est
mis en place pour mettre à jour la base de données du serveur primaire et pour répliquer
automatiquement sur les serveurs secondaires dans le cas où le premier est en panne.

Un serveur primaire est configuré pour connaître :


▪ Les adresses IP et les noms des machines de son domaine
▪ Les adresses IP des serveurs de sous-domaines
▪ Les adresses IP des serveurs racines.

Voici un exemple sur l'interrogation d'une machine au serveur DNS

- 36 - - Abdessamad -
Un client veut connecter au site www.itc.edu.kh, les étapes suivantes sont nécessaires pour qu'il
puisse connecter au serveur Web qui contient les pages de www.itc.edu.kh

1. Le client demande au premier serveur DNS l'adresse IP dont le nom


FQDN est www.itc.edu.kh. S'il ne reçoit pas la réponse, il va encore interroger le deuxième
serveur DNS.
2. Le serveur DNS fait sa recherche, puis l'adresse IP correspondant au
FQDN demandé est envoyée au client
3. Le client peut alors contacter le serveur Web, car il connaît son
adresse IP.

Zones directes et Inverses

Quand on parle de serveur DNS, on doit aussi comprendre les Zones directes et inverses. Zone directe,
chaque machine doit être capable de faire de la résolution de noms directe sur les adresses FQDN de
toutes les machines du réseau.
Zone inverse, chaque machine doit aussi être capable de faire de la résolution de noms inverse sur
toutes les adresses IP du réseau.

Exemple complète

▪ Supposons un réseau IP avec le NetID: 210.50.110.0 et le masque de réseau par défaut :


255.255.255.0.
▪ Les trois machines du réseau : A, B, et C sont configurées avec les adresses IP comme ci-dessous :

o A : 210.50.110.1
o B : 210.50.110.2
o C : 210.50.110.3

▪ Toutes les machines sont dans le domaine de nom gic.itc et les adresses FQDN de A, B, et C sont
A.gic.itc, B.gic.itc et C.gic.itc
▪ Nous allons installer un serveur DNS sur la machine C

Le serveur DNS qui est installé sur la machine C doit être capable de faire la résolution de noms
directe et inverse dans des zones d'autorités comme

▪ Zone directe : A partir de n'importe quel nom du type *.gic.itc de fournir l'adresse IP de la
machine. On dit que C a autorité sur la zone gic.itc.

▪ Zone inverse : A partir de n'importe quelle adresse IP du type 210.50.110.* de fournir l'adresse
FQDN de la machine. On dit que C a autorité sur la zone 110.50.210.IN-ADDR-ARPA.
▪ Notre serveur DNS a donc autorisé sur 2 zones : gic.itc et 110.50.210.IN-ADDR.ARPA

- 37 - - Abdessamad -
Le serveur DNS secondaire

Pourquoi le serveur secondaire?

Le serveur primaire peut être aussi saturé à cause des requêtes de millions de machines. S'il est en
panne, les machines sur le réseau ne sont pas capables de communiquer entre elles. Donc,
l'administrateur doit installer un ou plusieurs serveur(s) secondaire(s) pour améliorer la résistance aux
pannes du réseau. Ce serveur secondaire s'installe lorsque le serveur primaire est en marche (pas
après la panne)

Principe du serveur DNS secondaire

▪ Les serveurs secondaires sont capables de faire de la résolution directe et inverse sur différentes
zones comme le serveur primaire.
▪ Le serveur secondaire qui est configuré pour une zone donnée doit connaître l'adresse IP du serveur
primaire qui a autorité sur cette zone.
▪ Le serveur secondaire va interroger le serveur DNS primaire pour obtenir une copie du fichier de
zone.
▪ Sur une zone donnée, on peut avoir un seul serveur DNS primaire, mais de nombreux serveurs DNS
secondaires.

Clients du serveur DNS

▪ Chaque poste de client est configuré pour connaître une liste de serveurs DNS primaires ou
secondaires.
▪ La machine client va toujours interroger le serveur DNS primaire si aucun serveur DNS n'est en
panne.
▪ Si la machine interroge le premier serveur DNS de la liste, et elle reçoit la réponse qui indique que
la machine n'existe pas, elle ne va pas interroger le deuxième (serveur secondaire) de la liste.

Fichiers de zone

Les fichiers de zone contiennent les données qui sont utilisées pour configurer un serveur DNS ou pour
fournir les informations que les serveurs DNS emploient pendant la résolution de requêtes des
machines clients et d'autres serveurs. Il y a plusieurs types d'enregistrement qui sont définis pour une
zone.

- NS : Name Server permet de définir les serveurs qui ont autorité pour une zone ou contiennent le
dossier de zone pour ce domaine.
Ex : gic.itc NS serveur.gic.itc

- SOA : Start Of Authority indique le point de départ ou le point original d'autorité pour l'information
stockée dans une zone. L'enregistrement de type SOA est créé quand on ajoute une nouvelle
zone. Il contient également plusieurs paramètres employés par d'autres ordinateurs qui
emploient le DNS pour déterminer combien de temps ils emploieront l'information pour la zone
et combien de fois des mises à jour sont exigées.

- PTR : Pointer Il se trouve dans la zone inverse et permet d'associer la dernière partie d'une adresse
IP à une adresse FQDN.
Ex : 25 IN PTR gic12.gic.itc

-A : Adresse Permet d'associer un nom d'hôte à une adresse IP. Il se trouve dans la zone directe.

Ex : 18 gic18 IN A 210.50.110.18

Le routage IP

Le routage IP
Le routeur est un dispositif le plus utilisé pour faire le routage IP dans le réseau TCP/IP, mais attention, Il
ne faut pas confondre que tous les routages IP doivent être configurés avec le routeur.

Sur un grand réseau, il peut avoir plus d'un chemin par lequel l'information peut passer pour aller jusqu'à
sa destination.
L'objectif de routage est de bien configurer les chemins de réseau pour que les machines et les réseaux

- 38 - - Abdessamad -
différents puissent se communiquer, et de bien sécuriser les circulations des données sur le réseau. Par
exemple, quelles sont les machines sur un réseau qui sont autorisées d'envoyer les données aux autres
machines de l'autre côté du réseau? Par quel chemin? La solution pour l'instance est la table de routage.

Quand on parle de routeur, on doit aussi connaître la passerelle (point d'accès) ou bien le gateway. Ces
termes seront considérés comme synonymes.

Principe du routage IP

- Aucune machine ni aucun routeur ne connaît le chemin complèt de réseau


- Chaque machine et chaque routeur stocke les informations de routage dans une table de routage :
lorsqu'une machine veut envoyer un datagramme IP à une autre, elle consulte sa table de routage.

o L'envoie du datagramme est directement par une interface


o L'envoie non direct, il doit passer par un routeur qui est directement accessible.

- Chaque routeur ne connaît que le routeur suivant

Table de routage

Cette table contient les informations de routage, elle est constituée de cinq colonnes

 Réseau de destination
 Masque de réseau
 Adresse de Passerelle (Gateway)
 Interface sortie
 Métrique (pour le calcul de la meilleure route)

Considérons un exemple ci dessous :

On a trios réseaux, connectés par deux Routeurs

- Chaque ordinateur a une adresse IP

A : 192.168.1.3 / 24
B : 192.168.2.3 / 24
C : 192.168.3.3 / 24

- Chaque routeur a deux interfaces de sortie avec les adresses IP comme ci-dessous :

R1 : 192.168.1.1 et 192.168.2.2
R2 : 192.168.2.1 et 192.168.3.2

Au début de démarrage de routeur R1, il connaît les adresses IP pour ses deux interfaces de sortie. Voici la
configuration initiale de table de routage pour le routeur R1.

Table de routage de R1

- 39 - - Abdessamad -
Passerelle
Fr Réseau de destination Masque de réseau (Prochain Interface à utiliser Métrique
routeur)
Gateway
Eng Network Address Netmask Interface Metric
Address
192.168.1.0 255.255.255.0 Direct (*) 192.168.1.1 0
192.168.2.0 255.255.255.0 Direct 192.168.2.2 0

(*) Lorsque R1 veut envoyer (passer ou rediriger) un datagramme au réseau 192.168.1.0 ou 192.168.2.0, il va
envoyer ce datagramme directement sur ses interfaces sans passer par d'autre routeur, c'est pourquoi on
indique Direct dans la colonne Passerelle de la table de routage pour R1.

La machine A a aussi une table de routage. Si A veut envoyer un datagramme au réseau 192.168.1.0, il n'a pas
besoin de passer par le routeur R1. Si A veut envoyer un datagramme à la machine B qui n'est pas sur le même
réseau, A va donc l'envoyer à un Routeur qui le fera sortir de son réseau 192.168.1.0.

Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au réseau 192.168.2.0, donc, il suffit de
préciser dans la table de routage de la machine A que le prochain routeur est R1, soit 192.168.1.1

Table de routage de A

Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique


1 192.168.1.0 255.255.255.0 192.168.1.3 192.168.1.3 0
2 192.168.2.0 255.255.255.0 192.168.1.1 192.168.1.3 0
3 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 0

1. L'adresse de passerelle est la même que celle de l'interface, il signifie que pour
envoyer un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre
directement ce datagramme au destinataire grâce a son interface 192.168.1.3. On l'appelle comme
la remise directe.
2. L'adresse de passerelle est maintenant différente que celle de l'interface, il
signifie que pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit
envoyer ce datagramme au routeur 192.168.1.1 grâce a son interface 192.168.1.3. On l'appelle
comme la remise indirecte.
3. La troisième ligne de la table de routage signifie que pour toutes les autres
adresses IP, la machine A envoie son datagramme à l'adresse 192.168.1.1 grâce a son interface
192.168.1.3.

Maintenant, on va faire la modification sur la table de routage de R1 pour que A puisse envoyer
datagramme à la machine C.

Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique


192.168.1.0 255.255.255.0 Direct 192.168.1.1 0
192.168.2.0 255.255.255.0 Direct 192.168.2.2 0
192.168.3.0 255.255.255.0 192.168.2.1 192.168.2.2 1

- 40 - - Abdessamad -
On constate que la machine A peut maintenant envoyer son datagramme à la machine C.
Le datagramme sort de l'interface 192.168.1.3 ( de la machine A) à la passerelle par défaut (R1) 192.168.1.1,
puis de R1 à R2 comme indiqué dans la troisième ligne de la table de routage.
Le datagramme va enfin atteindre le réseau 192.168.3.0 par la passerelle 192.168.2.1 (R2) en utilisant
l'interface de sortie 192.168.2.2 (R1).

En suite, on va configurer la table de routage de R2 pour que la machine C puisse envoyer les datagrammes aux
réseaux 192.168.1.0 et 192.168.2.0.

Table de routage de R2

Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique


192.168.2.0 255.255.255.0 Direct 192.168.2.1 0
192.168.3.0 255.255.255.0 Direct 192.168.3.2 0
192.168.1.0 255.255.255.0 192.168.2.2 192.168.2.1 1

Le routeur R2 est installé au milieu de réseau 192.168.2.0 et 192.168.3.0, les datagrammes envoyés par les
machines de ces deux réseaux sont directement passés par les deux interfaces de routeur. Pour atteindre le
réseau 192.168.1.0, il suffit d'indiquer que la passerelle est 192.168.2.2 (R1). L'interface utilisée pour faire
sortir les datagrammes de réseau 192.168.3.0 est celle de R2 192.168.2.1.

La Commande ROUTE

Cette commande nous permet de configurer manuellement la table de routage.

Pour afficher la table de routage d'une machine, il suffit de lancer la commande ROUTE PRINT, voici un exemple
de table de routage d'une machine sous Microsoft Windows XP.

C:\>route print

Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 ba 87 7b 58 ...... D-Link DFE-538TX 10/100 Adapter - Packet Scheduler Miniport
0x3 ...00 50 ba 5c 6f ee ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - Packet Scheduler Miniport
======================================================================
=
======================================================================
=
Active Routes:

- 41 - - Abdessamad -
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.104.1 192.168.104.107 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.104.0 255.255.255.0 192.168.104.107 192.168.104.107 20
192.168.104.107 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.104.255 255.255.255.255 192.168.104.107 192.168.104.107 20
192.168.120.0 255.255.255.0 192.168.120.107 192.168.120.107 20
192.168.120.107 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.120.255 255.255.255.255 192.168.120.107 192.168.120.107 20
224.0.0.0 224.0.0.0 192.168.104.107 192.168.104.107 20
224.0.0.0 224.0.0.0 192.168.120.107 192.168.120.107 20
255.255.255.255 255.255.255.255 192.168.104.107 192.168.104.107 1
255.255.255.255 255.255.255.255 192.168.120.107 192.168.120.107 1
Default Gateway: 192.168.104.1

======================================================================
=
Persistent Routes:
None

 La ligne numéro 3 indique que cette machine porte une adresse IP 192.168.104.107, et pour accéder au
réseau 192.168.104.0, elle peut envoyer directement son datagramme sur l'interface 192.168.104.107
(L'adresse de passerelle est égale à celle de l'interface).
 La ligne numéro 6 signifie que pour accéder au réseau 192.168.120.0, elle peut envoyer
directement son datagramme sur son interface 192.168.120.107.
 Donc, cette machine a deux carte de réseau, l'une est utilisée pour connecter au réseau 192.168.104.0
et l'autre pour connecter au réseau 192.168.120.0.
 La passerelle par défaut de cette machine est 192.168.104.1, comme indiqué dans la 13ème ligne de la
table de routage.

Le service DHCP

- DHCP ( Dynamique Host Configuration Protocole )

Généralité
Une adresse IP statique doit être attribuée manuellement par l'administrateur de réseau. DHCP permet les
machines sur le réseau d'avoir une adresse IP différente à chaque fois elles se connectent au réseau.
DHCP utilise un modèle Client/Serveur qui apporte une configuration dynamique et centralisée et qui
distribue les adresses IP aux clients sans conflit.

Trois mécanismes pour l'allocation de l'adresse IP :

 Allocation automatique : le client du réseau va avoir une adresse IP permanente, cet


adresse est définie par le serveur DHCP.
 Allocation dynamique : l'adresse IP est assignée par le serveur DHCP pendant une
période limitée (bail limité).
 Allocation manuelle : l'adresse IP est assignée manuellement par l'administrateur du
réseau. Cet adresse statique est une adresse dont la durée de location est indéfinie.

L'allocation dynamique est la méthode la plus intéressante parmi les trois. Elle assigne une adresse IP au
client, elle la reprend et l'utilise pour un autre client lorsqu'elle est disponible. L'utilisation d'allocation
dynamique donne une efficacité de gestion de champ des adresses IP et elle est particulièrement très utile
dans les cas où :

 Il y a une quantité limitée d'adresses IP dans le réseau.


 Les ordinateurs qui temporairement se relient et débranchent au réseau (ex : les ordinateurs portables)
et le réseau qui change fréquemment.
 Prolonger son bail

- 42 - - Abdessamad -
 Demander une IP permanente en demandant un bail infini.
 Libérer l'adresse au serveur avant que le bail expire, dans le cas où il n'aurait plus besoin de cet adresse.

Configuration
L'administrateur doit installer le service DHCP et le configurer en spécifiant des champs d'adresses pour les
clients et des durées d'allocation.

Prenons un exemple simple, l'administrateur a installé le service DHCP sur le serveur. Il doit maintenant
configurer le champ d'adresse IP pour les clients

De 192.168.120.10
Champ d'adresses IP
A 192.168.120.50

De 192.168.120.15
L'exclusion de champ d'adresses IP
A 192.168.120.20

Chez la machine client, on choisit l'option d'obtenir l'adresse IP automatiquement. A la connexion au serveur,
l'adresse IP pour la machine client sera une parmi celles de 192.168.120.10 à 192.168.120.50, mais pas celles
de 192.168.120.15 à 192.168.120.20 car elles sont les adresses dans le champ de l'exclusion.

Sur un réseau, on peut utiliser les adresses IP statiques en même temps que les adresses IP dynamiques, ça
veut dire que l'on peut installer des machines d'une partie de réseau avec les adresses IP statiques, et une autre
partie avec les adresses IP dynamiques.

En plus, DHCP permet également de réserver des adresses IP statiques pour les machines sur le réseau.
Pour assigner une adresse IP fixe à une machine, on a besoin de savoir l'adresse MAC (adresse physique) de
cette machine.

Adresse MAC Adresse IP réservée


00080D135502 192.168.120.65
0080AD915FE1 192.168.120.70
Le tableau au-dessus signifie que l'adresse IP 192.168.120.65 est réservée pour la machine dont l'adresse
physique est 00080D135502, et l'adresse IP 192.168.120.70 est réservée pour la machine dont l'adresse
physique est 0080AD915FE1.

Fonctionnement de protocole DHCP

Le client utilise le protocole UDP avec le port numéro 68 pour envoyer et recevoir les messages de
serveur. Le serveur utilise un seul port 67/UDP pour envoyer et recevoir les messages de client DHCP.

 Quand la machine client redémarre, elle va envoyer un message de diffusion


sur le port 68/UDP. Ce fait est pour demander son adresse IP.
 Le serveur DHCP reçoit le message de client sur le port 68/UDP. Il répond au
client en lui envoyant les messages sur le port 67/UDP, et en lui donnant aussi une adresse IP disponible.

- 43 - - Abdessamad -
 La machine client a une adresse IP, elle fait la confirmation au serveur, et elle
peut maintenant se connecter au réseau.

Remarque :

On peut aussi faire une commande ipconfig/renew pour libérer l'adresse IP courante et demander une
nouvel adresse.

Contraints de DHCP

 Le service DHCP ne marche pas avec plusieurs réseaux séparés ou les réseaux qui ne sont pas dans le
même réseau physique. Le message de diffusion ne peut pas être envoyé vers les machines qui ne sont pas
sur le même réseau physique.

 Selon l'exemple montré au-dessus, on ne peut pas utiliser DHCP pour configurer les machines de réseau
192.168.140.0 d'obtenir les adresses IP automatiquement à partir de serveur DHCP car ce réseau est déjà
découpé par un pont.

 DHCP n'interagit pas avec le DNS. Quand un ordinateur de client obtient une nouvel adresse IP du serveur
de DHCP, le serveur de DNS n'est pas automatiquement confirmé, la nouvel adresse IP avec le nom ancien ne
sont pas correspondants.
 DHCP est peu sûr, parce que DHCP est construit directement sur le protocole UDP et IP qui eux-mêmes
sont peu solides.

Validez vos réponses

1. Pourquoi le sous-réseau?

 Ils permettent aux réseaux locaux physiquement à distance d'être reliés.


 Un mélange des architectures de réseau peut être relié, comme l'Ethernet sur un segment et le
Token ring sur des autres.
 Ils permettent à un nombre illimité de machines de communiquer en combinant des sous-réseaux,
par contre, le nombre de machines sur chaque segment est limité par le type de réseau utilisé.
 La congestion de réseau est réduite comme les diffusions et chaque trafic local de réseau est limité
au segment local.

2. Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir sur un tel réseau?
a) 128
b) 64
c) 30
c) 30

3. On découpe le réseau 192.168.30.0 en 4 sous réseaux. Le masque de chaque sous réseau est :
a) 255.255.255.192
b) 255.255.255.224
c) 255.255.255.0

- 44 - - Abdessamad -
b) 255.255.255.224

3 bits utilisés pour pouvoir découper en 4 sous réseaux.


4. Un réseau porte une adresse IP (NetID) 200.10.50.0/24. Combien de bits faut-il pour le découper en 8
sous réseaux?
a) 2
b) 3
c) 4
c) 4

3 bits, on obtient 8 sous réseaux, mais seuls 6 sont utilisables.


Donc, il faut 4 bits.

5. Expliquez le principe de système DNS.

Réponse : Chapitre 6 - Les serveurs de nom (Le serveur DNS)

6. Expliquez la résolution directe et inverse.

Traduction de noms en adresse IP est la résolution directe : Nom -> Adresse IP


Dans un réseau IP, lorsqu'une machine A veut communiquer avec une machine B, la machine A
connaît le nom FQDN de B.
Pour que A puisse communiquer avec B grâce au protocole IP, A va avoir besoin de connaître l'adresse
IP de B.
Heureusement, il y a un mécanisme qui permet à A d'effectuer la résolution directe.

Traduction de l'adresse IP au nom FQDN est appelé la résolution inverse : Adresse IP -> Nom
La machine B reçoit un datagramme IP en provenance de A. Ce datagramme contient l'adresse IP de
A. La machine B doit donc être capable de trouver le nom FQDN de A à partir de son adresse IP.
C'est ce qu'on appelle la résolution de noms inverse.

7. Il est interdit d'avoir plusieurs serveurs DNS primaires pour la même zone.

a) Vrai
b) Faux
a) Vrai

On peut avoir plusieurs DNS secondaires pour la même zone.

8. Un serveur DNS primaire est en panne. Vous devez rapidement installer un serveur DNS secondaire
pour réparer le réseau

a) Vrai
b) Faux
b) Faux

9. Observez le schéma ci-dessous :

Le réseau A et B sont dans le domaine de noms gic.itc.


On installe sur la machine a1 un serveur DNS qui sera utilisé par l'ensemble du réseau.
Sur quelles zones le Serveur DNS a-t-il autorité? Listez toutes les zones

Le serveur DNS a autorité sur 3 zones :

- 45 - - Abdessamad -
 gic.itc
 80.60.200.IN-ADDR.ARPA
 81.60.200.IN-ADDR.ARPA

10. Un serveur DNS est utilisé par une machine A doit être situé sur le même réseau physique que la
machine A.

a) Vrai
b) Faux
b) Faux

11. Qu'est qu'une passerelle (gateway)? C'est quoi le gateway par défaut?

Une passerelle (point d'accès) est souvent utilisée pour lier différents types de réseau ensemble.
Il est employé pour passer l'information d'un réseau à l'autre. Une passerelle peut être un dispositif qui
est physiquement relié au réseau et transfère l'information entre les réseaux. Une passerelle peut
également être un logiciel qui permet à deux protocoles différents d'échanger l'information sur le
réseau.

Gateway par défaut est connu dans la table de routage comme un point d'accès par défaut par lequel
les datagrammes IP seront transmis.
Quand le destinataire est inconnu, le datagramme va être passé par le gateway par défaut.

12. Il n'y a que les routeurs qui ont une table de routage.

a) Vrai
b) Faux
b) Faux

13. Quels sont les éléments d'une table de routage?

 Réseau de destination
 Masque de réseau
 Adresse de Passerelle (Gateway)
 Interface sortie
 Métrique

14. Un routeur veut envoyer un datagramme IP à 192.168.51.30.

Voici sa table de routage

Que fait-il?
a) Il envoie directement le datagramme sur une de ses interfaces
b) Il envoie le datagramme à un routeur via une de ses interfaces
c) Il indique à l'expéditeur qu'il n'y a pas de route
a) Il envoie directement le datagramme sur une de ses interfaces

Observez la deuxième ligne de la table de routage.

15. Un routeur veut envoyer un datagramme IP à 192.169.51.30.

Voici sa table de routage

- 46 - - Abdessamad -
Que fait-il?
a) Il envoie directement le datagramme sur une de ses interfaces
b) Il envoie le datagramme à un routeur via une de ses interfaces
c) Il indique à l'expéditeur qu'il n'y a pas de route
c) Il indique à l'expéditeur qu'il n'y a pas de route

Il n'y a pas de route vers ce réseau.

16. Quelle est la différence entre l'adresse IP statique et l'adresse IP dynamique?

Une adresse IP statique doit être attribuée manuellement par l'administrateur du réseau.
Une adresse statique est une adresse dont la durée de location est indéfinie.

Une adresse IP dynamique est assignée par le serveur DHCP pendant une période limitée (durée
d'allocation).

17. Le service DHCP (DHCP Server) est installé sur :

a) Machine client
b) Machine serveur
c) Les deux
b) Machine serveur

18. Quelles sont les trois mécanismes pour l'allocation de l'adresse IP?

 Allocation automatique :
le client du réseau va avoir une adresse IP permanente, cet adresse est définie par le serveur
DHCP.
 Allocation dynamique :
l'adresse IP est assignée par le serveur DHCP pendant une période limitée.
 Allocation manuelle :
l'adresse IP est assignée manuellement par l'administrateur du réseau.

19. DHCP n'interagit pas avec le DNS.

a) Vrai
b) Faux
a) Vrai

20. Le service DHCP ne marche pas avec plusieurs réseaux séparés ou les réseaux qui ne sont pas dans le
même réseau physique.

a) Vrai
b) Faux
a) Vrai

- 47 - - Abdessamad -
Chapitre 7 : Sécurité de réseau informatique

Introduction

Information nécessaire pour la sécurité de réseau. Ce chapitre va présenter les objectifs principaux de la sécurité
informatique, et surtout la sécurité sur l'utilisation ainsi que la protection des données confidentielles.

Générale d'un système de sécurité

▪ Généralité
La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le dévoilement,
la modification, le piratage, la restriction, ou la destruction non autorisée. La sécurité est très importante dans
les systèmes de traitement de données et les équipements de communication. Même le système de sécurité a
beaucoup évolué, il y a toujours pas mal de soucis au niveau de sécurisation des données confidentielles ainsi la
protection contre l'accès au réseau personnel.
▪ Objectif
Sécurisation des communications a des grands objectifs comme suivants :
▪ Confidentialité des échanges :
Les messages envoyés sur le canal de communication seront cryptés pour masquer le contenu réel.
▪ Le contrôle d'accès
Le but du contrôle d'accès est de s'assurer que seulement les utilisateurs autorisés ont accès au système et à
ses ressources personnelles. Le contrôle d'accès le plus pratique est l'authentification de chaque utilisateur.
▪ Intégrité des messages :
Les messages ne sont pas altérés en cours de transmission ou de stockage.
▪ Protection des attaques :
La perte de donnée (à cause de pirates, Hackers, Crackers), le mal fonctionnement de système (à cause de
virus) sont les grands types de catastrophe pour le réseau.
▪ Données et types d'accès :
Le droit d'accès aux fichiers et répertoires est catégorisé par le type d'utilisateur, et la tolérance de fautes
devrait être mise en place pour la protection de données stockées sur le serveur.

Introduction aux cryptographies

▪ Introduction aux cryptographies:


Aujourd'hui, la mise en œuvre de mécanisme de cryptographie et l'utilisation des protocoles sécurisés sont
les moyens les plus efficaces.
Cryptographie, est considérée comme un art de créer et d'utiliser des moyens de faire changer des messages
à l'aide de codes, de chiffres ou autres moyens de façon à ce que seules les personnes autorisées puissent
accéder au contenu des messages. Cryptographie assure la confidentialité, l'authentification et l'intégrité de
message.

Par exemple,
▪ Chiffrage d'un message en remplacent un caractère par un autre
BONJOUR -> ERQMRXU
On remplace un caractère par celui décalé de 3 positions dans l'alphabet, donc B est remplacé par E et ainsi de
suite
▪ Substitution de l'alphabet de base
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A N O T Y S G B H F P E X Q R D C Z L K V W U M J I

BONJOUR -> NRQFRVZ


On remplace les caractères par ceux de même range mais issus d'un autre alphabet.

▪ Algorithme de cryptographie
DES (Data Encryption Standard) est développée par le Bureau National des Normes (National Bureau of
Standards). Elle est basée sur un arrangement conventionnel de chiffrage (dissimulation). Les données

- 48 - - Abdessamad -
originales (texte clair) sont transformées en bit ou en modèle de caractère en utilisant le "Cipher" ou le moyen
de chiffrement. Le "Cipher" est un algorithme de chiffrage paramétrable par une clé.
Après la réception, les données chiffrées (texte chiffré) peuvent être transformées à l'original si l'algorithme
et la clé de chiffre sont connus par le destinataire.

C'est la technique symétrique


▪ Le message en clair est chiffré avec une clé secrète par l'expéditeur.
▪ Il n'y a que l'expéditeur et le destinataire qui connaissent cette clé secrète.
▪ Le message sera déchiffré par le destinataire en utilisant la même clé secrète.
▪ Dans ce cas, DES s'assure la confidentialité et l'intégrité de message, mais le problème est comment peut on
envoyer la clé secrète au destinataire?

La deuxième technique (technique asymétrique) utilise deux clés, une clé publique et une clé privée
▪ Le message en clair est crypté avec une clé publique par l'expéditeur.
▪ Ce message crypté sera décrypté par le destinataire en utilisant la clé privée.
▪ La clé publique peut par exemple être stockée dans un annuaire, un fichier ou dans un registre publique.
L'expéditeur peut également l'envoyer au destinataire en la chiffrant avec une clé secrète (Chiffrement
symétrique de la clé publique).

Protocole IPSec (IP Security)

▪ Protocole IPSec (IP Security)


Le protocole IP tel qu'il avait été conçu à l'origine ne prévoyait pas la possibilité de sécuriser la
communication. IPSec est une norme qui définit une extension de sécurité pour le protocole IP afin de permettre
la sécurisation des réseaux basés sur ce protocole. IPSec se place au niveau de la couche réseau.

Les grands services d'IPSec :


▪ Protection et sécurisation les accès distants d'un réseau
▪ IPSec sert à mettre en place des réseaux privés virtuels (VPN : Virtual Private Network

IPSec fournit également des services comme ci-dessous :


▪ Confidentialité
Aucune information ne circule en claire sur le réseau (surtout comme Mot de passe, ou information
confidentielle)
▪ Protection contre l'analyse du trafic
Le mécanisme qui permet de faire le chiffrement des données. Par exemple, il est possible de crypter les
adresses sources et destinataires.
▪ Authentification
L'authentification permet de vérifier que l'origine de donnée est bien celle d'éclairée.
▪ Intégrité des données
Ce service permet de garantir que les données n'ont pas été modifiées avant d'être reçues.
- 49 - - Abdessamad -
o L'intégrité en mode non connecté permet de détecter des modifications sur un datagramme individuel, mais
pas sur l'ordre des datagrammes.
o L'intégrité en mode connecté permet en plus de détecter la perte de paquets ou leur ordonnancement.

Principe de fonctionnement
La transmission sécurisée de l'IPSec se fait par le biais de deux protocoles AH (Authentication Header) et ESP
(Encapsulating Security Payload).
▪ AH assure l'intégrité des datagrammes et l'authentification de la source. Le principe de AH est d'ajouter une
signature digitale (code d'authentification) dans le datagramme qui permet à la réception de vérifier
l'authenticité des données incluses.
▪ ESP assure la confidentialité des données. A partir d'un datagramme IP normale, ESP utilise un moyen de
cryptage symétrique pour chiffrer les données.

Pour chacun de ses protocoles, il existe deux modes : le mode "transport" et le mode "tunnel".
Mode Tunnel :
IPSec crée un tunnel pour la communication entre deux machines pour bien sécuriser les données. Le
mode tunnel est très utilisé par le protocole IPSec dans le réseau de type LAN-to-LAN car il offre une protection
contre l'analyse de trafic, les adresses de la source et l'adresse de destinataire sont toutes masquées.

Mode Transport :
Si l'on ne veut sécuriser que les données, on va choisir d'utiliser le mode transport. Il est généralement
utilisé pour acheminer les données de type Host-to-Host.

Association de sécurité (AS)


L'association de sécurité gère les paramètres associés à la communication (ex : algorithme de cryptage, clés,
mécanismes sélectionnés, etc.). AS établit une seule connexion unidirectionnelle, donc une communication
sécurisée bidirectionnelle nécessite deux AS.
Les protections offertes par IPSec sont basées sur des choix définis dans une base de données des associations
de sécurité (Secuirty Association Database, SAD). Elle contient tous les paramètres relatifs a chaque SA et sera
consultée pour savoir comment traiter chaque paquet reçu ou a émettre.

Firewall (Pare-feu)

Les firewalls protègent des données de réseau en contrôlant l'information qui passe entre un réseau privé et
l'Internet. Il est conçu pour empêcher les accès non autorisés à un réseau privé. Son principe est simple, pour
tout ce qui n'a pas été autorisé dans la configuration de firewall sera implicitement interdit.
Un firewall peut être un logiciel spécial installé sur une machine (une passerelle) ou un boîtier spécialisé.

L'accès à partir de l'Internet ou d'un réseau externe sera contrôlé par le système de Firewall, il va décider de
laisser passer ou non les informations.
Le routeur va prendre en charge de l'acheminement des datagramme aux réseaux car il sait la configuration de
la table de routage.

Fonctionnement principal de Firewall :


▪ Filtrage de paquets :
Des pare-feu peuvent être configurés pour filtrer l'information envoyée à un réseau. Si les informations
ne proviennent pas d'une source approuvée, alors elles seront jetées. C'est la forme la plus simple d'un firewall.
Par exemple, "Screening Router" est un composant de base de la plupart des pare-feu. Il peut être un
routeur commercial ou un routeur géré par le système central avec un certain genre de possibilités de filtrage de
paquet. Ces routeurs typiques ont la capacité de bloquer le trafic entre les réseaux ou les postes de travail
spécifiques, à un niveau de port d'IP. "Screening Router" dispose beaucoup d'avantages dans la communication
entre un réseau privé et l'Internet.

- 50 - - Abdessamad -
▪ Proxy :
Une application entre les machines clients et les serveurs, il agit en tant que relais du trafic au niveau
d'application.
Les Proxys permettent également de filtrer de paquets qui circulent entre Internet et le réseau privé. Ils
sont beaucoup utilisés pour éviter d'avoir des connexions directes entre les machines clients et les serveurs.

I. Protection des données de réseau


Il y a beaucoup de manières que des données peuvent être perdues, endommagées ou détruites. La
protection des données importantes est l'une des responsabilités primaires d'un administrateur de réseau.
Les administrateurs ainsi que les utilisateurs de réseaux doivent faire beaucoup d'attentions aux points
suivants :
▪ Matériaux : Les serveurs qui contiennent les données et les ressources de réseau peuvent être en pannes à
cause de matériaux utilisés, comme par exemple, disque dur, mémoire, etc.
▪ Hackers et Cracker : Même les deux termes ne sont pas vraiment synonymes, Hackers et Crackers sont les
gens qui cherchent toujours des moyens d'accéder illégalement aux systèmes informatiques. Les Crackers
habituellement n'essayent pas de craquer les réseaux reliés à l'Internet. S'ils font, ils ne font probablement pas
des bêtises, mais ils peuvent regarder les informations disponibles sur le réseau.
▪ Virus : Un virus est un programme qui peut causer une variété de problèmes, y compris la destruction des
données sur le réseau.
▪ Mot de passe : Les mots de passe protègent des données de réseau contre l'accès non autorisé. Quand un
administrateur de réseau configure un réseau pour protéger des données et des ressources, les mots de passe
sont les premières lignes à défendre. Chaque utilisateur est normalement généré avec une authentification.
L'authentification se compose d'un compte d'utilisateur et un mot de passe et elle doit toujours être gardée
secrètement pour assurer la sécurité de réseau.
▪ Droit d'accès aux fichiers, répertoires : La permission d'accès peut être employée pour contrôler l'accès aux
dossiers, aux annuaires ou aux dispositifs de stockage spécifiques attachés à un réseau. Les droits d'accès aux
ressources sont une partie importante de sécurité de réseau.

L'administrateur doit bien définir quels sont les droits d'accès de groupe d'utilisateur en faisant aussi un audit
sur tous les accès aux ressources disponibles.
▪ Backup des données : Les backups de données de façon régulière sont un aspect essentiel de protection des
données sur un réseau. Backup crée une copie supplémentaire au cas où les dossiers originaux sont perdus ou
endommagés.

Il est important de programmer soigneusement des protections de réseau pour s'assurer que toutes les données
importantes sont bien protégées.
▪ Tolérance de fautes : : Des systèmes de tolérance de fautes sont conçus pour protéger des données en
stockant des données sur plusieurs dispositifs dans différents endroits. Ceci aide à assurer que des utilisateurs
pourront accéder à l'information importante même si l'un des dispositifs de stockage échoue.
▪ RAID : (Redundant Array of Inexpensive Drive) se compose souvent de plusieurs disques dures employés pour
stocker des données en double. Il y a sept niveaux admis de RAID, chaque niveau indique une méthode

- 51 - - Abdessamad -
différente pour stocker des données. Un niveau plus élevé de RAID n'indique pas un niveau plus élevé de la
protection.
o DISK MIRRORING : se produit quand toutes les données sur un disque sont reproduites sur un autre disque
(duplication). Par exemple, à chaque fois que l'utilisateur sauve un changement à un document, le changement
est enregistré sur des deux endroits (deux disques avec la même donnée). Mirroring assure efficacement la
protection des données parce que si un disque dur échoue, un autre disque reflété peut être employée pour
stocker et accéder à la même information.
o STRIPE SET : : implique de découper des données en petits morceaux et de les distribuer séparément aux
disques durs. Le STRIPE SET n'est pas la meilleure méthode pour la protection des données parce que si l'un des
disques échoue, toutes les données seront perdues.

Exércices vos réponses

1. Que signifie la sécurité dans les réseaux?

La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le
dévoilement, la modification, le piratage, la restriction, ou la destruction non autorisée. La sécurité est
très importante dans les systèmes de traitement de données et les équipements de communication.

2. Quels sont les objectifs d'un système de sécurité?

 Confidentialité des échanges


 Le contrôle d'accès
 Intégrité des messages
 Protection des attaques
 Données et types d'accès

Plus précisément : Chapitre 7 - Généralité d'un système de sécurité ( Objectif )

3. Pourquoi les protocoles sécurisés?

Les protocoles ne sont pas tous conçus pour protéger les données pendant la transmission sur le canal
de communication.
Les protocoles sécurisés sont pour but de sécuriser des réseaux basés sur ces protocoles.

Comme par exemple, IPSec est un protocole qui fournit des services comme ci-dessous :

 Confidentialité
 Protection contre l'analyse du trafic
 Authentification
 Intégrité des données

Plus précisément : Chapitre 7 - Protocole IPSec (IP Security)

4. Qu'est-ce qu'un Firewall?

Les firewalls protègent des données de réseau en contrôlant l'information qui passe entre un réseau
privé et l'Internet. Il est conçu pour empêcher les accès non autorisés à un réseau privé. Son principe
est simple, pour tout ce qui n'a pas été autorisé dans la configuration de firewall sera implicitement
interdit.

5. Quels sont les fonctionnements principaux de Firewall?

Réponse : Chapitre 7 - Firewall (Fonctionnement principal de Firewall)

6. Quelle est une politique efficace pour protéger vos données sur le réseau?

Réponse : Chapitre 7 - Protection des données de réseau

- 52 - - Abdessamad -
- 53 - - Abdessamad -