Professional Documents
Culture Documents
1
TUTORIEL DU COURS D’INTRODUCTION AUX RESEAUX INFORMATIQUES
OBJECTIFS
A la fin de ce cours, chaque apprenant sera capable de :
1. Définir les notions suivantes : bande passante, débit, protocole, réseau, réseau
informatique, active directory, serveur, client, NetBIOS.
2. Déterminer les types de réseau en fonction de la distance, de la topologie, physique et
logique
3. Identifier et utiliser les outils de travail d’un technicien de réseau
4. Identifier les types de câble utilisés dans un réseau local, leurs caractéristiques et
choisir le câble qui convient en fonction d’une situation donnée et les fabriquer. Ils
apprendront également à les installer dans le respect des normes internationales
5. Identifier les types de réseau sans fil, les caractéristiques des média de réseau sans fil
6. Identifier les équipements d’un réseau local (filaire), leur principe de fonctionnement,
leur installation et leur protection
7. Maîtriser l’aspect mathématique des réseaux informatiques
8. Faire un devis d’acquisition matérielle et logicielle pour l’installation d’un réseau local
9. Maîtriser les modèles OSI et TCP/IP et faire une étude comparée
10. Identifier les classes d’adresse IP (IP v4) et faire une étude comparée de IP v4 et IP v6
11. Configurer un réseau local sous le système d’exploitation Windows Xp
12. Partager des ressources matérielles et des dossiers entre utilisateurs du réseau
13. Utiliser les outils de dépannage à distance intégrer à Windows notamment le bureau à
distance et l’utilitaire VNC Viewer et VNC Server
2
14. Echanger des messages sur le réseau local à l’aide de l’utilitaire Simple Comm
15. Diagnostiquer les pannes au sein d’un réseau local à l’aide des commandes intégrées
au système d’exploitation Windows et de ses connaissances sur les modèles OSI et
TCP/IP
16. Faire la différence entre un réseau client serveur et un réseau poste à poste
17. Expliquer le fonctionnement des réseaux WAN en s’appuyant sur le réseau Internet,
configurer un routeur à l’aide du protocole RIP
18. Expliquer le processus de fonctionnement des protocoles DNS, DHCP, TCP, UDP,
NB : La durée totale du cours ainsi que la durée de chaque chapitre tient compte également
des travaux pratiques
3
CONTENU DU COURS
Durée : 6 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Définir les notions suivantes : réseau informatique, réseau,
2) Donner les avantages et les inconvénients de la mise en réseau d’une entreprise
3) Déterminer les types de réseau en fonction de la distance, de la topologie, physique et
logique
4) Maîtriser l’aspect mathématique des réseaux informatiques
5) Faire une analogie entre les réseaux informatiques et le réseau postal ou le réseau
routier ou encore le réseau téléphonique
I- Définitions
Nous commencerons par définir quelques termes fondamentaux pour la compréhension non
seulement de ce chapitre, mais aussi et surtout de l’ensemble du cours.
Commençons par comprendre le terme réseau à partir de l’exemple qui suit. Une
commerçante de la ville de Yaoundé se rend à Obala pour acheter des fruits. Sur place, elle a
déjà noué des contacts lui permettant de se procurer la marchandise. Aussitôt livré, elle
retourne a Yaoundé où elle est bien connu par les Commerçantes des différents marché de la
capitale. Elle va revendre ses produits aux commerçantes du marché mokolo, du Mfoundi, de
Mvog-Bi, etc. par ailleurs, d’autres commerçantes achèteront ses produits pour les revendre
au Gabon, d’autres encore pour les revendre en Occident. Les commerçantes du marché
Mokolo revendront à celles qui vendent à l’étalage dans les quartiers. Au quartier chaque
consommateur viendra se procurer sa tomate ou ses bâtons de maniocs et à midi, tout sera prêt
pour servir un plat de ‘Nkok’ bien huilé de chez nous.
Retraçons le parcours de notre plat : plantation dans une forêt d’Obala, achat par une
revendeuse venu de Yaoundé, achat par les revendeuses des marchés de la ville de Yaoundé,
achat par les clients directement au marché et par les revendeuses du quartier, cuisson et
service à table vers 12 h.
En pratique, le trajet peut être plus complexe mais ce qui ressort de cet exposé c’est la relation
étroite qui existe entre chaque maillon de la chaîne et qui met en exergue un véritable réseau
d’échanges de produits.
Un autre cas plus simple c’est celui d’un homme d’affaires camerounais qui se rends à Dubaï
pour acheter des produits manufacturés comme des ordinateurs, des clés USB, etc. arrivée à
Dubaï, il contacte un rabatteur sur place qui va collecter les produits dans différents marchés
et les ramènent dans son hôtel1. Il ramène ces produits au Cameroun et ceux que nous
appelons communément grossistes viennent se ravitailler pour les revendre aux boutiques
informatiques. Nous arrivons alors vers la fin de la chaîne pour acheter une machine, une clé
USB ou une carte d’extension. Nous retrouvons encore ici un réseau d’hommes d’affaires.
Ce qui nous autorise à citer quelques exemples de réseaux afin que vous vous rassurer
que vous avez compris ce qu’est un réseau :
• Le réseau électrique de AES-SONEL
• Le réseau de tuyauterie de la Camerounaise des eaux
• Le réseau routier
• Le réseau ferroviaire
1
Attention, ce n’est pas toujours aussi simple.
4
• Etc.
[Pour vous exercez, trouver cinq exemples de réseaux dans votre entourage.]
Maintenant nous pensons que nous pouvons essayer de définir ce qu’est un réseau. Un réseau
est un ensemble de systèmes interconnectés entre eux et échangeant des biens ou des
marchandises.
Un réseau informatique est donc un ensemble d’ordinateurs et d’équipements interconnectés
entre eux par des voies filaires ou sans fils et échangeant entre eux des informations.
Quand nous nous rendons dans un cyber-café pour surfer, nous utiliser un réseau
informatique. Quand nous effectuons un appel téléphonique, nous utilisons le réseau
téléphonique. Quand nous recevons un courrier ou de l’argent par le biais d’une agence du
bureau de poste, nous utilisons le réseau postal. Quand nous voyageons d’une ville à l’autre,
nous utilisons le réseau routier.
Il en ressort qu’un réseau offre toujours des services dont la nature peut être
avantageuse ou non: transport des marchandises, transport des personnes, trafic d’enfants
mineurs, etc.
Installer un réseau informatique conduit également à nombreux avantages et inconvénients.
5
• La formation : il faut former le personnel à la bonne utilisation des applications en
réseau, aux partages des répertoires et à l’exploitation des ressources distantes.
Certaines personnes ayant parfois une phobie technologique.
6
• De nombreux logiciels (de jeux surtout) prétendus être gratuits sont simplement
des espions que nous installons sur nos machines. Il suffit de jouer tout en étant
connecté à Internet pour que le logiciel espion collecte toutes les informations
importantes sur notre machine à destination du concepteur du logiciel. D’autres
encore collectent tous les mots de passe, les numéros de comptes bancaires, etc
pour les envoyés à leurs concepteurs. Soyons désormais très méfiant vis-à-vis de
tout ce qui est gratuit.
• Internet facilite également le développement de certains mœurs : c’est ainsi que la
prostitution quitte la rue pour les ordinateurs et se dénomme cyberprostitution (les
femmes vous vendent leurs photos toutes nues, des vidéos exhibant des positions
particulières,…)
7
1) Typologie et distance
En fonction de la couverture géographique d’un réseau informatique, il existe 3 grands types
de réseaux :
- Les LAN : Local Area Network ; réseau local, rayon de couverture 10km. Ce sont
généralement les réseaux rencontrés dans les campus, les établissements scolaires, les TPE,
les PME, dans les bâtiments,…
- les MAN : Metropolitan Area Network : rayon de couverture compris entre 10km et
100km. Ils constituent une interconnexion entre les LAN. Ils permettent par exemple
d’interconnecter les agences d’une même entreprise à l’échelle d’une métropole,…
- Les WAN: Wide area Network: rayon de couverture supérieure à 100km à l’échelle
continental.
En plus de ces trois types de réseaux nous avons aussi les PAN : Personal Area
Network. La particularité des PAN est l’appartenance des équipements à une même personne
phisique.
- Les SAN : Storage Area Network : réseau de stockage de données. Ce type de réseau
est conçu au sein d’un des réseau cités plus haut et constitue une solution pour la sauvegarde
des données vitales d’une entreprise : ainsi, un serveur de bases de données peut avoir un
serveur de bases de données de secours. Au quotidien, une copie de sauvegarde est effectuée
sur le serveur de secours de sorte qu’en cas de panne su serveur principal, le serveur de
secours prend le relais sans interruption du service.
Les réseaux en bus ne sont plus pratiquement utilisés de nos jours. C’est pourquoi ce volet ne
sera présenté que très sommairement.
Le câble utilisé est le câble coaxial, c’est-à-dire le câble utilisé par les câblo-opérateurs pour
le signal télé. Chaque carte réseau possède ici un port de type BNC exactement comme celui
que nous avons derrière nos téléviseurs. Le signal est distribué le long du bus et départagé à
l’aide d’un ‘T’ au niveau de chaque PC. L’extrémité du câble est bouchée par un terminator.
Ce terminator a pour but d’empêcher le signal de retourner dans le câble pouvant provoquer
ainsi des collisions par réflexion.
Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un
fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une
des connexions est défectueuse, l'ensemble du réseau en est affecté.
Les réseaux en anneau
8
Cette topologie propriétaire d’IBM n’est pas très répandu. Dans ce type de réseau possédant
une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à
leur tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
Si le répartiteur tombe en panne, il n’y a plus de réseau.
L’équipement au centre peut être un switch ou un hub. Il est considéré comme le point
névralgique du réseau : s’il tombe en panne, il n’y a plus de réseau. Ce qui est rare. Chaque
ordinateur est connecté à cet équipement par le biais d’un câble à paire torsadée dont les
extrémités sont faits à l’aide des connecteurs RJ-45. Chaque ordinateur possède une carte
réseau ayant un port RJ-45.
A
D
B Equipement 1 Equipement 2 E
C F
Ils permettent d’étendre la portée d’un réseau locale. Les équipements E1 et E2 sont dits
cascadés.
La topologie logique ici renvoie à la manière selon laquelle l’information est acheminée le
long du réseau d’un équipement source à un équipement destination. Elle renvoie également
au format de représentation des données pendant la transmission et à la gestion des problèmes
de transmission tels que les congestions et les collisions.
Les technologies inhérentes à ces caractéristiques sont :
9
• Ethernet
• Token Ring
• CSMA / CD
• CSMA / CA
Nous reviendrons sur ces technologies au chapitre 3 où nous serons plus explicites.
10
Exemple :
1100 1010 = 27+26+23+21 = 128+64+8+2 = 202
Pour convertir un nombre de la base 16 vers la base 2, il suffit de remplacer chaque nombre de
la base 16 par son équivalent en base 2 en suivant le tableau ci-dessous.
RESUME
EXERCICES DE REVISION
Une fiche de travaux dirigés est remise aux apprenants et sera corrigée en salle de cours.
11
CHAPITRE II LES EQUIPEMENTS ET LES MEDIA DE RESEAUX
Durée : 15 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Expliciter le principe de fonctionnement et le rôle des équipements suivants : répéteur,
concentrateur, commutateur, pont, routeur, para-surtenseur, régulateur de tension, onduleur.
2) Citer les types de médium utilisé dans un réseau local et décider du type de médium à
utiliser en fonction d’un contexte précis.
3) Fabriquer un câble, fabriquer un câble croisé en respectant la norme TIA/EIA 568A et
TIA/EIA 568B et donner leur rôle
4) Tester les câbles ainsi fabriqués et distinguer physiquement un câble droit d’un câble
croisé.
5) installer une carte réseau et vérifier son état dans le panneau de configuration à l’aide
d’une pince à sertir
12
b) Le câble à paire torsadé non blindé
Caractéristiques
- Vitesse variant être 10 et 1000 Mbits/s selon la qualité et la catégorie du câble.
- Il est le moins onéreux sur le marché.
- encombrement : il est moins encombrant
- Installation Facile à installer
- Longueur max : 100 m en théorie, 85 m en pratique.
- Le connecteur RJ-45 à l’extrémité du câble réduit considérablement les sources de
bruits potentiels
- Il est le plus sensible au bruit électrique et aux interférences électromagnétiques et
radio
- Les torsades entre les paires d’un câble réduisent l’effet de diaphonie : effet qu’un
signal circulant dans un fil peut avoir sur un autre au sein d’un même câble. La
diaphonie est interne à un câble alors que le bruit est externe au câble.
Le câble à paire torsadé non blindé est encore appelé câble UTP= Unshielded Twisted Pair.
13
c) Le Câble à Paire torsadée blindée ou câble STP (shielded Twisted Pair)
Caractéristiques
- Coût élevé par rapport au câble UTP.
- Longueur max ; 100m en théorie, 85 en pratique
- Plus difficile à installer qu’un câble UTP
- Assure une protection plus efficace contre les interférences externes et la diaphonie
interne.
- Vitesse pouvant atteindre 1000Mbits/s.
14
Face au coût de fabrication des câbles STP très élevés, l’industrie a mis choisi de construire
un câble hybride appelé câble FTP (foiled twisted pair) aussi appelé ScTP. C’est ce câble qui
se trouve aujourd’hui sur le marché et qui est appelé par les commerçants câbles blindés.
La fibre optique multi mode transporte plusieurs signaux lumineux. Ses caractéristiques sont
présentées dans la figure ci-dessus.
Les principaux média sans fils utilisés dans les réseaux informatiques sont les ondes radio
électromagnétiques. Leur étude sort du cadre de ce cours et fera l’objet d’une étude complète
dans le cours de réseaux avancés chez les spécialistes de réseaux informatiques.
15
3) Spécifications des média filaires
Les spécifications des câbles et les attentes étant différentes, il est important de tenir compte
des considérations suivantes, lors du choix des média à utiliser d’un réseau. Nous devons
particulièrement donner une réponse à chacune des questions suivantes :
- A quelle vitesse la transmission des données peut-elle être réalisée ?
- Les transmissions doivent-elles être analogiques ou numériques ? la transmission
numérique ou en bandes de base nécessite des types de câbles différents de ceux
utiliser pour la transmission analogique ou à large bandes.
- Quelle distance un signal peut-il parcourir avant que l’atténuation n’affecte la
transmission ?
- L’environnement intègre t-il des équipements utilisant des courants de fortes
tensions ? ce type de réseau est rencontré dans les industries comme les brasseries, le
chantier naval, les bateaux, etc.
c) Le répéteur
16
Le répéteur est un équipement qui permet d’amplifier le signal au sein d’un réseau. Il
relie généralement 2 segments de réseaux. Toutefois, un message reçu sur un port est toujours
retransmis sur l’autre port. Par ailleurs, si deux ordinateurs situés sur des segments différents
émettent en même temps, l’un vers l’autre segment, il y aura collision.
d) Le pont
Le pont est un équipement qui limite l’étendu du domaine d’exécution, c'est-à-dire que
si deux machines du segment différent émettent en même temps, il n’y a pas collision.
Il se sert de la table de pontage pour filtrer le trafic. La table de pontage a la structure
suivante :
C A
0 1
PONT
D B
e) Le concentrateur
Un concentrateur ou hub en anglais est un amplificateur de signal qui fonctionne selon les
principes suivants :
• Un message que l’équipement reçoit sur un de ses ports est transmis sur tous les autres
ports excepté le port de réception
• Autour d’un hub, si deux équipements émettent en même temps, il y a collision.
Le hub est donc un répeteur multiport (pouvant avoir 4, 8 ou 16 ports). Il est de moins en
moins utilisé de nos jours dans les réseaux informatiques au profit du switch plus
intelligent et parfois manageable via une interface Web.
17
• Un message que l’équipement reçoit sur un de ses ports est commuté uniquement vers
le port de destination. Ceci est effectué à l’aide d’une table de commutation ayant la
même structure que celle d’une table de pontage.
• Autour d’un switch, si deux équipements émettent en même temps, il n’y a pas
collision.
g) Les serveurs
Un ordinateur est dit serveur dans un réseau s’il dispose d’au moins une ressource à partager
avec les autres machines au sein du même réseau.
• Cette ressource peut être une imprimante. Dans ce cas on parle de serveur
d’impression
• Cette ressource peut être une base de données, on parlera de serveur de bases de
données. Une base de données peut être par exemple les informations sur les clients
d’une entreprise comme CAMTEL, AES-SONEL,…
• Cette ressource peut être également un ou plusieurs sites Web. Dans ce cas, on parlera
de serveur Web.
• Cette ressource peut être aussi un ordinateur qui alloue dynamiquement la
configuration aux autres machines au sein d’un réseau local. On parlera de serveur
DHCP (Dynamic Host Control Protocol).
• Cette ressource peut être aussi un ordinateur ayant la responsabilité de traduire les
noms d’ordinateurs, facilement manipulable par l’homme (ex : microsoft.com) en
adresse logique (ex : 195.10.245.10) utilisée par les machines pour la communication
mais difficile à retenir pour l’homme. On parle de serveur DNS (Domain Name
System). On parle de serveur DNS.
Nous reviendrons sur ces deux derniers cas pendant l’étude du modèle OSI.
a) Le routeur
Le routeur est un équipement à cheval entre plusieurs réseaux qui assure principalement les
fonctions suivantes :
- Il permet de déterminer le meilleur chemin pour acheminer les paquets d’une machine
source vers une machine destination
18
- Il permet de filtrer le trafic entrant et sortant d’un réseau local.
- Il permet d’inter connecter les réseaux différents. On dit que c’est une machine multi
domiciliée.
- Il limite l’étendu du domaine de diffusion ; c’est à dire que si à partir d’un réseau
local une machine émet un message vers toutes les machines du réseau local, ce
message serra bloqué au niveau du routeur.
Chaque port série du routeur constitue généralement un réseau. De même que les ports
ethernet.
Un port série permet de connecter un routeur un autre, alors qu’un port Ethernet ou fast
Ethernet permet de connecter un routeur à un ordinateur ou à un switch ou encore à un Hub.
R1 R2 R3
SW 1
D SW 2 E SW 4
A J I
B C SW 3
F G
b) Les pare-feux
Un pare-feu est une structure située entre l’utilisateur et le monde extérieur afin de protéger le
réseau interne des intrus. Dans la plupart des cas, les intrus proviennent du réseau global
Internet et des milliers de réseaux distants qu’il interconnecte. En règle générale, un pare-feu
réseau est constitué de plusieurs machines différentes qui travaillent ensemble pour empêcher
l’accès indésirable et non autorisé.
19
Dans l’architecture présentée ci-dessus, le routeur connecté au réseau Internet, appelé routeur
externe, oblige tout le trafic entrant à passer par la passerelle d’application. Le routeur
connecté au réseau interne, appelé routeur hôte, accepte uniquement les paquets de la
passerelle d’application. En fait, la passerelle gère la livraison des services réseau vers le
réseau interne et à partir de celui-ci. Par exemple, seuls certains utilisateurs peuvent être
autorisés à se connecter à Internet ou seules certaines applications peuvent être autorisées à
établir des connexions entre des hôtes internes et externes. Si la seule application autorisée est
la messagerie électronique, le routeur doit autoriser uniquement le passage des paquets de
courrier. Cela protège la passerelle d’application et évite de l’inonder avec des paquets qu’elle
abandonnerait autrement.
Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu, lesquels sont
souvent placés entre le réseau interne et un réseau externe, tel qu’Internet. Cela permet ainsi
de contrôler le trafic entrant ou sortant d’un endroit spécifique du réseau interne. Vous pouvez
également utiliser les listes de contrôle d’accès sur un routeur situé entre deux sections du
réseau pour contrôler le trafic entrant ou sortant d’une section particulière du réseau interne.
Vous devez configurer des listes de contrôle d’accès sur les routeurs périphériques situés aux
frontières du réseau pour tirer parti des avantages des listes de contrôle d’accès en matière de
sécurité. Cela permet de fournir une protection de base contre le réseau externe ou de mettre à
l’abri une zone plus privée du réseau d’une zone moins contrôlée. Sur ces routeurs
périphériques, des listes de contrôle d’accès peuvent être créées pour chaque protocole réseau
configuré sur les interfaces des routeurs.
20
c) Les satellites
d) Les centrales téléphoniques et les stations térriennes
Un câble croisé permet d’effectuer l’interconnexion entre deux équipements de même nature.
Ce qui signifie que l’interconnexion d’un ordinateur à un ordinateur, d’un switch à un switch,
d’un switch à un hub se fera à l’aide d’un câble croisé.
Le codage de chaque extrémité est régit par la norme TIA / EIA T568A ou TIA / EIA
T568B. l’une des extrémité doit être serti en T568A et l’autre en T568B.
NB : en pratique, certains câbles, notamment ceux de la catégorie 6 n’ont pas deux teintes.
Pour cela, le technicien que vous êtes, devez faire attention lorsque vous détorsadez les paires
afin de ne pas confondre un fil blanc initialement torsadé avec le vert, d’un fil blanc torsadé
avec le bleu par exemple.
Le tableau de la norme T568 A est donné dans le paragraphe ci-dessous.
21
non. Le connecteur peut être blindé ou non. Dans un environnement sensible au bruit,
(courant de haute tension, machine de forte capacité, etc.…) il est recommandé d’utiliser le
matériel blindé. Il est aussi recommandé d’utiliser un câble blindé lorsque la distance en
pratique excède 40 m. car, au-delà de cette valeur, la qualité du signal ne peut plus être garanti
par un câble non blindé.
Le codage de chaque extrémité est régit par la norme TIA / EIA T568A ou TIA / EIA
T568B.
Le code de câblage de la norme T568 A est représenté dans le tableau suivant :
RESUME
EXERCICES DE REVISION
22
CHAPITRE III : LE MODELE OSI ET LE MODELE TCP/IP : ETUDE COMPAREE
Durée : 9 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Donner pour chaque couche du modèle OSI : ses protocoles, son rôle, ses procédures
de sécurité, la désignation de la structure de l’information, les équipements qui y
fonctionnent particulièrement pour les couches 1, 2 et 3.
2) Justifier pourquoi a été mis sur pied un modèle en couches pour les réseaux
informatiques
3) Faire un rapprochement entre les modèles OSI et TCP/IP, comprendre le rôle des
protocole NetBIOS, NetBEUI et WINS de Windows.
4) Pour chaque protocole de la couche 7, donner le port utilisé par ce dernier
5) Comprendre les classes d’adresse IP, déterminer quand utiliser une classe précise pour
configurer un réseau local et faire la différence entre les adresses IP publiques et
privées
6) Comprendre la structure des adresses IPv6 et comparer IPv4 à IPv6.
7) Comprendre les notions de : pare-feu, protocole
23
Lors de la mise sur pied d’un réseau informatique, la couche physique permet de répondre
aux questions suivantes :
- Quel type de câble serra t-il utilisé ? Un blindage serra t-il nécessaire ?
- Quelle est la distance maximale entre les postes ?
- Si c’est une liaison sans fil, quelle est la fréquence utilisée ?
- Si c’est la fibre optique, quel serra le type de câble (monomode ou multi mode) ?
- L’expertise requise pour son installation et sa maintenance est-elle disponible, et à
quel coût ?
Le rôle de la couche physique est de définir les spécifications électriques, mécaniques,
procédurale, et fonctionnelles permettant d’activer et de désactiver une liaison entre les hôtes
du réseau.
L’information est représentée sous forme de bits dans la couche physique.
Cette couche permet également de transformer en signaux électriques, en impulsions
lumineuses (fibres optiques) en ondes radio ou en faisceau hertzien, les signaux numériques
binaires en provenance de la couche 2. ces signaux sont ensuite transportés par des fils de
cuivres, des fibres optiques, ou par des ondes hertziennes. A la réception, la carte réseau va se
charger de convertir ces différents signaux analogiques en signaux numériques. Les
protocoles qui régissent les règles de représentation et le transport des bits sont
principalement :
- Le codage Manchester
- Le codage NRZ (Non return to zero).
- Le codage Mult-3
24
- Le switch
- La carte réseau
La structure d’adressage utilisée par ces équipements est l’adresse MAC (Media Access
Control)
Les protocoles utilisés au niveau de cette couche inclus :
- Le protocole Ethernet (réseau LAN)
- Le protocole Token Ring (réseau LAN)
- Le protocole HDLC (réseau WAN)
- Le protocole PPP (réseau WAN)
Exercice : faire une étude comparée des protocoles Ethernet et Token Ring
La couche réseau est une couche complexe qui assure les fonctions suivantes :
Les protocoles utilisés dans cette couche incluent les trois catégories suivantes :
• Protocole IPX
• Protocole IP
Protocoles de routage : permet de définir la manière avec laquelle les paquets transitent d’un
réseau à un autre.
Exemples :
25
• Protocol EIGRP (Enhanced Interior Gateway Routing Protocol).
• Protocol OSPF (Open Shortest Path First).
Protocoles de contrôle :
ICMP (Internet Control Message Protocol) : il permet de vérifier qu’il y a une communication
entre la couche 3 de l’ordinateur source et la couche 3 de l’ordinateur destination.
• Protocole ARP (Address Resolution Protocol): quand une machine A veut envoyer un
message à une autre (B), elle doit connaître son adresse MAC ainsi que son adresse IP.
Il peut alors arriver que A ne connaisse pas l’adresse MAC de destination de B. Pour
résoudre ce problème elle doit émettre une requête ARP à travers son réseau. C’est un
message à destination de tous les ordinateurs : on dit que c’est un message de diffusion
ou broadcast. La machine du réseau qui reconnaîtra l’adresse de destination répondra
en envoyant une réponse ARP contenant son adresse MAC. Un paquet représentant
une requête ARP a la structure suivante :
FFFFFF.FFFFFF 48 bits à 1
Le
Chaque adresse IP comporte 32 bits organisée en 4 octets séparés chacun par un point.
Une adresse IP comporte deux parties : Une partie réseau et une autre pour les Hôtes du
réseau.
1 2 = 21
2 4 = 22
26
3 8 = 23
8 256 = 24
A - 2) Classe d’adresse IP
a) La classe A
Elle est réservée au réseau de très grande taille comportant plus de 16milloin
d’ordinateurs. La structure des adresses est la suivante :
Une adresse est dite de diffusion si tous les bits de la partie hôte sont définis à 1.
b) – Classe B
Ainsi nous avons (214-2) réseaux et (216-2) adresses IP par réseau. Le masque de sous
réseau est 255.255.0.0. La plus petite valeur sur le premier octet est 128 et la plus grande
valeur sur le premier octet est 191 EXEMPLE : 190.254.0.0 est une adresse réseau de la
classe B. L’adresse IP de la première machine est : 190.254.0.1 ; l’adresse IP de la dernière
machine est : 190.254.255.254
27
c) La classe C
1 1 0
La partie réseau tient sur 24 bits et la partie hôte sur 8 bits. Les trois premiers bits de la partie
réseau sont fixés à 110 : Ainsi, on a (221-2) réseaux, et (28-2) machines par réseau en classe
C.
La plus petite valeur sur le premier octet est 192 soit en base 2 : 1100 0000
et la plus grande valeur est 223, soit en base 2 : 1101 1111
Exemple : 194.0.0.0
d) La Classe D
Cette classe est réservée à la communication entre les routeurs au sein d’u réseau WAN. La
structure d’une adresse de la classe D est la suivante :
La valeur la plus basse est 224 ; la plus grande est 239. La notion de partie hôte et de
partie réseau n’existe pas ici.
e) – Classe E
Elle a été définie, mais le groupe IETF (Internet Engineering Task Force) utilise ces adresses à
des fins expérimentales. Sa structure est la suivante :
28
Les adresses IP publiques et privées
Le nombre d’adresse IPv 4 permettant de configurer les machines qui accèdent au réseau
Internet serraient insuffisant s’il fallait se contenter des quelques centaines de millions
d’adresses offertes par cette norme.
Pour résoudre ce problème, IANA (Internet Assigned Numbers Authority) a reparti
les adresses IP en deux groupes.
Les adresses IP publiques qui ne peuvent s’acquérir qu’auprès d’un fournisseur
d’accès à Internet. Ces adresses sont les seules routables dans le réseau Internet .Deux
ordinateurs connectés au réseau Internet ne peuvent pas avoir la même adresse IP Publique.
29
Plage d’adresse IP privée
Les adresses IP permettent d’acheminer des paquets entre des réseaux. Toutefois, IP ne
garantit en aucun cas leur livraison finale. La couche transport assure avec fiabilité le
transport et la régulation du flux de données depuis la source jusqu’à la destination. Pour cela,
des fenêtres glissantes et des numéros de séquence sont utilisés, parallèlement à un processus
de synchronisation qui garantit que chaque hôte est prêt à communiquer.
30
3) Les adresses IP publiques et privées
4) Les adresses particulières et leur rôle
- L’adresse de réseau
- Le masque de sous-réseau
- L’adresse de diffusion
5) Le protocole IP version 6
6) Comparaison IPv4 et IPv6
IV- Le modèle TCP/IP comparée au modèle OSI
1) Le modèle TCP/IP
C’est le modèle sur lequel repose Internet. Il est organisé en quatre couches.
a) La couche application
La couche application gère les protocoles de niveau supérieur, les représentations, le code et
le contrôle du dialogue. La pile de protocoles TCP/IP regroupe en une seule couche la totalité
des aspects liés aux applications et vérifie que les données sont préparées de manière adéquate
pour la couche suivante. Le protocole TCP/IP contient des spécifications relatives aux
couches transport et Internet, notamment IP et TCP, et d'autres relatives aux applications
courantes. Outre la prise en charge du transfert de fichiers, du courrier électronique et de la
connexion à distance, le modèle TCP/IP possède des protocoles prenant en charge les services
suivants:
• Le protocole FTP (File Transfer Protocol): ce protocole est un service fiable orienté
connexion qui utilise le protocole TCP pour transférer des fichiers entre des systèmes
qui le prennent en charge. Il gère les transferts bidirectionnels des fichiers binaires et
ASCII.
• Le protocole TFTP (Trivial File Transfer Protocol): ce protocole est un service non
orienté connexion qui utilise le protocole de datagramme utilisateur UDP (User
Datagram Protocol). Il est utilisé sur le routeur pour transférer des fichiers de
configuration et des images de la plate-forme logicielle IOS Cisco, ainsi que pour
transférer des fichiers entre des systèmes qui le prennent en charge. Il est utile dans
certains LAN, car il s'exécute plus rapidement que le protocole FTP dans un
environnement stable.
• Le protocole NFS (Network File System): ce protocole est un ensemble de protocoles
pour systèmes de fichiers distribués, développé par Sun Microsystems, permettant un
31
accès aux fichiers d'un équipement de stockage distant, tel qu'un disque dur, dans un
réseau.
• Le protocole SMTP (Simple Mail Transfer Protocol): ce protocole régit la
transmission du courrier électronique sur les réseaux informatiques. Il ne permet pas
de transmettre des données autres que du texte en clair.
• Telnet: ce protocole permet d'accéder à distance à un autre ordinateur. Cela permet à
un utilisateur d’ouvrir une session sur un hôte Internet et d’exécuter diverses
commandes. Un client Telnet est qualifié d'hôte local. Un serveur Telnet est qualifié
d'hôte distant.
• Le protocole SNMP (Simple Network Management Protocol): ce protocole permet
de surveiller et de contrôler les équipements du réseau, ainsi que de gérer les
configurations, les statistiques, les performances et la sécurité.
• Le protocole DNS (Domain Name System): ce protocole est utilisé par Internet pour
convertir en adresses IP les noms de domaine et leurs nœuds de réseau annoncés
publiquement.
b) La couche Transport
Pour mieux comprendre les concepts de fiabilité et de contrôle de flux, imaginez une personne
qui apprend une langue étrangère pendant un an avant de se rendre dans le pays en question.
Au cours d'une conversion, certains mots seront répétés pour assurer la fiabilité de la
compréhension. Les interlocuteurs doivent par ailleurs parler lentement afin de se faire
comprendre, ce qui peut être associé au contrôle de flux.
Lorsque la couche transport envoie des segments de données, elle cherche à s'assurer que les
données ne se perdent pas. Des données peuvent en effet être perdues si un hôte n'est pas
capable de les traiter suffisamment vite au fur et à mesure qu'il les reçoit. Il est alors obligé de
les rejeter. Le contrôle de flux permet d'éviter le dépassement de capacité des mémoires
tampons d'un hôte de destination. Pour ce faire, TCP met en relation les hôtes source et de
destination qui conviennent alors d'un taux de transfert des données acceptable.
La couche transport établit une connexion logique entre deux points d'extrémité d'un réseau.
Les protocoles de cette couche segmentent et rassemblent les données envoyées par les
applications de couche supérieure en un flux de données identique, qui offre des services de
transport de bout en bout.
Les deux principaux rôles de la couche transport sont donc le contrôle de flux et la fiabilité.
Elle définit une connectivité de bout en bout entre les applications hôtes. Voici quelques
services de transport de base:
32
TCP/IP est une combinaison de deux protocoles distincts : IP et TCP. IP opère au niveau de la
couche 3 du modèle OSI et est un protocole non orienté connexion offrant un acheminement
au mieux (best-effort delivery) sur le réseau. TCP opère au niveau de la couche transport.
C'est un service orienté connexion qui assure le contrôle du flux et la fiabilité. Combinés, ces
deux protocoles offrent une gamme de services plus vaste. Ils constituent la base de la pile de
protocoles TCP/IP, et c'est sur cette pile de protocoles que repose Internet.
c) La couche Internet
À un moment donné, des milliers de paquets fournissant des centaines de services différents
traversent un réseau moderne. Dans la plupart des cas, des serveurs fournissent une multitude
de services, créant des problèmes uniques pour l’adressage des paquets. Si un serveur exécute
à la fois SMTP et HTTP, il utilise le champ Port de destination pour déterminer le service
demandé par la source. La source ne peut pas créer un paquet destiné uniquement à l’adresse
IP du serveur, car la destination ne serait pas en mesure de déterminer le service demandé. Un
numéro de port doit être associé à la conversation entre les hôtes pour garantir que le paquet
atteint le service approprié sur le serveur. Sans moyen de distinguer les différentes
conversations, le client serait incapable d’envoyer un message électronique tout en ouvrant
une page Web, à l’aide d’un serveur à la fois. Une méthode de distinction des conversations
de la couche transport doit être utilisée.
Les hôtes exécutant TCP/IP associent des ports au niveau de la couche transport à certaines
applications. Les numéros de port servent à distinguer les différentes conversations qui
circulent simultanément sur le réseau. Les numéros de port sont nécessaires lorsqu’un hôte
communique avec un serveur exécutant plusieurs services. Les protocoles TCP et UDP
utilisent des numéros de port ou de socket pour transmettre des informations aux couches
supérieures. Le diagramme ci-dessous présente quelques services réseaux et les numéros de
port associés.
33
Les numéros de port sont représentés par 2 octets dans l’en-tête d’un segment TCP ou UDP.
Cette valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui
sont répartis en trois catégories: les ports bien connus, les ports enregistrés, et les ports
dynamiques ou privés. Les plages attribuées aux numéros de port sont les suivantes:
Les systèmes initiant des requêtes de communication se servent des numéros de port afin de
sélectionner les applications appropriées. Les numéros de port source pour ces requêtes sont
affectés de manière dynamique par l’hôte émetteur et sont généralement supérieurs à 1023.
Les numéros de port compris entre 0 et 1023 sont considérés publics et sont contrôlés par
l’IANA (Internet Assigned Numbers Authority).
Les numéros de port sont comparables aux numéros de boîte postale. Une lettre peut
comporter un code postal, une ville et une boîte postale. Le code postal et la ville permettent
de diriger la lettre vers le service de tri postal approprié, tandis que la boîte postale garantit la
livraison de la lettre à la personne à qui elle est adressée. De même, l’adresse IP sert à envoyer
le paquet au bon serveur, tandis que le numéro de port TCP ou UDP garantit la transmission
du paquet à l’application appropriée.
Par exemple, un client qui tente de communiquer avec un serveur Web utilise TCP et règle le
port de destination sur 80 et le port source sur 1045. Lorsque le paquet arrive sur le serveur, il
est transmis à la couche transport, puis au service HTTP qui est exécuté au niveau du port 80.
Le serveur HTTP répond à la requête du client avec un segment qui utilise le port 80 comme
source et le port 1045 comme destination. De cette manière, les clients et les serveurs utilisent
des ports pour distinguer le processus auquel le segment est associé.
34
récepteur ne peut les accepter, IP ne peut pas corriger le problème seul. Pour résoudre ces
problèmes, IP a besoin du protocole TCP (Transmission Control Protocol).
Le protocole TCP est orienté connexion. Avant de transmettre des données, les deux hôtes
exécutent un processus de synchronisation pour établir une connexion virtuelle pour chaque
session entre les hôtes. Ce processus de synchronisation permet de vérifier que les deux hôtes
sont prêts pour la transmission des données et permet aux unités de déterminer les numéros de
séquence initiaux pour cette session. Ce processus est appelé échange en trois étapes. Il s’agit
d’un processus en trois étapes qui établit une connexion virtuelle entre les deux unités. Il est
important de bien noter que cet échange en trois étapes est initié par l’hôte client. Pour établir
une session TCP, l’hôte client va utiliser le numéro de port bien connu du service qu’il désire
contacter et qui est fourni par l’hôte serveur.
Dans la première étape, l’hôte qui initie l’échange (le client) envoie un paquet de
synchronisation pour amorcer une connexion. Ceci indique que dans ce segment, pour cette
session, un paquet a un numéro de séquence initial valide «x». Le bit SYN positionné dans
l’en tête indique qu’il s’agit d’une demande de connexion.
Dans la deuxième étape, l’autre hôte reçoit le paquet, enregistre le numéro de séquence «x»
donné par le client, et répond par un accusé de réception. Le bit de contrôle ACK positionné
indique que le champ du numéro d’accusé de réception contient un numéro d’accusé de
réception valide. Quand une connexion est établie, le drapeau ACK est positionné dans tous
les segments tout au long de la session. Le champ d’accusé de réception contient le prochain
numéro de séquence attendu par l’hôte (x+1). Un accusé de réception de «x+1» signifie que
l’hôte a bien reçu tous les octets jusqu’à l’octet «x» compris et qu’il s’attend à recevoir l’octet
«x+1». L’hôte initie aussi une session en retour. Celle-ci intègre dans le segment TCP son
propre numéro de séquence initial «y» et positionne le bit SYN.
Dans la troisième étape, l’hôte à l’origine de la demande de connexion répond par un simple
accusé dont la valeur est «y+1», c'est-à-dire le numéro de séquence adressé en retour par le
deuxième hôte plus 1. Ceci indique qu’il a reçu l’accusé de réception précédent et finalise le
processus de connexion.
35
Le fenêtrage est un mécanisme de contrôle de flux selon lequel l’unité source doit
recevoir un accusé de réception de la part de la destination après transmission d’une certaine
quantité de données. Si la taille de fenêtre est de trois, l’unité source peut envoyer trois octets
à l’unité de destination. Elle doit ensuite attendre un accusé de réception. Si l’unité de
destination reçoit les trois octets, elle envoie un accusé de réception à la source, qui peut alors
envoyer trois autres octets. Si, pour une raison quelconque, l’unité de destination ne reçoit pas
les trois octets, parfois en raison d’un dépassement de capacité des tampons, elle n’envoie pas
d’accusé de réception. Lorsqu'elle ne reçoit pas d’accusé de réception, l’unité source sait que
les octets doivent être transmis de nouveau, à un débit plus lent. Cette réduction de la taille de
la fenêtre permet à l’unité de réception d’avoir moins d’octets à traiter dans ces tampons avant
que d’autres données arrivent. Cela réduit, de façon efficace, la vitesse de transmission entre
les hôtes, mais cela augmente la fiabilité de la communication.
La technique PAR est utilisée par de nombreux protocoles donc TCP comme gage de
fiabilité. Selon la technique PAR, la source envoie un paquet, démarre un compteur et attend
un accusé de réception avant d’envoyer le paquet suivant, dans la même session. Si le
compteur arrive à expiration avant que la source n’ait reçu un accusé de réception, celle-ci
retransmet le paquet et redémarre le compteur. L’accusé de réception est fourni par la valeur
du numéro d’accusé de réception et par le drapeau ACK positionné, qui sont inclus dans l’en
tête TCP. Le protocole TCP utilise des accusés de réception prévisionnels dans lesquels le
numéro de l’accusé de réception indique le prochain octet attendu dans la session TCP.
Le protocole UDP permet une transmission de paquets non orientée connexion et sans
garantie de remise conforme au niveau de la couche 4 du modèle OSI.
Les protocoles TCP et UDP utilisent IP comme protocole de couche 3 sous-jacent. De plus,
TCP et UDP sont utilisés par divers protocoles de la couche application. TCP fournit des
services d’applications, tels que FTP, HTTP, SMTP et DNS. UDP est le protocole de la
couche transport utilisé par DNS, TFTP, SNMP et DHCP. Le protocole UDP standard, décrit
dans la spécification RFC 768, est un protocole simple qui échange des segments sans accusé
de réception, ni distribution garantie.
Le champ du port source est un champ facultatif utilisé uniquement lorsque des informations
ont besoin d’être renvoyées à l’hôte émetteur. Le champ du port de destination indique
l’application à laquelle UDP doit transmettre le protocole. Une requête DNS d’un hôte vers un
serveur DNS utilise le port de destination 53, numéro de port UDP pour DNS. Le champ
Longueur identifie le nombre d’octets dans le segment UDP. Le champ Somme de contrôle
UDP est facultatif mais peut être utilisé pour garantir que les données n’ont pas été
endommagées pendant la transmission.
36
Le processus s’apparente à l’envoi d’une lettre normale. Sur une lettre, l’adresse est composée
d’un nom, de la rue et de la ville. Ces éléments sont comparables au numéro de port, à
l’adresse MAC et à l’adresse IP utilisés pour les données de réseau. Le nom sur l’enveloppe
équivaut au numéro de port, le numéro civique ainsi que le nom de la rue correspondent à
l’adresse MAC et la ville représente l’adresse IP. Plusieurs lettres peuvent être envoyées à la
même adresse, mais contenir des noms différents. Par exemple, deux lettres peuvent être
envoyées à la même destination, mais l’une peut être adressée à Jean Durand et l’autre à
Juliette Durand. Cela est comparable aux sessions multiples avec des numéros de port
différents.
RESUME
EXERCICES DE REVISION
37
CHAPITRE IV CONFIGURATION D’UN RESEAU LOCAL SOUS WINDOWS XP:
PARTAGE DES FICHIERS ET DES IMPRIMANTES
Durée : 12 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Déterminer les paramètres nécessaires pour la configuration et la mise en réseau d’un
ordinateur en environnement Windows ;
2) Configurer un réseau local d’ordinateurs sous Windows XP dans un groupe de travail
en utilisant des câbles droits autour d’un switch et un câble croisé entre deux PC.
Vérifier son fonctionnement avec les commandes ping et ipconfig ;
3) Partager un dossier contenant des fichiers sur le groupe de travail et accéder à son
contenu à travers le réseau et à distance
4) Configurer l’accès à distance à un ordinateur du réseau et y accéder par le biais du
bureau à distance de Windows XP et le logiciel VNC
5) Installer et exploiter un logiciel de courrier électronique en réseau local appliquer à
Simple Com 1.1
6) Partager une imprimante dans un réseau local, permettre l’accès aux autres ordinateurs
du groupe de travail et imprimer des documents à distance
7) Vérifier le fonctionnement du réseau construit et résoudre des problème en utilisant les
commandes : ping, ipconfig, netstat, arp, telnet, traceroute, nbtstat,…
Les problèmes les plus fréquents sur les réseaux IP proviennent d’erreurs dans le système
d’adressage. Il est important de vérifier la configuration des adresses avant de passer aux
autres étapes de configuration. Les commandes telnet et ping sont deux commandes
importantes utilisées pour tester un réseau.
38
Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes sur un
réseau. Ce processus de dépannage devrait être basé sur des normes de gestion de réseau
mises en place par un administrateur réseau. La création d’une documentation est très
importante pour le processus de dépannage. Ce processus de dépannage n’est pas absolue et
chaque apprenant est libre d’appliquer celle qui convient. Toutefois, l’application d’une
méthode rigoureuse reste très recommandée.
Étape 1: Collecte de toutes les données disponibles et analyse des causes d’échec
Étape 2: Localisation du problème au sein d’un segment de réseau, d’une unité ou d’un
module, ou au niveau utilisateur
Étape 3: Imputation du problème à un matériel ou à un logiciel spécifique au sein de l’unité,
du module ou du compte réseau d’un utilisateur
Étape 4: Recherche et correction du problème
Étape 5: Confirmation de la résolution du problème
Étape 6: Rédaction d’une documentation sur le problème et sa solution
Une autre méthode consiste à parcourir les couches du modèle OSI de la 1 vers la 7 et
en résolvant à chaque couche tous les problèmes avant de passer à la couche supérieure.
• Câbles rompus
• Câbles déconnectés
• Câbles raccordés à des ports inappropriés
• Connexions instables
• Câbles inappropriés pour la tâche à accomplir (les câbles console, les câbles croisés et
les câbles droits doivent être employés à bon escient)
• Problèmes d’émetteur-récepteur
39
• Problèmes de câblage ETCD
• Problèmes de câblage ETTD
• Unités hors tension …
Les témoins lumineux sont utiles au dépannage. La plupart des interfaces ou des cartes réseau
comportent des témoins lumineux qui indiquent si la connexion est valide. Ces témoins
lumineux sont souvent appelés voyants de liaison. L’interface peut également disposer de
témoins lumineux pour indiquer si le trafic est en cours de transmission (TX) ou reçu (RX). Si
l’interface comporte des témoins lumineux indiquant que la connexion n’est pas valide,
mettez l’unité hors tension et replacez la carte d’interface. Un voyant de liaison peut
également indiquer une mauvaise connexion ou l’absence de liaison à cause d’un câble
inapproprié ou défectueux.
Si des erreurs apparaissent sur le réseau, le processus de test basé sur les couches OSI doit
être déclenché. La commande ping est utilisée pour tester la connectivité au niveau de la
couche 3. La commande telnet peut être utilisée au niveau de la couche 7 pour vérifier le
logiciel de la couche application entre des stations source et de destination. Ces deux
commandes sont décrites plus loin dans une autre section de ce document.
40
Cliquer sur démarrer, puis sur Exécuter, saisir ensuite la commande cmd pour lancer
l’interpréteur de commande MS-DOS. Saisir alors ping suivi de l’adresse IP de la machine
de destination et valider avec la touche entrée du clavier pour effectuer le test.
En cas de problème, vérifier si le pare-feu de Windows est activé, si oui, désactivé le d’abord
et recommencé. pour cela, ouvrez le panneau de configuration et double cliquer sur le centre
de sécurité ou lancer le en y double-cliquant sur son icône dans la barre des tâches.
Des options peuvent être saisies avec la commande ping pour obtenir des informations
complémentaires. Pour cela saisir ping suivi du ? comme dans la figure ci-dessous.
41
Il est intéressant d’utiliser la commande ping lorsque le réseau fonctionne correctement pour
voir comment s’exécute cette commande dans des conditions normales et disposer d’un
modèle de comparaison lors du dépannage.
2) La commande ipconfig
Cette commande permet de visualiser les paramètres de configurations TCP/IP effectuées sur
un hôte. L’option /all permet d’avoir des informations complémentaires.
3) La commande netstat
4) La commande arp
5) La commande telnet
La commande traceroute est utilisée pour découvrir les routes que les paquets empruntent
lors du déplacement vers leur destination. L’utilitaire Traceroute peut également être utilisé
pour aider à tester la couche réseau (couche 3) saut par saut et pour fournir des références
pour les performances, notamment le temps mis pour atteindre un routeur intermédiaire.
La commande traceroute est souvent référée comme étant la commande trace dans le
matériel de référence. Cependant, la syntaxe exacte de la commande est traceroute. Elle
s’utilise surtout sur les routeurs et en environnement Unix / Linux
7) La commande nbtstat
RESUME
EXERCICES DE REVISION
42
CHAPITRE V : LES RESEAUX WAN : cas particulier du réseau Internet,
CONFIGURATION DES ROUTEURS APPLIQUEES AU PROTOCOLE RIP
Durée : 9 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Décrire les services offerts par le réseau Internet et utiliser correctement un moteur de
recherche (nous nous appuierons uniquement sur le cas de Google)
2) Décrire quelques risques et méfaits d’Internet sur la société
3) Décrire le fonctionnement du réseau Internet et comprendre les notions d’adresses
publiques et privées.
4) Configurer le protocole de routage RIP sur un réseau WAN simple et comprendre la
notion d’adresse de réseau, de saut, TTL,
5) Comprendre la notion de passerelle ou Gateway
6) Comprendre les notions de protocoles de routage et protocole routé et citer des
exemples dans chaque cas
I- Le réseau Internet
1) Définitions
2) Les protocoles de routages et les protocoles routés
3) Fonctionnement du réseau Internet
4) Recherche documentaire sur Internet
5) Internet et la société d’aujourd’hui
6) Structure d’une URL
Une url (uniform ressource locator) est constituée de 6 parties qui ne sont pas tous
indispensables. Présentons sa structure à partir d’un exemple simple :
http://www.google.fr:80/recherches/resultats/AdressesIP.html#ipv4
partie description
http Protocole. Le protocole peut aussi être ftp,
https, mailto, telnet, file, etc…
www. google.fr Domaine auquel appartient la machine
Le .fr représente l’extension
Sous domaine prédéfinit
80 Numéro de port par lequel passe le service
http
recherches/resultats Chemin d’accès au document html que
nous consultons sur le serveur, à partir de
racine du serveur Web qui peut être
Apache ou IIS (Internet Information
Server de Microsoft)
AdressesIP.html
43
II- Configuration des routeurs appliquées à RIP
1) principe de fonctionnement de RIP
2) configuration
3) test de fonctionnement
RESUME
EXERCICES DE REVISION
44
CHAPITRE VI : ADMINISTRATION D’UN RESEAU LOCAL SOUS XP ET SOUS
WINDOWS SERVER 2003 : CONFIGURATION DES SERVEURS DNS, DHCP, DE
ACTIVE DIRECTORY, GESTION DES COMPTES UTILISATEURS
Durée : 15 heures
Objectifs :
A la fin de ce cours, chaque apprenant sera capable de :
1) Comprendre la différence entre un réseau poste à poste et un réseau client serveur
2) Comprendre la différence entre un groupe de travail et un domaine
3) Se familiariser avec les expressions : contrôleur de domaine, domaine, serveur DNS,
serveur DHCP, active directory
4) Installer et configurer un contrôleur de domaine, configurer le serveur DNS et le
serveur DHCP
5) Créer des comptes utilisateurs sous Windows Server 2003
6) Partager des dossiers et des fichiers ainsi qu’une imprimante sous Windows Server
2003 et comprendre les types de droits d’accès sous Windows Server 2003
I- Architectures réseaux
1) Architecture poste à poste
2) Architecture peer to peer
3) Architecture client-serveur
4) Notion de groupe de travail et de domaine
5) Notion de contrôleur de domaine, d’annuaire, de groupe, d’unités
d’organisation, de forêt, d’arbre et d’utilisateurs
6) Les types d’utilisateurs Windows Server 2003
II- Installation et configuration de Windows Server 2003
1) Installation du système d’exploitation
2) Installation de active directory
3) Notion de service, installation et configuration du serveur DNS
4) Ajout d’un poste client au domaine
5) Création des comptes utilisateurs
6) Partage des dossiers et notion de droits d’accès
III- Installation et configuration du serveur DHCP
1) Présentation du processus de fonctionnement du protocole DHCP
2) Configuration du serveur DHCP
3) Configuration d’un poste client à partir du serveur DHCP
4) Vérification des paramètres de configuration
RESUME
EXERCICES DE REVISION
45
LISTE DES TRAVAUX PRATIQUES :
TP1: identification et installation d’une carte réseau
TP2: présentation des équipements du technicien de réseau
TP3: fabrication d’un câble croisé et test de continuité du signal
TP4: fabrication d’un câble droit et test de continuité du signal
TP5: configuration d’un réseau local sous XP
TP6: partage des fichiers et des dossiers sous XP
TP7: partage d’une imprimante dans le réseau local
TP8: configuration d’un réseau local avec et sans serveur DHCP sous un simulateur
TP9: Installation de Windows Server 2003
TP10: Installation du service d’annuaire Active Directory, configuration d’un contrôleur de
domaine, création d’un domaine, spécification sur la complexité des mots de passe
TP11: création des comptes utilisateurs, des groupes, des unités d’organisation,
TP12: partage des ressources ou des objets de l’annuaire
TP13: configuration d’un réseau WAN : configuration des routeurs et du protocole RIP
TP14 : quelques commandes de l’administrateur réseau (hostname, ping, ipconfig, netstat,
net send,…)
BIBLIOGRAPHIE
1) GESTION D’UN ENVIRONNEMENT RESEAU MICROSOFT WINDOWS 2000
EXAMEN 70-218, Microsoft Corporation, Dunod, 2002.
2) ADMINISTRATION D’UN ENVIRONNEMENT MICROSOFT WINDOWS
SERVER 2003, Microsoft Corporation, 2006.
3) LES RESEAUX, Guy Pujolle, Eyrolles, 2003.
4) Cours du Dr NZALI Jean Pierre, Université de Yaoundé I, 2005.
5) Cours du CCNA version 3.1, Cisco Academy, 2003.
WEBOGRAPHIE
www.commentcamarche.net
www.labo-cisco.com
www.labo-micosoft.com
www.soswindows.com
ANNEXE
46