Vous êtes sur la page 1sur 46

1

Chapitre 6 : Mise en application des concepts du réseau

La quasi-totalité des ordinateurs et des terminaux mobiles est aujourd'hui connectée à un réseau
et à Internet. Il est donc essentiel que les professionnels de l'informatique sachent configurer les
réseaux informatiques et résoudre les problèmes associés. Dans ce chapitre dédié aux réseaux,
nous centrerons notre étude sur le format et l'architecture des adresses MAC et des adresses IP
(IPv4 et IPv6), qui servent à connecter des ordinateurs à un réseau. Nous inclurons des
exemples de configuration d'adressage statique et dynamique sur les ordinateurs. Ce chapitre
traite également de la configuration des réseaux filaires et sans fil, des pare-feu et des appareils
connectés à l'IoT.

Vous allez apprendre à configurer des cartes réseau, à connecter des périphériques à un routeur
sans fil, et à configurer un routeur sans fil pour assurer la connectivité au réseau. Vous
apprendrez à configurer les paramètres sans fil de base du réseau sans fil, la traduction
d'adresses réseau (NAT), les paramètres de pare-feu et la qualité de service (QoS). Vous
étudierez également les pare-feu et les appareils connectés à l'IoT (Internet des objets), et
apprendrez à résoudre les problèmes de réseau. À la fin du chapitre, vous découvrirez le
processus de dépannage en six étapes, ainsi que les problèmes courants et les solutions pour
les réseaux informatiques.

Vos compétences réseau devraient vous permettre de configurer les réseaux sans fil afin que les
hôtes puissent communiquer, de configurer des pare-feu pour filtrer le trafic, de vérifier la
connectivité réseau et de résoudre les problèmes de connectivité réseau. Ce chapitre comprend
des travaux pratiques qui vous permettront de mettre en pratique vos connaissances. Dans ces
travaux pratiques, vous configurerez les paramètres de base sur un routeur sans fil et
connecterez un PC au réseau sans fil, configurerez les paramètres du pare-feu pour implémenter
le filtrage des adresses MAC, une zone DMZ et le transfert de port unique, et diagnostiquerez et
résoudrez les problèmes de réseau.

Explication vidéo : adressage MAC

Cliquez sur le bouton de lecture de la figure pour en savoir plus sur les adresses MAC (Media Access Control).

Explication vidéo : adressage IPv4


2

Cliquez sur le bouton de lecture de la figure pour en savoir plus sur l'adressage IPv4.

Explication vidéo : adressage IPv6

Cliquez sur le bouton de lecture de la figure pour en savoir plus sur l'adressage IPv6.

Deux adresses réseau

Votre empreinte digitale et votre adresse postale sont deux façons de vous identifier et de vous
localiser. Votre empreinte digitale ne change généralement pas. Vous pouvez l'utiliser pour vous
identifier de manière unique, où que vous vous trouviez. Ce n'est pas le cas de votre adresse
postale. Elle indique votre emplacement. Contrairement à votre empreinte digitale, votre adresse
postale peut changer.

Les périphériques reliés à un réseau possèdent deux adresses, comparables à l'empreinte


digitale et à l'adresse postale d'une personne, comme le montre la figure. Ces deux types
d'adresses sont l'adresse MAC (Media Access Control) et l'adresse IP (Internet Protocol).

L'adresse MAC est « codée en dur » sur la carte Ethernet ou la carte réseau par le fabricant. Elle
reste associée au périphérique, quel que soit le réseau sur lequel celui-ci est connecté. Une
adresse MAC se compose de 48 bits et peut être représentée dans l'un des trois formats
hexadécimaux, comme le montre l'illustration 2.
3

L'adressage IP est affecté par les administrateurs réseau en fonction de l'emplacement sur le
réseau. Lorsqu'un périphérique passe d'un réseau à un autre, il est très probable que son
adresse IP change. Composée de 32 bits, une adresse IPv4 est représentée sous la forme de
quatre paquets en notation décimale à points. Une adresse IP version 6 (IPv6) est composée de
128 bits et est représentée au format hexadécimal, comme illustré à la figure 3.

La figure 4 présente une topologie avec deux réseaux locaux (LAN). La topologie indique que les
adresses MAC ne sont pas modifiées quand un périphérique est déplacé. Les adresses IP, quant
à elles, sont bien modifiées. L'ordinateur portable a été déplacé vers le LAN 2. Remarquez que
l'adresse MAC de l'ordinateur portable n'a pas changé, contrairement aux adresses IP.

Remarque : les conversions entre les systèmes décimal, binaire et hexadécimal sortent du cadre
de ce cours. Vous trouverez de plus amples informations sur ces systèmes de numération sur
Internet.
4

Affichage des adresses

Aujourd'hui, votre ordinateur dispose probablement d'une adresse IPv4 et d'une adresse IPv6,
comme le montre l'ordinateur portable de la figure. Au début des années 1990, on s'inquiétait de
l'épuisement des adresses réseau IPv4. Une solution à ce problème devait être trouvée. Des
recherches ont finalement conduit au développement du protocole IPv6. De nos jours, le
protocole IPv6 fonctionne parallèlement au protocole IPv4 et le remplace progressivement.

La figure 3 montre le résultat de la commande ipconfig /all sur l'ordinateur portable. Ce résultat
indique l'adresse MAC et les deux adresses IP.

Remarque : le système d'exploitation Windows appelle la carte réseau « adaptateur Ethernet »


et l'adresse MAC « adresse physique ».
5

Format d'adresse IPv4

Lorsque vous configurez manuellement un appareil avec une adresse IPv4, vous devez entrer
l'adresse au format décimal séparé par des points, comme le montre un ordinateur Windows
dans la figure 1. Chaque nombre séparé par un point s'appelle un octet, car il représente 8 bits.
Ainsi, l'adresse 32 bits 192.168.200.8 possède quatre octets.

Une adresse IPv4 se compose de deux parties. La première partie identifie le réseau. La
deuxième partie identifie cet appareil sur le réseau. Le masque de sous-réseau est utilisé par
l'appareil pour déterminer le réseau. Par exemple, l'ordinateur de la figure 1 utilise le masque de
sous-réseau 255.255.255.0 pour déterminer que l'adresse IPv4 192.168.200.8 appartient au
réseau 192.168.200.0. La partie .8 correspond à la partie de l'hôte unique de cet appareil sur le
réseau 192.168.200. Tout autre périphérique avec ce même préfixe, 192.168.200, se trouve sur
le même réseau, mais la partie hôte possède une valeur différente. Les appareils ayant un
préfixe différent se trouvent sur un réseau différent.

Pour analyser cela au niveau binaire, vous pouvez convertir l'adresse IPv4 et le masque de sous-
réseau 32 bits en leurs équivalents binaires, comme illustré à la figure 2. Un bit 1 dans le masque
de sous-réseau indique que ce bit fait partie de la partie réseau. Les 24 premiers bits de
l'adresse 192.168.200.8 sont donc des bits réseau. Les 8 derniers bits sont des bits d'hôte.

Lorsque votre appareil prépare les données à envoyer sur le réseau, il doit tout d'abord
déterminer s'il doit les envoyer directement au destinataire ou à un routeur. Les données sont
envoyées directement si le destinataire se trouve sur le même réseau. Autrement, elles sont
envoyées à un routeur. Le routeur utilise ensuite la partie réseau de l'adresse IP pour diriger le
trafic entre les différents réseaux.

Par exemple, si l'ordinateur Windows de la figure 1 doit envoyer des données à un hôte à
l'adresse 192.168.200.25, il les envoie directement à cet hôte, car il a le même préfixe, à savoir
192.168.200. Si l'adresse IPv4 de la destination est 192.168.201.25, l'ordinateur Windows envoie
les données à un routeur.
6

Formats d'adresses IPv6

IPv6 dépasse les limites d'espace d'adressage des adresses IPv4. L'espace d'adressage IPv4 de
32 bits fournit environ 4 294 967 296 adresses uniques. L'espace d'adressage IPv6 128 bits
fournit 340 282 366 920 938 463 463 374 607 431 768 211 456 adresses, soit 340 undécillions
d'adresses.

Les 128 bits d'une adresse IPv6 sont notés sous forme de chaînes de valeurs hexadécimales,
avec des lettres minuscules. Tous les groupes de 4 bits sont représentés par un caractère
hexadécimal unique, pour un total de 32 valeurs hexadécimales. Les exemples de l'illustration 1
sont des adresses IPv6 entièrement développées. Deux règles permettent de réduire le nombre
de chiffres requis pour représenter une adresse IPv6.

Règle n° 1 : omettre les zéros en début de segment

La première règle pour réduire la notation des adresses IPv6 consiste à omettre les zéros (0) du
début d'une section de 16 bits. Par exemple, dans la figure 1 :

• 0db8 peut être représenté sous la forme db8, dans la première adresse IPv6

• 0123 peut être représenté sous la forme 123, dans la deuxième adresse IPv6

• 0001 peut être représenté sous la forme 1, dans la troisième adresse IPv6

Remarque : les adresses IPv6 doivent être représentées en lettres minuscules, mais peuvent
souvent être affichées en majuscules.

Règle n° 2 : omettre les séquences composées uniquement de zéros

La deuxième règle permettant d'abréger la notation des adresses IPv6 est qu'une suite de deux
fois deux-points (::) peut remplacer tout groupe consécutif de zéros. Une suite de deux fois deux
points (::) peut être utilisée une seule fois par adresse : sinon, il serait possible d'aboutir sur
plusieurs adresses différentes.

Les illustrations 2 et 4 indiquent comment utiliser les deux règles de compression des adresses
IPv6 de l'illustration 1.
7

Adressage statique

Dans un petit réseau, vous pouvez configurer manuellement chaque appareil avec l'adressage IP
approprié. Vous attribuez une adresse IP unique à chaque hôte dans le même réseau. On parle
alors d'adressage IP statique.

Sur un ordinateur Windows, vous pouvez attribuer les informations de configuration d'adresse
IPv4 suivantes à un hôte (reportez-vous à la figure 1) :

• Adresse IP : permet d'identifier cet appareil sur le réseau.

• Masque de sous-réseau : permet d'identifier le réseau auquel l'appareil est connecté.

• Passerelle par défaut : permet d'identifier le routeur utilisé par l'appareil pour accéder à
Internet ou à un autre réseau.

• Valeurs facultatives – par exemple, adresse du serveur DNS préféré et adresse du serveur
DNS alternatif.

Des informations de configuration similaires pour l'adressage IPv6 sont illustrées à la figure 2.
8

Adressage dynamique

Plutôt que de configurer manuellement chaque appareil, vous pouvez implémenter un serveur
DHCP (Dynamic Host Configuration Protocol). Un serveur DHCP permet d'attribuer
automatiquement des adresses IP afin de simplifier le processus. La configuration automatique
de certains paramètres d'adressage IP réduit également les risques d'adresses IP non valides ou
en double.
9

Par défaut, la plupart des appareils hôtes sont configurés pour demander l'adressage IP auprès
d'un serveur DHCP. Le paramétrage par défaut d'un ordinateur Windows est illustré dans la
figure. Lorsqu'un ordinateur est configuré pour recevoir une adresse IP automatiquement, toutes
les autres options de la fenêtre sont indisponibles. Ce processus est identique pour une carte
réseau filaire ou sans fil.

Un serveur DHCP peut attribuer automatiquement les informations de configuration


d'adresse IPv4 suivantes à un hôte :

• adresse IPv4

• Masque de sous-réseau

• Passerelle par défaut

• Valeurs facultatives, par exemple adresse de serveur DNS

Le protocole DHCP permet également d'attribuer automatiquement des informations d'adressage


IPv6.

Remarque : les étapes de configuration d'un ordinateur Windows ne sont pas abordées dans
cette rubrique.

Adresses link-local IPv4 et IPv6

Les adresses link-local pour IPv4 et IPv6 sont utilisées par un appareil pour communiquer avec
les autres ordinateurs connectés au même réseau au sein de la même plage d'adresses IP. La
principale différence entre IPv4 et IPv6 est la suivante :
10

• Un adressage automatique IPv4 utilise l'adresse link-local s'il ne parvient pas à obtenir une
adresse IPv4 d'un serveur DHCP.

• Un périphérique IPv6 doit toujours être configuré de façon dynamique ou manuelle avec une
adresse IPv6 link-local.

Adresse link-local IPv4

Si votre ordinateur Windows n'arrive pas à communiquer avec un serveur DHCP pour obtenir
une adresse IPv4, Windows lui attribue automatiquement un adressage IP privé automatique
(APIPA, Automatic Private IP Addressing). Cette adresse link-local est comprise entre
169.254.0.0 et 169.254.255.255.

Adresse link-local IPv6

À l'instar de l'adresse IPv4, une adresse link-local IPv6 permet à un appareil de communiquer
avec d'autres appareils IPv6 sur le même réseau, et uniquement sur celui-ci. Contrairement à
IPv4, chaque appareil IPv6 doit posséder une adresse link-local. Les adresses link-local IPv6
sont comprises entre fe80:: et febf::. Par exemple, les liaisons vers d'autres réseaux sont
inactives (non connectées) comme l'indiquent les signes X rouges de la figure. Toutefois, tous les
appareils du réseau local peuvent continuer d'utiliser des adresses link-local IPv6 pour
communiquer entre eux.

Remarque : contrairement aux adresses link-local IPv4, les adresses link-local IPv6 sont
utilisées dans divers processus, y compris les protocoles de découverte de réseau et les
protocoles de routage. Ces thèmes ne seront pas abordés dans ce cours.
11

Packet Tracer – Ajout d'ordinateurs à un réseau existant

Dans cet exercice Packet Tracer, vous allez configurer les ordinateurs de sorte qu'ils utilisent DHCP, configurer l'adressage
statique, utiliser ipconfig pour récupérer les informations IPv4 de l'hôte et utiliser ping pour vérifier la connectivité.

Packet Tracer – Ajout d'ordinateurs à un réseau existant : instructions

Packet Tracer – Ajout d'ordinateurs à un réseau existant – PKA


12

Conception de réseaux

En tant que technicien informatique, vous devez être capable de répondre aux besoins de vos
clients en matière de réseau. Vous devez donc vous familiariser avec les éléments suivants :

• Composants du réseau : il s'agit des cartes réseau filaires et sans fil, ainsi que les
périphériques réseau tels que les commutateurs, les points d'accès sans fil, les routeurs, les
périphériques multifonctions, et bien d'autres.

• Conception du réseau – Elle nécessite des connaissances sur l'interconnexion des


réseaux afin de répondre aux besoins d'une entreprise. Les besoins d'une PME par
exemple, diffèrent grandement de ceux d'une grande entreprise.

Prenons l'exemple d'une petite entreprise de 10 salariés. L'entreprise vous a chargé de


connecter ses utilisateurs. Comme illustré ci-contre, un routeur sans fil d'une petite entreprise ou
d'un particulier suffirait pour un nombre d'utilisateurs restreint comme ici. Ce type de routeurs
joue à la fois le rôle de routeur, de commutateur, de pare-feu et de point d'accès. En outre, ces
routeurs sans fil fournissent souvent de nombreux autres services, notamment DHCP.

En revanche, les routeurs sans fil ne sont pas adaptés aux grandes entreprises. Dans ce cas,
vous devriez contacter un architecte réseau pour concevoir un réseau de commutateurs, de
points d'accès, de pare-feu et de routeurs dédiés.

Quelle que soit la conception du réseau, vous devez savoir comment installer des cartes réseau,
connecter les périphériques filaires et sans fil, ou encore configurer l'équipement réseau de base.

Remarque : ce chapitre est centré sur la connexion et la configuration d'un routeur sans fil pour
les bureaux à domicile et les petites entreprises. Les démonstrations des configurations
s'effectueront à l'aide de Packet Tracer. Toutefois, des fonctionnalités identiques et des éléments
de l'interface graphique utilisateur similaires existent pour tous les routeurs sans fil. Les offres de
routeurs sans fil à bas prix sont nombreuses, en ligne comme chez votre revendeur
d'équipements électroniques grand public. Recherchez sur Internet « évaluations routeurs sans
fil » pour connaître les recommandations actuelles.
13

Choix de la carte réseau

Une carte réseau est nécessaire pour se connecter à Internet. Comme le montre l'illustration 1, il existe différents types de cartes
réseau. Les cartes réseau Ethernet permettent de se connecter à des réseaux Ethernet, alors que les cartes réseau sans fil sont
utilisées pour les connexions à des réseaux sans fil 802.11. La plupart des cartes réseau pour ordinateur de bureau sont
intégrées à la carte mère ou connectées dans un slot d'extension. Les cartes réseau sont également disponibles au format USB.

De nombreux ordinateurs actuels sont livrés avec une interface réseau filaire et sans fil intégrée à la carte mère.

nstallation et mise à jour d'une carte réseau

Procédez comme suit pour installer les cartes d'extension si vous installez une carte réseau à l'intérieur de l'ordinateur. La carte
réseau sans fil d'un poste de travail est équipée d'une antenne externe, située à l'arrière de la carte ou reliée à la carte par un
câble, pour permettre un positionnement optimal (permettant la meilleure réception possible). Vous devez connecter et
positionner cette antenne correctement.

Parfois, un fabricant publie un nouveau pilote logiciel pour une carte réseau. Ce nouveau pilote est destiné à améliorer les
fonctionnalités de la carte ou à assurer la compatibilité avec le système d'exploitation. Les derniers pilotes en date de tous les
systèmes d'exploitation peuvent être téléchargés sur le site web du fabricant.

Lors de l'installation d'un nouveau pilote, désactivez le logiciel antivirus pour assurer le bon déroulement de l'opération. En effet,
certains antivirus considèrent parfois les mises à jour de pilote comme des attaques potentielles. N'installez qu'un pilote à la fois,
car les différentes procédures de mise à jour peuvent parfois entrer en conflit. L'idéal est de fermer toutes les applications
exécutées afin qu'elles n'utilisent pas de fichiers associés à la mise à jour du pilote.

Remarque : la figure illustre le Gestionnaire de périphériques Windows et l'emplacement de mise à jour du pilote d'une carte
réseau. Toutefois, la mise à jour des pilotes de périphériques et de systèmes d'exploitation spécifiques n'est pas abordée dans
cette rubrique.
14

Configuration d'une carte réseau

Une fois le pilote de la carte réseau installé, configurez les paramètres d'adresse IP. Pour les ordinateurs Windows, l'adressage
IP est dynamique par défaut. Après avoir connecté physiquement un ordinateur Windows au réseau, il envoie automatiquement
une requête pour l'adressage IPv4 du serveur DHCP. Si un serveur DHCP est disponible, l'ordinateur reçoit un message
contenant toutes ses informations d'adressage IPv4.

Remarque : l'adressage dynamique pour IPv6 peut également utiliser le protocole DHCP, mais ce thème ne sera pas abordé
dans ce cours.

Ce comportement dynamique par défaut se produit également sur les smartphones, les tablettes, les consoles de jeux et d'autres
terminaux. Il revient normalement à l'administrateur réseau de configurer les adresses statiques. Vous devez toutefois savoir
comment accéder à la configuration d'adressage IP pour tous les appareils que vous êtes tenus de gérer.

Pour obtenir des informations sur la configuration de l'adressage IP, recherchez sur Internet « configuration de l'adresse IP pour
xxx », en remplaçant xxx par votre appareil, par exemple « iPhone ». Par exemple, la figure 1 illustre la boîte de dialogue
permettant d'afficher et de modifier la configuration IPv6 d'un ordinateur Windows. La figure 2 présente les écrans de
configuration des configurations IPv4 automatique et manuelle sur un iPhone.
15
16

ICMP

Le protocole ICMP (Internet Control Message Protocol) est utilisé par les appareils d'un réseau pour envoyer des messages
d'erreur et de contrôle. Ce protocole peut avoir différentes fonctions, telles que l'annonce des erreurs de réseau, l'annonce des
encombrements du réseau et la résolution des problèmes.

La commande ping est couramment utilisée pour tester les connexions entre les ordinateurs. Pour afficher la liste des options que
vous pouvez utiliser avec la commande ping, tapez ping /? dans la fenêtre Invite de commandes, comme le montre la figure 1.

La commande ping fonctionne en envoyant une requête d'écho ICMP à l'adresse IP que vous avez saisie. Une fois l'adresse IP
accessible, l'appareil cible renvoie un message de réponse « echo » ICMP pour confirmer la connectivité.

Vous pouvez également utiliser la commande ping pour tester la connectivité à un site web en saisissant le nom de domaine du
site web. Par exemple, si vous saisissez la commande ping cisco.com, votre ordinateur utilisera tout d'abord le DNS pour
trouver l'adresse IP, puis enverra la requête d'écho ICMP à cette adresse IP, comme le montre la figure 2.
17

Travaux pratiques : configuration d'une carte réseau pour qu'elle utilise DHCP
sous Windows 6127

Dans ces travaux pratiques, vous allez configurer une carte réseau Ethernet de sorte qu'elle utilise DHCP pour obtenir une
adresse IP, et tester la connectivité entre deux ordinateurs.

Travaux pratiques : configuration d'une carte réseau pour qu'elle utilise DHCP sous Windows

Explication vidéo : configuration d'un réseau filaire et d'un réseau sans fil

Cliquez sur le bouton de lecture de la figure pour connaître les procédures de configuration d'un réseau sans fil et d'un réseau
filaire.

Connexion des appareils filaires à Internet

Procédez comme suit pour connecter un appareil filaire à Internet dans un bureau à domicile ou
un petit bureau :

Étape 1 : Raccordez un câble réseau à l'appareil.

Pour effectuer la connexion à un réseau filaire, branchez un câble Ethernet droit au port de la
carte réseau, comme illustré à la figure 1.

Étape 2 : connectez l'appareil à un port de commutation.

Connectez l'autre extrémité du câble à un port Ethernet du routeur sans fil, c'est-à-dire à l'un des
quatre ports de commutation jaunes illustrés à la figure 2. Dans un réseau SOHO, l'ordinateur
portable sera certainement connecté à une prise murale, elle-même connectée à un
commutateur réseau.

Étape 3 : Raccordez un câble réseau au port Internet du routeur sans fil.

Sur le routeur sans fil, connectez un câble Ethernet au port Internet (port bleu de la figure 2). Ce
port peut également s'appeler WAN.

Étape 4 : connectez le routeur sans fil au modem.

Le port bleu de la figure 2 est un port Ethernet qui permet de relier le routeur à l'appareil de
l'opérateur télécom, comme un modem DSL haut débit ou un modem par câble, comme le
montre la figure 3.

Étape 5 : connectez-vous au réseau de l'opérateur télécom.


18

Le modem est ensuite connecté au réseau de l'opérateur télécom, comme illustré à la figure 3.

Remarque : il n'est pas nécessaire de disposer d'un modem distinct si le routeur sans fil fait
aussi office de modem.

Étape 6 : mettez hors tension tous les appareils et vérifiez les connexions physiques.

Mettez le modem haut débit sous tension et branchez le cordon d'alimentation sur le routeur.
Lorsque le modem a établi une connexion avec le FAI, il commence à communiquer avec le
routeur. Les LED de l'ordinateur portable, du routeur et du modem s'allument lorsque la
communication est établie. Le modem permet au routeur de recevoir les informations réseau
nécessaires à l'accès à Internet octroyé par l'opérateur télécom. Ces informations incluent les
adresses IPv4 publiques, le masque de sous-réseau et les adresses du serveur DNS. Avec
l'épuisement des adresses IPv4 publiques, de nombreux opérateurs télécom fournissent
également des informations d'adressage IPv6.

La figure 4 est une topologie représentant la connexion physique d'un ordinateur portable filaire
sur le réseau d'un petit bureau ou d'un particulier.

Remarque : la configuration du modem câble ou DSL est généralement confiée à un technicien


de l'opérateur télécom (sur site ou à distance par téléphone). Si vous achetez le modem, celui-ci
est livré avec la documentation nécessaire pour le connecter à l'opérateur télécom.

Connexion au routeur

La plupart des routeurs sans fil pour les réseaux de bureaux à domicile ou de petite entreprise
sont prêts à l'emploi. Ils ont été préconfigurés pour être connectés au réseau et fournir des
services. Par exemple, le routeur sans fil utilise le protocole DHCP pour fournir automatiquement
des informations d'adressage aux appareils connectés. Toutefois, les adresses IP par défaut des
routeurs sans fil, noms d'utilisateur et mots de passe se trouvent facilement sur Internet. Il vous
19

suffit par exemple de rechercher la phrase « adresses IP par défaut des routeurs sans fil » ou
« mots de passe par défaut des routeurs sans fil » pour accéder à la liste des sites web qui
fournissent ces informations. De ce fait, vous devez en priorité changer ces paramètres par
défaut pour des raisons de sécurité.

Pour obtenir l'accès à l'interface graphique utilisateur du routeur sans fil, ouvrez un navigateur
web. Dans le champ d'adresse, entrez l'adresse IP par défaut de votre routeur sans fil. Cette
dernière se trouve dans la documentation de votre routeur sans fil. Vous la trouverez également
sur Internet. L'illustration indique l'adresse IPv4 192.168.0.1, qui est souvent utilisée par défaut
par de nombreux fabricants. Une fenêtre de sécurité vous demande l'autorisation d'accéder à
l'interface graphique utilisateur du routeur. Le nom admin est communément utilisé comme nom
d'utilisateur et mot de passe par défaut. Reportez-vous une fois de plus à la documentation de
votre routeur sans fil ou consultez Internet.
20
21
22
23
24
25

Configuration d'un réseau maillé sans fil

Dans une petite entreprise ou chez un particulier, un routeur sans fil peut suffire à fournir un
accès sans fil à tous les clients. Vous pouvez toutefois ajouter des points d'accès sans fil si vous
souhaitez étendre la plage au-delà de 45 mètres à l'intérieur et de 90 mètres à l'extérieur.
Comme le montre le réseau maillé sans fil dans la figure, deux points d'accès sont configurés
avec les mêmes paramètres de réseau local sans fil que l'exemple précédent. Notez que les
26

canaux sélectionnés sont 1 et 11, de sorte que les points d'accès n'interfèrent pas avec le canal
6 configuré précédemment sur le routeur sans fil.

L'extension d'un réseau local sans fil dans un petit bureau ou chez un particulier est devenue de
plus en plus facile. Les fabricants ont développé des applications de smartphone qui permettent
de créer rapidement un réseau sans fil maillé (WMN). Après avoir acheté le système, il vous
suffit de positionner les points d'accès, de les brancher, de télécharger l'application et de
configurer votre WMN en quelques étapes. Recherchez sur Internet « meilleur système réseau
maillé Wi-Fi » pour obtenir des avis sur les offres actuelles.

NAT pour IPv4

Si vous recherchez la page d'état d'un routeur sans fil comme celle illustrée dans la figure, vous
trouverez les informations d'adressage IPv4 que le routeur utilise pour envoyer des données sur
Internet. Notez que l'adresse IPv4 209.165.201.11 se trouve sur un réseau différent de l'adresse
10.10.10.1 attribuée à l'interface LAN du routeur. Tous les appareils sur le réseau local du
routeur reçoivent des adresses attribuées avec le préfixe 10.10.10.

L'adresse IPv4 209.165.201.11 peut être routée publiquement sur Internet. Toute adresse dont le
premier octet comporte le chiffre 10 est une adresse IPv4 privée qui ne peut pas être routée sur
Internet. Par conséquent, le routeur utilise un processus appelé traduction d'adresses réseau
(NAT) pour convertir les adresses IPv4 privées en adresses IPv4 routables sur Internet. La
traduction d'adresses réseau permet de convertir une adresse IPv4 source (locale) privée en
adresse publique (globale). Le processus est inversé pour les paquets entrants. Grâce à la
fonction NAT, un routeur est capable de traduire plusieurs adresses IPv4 internes en adresses
publiques.

Certains opérateurs télécom utilisent l'adressage privé pour se connecter aux appareils du client.
Toutefois, votre trafic quittera le réseau de l'opérateur et sera routé sur Internet. Pour afficher les
27

adresses IP de vos appareils, recherchez sur Internet « quelle est mon adresse IP ». Faites de
même pour les autres appareils sur le même réseau : vous constaterez qu'ils partagent tous la
même adresse IPv4 publique. La fonction NAT suit les numéros de port source pour chaque
session établie par un appareil. Si votre opérateur télécom active le protocole IPv6, une
adresse IPv6 unique est affectée à chaque périphérique.

Qualité de service

De nombreux routeurs domestiques et de petites entreprises proposent une option de


configuration de la qualité de service (QoS). La configuration de la qualité de service permet
d'accorder la priorité à certains types de trafic (voix ou vidéo) par rapport au trafic qui n'est pas
soumis à des contraintes temporelles, notamment la messagerie et la navigation web. Sur
certains routeurs sans fil, le trafic peut également être prioritaire sur des ports spécifiques.

La figure représente la maquette simplifiée d'une interface QoS basée sur une interface
utilisateur Netgear. Les paramètres de QoS se trouvent généralement dans les menus avancés.
Si vous disposez d'un routeur sans fil disponible, examinez les paramètres de QoS. Ils peuvent
parfois se trouver dans « Contrôle de bande passante » ou un menu similaire. Consultez la
documentation du routeur sans fil ou recherchez sur Internet « paramètres de qualité de
service » correspondants à la marque et au modèle de votre routeur.
28

Packet
Tracer-connexion à un réseau sans fil

Dans cet exercice, vous allez configurer un routeur sans fil et un point d'accès pour qu'ils acceptent les clients sans fil et
acheminent les paquets IP.

Packet Tracer : connexion à un réseau sans fil : instructions

Packet Tracer : connexion à un réseau sans fil – PKA

Travaux pratiques : configuration d'un réseau sans fil 6.1.3.10

Au cours de ces travaux pratiques, vous allez configurer les paramètres de base d'un routeur sans fil et connecter un ordinateur
au routeur à l'aide de la technologie sans fil.Travaux pratiques : configuration d'un réseau sans fil

Explication vidéo : paramètres du pare-feu

Cliquez sur le bouton de lecture de la figure pour connaître les procédures de configuration d'un pare-feu.
29

UPnP

UPnP (Universal Plug and Play) est un protocole qui permet aux périphériques de s'ajouter de
façon dynamique à un réseau sans intervention de l'utilisateur et sans configuration. Bien que
pratique, le protocole UPnP n'est pas sécurisé. Le protocole UPnP n'intègre aucune méthode
d'authentification des périphériques. Par conséquent, il les considère tous comme étant fiables.
En outre, le protocole UPnP présente de nombreuses failles de sécurité. Par exemple, un
programme malveillant peut utiliser le protocole UPnP pour rediriger le trafic vers différentes
adresses IP en dehors de votre réseau, envoyant ainsi des informations potentiellement
sensibles à un pirate.

Le protocole UPnP est souvent activé par défaut sur les routeurs domestiques et les routeurs des
petites entreprises. Par conséquent, vérifiez cette configuration et désactivez ce paramètre,
comme illustré ci-contre.

Recherchez sur Internet « outils de profilage des vulnérabilités » pour déterminer si votre routeur
sans fil est exposé à des vulnérabilités UPnP.

DMZ

Une zone démilitarisée (DMZ) est un réseau qui fournit des services à un réseau non fiable.
Souvent, un serveur FTP, web ou de messagerie est placé dans la zone DMZ de façon à ce que
son trafic n'entre pas dans le réseau local. Cela permet de protéger le réseau interne des
attaques provenant de ce trafic. Toutefois, les serveurs situés dans la zone DMZ ne sont pas du
tout protégés. Souvent, le pare-feu gère le trafic en provenance ou à destination de la zone DMZ.
30

Sur un routeur sans fil, vous pouvez créer une zone DMZ pour un périphérique en redirigeant
tous les ports dont le trafic Internet est envoyé vers une adresse MAC ou une adresse IP
spécifique. Un serveur, une console de jeu ou une webcam peuvent être placés dans une zone
DMZ pour être accessibles par n'importe quel utilisateur. Par exemple, le serveur web de la
figure 1 se trouve dans la zone DMZ et se voit attribuer de manière statique l'adresse IPv4
10.10.10.50. La figure 2 présente une configuration standard où toutes les sources de trafic
provenant d'Internet seront redirigées vers l'adresse IPv4 10.10.10.50 du serveur web. Le
serveur web est toutefois exposé aux attaques de hackers sur Internet et doit être équipé d'un
logiciel de pare-feu.

Transfert de port

Il est possible d'utiliser des pare-feu matériels pour bloquer des ports TCP et UDP afin d'éviter
les accès non autorisés (internes ou externes). Toutefois, il faut parfois ouvrir des ports
spécifiques pour permettre à certains programmes et applications de communiquer avec les
31

périphériques de différents réseaux. La redirection de port est une méthode basée sur des règles
qui redirige le trafic entre des périphériques situés sur des réseaux distincts.

Lorsque le trafic atteint le routeur, ce dernier détermine s'il faut établir une redirection vers un
périphérique particulier en fonction du numéro de port associé au trafic. Les numéros de port
sont associés à des services spécifiques, notamment FTP, HTTP, HTTPS et POP3. Les règles
déterminent quel type de trafic est envoyé sur le réseau local. Par exemple, un routeur peut être
configuré pour effectuer une redirection pour le port 80, lequel est associé au protocole HTTP. Si
le routeur reçoit un paquet ayant comme destination le port 80, il redirige le trafic vers le serveur
web adéquat à l'intérieur du réseau. Dans la figure ci-contre, le transfert de port est activé sur le
port 80 et associé au serveur web à l'adresse IPv4 10.10.10.50.

Le déclenchement de port autorise le routeur à transférer temporairement les données via les
ports entrants vers un périphérique spécifique. Cela permet par exemple de transférer des
données à un ordinateur uniquement lorsqu'une plage de ports désignée est utilisée pour émettre
une requête sortante. Par exemple, un jeu vidéo peut utiliser les ports de 27 000 à 27 100 pour
les connexions avec les autres joueurs. Ce sont les ports de déclenchement. Un client de chat
peut utiliser le port 56 pour connecter ces mêmes joueurs afin de faciliter leurs échanges. Dans
cet exemple, si le trafic d'un jeu vidéo doit passer par un port sortant compris dans la plage de
ports déclenchés, le trafic d'un chat entrant sur le port 56 est redirigé vers l'ordinateur utilisé pour
jouer et discuter en ligne. Lorsque la partie est terminée et que les ports déclenchés ne sont plus
utilisés, le port 56 n'est plus autorisé à envoyer du trafic, quel qu'il soit, à cet ordinateur.

Filtrage d'adresses MAC

Le filtrage des adresses MAC spécifie exactement quelles adresses MAC des appareils sont
autorisées ou non à envoyer des données sur votre réseau. De nombreux routeurs sans fil vous
donnent la possibilité soit d'autoriser soit de bloquer les adresses MAC, mais pas les deux. Les
32

techniciens sont généralement chargés de configurer les adresses MAC autorisées. Pour
connaître l'adresse MAC de votre ordinateur Windows, utilisez la commande ipconfig /all,
comme illustré à la figure 1.

Si cette commande ne fonctionne pas, faites des recherches sur Internet pour savoir où trouver
l'adresse MAC d'un appareil spécifique. La recherche de l'adresse MAC peut parfois s'avérer
complexe, car tous les appareils ne la désignent pas de la même manière. Windows l'appelle
« adresse physique », comme le montre la figure 1. Sur un iPhone, elle est appelée « Adresse
Wi-Fi » et sur un appareil Android « Adresse MAC Wi-Fi », comme le montre la figure 2.

En outre, votre appareil peut comporter plusieurs adresses MAC. Par exemple, la console
PlayStation 4 de la figure 3 possède deux adresses MAC, une pour les réseaux filaires et une
autre pour les réseaux sans fil. De même, un PC Windows peut disposer de plusieurs adresses
MAC. Comme le montre la figure 4, l'ordinateur possède trois adresses MAC : filaire, sans fil et
virtuelle.

Remarque : la dernière moitié des adresses MAC et d'autres informations d'identification sont
floutées dans les figures 2 et 3. Les six derniers numéros hexadécimaux sont remplacés par une
croix X dans la figure 4.

Enfin, tenez compte du fait que de nouveaux appareils peuvent à tout moment être ajoutés au
réseau. Vous pouvez donc constater que le technicien chargé de configurer manuellement toutes
ces adresses MAC peut vite être débordé. Imaginez que vous deviez saisir et gérer
manuellement des dizaines d'adresses MAC dans une interface telle que celle illustrée à la figure
5.

Le filtrage d'adresses MAC pourrait être la seule option disponible. Des solutions plus efficaces,
comme la sécurité des ports, nécessitent l'achat d'un routeur plus onéreux ou d'un pare-feu
distinct ; nous n'aborderons pas ces thèmes dans ce cours.
33
34

Mise en liste verte et mise en liste rouge

La liste verte et la liste rouge spécifient les adresses IP autorisées ou refusées sur votre réseau.
À l'instar du filtrage d'adresses MAC, vous pouvez configurer manuellement des adresses IP
spécifiques pour autoriser ou refuser l'accès à votre réseau. Sur un routeur sans fil, cette
opération est généralement effectuée à l'aide d'une liste de contrôle d'accès ou d'une stratégie
35

d'accès, comme illustré dans la figure. Reportez-vous à la documentation de votre routeur sans
fil pour connaître les étapes spécifiques ou recherchez un didacticiel sur Internet.

La mise en liste verte est un outil efficace pour permettre à vos utilisateurs, tels que les enfants
ou les employés, d'accéder aux adresses IP que vous approuvez. Vous pouvez également
mettre en liste rouge ou bloquer explicitement les sites connus. Néanmoins, comme pour le
filtrage des adresses MAC, cette opération peut s'avérer laborieuse. Il existe de meilleures
solutions. Recherchez sur Internet « logiciels de contrôle parental » et « filtres de contenu ».

Packet Tracer : configuration des paramètres du pare-feu

Dans cet exercice Packet Tracer, vous allez configurer le filtrage d'adresses MAC sur un routeur sans fil, autoriser l'accès à un
serveur dans la zone DMZ, et désactiver la zone DMZ et configurer la prise en charge du transfert de port unique.

Packet Tracer : configuration des paramètres du pare-feu : instructions

Packet Tracer : configuration des paramètres du pare-feu – PKA

Travaux pratiques : configuration des paramètres du pare-feu

Au cours de ces travaux pratiques, vous allez configurer les paramètres du pare-feu pour utiliser le filtrage d'adresses MAC, une
DMZ et le transfert de port unique sur un routeur sans fil afin de gérer les connexions et le trafic via le routeur sans fil.

Travaux pratiques : configuration des paramètres du pare-feu

Internet des objets

Par rapport aux dernières décennies, l'Internet d'aujourd'hui est sensiblement différent.
Désormais, Internet est principalement utilisé pour la messagerie électronique, la navigation sur
36

le web et le transfert de fichiers entre ordinateurs. Internet est en passe de devenir un « Internet
des objets ». Les appareils pouvant accéder à Internet ne sont plus seulement des ordinateurs,
des tablettes et des smartphones. Demain, les appareils connectés et équipés de capteurs
concerneront tous les objets du quotidien, notamment les automobiles, les équipements
biomédicaux, l'électroménager et même les écosystèmes naturels.

Vous disposez sans doute chez vous d'appareils connectés à l'IoT. De nombreux appareils
disponibles dans le commerce, notamment des thermostats, des interrupteurs d'éclairage, des
caméras de sécurité, des serrures de porte et des assistants vocaux (tels qu'Amazon Alexis et
Google Home), peuvent tous être connectés à votre réseau. La plupart de ces appareils peuvent
en outre être gérés directement à partir d'une application de smartphone, comme le montre la
figure.

Appareils connectés à l'IoT dans Packet Tracer

À l'heure actuelle, l'industrie de l'IoT n'a établi aucune norme pour l'installation et la configuration
des appareils connectés à l'IoT. La configuration des appareils connectés à l'IoT est propre à
chaque appareil. Consultez la documentation du fabricant ou les guides de configuration
disponibles sur le site web.

Dans ce cours, vous allez utiliser Packet Tracer pour explorer la configuration de base d'un objet
IoT. Cette figure présente tous les appareils connectés à l'IoT dans Packet Tracer. Packet Tracer
comprend également un certain nombre de capteurs et d'actionneurs. Dans la figure, les
capteurs sont affichés dans le volet inférieur de l'interface Packet Tracer.
37

Packet Tracer : contrôle des appareils connectés à l'IoT

Dans cet exercice, vous venez d'installer plusieurs objets connectés dans votre habitation et souhaitez les configurer dans le
cadre d'un système de sécurité domestique. Vous allez configurer la passerelle domestique pour utiliser un détecteur de
mouvement, tester et réinitialiser les fonctions de sécurité, et configurer le climatiseur.

Packet Tracer : contrôle des appareils connectés à l'IoT : instructions

Packet Tracer : contrôle des appareils connectés à l'IoT – PKA


38

Identification du problème

Les problèmes de réseau peuvent résulter d'une combinaison de problèmes matériels, logiciels
et de connectivité de différente envergure. En tant que technicien, vous devez mettre au point
une méthode logique et cohérente pour diagnostiquer les problèmes de réseau, notamment en
réglant un problème à la fois.

Pour évaluer le problème, vous pouvez par exemple déterminer combien d'appareils sont
concernés. Si un problème se produit sur un appareil, commencez par cet appareil. Si le
problème concerne l'ensemble des appareils, commencez le dépannage dans la salle réseau où
tous les appareils sont connectés.

La première étape de la procédure de dépannage consiste à identifier le problème. Utilisez la


liste des questions ouvertes et fermées de la figure comme point de départ pour collecter des
informations auprès du client.

Établir une théorie sur les causes probables

Après avoir discuté avec le client, vous pouvez élaborer une théorie sur les causes probables. La
liste de cette figure répertorie quelques-unes des causes les plus courantes des problèmes de
réseau.

Tester la théorie pour déterminer la cause

Après avoir élaboré une théorie sur l'origine du problème, passez à la pratique afin de déterminer
la cause exacte. Après avoir validé la théorie, déterminez les étapes suivantes pour résoudre le
problème. La liste ci-dessus présente les procédures rapides qui peuvent vous aider à trouver la
cause d'un problème et le résoudre. Lorsqu'une procédure rapide permet de résoudre le
problème, vous pouvez passer à l'étape de vérification du fonctionnement de l'ensemble du
système. Sinon, vous devrez peut-être effectuer des recherches complémentaires en vue de
déterminer la cause exacte.
39

Établir un plan d'action pour résoudre le problème et implémenter la solution

Après avoir déterminé la cause exacte du problème, établissez un plan d'action en vue de le
résoudre en implémentant la solution. Dans la figure sont représentées certaines sources
d'informations qui vous aideront à obtenir des données complémentaires nécessaires à la
résolution d'un problème.

Vérifier le fonctionnement de l'ensemble du système et implémenter des


mesures préventives s'il y a lieu.

Après avoir résolu le problème, vous devez vérifier le fonctionnement de l'ensemble du système et s'il y a
lieu, implémenter des mesures préventives. Cette figure répertorie les étapes de vérification de la solution.
40

Documenter les résultats des recherches et des actions entreprises

Au cours de la dernière étape du processus de dépannage, vous devez documenter les résultats
de vos recherches ainsi que les actions entreprises, comme indiqué dans la figure.
41
42
43
44
45

Travaux pratiques : résolution de problèmes de réseau

Au cours de ces travaux pratiques, vous diagnostiquerez divers problèmes liés au réseau et vous les résoudrez.

Chapitre 6 : Mise en application des concepts du réseau

Dans ce chapitre, vous avez appris à configurer des cartes réseau, à connecter des
périphériques à un routeur sans fil, et à configurer ce dernier pour assurer la connectivité au
réseau. Vous avez également étudié les pare-feu, les appareils connectés à l'IoT et la résolution
des problèmes réseau. Vous avez découvert les adresses MAC 48 bits, qui identifient les
appareils connectés à un LAN Ethernet, ainsi que les deux types d'adresses IP, IPv4 et IPv6. Les
adresses IPv4 ont une longueur de 32 bits et sont écrites au format décimal séparé par des
points, tandis que les adresses IPv6 ont une longueur de 128 bits et sont écrites au format
hexadécimal.

La configuration d'une adresse IP sur un appareil peut être effectuée manuellement ou


dynamiquement à l'aide du protocole DHCP. Vous avez appris que l'adressage manuel ou
statique est adapté aux réseaux de petite taille, tandis que le protocole DHCP convient mieux
aux réseaux de plus grande envergure. Outre l'adresse IP, le protocole DHCP peut également
attribuer automatiquement le masque de sous-réseau, la passerelle par défaut et l'adresse des
serveurs DNS. Vous avez configuré une carte réseau pour qu'elle utilise le protocole DHCP sur
46

un ordinateur Windows dans le cadre de travaux pratiques. Vous avez vérifié la configuration du
réseau à l'aide de la commande ipconfig /all sous Windows et tester la connectivité à l'aide de la
commande ping.

Vous avez appris à configurer un réseau sans fil, notamment à configurer un routeur sans fil avec
des paramètres sans fil de base, la traduction d'adresses réseau, les paramètres de pare-feu et
la qualité de service. Vous avez ensuite suivi deux travaux pratiques sur la configuration d'un
réseau sans fil, puis sur la configuration des paramètres de pare-feu. Au cours des travaux
pratiques dédiés au réseau sans fil, vous avez configuré des paramètres sans fil de base sur un
hôte sans fil et un point d'accès, puis avez testé la connectivité. Dans les travaux pratiques
dédiés au pare-feu, vous avez configuré le filtrage MAC, la zone DMZ et le transfert de ports.

Aujourd'hui, Internet dépasse le cadre des ordinateurs, des tablettes et des smartphones. Il
devient l'Internet des objets. Les appareils connectés et équipés de capteurs concernent tous les
objets du quotidien, notamment les automobiles, les équipements biomédicaux, l'électroménager
et même les écosystèmes naturels. Vous avez utilisé Packet Tracer pour explorer les appareils
connectés à l'IoT et leur configuration de base.

À la fin de ce chapitre, vous avez analysé les six étapes de la procédure de dépannage des
réseaux.

Vous aimerez peut-être aussi