Vous êtes sur la page 1sur 29

TECHNIQUE D’ADMINISTRATION

Le réseau informatique est un sujet important pour le développement des


Entreprises, Organisations, institutions etc. de tout type de secteur. C'est
l’élément structurel fondamental de la composante technologique du système
d’information. L’ensemble des actions menées afin d’organiser, d’hiérarchiser et
de gérer des droits d’accès sur les ressources, est définit comme l’administration
d’une infrastructure réseau. Pour bien appréhender ce module, nous ferons un
rappel sur le réseau informatique, ensuite nous passerons en revue quelques
services réseaux et enfin nous aurons des séances pratiques.
CHAPITRE I : MODELES OSI ET TCP/IP

I- Modèle de référence OSI


1- Le modèle OSI
1.1- Présentation
OSI (Open System Interconnexion) est un modèle de référence proposé par ISO
en 1984 pour définir une architecture de communication normalisé. OSI est un
modèle en couche et comprend sept couches : Application, Présentation,
Session, Transport, Réseau, Liaison de données, Physique. OSI assure à
l’utilisateur un accès aux ressources et lui procure un service identique que les
ressources soient locales ou distantes.
1.2- Le Rôle des différentes couches
a- La couche physique

Elle s’occupe des spécifications électriques (un bit 1 doit être représenté par une
tension de 5 V, par exemple) et mécaniques (forme des connecteurs, interface
physique, topologie physique…), Elle fournit à la couche liaison de données, les
services suivants :

- L’établissement et la libération des connexions physiques


- La transmission en série ou parallèle des bits.
b- La couche liaison de données

Il s’agit d’un ensemble de règles logicielles gravées dans les circuits mémoire
des équipements (concentrateurs, cartes réseau, etc.) qui stipulent comment le
courrier doit être acheminé et distribué en interne. C’est à cet endroit que sont
stockées les règles de fonctionnement d’Ethernet, de Token Ring. Elle fournit au
niveau 3 les services suivants :

- La détection et la correction des erreurs sur les bits


- La notification d’erreur non corrigée
- La délimitation et le transfert des données sous forme de trame
- L’adressage physique (MAC ou Ethernet)
- Le contrôle de l’établissement, le maintien et la libération des connexions
logique.

Elle est divisée en deux sous-couches :

- La sous-couche MAC (Media Access Control) : elle contrôle l’accès au


media.
- La sous-couche LLC (Logical Link Control) : elle contrôle la gestion de la
communication entre les stations.

c- La couche réseau

Elle assure l’acheminement et routage des paquets à travers différents réseaux.


Si vous envoyez une lettre à quelqu’un vous employer une adresse contenant un
code postal, en conformité avec les normes des services postaux concernés.
Lorsqu’un ordinateur émet un paquet de données, il l’envoie à une adresse
logique, correspondant au numéro dans la rue pour le courrier conventionnel.

d- La couche Transport
Elle est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages
de la couche session, de les découper s’il le faut en unités plus petites et de les
passer à la couche réseau, tout en s’assurant que les morceaux arrivent
correctement de l’autre côté. Cette couche effectue donc aussi le réassemblage
du message à la réception des morceaux.
e- La couche session
Elle gère les connexions courantes entre systèmes. Elle établit également une
liaison entre deux programmes d’application devant coopérer et commande leur
dialogue (qui doit parler, qui parle…). Elle tient compte de l’ordre des paquets
de données et des communications bidirectionnelles. C’est à cet endroit que les
flux de données sont transformés en paquets.
f- La couche de présentation
Elle met en forme les données suivant les standards locaux ou particuliers à
l’application. Comme, par exemple passer d’une représentation du langage
HTML (HyperText Markup Language). Cette couche peut également exploiter
des fonctions de chiffrement et de compression.
g- La couche application
Elle est constituée des programmes d’application ou services, qui se servent du
réseau. Elle gère également la communication entre applications, comme pour le
courriel. Parfois les programmes ne sont pas forcément accessibles à l’utilisateur
car ils peuvent être réservés à un usage d’administration.
1.3- PDU (« Protocol Data Unit »)
Couches Unité de données
Application Données
Présentation Données
Session Données
Transport Segments
Réseau Paquets
Liaison de données Trames
Physique Bits

2- Encapsulation
Lorsqu’une couche réseau veut dialoguer avec sa couche homologue, elle n’a
pas d’autres choix que de faire redescendre l’information en ajoutant des
consignes pour la couche du destinataire. Ainsi, l’en-tête et les données d’une
couche N vont devenir les données de la couche N-1. Cette couche va construire
un en-tête (des consignes). Cet en-tête et ces données vont devenir les données
de la couche N-2. On parle alors d’encapsulation.
Figure 1. Encapsulation

II- TCP/IP
1- Modèle DoD
1.1- Présentation
TCP/IP est le modèle de référence en couches qui a donné naissance à Internet.
Il comprend quatre couches. Au sens strict du terme, TCP/IP désigne la
combinaison du protocole TCP (Transmission Control Protocol : Protocole de
contrôle de Transmission) et du protocole IP (Internet Protocol : Protocole
Internet).
1.2- Rôle des différentes couches
a- Couche accès réseau
La couche la plus basse représente la connexion physique avec les câbles, les
circuits d'interface électrique, les cartes réseau, les protocoles d'accès au réseau
(Carrier Sense Multiple Access / Collision Detection pour les réseaux Ethernet
et le jeton pour les réseaux Token Ring). La couche accès réseau est utilisée par
la couche Internet.
b- Couche Internet
La couche Internet doit fournir une adresse logique pour l'interface physique.
Elle est chargée de fournir des paquets de données (datagramme) aussi
responsable du routage de ceux-ci entre les hôtes.
c- Couche Transport d’hôte à hôte
La couche Transport assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission. Elle définit les
connexions entre 2 hôtes sur le réseau. Le modèle DoD comprend 2 protocoles
TCP, Transmission Control Protocol et UDP, User Datagram Protocol. Le
protocole TCP est responsable du service de transmission fiable de données avec
détection et correction d'erreurs. UDP est orienté sans connexion, car il ne
fournit pas de contrôle d’erreurs.
d- Couche Application
Elle englobe les applications standards du réseau et leur permet d'utiliser les
protocoles de la couche transport. On trouve les mêmes applications que dans le
modèle OSI.
2- Comparaison OSI et TCP/IP

Figure 2 : Modèles OSI et TCP/IP

3- L’ADRESSE IPV4
L’Internet est un réseau virtuel, construit par interconnexion de réseaux
physiques via des passerelles. Chaque réseau est identifié à travers une adresse
logique appelé : l’adresse IP. Lorsque l’on veut établir une communication, il est
intuitivement indispensable de posséder trois informations :
• Le nom de la machine distante,
• Son adresse,
• La route à suivre pour y parvenir.
Le nom dit “ qui ” est l’hôte distant, l’adresse nous dit “ où ” il se trouve et la
route “ comment ” on y parvient. Ces adresses IP (version 4) sont standardisées
sous forme d’un nombre de 32 bits séparés en quatre octets par des points. Cette
adresse permet à la fois l’identification de chaque hôte et du réseau auquel il
appartient. On distingue deux types d’adresses IP :
Les adresses privées que tout administrateur de réseau peut s’attribuer librement
pourvu qu’il ne cherche pas à les router sur l’Internet
Les adresses publiques délivrées par une structure mondiale qui en assure
l’unicité. Les adresses à utiliser sur les réseaux privés sont décrites par la RFC
1918 :
• 10.0.0.0 à 10.255.255.255 Classe A
• 172.16.0.0 à 172.31.255.255 Classe B
• 192.168.0.0 à 192.168.255.255 Classe C

3.1- Les Adresses réservées


Les adresses réservées ne peuvent pas désigner une machine TCP/IP sur un
réseau.

L'adresse d'acheminement par défaut (route par défaut.) est de type 0.X.X.X.
Tous les paquets destinés à un réseau non connu, seront dirigés vers l'interface
désignée par 0.0.0.0.
NB : 0.0.0.0 est également l'adresse utilisée par une machine pour connaître son
adresse IP durant une procédure d'initialisation (DHCP).
L'adresse de bouclage (loopback) : l'adresse de réseau 127 n'est pas attribuée à
une société, elle est utilisée comme adresse de bouclage dans tous les réseaux.
Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping
127.0.0.1 doit retourner un message correct. Le paquet envoyé avec cette
adresse revient à l'émetteur.
Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des
hôtes. La valeur de 'x' est indifférente. On utilise généralement 127.0.0.1
L'adresse de réseau est une adresse dont tous les bits d'hôte sont positionnés à
0 (ex : 128.10.0.0 adresse de réseau du réseau 128.10 de classe B). Elle est
utilisée pour désigner tous les postes du réseau. On utilise cette adresse dans les
tables de routage.
L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés
à 1 (ex : 128.10.255.255 adresse de diffusion du réseau 128.10.0.0 de classe B).
Elle est utilisée pour envoyer un message à tous les postes du réseau.

3.2- Décomposition en classes


Il existe principalement trois d’adresses :
• Classe A Un octet réseau, trois octets d’hôtes.
• Classe B Deux octets réseau, deux octets d’hôtes.
• Classe C Trois octets réseau, un octet d’hôte.

Si le premier bit est 0, l’adresse est de classe A. On dispose de 7 bits pour


identifier le réseau et de 24 bits pour identifier l’hôte. On a donc les réseaux de 1
à 127 et 224 hôtes possibles, c’est à dire 16 777 216 machines différentes (de 0 à
16 777 215). La machine 0 et celle ayant le plus fort numéro ne sont pas utilisé.
Il reste donc 16 777 214 machines adressables dans la classe A.

Si les deux premiers bits sont 10, l’adresse est de classe B. Il reste 14 bits pour
identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 214 = 16 384
réseaux (128.0 à 191.255) et 65 534 (65 536−2) machines.

Si les trois premiers bits sont 110, l’adresse est de classe C. Il reste 21 bits
pour identifier le réseau et 8 bits pour identifier la machine. Ce qui fait 221 = 2
097 152 réseaux (de 192.0.0 à 223.255.255) et 254 (256 − 2) machines.
4- Sous-réseaux
4.1- Définition

Un sous-réseau est la subdivision d’un réseau physique de grande taille en des


réseaux logiques de petites tailles. La subdivision d'un réseau en sous-réseaux
permet de limiter la propagation des broadcast, ceux-ci restant limités au réseau
local et leur gestion étant coûteuse en bande passante et en ressource au niveau
des commutateurs réseau. Les routeurs sont utilisés pour la communication entre
les machines appartenant à des sous-réseaux différents.
Y N X

Y : Nombre de bits de la partie réseau

N : Nombre de bits empruntés à la partie machine

X : Nombre de bits restants à la partie machine

X+N = Nombre de bits de la partie machine.

4.2- Importance des sous-réseaux


Les raisons d’une telle partition peuvent être d’ordre technique ou
organisationnel :

- Séparation de réseaux en fonction du lieu de travail.


- Séparation de réseaux selon les domaines d’activités ou les départements
de l’Entreprise.
- Formation de groupes de travail logique.
4.3- Méthodes de calcul
a- Calcul du nombre de sous réseau en fonction des bits empruntés
Pour constituer des sous-réseaux, il faut emprunter des bits à la partie machine.
Le nombre de sous réseau et le nombre de bits empruntés sont donc intimement
liés par la formule suivante :
Nombre de .sous-réseau = 2N

N : nombre de bits empruntés à la partie machine.

b- Calcul du nouveau masque du sous-réseau


Pour connaitre le nouveau masque du sous réseau, il faut tenir compte de
l’ancien masque du sous réseau. Le nouveau masque s’obtient en ajoutant tous
les bits empruntés (tous les bits à 1) à l’ancien masque du sous réseau. En
d’autres termes tous les bits de la nouvelle partie réseau doivent être à 1 et tous
les bits de la nouvelle partie machine à 0.

Exemple : Considérons l’adresse réseau : 193.104.1.0, nous souhaiterions créer


4 sous-réseaux.
1- Quel sera le nouveau masque de sous-réseau ?
2- Donner la plage d’adresse des différents sous réseaux.
Solution :
Au préalable
- Nombre de Bits empruntés
Nous avons 4 sous réseaux a créé, or 4=22 donc 2 bits à emprunter dans la partie
machine.
- Nombres d’hôtes par sous réseau
Il nous reste 6 bits dans la partie machine, donc nous aurons 26-2=62 machines.
L’adresse de sous réseau et de Braodcast sont les deux adresses à soustraire.
1- Le nouveau masque de sous réseau
Conversion 193.104.1.0(10) = 11000001.01101000.00000001.00000000(2)
Ancien masque ou masque standard classe C en binaire :
11111111.11111111.11111111.00000000(2)
Les 2 bits empruntés à la partie machine marqués en rouge :
11111111.11111111.11111111.11000000(2) seront à 1. Donc on aura :
11111111.11111111.11111111.11000000(2)= 255.255.255.192(10)
2- La plage d’adresse des 4 sous réseaux
Le calcul des masques et des adresses de diffusion est expliqué dans le tableau
suivant :
Numéro du réseau “ Netmask ” “ Broadcast ” Adressage hôte
193.104.1.00 255.255.255.192 00 + 63 = 63 .1 à .62
193.104.1.64 255.255.255.192 64 + 63 = 127 .65 à .126
193.104.1.128 255.255.255.192 128 + 63 = 191 .129 à .190
193.104.1.192 255.255.255.192 192 + 63 = 255 .193 à .254
CHAPITRE II : ACHITECTURE DES RESAUX LOCAUX

I- PRESENTATION DE L’ARCHITECTURE POSTE A POSTE


1- Fonctionnement de l’architecture poste à poste

Dans une architecture poste à poste (en anglais peer to peer), contrairement à
une architecture de réseau de type client/serveur, il n’y a pas de serveur dédié.
Ainsi chaque ordinateur dans un tel réseau, joue le rôle de serveur et de client à
la fois. Cela signifie que chacun des ordinateurs du réseau est libre de partager
ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partage afin que tous les autres ordinateurs puissent y accéder
via le réseau.

2- Avantages de l’architecture poste à poste

L’architecture poste à poste a tout de même quelques avantages parmi lesquels :

- Facilité de mise en œuvre


- Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance)
- Facilité d’administration
- Une panne de poste n’affecte pas tout le réseau
3- Inconvénients de l’architecture poste à poste

Les réseaux poste à poste ont énormément d’inconvénients :

- Ce système n’est pas du tout centralisé


- Difficulté d’administration pour les réseaux de grande taille
- La sécurité est très peu présente
- Réseau peu évolutif

Ainsi, les réseaux poste à poste ne sont valable que pour un petit nombre
d’ordinateurs (généralement une dizaine), et pour des applications ne nécessitant
pas une grande sécurité (il est donc déconseillé pour un réseau professionnel
avec des données sensibles).

4- Mise en œuvre d’un réseau Poste à Poste

Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance
et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc
utiliser une distribution linux, Windows 7, 8 ou 10 car tous ces systèmes
d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.

La mise en œuvre d’une telle architecture réseau repose sur des solutions
standards :

- Placer les ordinateurs sur le bureau des utilisateurs


- Chaque utilisateur est son propre administrateur et planifie lui-même sa
sécurité
- Pour les connexions, on utilise un système de câblage simple

Il s’agit généralement d’une solution satisfaisante pour des environnements


ayant les caractéristiques suivantes :

- Moins de 10 utilisateurs
- Tous les utilisateurs sont situés dans une même zone géographique
- La sécurité n’est pas un problème crucial
- Ni l’entreprise ni le réseau ne sont susceptible d’évoluer de manière
significative dans un proche avenir.
5- Administration d’un réseau Poste à Poste

Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut
s’avérer inadéquat dans certains environnements. Voici les questions à résoudre
avant de choisir le type de réseau :

- Gestion des utilisateurs et de la sécurité


- Mise à disposition des ressources
- Maintenance des applications et des données
- Installation et mise à niveau des logiciels utilisateurs

Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque


utilisateur administre son propre poste. D’autre part tous les utilisateurs peuvent
partager leurs ressources comme ils le souhaitent (données dans des répertoires
partagés, imprimantes, cartes fax etc.)

6- Notion de sécurité

La politique de sécurité minimale consiste à protéger chaque ressource par un


mot de passe et installer un antivirus. Les utilisateurs d’un réseau poste à poste
définissent leur propre sécurité et comme tous les partages peuvent exister sur
tous les ordinateurs, il est difficile de mettre en œuvre un contrôle centralisé.
Ceci pose également un problème de sécurité globale du réseau car certains
utilisateurs ne sécurisent pas du tout leurs ressources.
II- PRESENTATION DE L’ARCHITECTURE CLIENT/SERVEUR

Introduction

De nombreuses applications fonctionnent selon un environnement client/serveur,


cela signifie que des machines clientes (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en termes de
capacités d’entrée-sortie (microprocesseur, RAM, disque dur), qui leur fournit
des services. Ces services sont des programmes fournissant des données telles
que l’heure, des fichiers, une connexion, etc.

Les services sont exploités par de programmes, appelés programmes clients,


s’exécutant sur les machines clientes. On parle ainsi de client (client FTP, client
de messagerie, etc…) lorsque l’on désigne un programme tournant sur une
machine cliente, capable de traiter des informations qu’il récupère auprès d’un
serveur (dans le cas du client FTP il s’agit de fichiers, tandis que pour le client
de messagerie il s’agit de courrier électronique).

1- Définition

Serveur

C’est une machine (ressource logiciel) dédiée généralement très puissante en


termes de capacités d’entrée-sortie (microprocesseur, RAM, disque dur),
connectés à des machines auxquelles elle fournit des services.

Client

Un client est machine qui contacte un serveur pour solliciter les services de ce
dernier.

Requête

Une requête est une demande formulée par un client auprès d’un serveur.
2- Avantages de l’architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

- Des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple une base de données centralisée, afin d’éviter les
problèmes de redondance et de contradiction ;
- Une meilleure sécurité : les droits d’accès limitent l’utilisation des
données à un nombre restreint d’utilisateur. Le nombre de points d’entrée
permettant l’accès aux données est moins important.
- Une administration au niveau serveur : les clients ayant peu
d’important dans ce modèle, ils ont moins besoins d’être administrés.
- Un réseau évolutif : il est possible de supprimer ou rajouter des clients
sans perturber le fonctionnement du réseau et sans modification majeure.

3- Inconvénients du modèle client/serveur

L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

- Le coût élevé dû à la technicité du serveur et à l’administration ;


- Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de lui.
Heureusement, le serveur a une grande tolérance aux pannes (notamment
Grâce au système RAID).

4- Fonctionnement d’un système client/serveur


Un système client/serveur fonctionne selon le schéma suivant :

- Le client émet une requête vers le serveur grâce à son adresse IP et le port,
qui désigne un service particulier du serveur.
- Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine
cliente et son port.

5- Différentes architectures

5.1- Architecture mainframe

Les premiers réseaux informatiques étaient architecturés autour d’un ordinateur


central, appelée ‘‘mainframe’’.

Le mainframe représente ainsi un ordinateur central de grande puissance chargé


de gérer les sessions utilisateurs des différents terminaux qui lui étaient reliés.
Grâce à cette architecture, il est ainsi possible de consolider, c’est-à-dire de
gérer de manière centralisée, l’ensemble des applications métiers de l’entreprise.

Dans cette architecture les terminaux sont dits passifs, car ils n’ont aucune
capacité de traitement de l’information. Cependant, dans le modèle mainframe,
la performance du système tout entier repose sur les capacités de traitement de
l’ordinateur central (mainframe), c’est la raison pour laquelle ce modèle est
parfois qualifié ‘‘d’Informatique lourde’’. Par ailleurs, dans un environnement
mainframe, les terminaux du réseaux ne peuvent voir que le serveur central.
5.2- Présentation de l’Architecture à deux niveaux

L’architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant


rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le
client demande une ressource et le serveur la lui fournit directement, en utilisant
ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre
application afin de fournir une partie du service.

5.3- Présentation de l’Architecture à trois niveaux

Dans l’architecture à 3 niveaux (aussi appelée architecture 3-tier), il existe un


niveau intermédiaire, c’est-à-dire que l’on a généralement une architecture
partagée entre :

- Un client, c’est-à-dire l’ordinateur demandeur de ressources, équipé d’une


interface utilisateur (généralement un navigateur web) chargé de la
présentation ;
- Le serveur d’application (appelé également middleware), chargé de
fournir la ressource mais faisant appel à un autre serveur.
- Le serveur de données, fournissant au serveur d’application les données
dont il a besoin.

Etant donné l’emploi massif du terme d’architecture à 3 niveaux, celui-ci peut


parfois désigner aussi les architectures suivantes :
- Partage d’application entre client, serveur intermédiaire, et serveur
d’entreprise ;
- Partage d’application entre client, serveur d’application et serveur de base
de données d’entreprise.

5.4- Comparaison des deux types d’architectures

L’architecture à deux niveaux est donc une architecture client/serveur dans


laquelle le serveur est polyvalent, c’est-à-dire qu’il est capable de fournir
directement l’ensemble des ressources demandées par le client.

Dans l’architecture à trois niveaux par contre, les applications au niveau serveur
sont délocalisées. C’est-à-dire que chaque serveur est spécialisé dans une tâche
(serveur web, serveur de base de données par exemple). L’architecture à trois
niveaux permet :

- Une plus grande flexibilité/ souplesse ;


- Une sécurité accrue car la sécurité peut être définie indépendamment pour
chaque service, et à chaque niveau ;
- De meilleures performances, étant donné le partage des tâches entre les
différents serveurs.
CHAPITRE III : LES SERVICES RESEAUX
I- Le principe de service
Lorsque l'on parle de services, il y a une offre et une demande, le contexte est
alors celui de client-serveur. Le serveur pouvant aussi être client et inversement.
Il ne faut pas confondre les services et les applicatifs. Les services sont des
parties indirectement utilisées par le client tandis qu'un applicatif lui l'est
directement. Exemple : Un serveur proposant l’attribution des adresses IP
dynamiquement ne sera accessible qu'à travers des applicatifs. Le service lui
reçoit une requête d'un applicatif et la traite. On n'accède pas directement au
service.

II- Le DNS (Domain Name Server)


Le nom affecté à un matériel permet de l'identifier de manière plus simple par un
utilisateur. Par exemple, delair.online.fr est plus significatif que 212.27.32.15.
Un nom peut ainsi être associé à n'importe quelle interface réseau. Il est défini
par l'administrateur du domaine dans lequel elle se situe. Deux mécanismes
permettent de faire cette résolution de noms.
1- Le premier est "local".
On parle alors de table des hosts ou tables des machines. La résolution se fait
grâce à une table comportant des liens entre les adresses logiques et les noms
déterminés par l'administrateur. Sur les systèmes UNIX, ce fichier se nomme
hosts et se situe dans le répertoire /etc. Ce fichier est utilisé dans le cas où le
DNS n'est pas actif. On retrouve dans ce fichier, tous les matériels gérés par le
domaine comme les serveurs, les terminaux, les routeurs, les imprimantes ....
Ainsi qu'une adresse de loopback 127.0.0.1 associé aux noms loopback et
localhost. Il y a donc association entre une adresse IP et un ou plusieurs noms.
En effet, un matériel peut avoir plusieurs noms : ce sont des alias permettant
d'accéder également à cette adresse.
Ce mécanisme demande une gestion lourde car chaque ajout, chaque
changement doit être répercuté dans cette table de manière manuelle. Ce fichier
est malgré tout encore très utilisé.

2- Le deuxième mécanisme est le DNS.


Ce service s'est généralisé sur internet. Le DNS est un système hiérarchique
comparable à l'organisation de répertoires. Les domaines en haut de l'édifice
sont découpés en deux catégories, celui géographique (fr, us, jp ...) et celui
référençant le type d'organisations : com pour les organismes commerciaux, edu
pour la formation, org pour les organismes communautaires à but non lucratif.

L'ICANN est une association californienne sans but lucratif. Elle gère notamment
la racine du DNS.
Un organisme est chargé de la gestion de ces domaines : l'Internic.

En France, le domaine .fr est géré par le NIC France : l'AFNIC.


L'administrateur de ce domaine ou sous domaine est libre ensuite de créer
d'autres sous partie dans celui dont il est responsable. La plupart du temps, la
résolution de nom est demandée pour une interface locale. Les matériels
accèdent ainsi à d'autres situés dans le réseau local géré par le DNS. Si le nom à
résoudre n'est pas affecté à une interface locale, il faudra faire une requête au
serveur DNS supérieur.
Chaque domaine possède un serveur de nom primaire et le plus souvent, un
serveur secondaire, permettant, en cas de panne du premier une continuité du
service via ce nouveau relais. Un autre serveur dit de cache, peut être mis en
place pour conserver et augmenter une table de correspondance au fur et à
mesure des demandes et des résolutions qu'il rencontre. Il permet (comme un
cache web), si une même demande est effectuée, de fournir la réponse sans être
obligé de refaire la recherche dans le réseau.

3- Principe d’une requête DNS


Dans l’exemple ci‐dessus, on voit que la requête « quelle est l’adresse de
www.google.fr » a répondu 74.125.230.248. Cette requête s’appelle une
résolution de nom de domaine.
Si l’on poursuit, on peut constater que le serveur DNS n’est utilisé que sur la
partie 1‐Question et 2‐Réponse. Une fois que l’ordinateur a récupéré l’adresse
du serveur à joindre, il n’a plus besoin du serveur DNS. Le DNS utilise le port
53.
Les serveurs DNS fonctionnent en cascade. Pour expliquer cela on pourrait dire
que lorsque qu’un serveur DNS ne connait pas la réponse, il va demander à son
« parent ».
Chez vous, le serveur DNS est votre box (sauf si vous avez renseigné autre
chose), et si votre box ne sait pas répondre, elle va interroger son parent : le(s)
serveur(s) DNS de votre fournisseur d’accès. Cela peut remonter comme ça
jusqu’aux serveurs DNS racines. (On va dire pour simplifier que les serveurs
DNS racines sont les serveurs de base du système : on ne peut pas remonter plus
haut.)
1.4- Protocoles DNS

1.5- Outils DNS

III- DHCP (Dynamic Host Configuration Protocol)


1- Présentation

Ce protocole utilise le port 68. Il a pour rôle de distribuer des adresses IP à des
clients pour une durée déterminée. Au lieu d'affecter manuellement à chaque
machine une adresse statique, ainsi que tous les paramètres tels que serveur de
noms, passerelle par défaut, nom du réseau, un serveur DHCP alloue à chaque
client un bail d'accès au réseau, pour une durée déterminée (durée du bail). Il
passe en paramètres au client toutes les informations dont il a besoin. Tous les
nœuds critiques du réseau (serveur de nom primaire et secondaire, passerelle
par défaut) ont une adresse IP statique, en effet si celle-ci variait, ce processus
ne serait réalisable.

L'affectation et la mise à jour d'informations relatives aux adresses IP fixes


peuvent représenter une lourde tâche. Afin de faciliter ce travail et de simplifier
la distribution des adresses IP, le service DHCP via le protocole DHCP offre
une configuration dynamique des adresses IP et des informations associées ; il
peut également figer l'adresse de certains ordinateurs sur le réseau.

2- Fonctionnement du protocole DHCP


Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP.
Cette machine va servir de base pour toutes les requêtes DHCP, aussi elle doit
avoir une adresse IP fixe. Dans un réseau, on peut donc n'avoir qu'une seule
machine avec adresse IP fixe, le serveur DHCP.

Le mécanisme de base de la communication est BOOTP (avec trame UDP).


Quand une machine est démarrée, elle n'a aucune information sur sa
configuration réseau, et surtout, l'utilisateur ne doit rien faire de particulier pour
trouver une adresse IP. Pour faire ça, la technique utilisée est le broadcast : pour
trouver et dialoguer avec un serveur DHCP, la machine va simplement émettre
un paquet spécial de broadcast (broadcast sur 255.255.255.255 avec d'autres
informations comme le type de requête, les ports de connexion...) sur le réseau
local. Lorsque le serveur DHCP recevra le paquet de broadcast, il renverra un
autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son
adresse IP et que donc il n'est pas joignable directement) contenant toutes les
informations requises pour le client.

On pourrait croire qu'un seul paquet peut suffire à la bonne marche du protocole.
En fait, il existe plusieurs types de paquets DHCP susceptibles d'être émis soit
par le client pour le ou les serveurs, soit par le serveur vers un client :

• DHCPDISCOVER (pour localiser les serveurs DHCP disponibles)


• DHCPOFFER (réponse du serveur à un paquet
DHCPDISCOVER, qui contient les premiers paramètres)
• DHCPREQUEST (requête diverse du client pour par exemple
prolonger son bail)
• DHCPACK (réponse du serveur qui contient des paramètres et
l'adresse IP du client)
• DHCPNAK (réponse du serveur pour signaler au client que son
bail est échu ou si le client annonce une mauvaise configuration
réseau)
• DHCPDECLINE (le client annonce au serveur que l'adresse est
déjà utilisée)
• DHCPRELEASE (le client libère son adresse IP)
• DHCPINFORM (le client demande des paramètres locaux, il a
déjà son adresse IP)
Le premier paquet émis par le client est un paquet de type DHCPDISCOVER.
Le serveur répond par un paquet DHCPOFFER, en particulier pour soumettre
une adresse IP au client. Le client établit sa configuration, puis fait un
DHCPREQUEST pour valider son adresse IP (requête en broadcast car
DHCPOFFER ne contient par son adresse IP). Le serveur répond simplement
par un DHCPACK avec l'adresse IP pour confirmation de l'attribution.
Normalement, c'est suffisant pour qu'un client obtienne une configuration réseau
efficace, mais cela peut être plus ou moins long selon que le client accepte ou
non l'adresse IP...

3- Les baux
Pour des raisons d'optimisation des ressources réseau, les adresses IP sont
délivrées avec une date de début et une date de fin de validité. C'est ce qu'on
appelle un "bail". Un client qui voit son bail arriver à terme peut demander au
serveur une prolongation du bail par un DHCPREQUEST. De même, lorsque le
serveur verra un bail arriver à terme, il émettra un paquet DHCPNAK pour
demander au client s'il veut prolonger son bail. Si le serveur ne reçoit pas de
réponse valide, il rend disponible l'adresse IP.
C'est toute la subtilité du DHCP : on peut optimiser l'attribution des adresses IP
en jouant sur la durée des baux. Le problème est là : si aucune adresse n'est
libérée au bout d'un certain temps, plus aucune requête DHCP ne pourra être
satisfaite, faute d'adresses à distribuer.
Sur un réseau où beaucoup d'ordinateurs se branchent et se débranchent souvent
(réseau d'école ou de locaux commerciaux par exemple), il est intéressant de
proposer des baux de courte durée. A l'inverse, sur un réseau constitué en
majorité de machines fixes, très peu souvent rebootées, des baux de longues
durées suffisent. N'oubliez pas que le DHCP marche principalement par
broadcast, et que cela peut bloquer de la bande passante sur des petits réseaux
fortement sollicités.
EXERCICES
EXO 1 :

Dans cet exercice, vous devez déterminer combien de bits sont nécessaires pour
créer le nombre de sous-réseaux demandés.
1. 84 sous-réseaux
2. 145 sous-réseaux
3. 7 sous-réseaux
4. 1 sous-réseau
5. 15 sous-réseaux

EXO 2 :
Calcul du masque de sous-réseau et le nombre d’hôtes par sous réseau. A partir
d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de
sous-réseau et le nombre d'hôtes par sous-réseau.
1. ID réseau : 148.25.0.0 et 37 sous-réseaux
2. ID réseau : 198.63.24.0 et 2 sous-réseaux
3. ID réseau : 110.0.0.0 et 1000 sous-réseaux
4. ID réseau : 175.23.0.0 et 550 sous-réseaux
5. ID réseau : 209.206.202.0 et 60 sous-réseaux

EXO 3 :

Un ordinateur P1 dont les paramètres réseau sont les suivants :


Adresse IP : 200.100.10.60
Masque du sous-réseau : 255.255.255.224
1-Codez l’adresse IP en binaire.
2-Quelle est la classe du réseau ?
3-Quelle est l’adresse du sous-réseau ?
4-Quelle est l’adresse de diffusion (broadcast) de ce sous-réseau ?
5-L’adresse IP 200.100.10.35 appartient-elle à ce sous-réseau ?
EXO 4 :

Soit l’adresse IP suivante : 172.16.5.32 /24


1-Donner le masque du sous-réseau.
2-Ecrire ce masque en binaire.
3-Quelle est la classe du réseau ?
4-Quelle est l’adresse du sous-réseau ?
5-Quelle est l’adresse de diffusion (broadcast) de ce sous-réseau ?

EXO 5 :

Un hôte a pour adresse IP 193.222.8.98 et le masque de sous-réseau associé est


255.255.255.192.

a) Quelle est la classe du réseau ?

b) Quelle est l’adresse du sous-réseau ?

c) Quel est l’@ de diffusion (broadcast) qui permet de diffuser les datagrammes
sur ce réseau ?

d) Il faut se connecter à un serveur d’adresse IP 193.222.8.171. Appartient-il au


même sous réseau que l’adresse précédente ?
EXO 6 :

Remplissez le tableau pour un réseau 192.168.192.0 et avec 3 bits pour définir


ses sous-réseaux.
Numéro du subnet @ sous-réseau Adresse de broadcast Première machine Dernière machine
(0) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(1) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(2) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(3) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(4) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(5) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(6) 192.168.192. 192.168.192. 192.168.192. 192.168.192.
(7) 192.168.192. 192.168.192. 192.168.192. 192.168.192.

A toutes ces adresses, il faudra appliquer quel masque de sous-réseau ?

Vous aimerez peut-être aussi