Chapitre 1 : Introduction aux reseaux locaux

Introduction
Ce chapitre consiste à présenter les informations initiales d'un système de réseau. Vous pouvez bien passer aux chapitres suivants dans le cas où vous avez déjà vu le cours Introduction aux réseaux.

Pourquoi le système de réseau?
. Qu'est-ce qu'un réseau? - Un réseau est un groupe d'ordinateurs reliés qui permettent aux utilisateurs de partager les informations et les équipements. - On interconnecte les machines ou les matériaux spéciaux d'une entreprise. - Elles peuvent communiquer entre elles. - Certaines machines jouent un rôle particulier, par exemple les serveurs, qui fournissent des services aux autres utilisateurs sur le système de réseau. - Un réseau peut être n'importe quelle taille. Une petite entreprise peut créer un réseau en reliant seulement deux ordinateurs pour partager des dossiers, des imprimantes. Un réseau peut également connecter des millions d'ordinateurs à fin d'échanger des informations partout dans le monde. Le plus grand réseau du monde est l'Internet. . A quoi sert-il exactement? - Gérer les fichiers des différents utilisateurs : Des utilisateurs de réseau sont habituellement requis de s'identifier avant qu'ils puissent accéder à l'information ou aux ressources sur le réseau. Ceci est connu comme "Loggin" ou authentification ou simplement un compte d'utilisateur ET un mot de passe. La gestion des utilisateurs et ses propres fichiers : les utilisateurs doivent . Sauvegarder des fichiers sur le serveur . Ne doivent pas se loger sur la machine locale . Avoir toujours son identification (un login et mot de passe) . Avoir quels droits sur quel domaine . Avoir aussi de possibilités de partager ses propres informations, ressources, etc. - Mieux gérer les applications . L'installation sera faite une fois seulement sur le serveur, ou sur une poste de travaille accessible par d'autres machines . Tout le monde y accède . Tout le monde travail avec la même version - Partage de périphérique . Les ordinateurs reliés à un réseau peuvent partager les équipements et les dispositifs, appelés les ressources. Cette possibilité réduit le coût d'acheter le matériel d'ordinateur. Par exemple, au lieu d'acheter une imprimante pour chaque personne sur le réseau, chacun peut partager une imprimante centrale. - Communication interne à l'entreprise Les réseaux permettent de communiquer et échanger des messages sur le réseau interne et externe facilement et efficacement. . Courrier électronique . Site web intranet . Réseau à distance, réseau sans fils (VPN : Virtual Private Network)

Le modèle de réseau
. Partage logique :

-1-

- Abdessamad -

Il y a un super ordinateur appelé comme Mainframe qui s'occupe toutes les exécutions de programmes et le stockage de données. Ce système est comme tous les systèmes centralisés sauf toutes les données à traiter sont transmis au serveur Mainframe, les clients sont des terminaux qui ne font que l'affichage de résultat.

. Système Distribué : Il est aussi appelé comme système centralisé. C'est un modèle Client/Serveur qui est très utilisé pour le réseau aujourd'hui. . Un serveur est un ordinateur qui rend l'information et des ressources disponibles aux autres ordinateurs sur le réseau. Il est un ordinateur plus puissant que d'autres ordinateurs sur le réseau qui s'occupe les sauvegardes des données, gestion des comptes d'utilisateurs, gestion des dispositifs et l'administration du domaine entier.

. Un client est un ordinateur qui peut demander un service de serveur ou accéder aux informations stockées sur le serveur. Les utilisateurs utilisent des machines clients pour se connecter au serveur pour pouvoir utiliser des ressources de réseau.

I.

Type de réseau
Il y a beaucoup de différents types de réseaux employés par des entreprises et des organisations. Trois types importants de systèmes répartis sont : - LAN ( Local Area Network ) : est le type le plus commun de réseau trouvé dans les entreprises. Il relie des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un même bâtiment, bureau, etc. - MAN ( Metropolitan Area Network ) : une collection de réseaux locaux. Les MAN relient des ordinateurs situés dans le même secteur géographique tel qu'une ville. ( LAN + LAN, Village, entreprise <--> entreprise ) - WAN ( Wide Area Network ) : relie des réseaux locaux et métropolitaines ensemble. Les réseaux qui composent d'un réseau étendu peuvent être situés dans tout un pays ou même autour du monde. ( LAN + LAN + MAN )

L'exigence de réseau, le travail avant d'installer un réseau
. Administrateur du réseau :

-2-

- Abdessamad -

Les administrateurs de réseau ont beaucoup de responsabilités sur le réseau. Ce sont des groupes de personnes qui ont tous les droits sur le domaine entier au niveau d'administration de système. Le travail : - Installer, configurer des serveurs, des postes clients, des périphériques, etc. - Faire marcher le réseau - Gestion des utilisateurs - Gestion des ressources : Partage de données, programmes, services, périphériques via réseau. - Gestion et administration de base de données. - Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes - Sécurité : Protéger le piratage interne et externe - Surveillance des utilisateurs. - Protéger le système : antivirus, mettre à jour des services - Former des utilisateurs... etc. . Avant d'installer un système de réseau : Avant d'installer un nouveau système de réseau, on a besoin une étude sur les composantes de réseau, ce sont des informations dans le structure de réseau, matériaux, logiciels, topologie, services, sécurité de réseau, etc. - Matériaux (hardware) : . Standard de Réseau (Architecture de réseau) : 10Base-2, 10Base-T, 10Base-Tx, Token Ring, ARCnet . La machine Serveur : Système d'exploitation, Services, Ressources à partager… . La machine client (Poste de travail) : Type de système d'exploitation, membre du domaine ou client normal… . Dispositif de stockage : serveur de données . Périphérique : Imprimante, scanner… - Logiciels (software) : . NOS : Network Operating System . Network Protocol . WOS : Workstation Operating System : Système d'exploitation + Logiciel de Client . Driver, Programme, paquet des services, anti-virus - Topologie : La structure de réseau s'appelle également la topologie de réseau, indique comment un réseau est conçu ou présenté.

La topologie de réseau
. Structure BUS : Un réseau de type BUS se compose d'une longueur continue du câble qui relie deux dispositifs ou plus ensemble. Un réseau de type BUS s'appelle également un réseau Backbone.

-3-

- Abdessamad -

. Structure STAR (Etoile) : Une structure de réseau Étoile se compose de l'ordinateur individuel relié à un point central sur le réseau. Le réseau Étoile est le type le plus commun de réseau.

. Structure RING (Anneau) : Une structure de réseau Anneau se compose de l'ordinateur individuel relié à une longueur simple de la câble disposée dans un anneau.

. Structure Hybride : La structure hybride de réseau emploie un mélange de différents genres de structures de réseau, comme STAR, BUS et également RING.

Les différents types d'administration de réseau
. Point à Point (Peer-to-Peer ou P2P) :

-4-

- Abdessamad -

Les réseaux Point-à-Point permettent à des ordinateurs sur un réseau de partager leurs données et ressources. Chaque ordinateur sur un réseau de Point-à-Point stocke ses propres informations et ressources. Il n'y a aucun ordinateur central qui commande ou contrôle le réseau. Toutes les machines sur le réseau ont les mêmes droits. Si l'on considère l'un de ses postes est un serveur, c'est pour but de partager les ressources, si non elle consomme les ressources d'autres postes. . Client / Serveur (Server based) : Il y a au moins un serveur central qui s'occupe le sauvegarde de données, le partage de périphériques, l'installation des services, etc. Toutes les machines qui sont connectées au réseau sont contrôlées par ce serveur. Les serveurs effectuent la plupart du traitement et des tâches. La plupart des réseaux Client/Serveur ont un(des) administrateur(s) de réseau pour prendre soin des tâches administratives quotidiennement. Ex : Le réseau de Win 9X : P2P Le réseau de Win NT : Server based (Client/Serveur)

La présentation des standards de data communication pour le réseau
. Les standard de protocole pour le réseau : Avant que deux ordinateurs ou réseaux puissent échanger l'information, ils doivent établir le canal de communication. Un protocole de réseau permet deux dispositifs à se communiquer en utilisant le même ensemble de règles appelées Standard. - Pourquoi Standard ? . Beaucoup de matériaux différents qui sont fabriqués par les sociétés différentes peuvent s'installer ensemble. . Eviter la limite de chaque entreprise . Les standards pour data communication : . ISO . ITU . IEEE : OSI Model (carte de réseau) : Standard pour télécommunication et data communication : Institute Electric and Electronic Engineering, les standards de réseau Ethernet.

. TIA/EIA : Télécommunication Industry Association / Electronic Industry Association.

Exércices et réponses
1. Que signifie l'authentification? Des utilisateurs de réseau sont habituellement requis de s'identifier avant qu'ils puissent accéder à l'information ou aux ressources sur le réseau. Ceci est connu comme "Loggin" ou authentification ou simplement un compte d'utilisateur ET un mot de passe. 2. Qu'est ce qu'un système centralisé ou système distribué? Réponse : Chapitre 1 - Le modèle de réseau ( Système Distribué ) 3. Quels sont les trois types importants de système réparti? Réponse : Chapitre 1 - Type de réseau 4. Quelles sont les trois topologies importantes du réseau? BUS, ETOIL, ANNEAU Réponse : Chapitre 1 - La topologie du réseau 5. La topologie la plus utilisée pour le réseau entreprise : a) BUS b) STAR (Etoile) c) RING (Anneau) b) STAR ( Etoile) 6. Quels sont les deux types d'administration de réseau? Réponse : Chapitre 1 - Les différents types d'administration de réseau

7. On peut installer un contrôleur de domaine pour le réseau de type P2P sous un domaine :

-5-

- Abdessamad -

8. scanneur pour le groupe de travail .Gestion des ressources centralisée.a) Vrai b) Faux b) Faux Sous un domaine.Les données de chaque utilisateur sont stockées sur le serveur .Facile à évoluer le système 9. Faites la comparaison entre le Workgroup (groupe de travail) et le Domaine. il faut un système centralisé qui est contrôlé par au moins un Serveur. Sur un réseau de type P2P ne permet pas de gérer efficacement des ressources. partage de données et les périphériques. Domaine . plus sécurité .Pas de sécurité . etc) .Contient toutes les machines et les ressources du domaine .Utilisé pour les plus grands réseaux .Pourquoi le système de réseau? Chapitre 2 : Le modèle OSI (Open Systems Interconnection) -6.Pas de gestion de ressources centralisée . quels sont les grands avantages de réseau? Quelques intérêts d'installation d'un réseau : Réponse : Chapitre 1 .Pas d'administration .Abdessamad - .Pour les petits réseaux . Comment connecter une machine au réseau? Connexion d'une nouvelle machine au réseau : Matériaux pour connecter au réseau : NIC (Network Interface Card) Système d'exploitation qui supporte l'installation au réseau Protocole du réseau Service pour accéder au réseau et ressources du réseau Authentification (Identification) : Un compte d'utilisateur et un mot de passe 10.Administration se fait au serveur ( utilisateurs. sécurités et il manque la partie d'administration de réseau Donc. il faut un serveur (Contrôleur de domaine) qui s'occupe tous les fonctionnements du domaine entier. Workgroup (Groupe de travail) . Selon vous. sans sécurité.Utilisé pour partager des ressources comme l'imprimante.Le partage de données se fait sur chaque machine.

Principe de OSI . Présentation générale de modèle de référence OSI OSI : Open Systems Interconnection. il n'y avait aucune manière normalisée d'échanger l'information sur un réseau. et l'information additionnelle est enlevée à chaque couche. Lorsque les données traversent chaque couche. Chaque couche fournit des services pour la couche au-dessus .Introduction Ce chapitre va présenter le principe de base de réseau sous forme d'un ensemble de couches superposées les unes aux autres. Chaque couche fournit des services pour la couche au-dessus. c'est un standard de ISO (International Standardization Organisation) pour le réseau. elles doivent encore passer par les couches de modèle OSI. Les communications entre deux machines utilisent des protocoles différents structurés en couche. Les communications entre 2 machines utilisent des protocoles différents structurés en couche. Quand les compagnies suivent le modèle OSI.Abdessamad - . elles doivent passer par chaque couche de modèle OSI. Quand des données sont transférées sur un réseau. elles s'assurent que leurs dispositifs communiqueront correctement avec d'autres dispositifs qui sont fabriqués par d'autres sociétés. . ICMP IP Interface Réseau (Network) Physique OS de Réseau et OS du poste de travail (Network OS and Workstation OS) Application Chaque couche est responsable d'un aspect particulier de communication. Ce modèle est employé pour indiquer comment les dispositifs de réseau devraient communiquer avec l'un et l'autre. l'information est ajoutée aux données. Pourquoi le standard ISO? Avant que le modèle OSI ait été présenté. 7 couches de modèle OSI Application (Application) Présentation (Presentation) Session (Session) Transport (Transport) Réseau (Network) Liaison de Données (Data Link) Physique (Physical) Protocole de Réseau (Network Protocol) Standard de réseau (Network standard) TCP. . Quand les données atteignent la destination. Beaucoup de compagnies ont développé leurs propres dispositifs de réseau sans considérer comment elles se communiquent ou affectent d'autres dispositifs sur un réseau. -7- . UDP.

L'émetteur a quelques données qu'il veut envoyer au récepteur. Il donne les données à la couche application.Abdessamad - . -8- . qui attache alors l'en-tête d'application Application Header : AH (qui peut être nul).SAP IDU SDU PDU H : Service Access Point : Interface Data Unit : Service Data Unit : Protocol Data Unit : Header ( En-têtes) La transmission de données La figure ci-dessous montre un exemple de la façon dont les données peuvent être transmises en utilisant le modèle OSI. et elle peut ajouter probablement un en-tête à l'avant et donner le résultat à la couche session. La couche présentation peut transformer cette donnée dans des manières différentes. Il est important de se rendre compte que la couche présentation ne se rend pas compte de quelle partie des informations données à elle par la couche application. à l'avant de lui et donne le résultat à la couche présentation.

Sur cette machine les divers en-têtes sont décollés un par un pendant que le message propage vers le haut des couches jusqu'à ce qu'il arrive finalement au récepteur. et interfaces procédurales. où elles sont transmises réellement à la machine de réception. L'adresse MAC (Média Access Control) est utilisée pour envoyer une donnée d'une station à une autre. Présentation des couches + Physique : La couche physique est conçue pour traiter les parties mécaniques. Transmission Technique: la diffusion. Type de média ( câble de réseau. rémission de trames . Créer les trames de données (Frame) . STP. baseband. .Abdessamad - . Elle détermine comment des paquets sont conduits de la source à la destination. La topologie de réseau . . La couche réseau identifie des ordinateurs sur un réseau et détermine comment diriger l'information transférant sur un réseau.UTP. Cette couche travaille avec les adresses logiques et le masque de réseau. Contrôle d'erreur : S'assure que les données sont envoyées de manière fiable: détection erreur. Contrôle de flux : CSMA/CD (Carrier Sense with Multiple Access / Collision Detection). s'assure que l'émetteur n'émet pas plus vite que les capacités de la réception de destinataire + Réseau : . etc) . électriques. La vraie fonction de chaque couche dans le modèle OSI est de fournir des services à la couche au-dessus d'elle. et connexion des machines. transmission des bits sur le support de communication des données + Liaison de données : . Cette couche définit .Ce processus est répété jusqu'à ce que les données atteignent la couche physique. Gère le routage: interconnecte les réseaux pour que toutes les machines puissent communiquer avec toutes les autres. Coaxial. -9- . Fibre optique.

et finalement. tel qu'une base de données ou un service d'impression. SMTP. les utilisateurs du réseau. est d'accepter des données de la couche session. Gérer le format de la représentation des données . . La couche application contient une variété de protocoles qui sont généralement nécessaires. fermeture de connexion + Présentation : . Gestion de dialogue : ouverture de connexions.+ Transport : . dans le bon ordre sans perte ni duplication. de même que la couche transport. Tel net et HTTP. La couche application est responsable d'échanger l'information entre les programmes fonctionnant sur un ordinateur et d'autres services sur un réseau. La couche transport s'assure que les données sont échangées de manière fiable. les couper en segments. La couche transport détermine également quel type de service pour fournir à la couche session. La fonction de base de la couche transport. Elle gère aussi les services. par exemple. + Session : .Abdessamad - . . . Elle détermine également comment deux dispositifs se communiquent et elle surveille aussi la connexion des ordinateurs. la compression de données et la cryptographie qui sont fréquemment exigées pour l'intimité et l'authentification. tour de parole.10 - . . + Application : . La couche présentation est également concernée par d'autres aspects de représentation de l'information. Le service le plus populaire est "Error Free Point-to-Point" qui envoie des messages dans l'ordre dans lequel ils ont été envoyés. La couche session permet aux utilisateurs sur différentes machines d'établir des sessions (dialogue) entre elles. POP3. Par exemple. . les passer à la couche réseau. FTP. Une session permet le transport ordinaire de données.

Connecteur: BNC. Les normes de fonctionnement les plus communes pour les réseaux Ethernet sont définies par l'institut des ingénieurs électriques et électroniciens (IEEE : Institute of Electrical and Electronic Engineers).11 - .NIC: La Carte avec le port BNC Contraint : .X.Le câble coaxial fin . T-Terminator . .Distance entre 2 stations (station-station) : 1/2 m au moins.Abdessamad - .5 Segment (en séries) .Distance entre 2 segments : 185m (Maximum) Loi : Ethernet 5-4-3 .4 Répéteur (en séries) .X : Couche 3 --> 7 LLL (Logical Layer Control) IEEE 802.4 Le jeton (Token) Bus IEEE 802. L'information peut être transférée aux vitesses de 10 megabits par seconde (Mbps).3 (Ethernet) 10 Base 2 coaxial fin Remarque 10 Base 2 Baseband 185(~200m) 10 Base 5 coaxial épais 10 Base T UTP ou STP IEEE 802. .Segment du réseau: 30 stations. La structure IEEE 802. on va introduire des règles et des lois pour pouvoir installer le réseau de standard Ethernet comme 10Base2. T-Connector. noté IEEE 802.5 ARCNET le jeton (Token) Ring 10Mbps F: Fibre optique (Fiber Optic) T: Paire torsadée (Twisted Pair) I. 10BaseT. . Stucture de réseau de l'IEEE L'Ethernet est l'architecture la plus utilisée en établissant de nouveaux réseaux. Dans cette partie. Règles et lois pour le réseau Ethernet + 10 Base 2 : On le trouve souvent dans des petits réseaux en utilisant la structure de réseau de type BUS.Chaque segment doit être connecté par 2 terminateurs (T-Terminator) et un des 2 terminateurs doit être connecté à la masse (Ground) . IEEE s'applique le standard de réseau sur les deux dernières couches: Liaison de données et Physique. y compris un répéteur.Chapitre 3 : Le réseau Ethernet Introduction Ce chapitre s'appuie sur le réseau de standard Ethernet.3 Segments peuvent contenir les stations utilisables : Ce sont les postes de travail utilisables sur le réseau .

5m Maximum . .Emetteur-Récepteur (Transceiver) .NIC avec le port RJ45 .AUI: 2.N séries connecteurs et N séries Terminateurs. .Distance Max entre deux HUBs ( HUB-HUB) : 100m .+ 10 Base 5 : L'information peut être transférée aux vitesses de 10 megabits par seconde (Mbps).5 m . .Station pour chaque segment: 100 Maximum .Diamètre de réseau: 2500m (c'est la distance la plus longue entre deux machines sur le réseau) + 10 Base T : le 10BaseT emploie le câble UTP/STP qui peut transférer l'information à la vitesse de 10 ou 100 megabits par second (10/100 Mbps).Connecteur RJ45 . 5 et 6 .Distance maximum entre deux stations : 500 m . 4.Distance Max entre HUB et Station de travail (HUB-Station) : 100m .Le câble coaxial épais: RG11 . SWITCH pour 10 Base T .12 - .NIC avec connecteur DIX .HUB.UTP ou STP: (Unshield Twisted Pair) ou (Shield Twisted Pair). . Le câble STP qui peut transférer l'information à 100 Mbps s'appelle également "100BaseT".Abdessamad - .Loi Ethernet 5-4-3 .Distance minimum entre deux stations: 2. Catégories 3.AUI (Adaptor Unit Interface) : câble pour connecter l'Emetteur-Récepteur et NIC.

tels que des vidéos et des images. . + Hybride Ethernet : On peut bien installer un réseau de type 10Base2 et 10BaseT ensemble. Câblage : UTP. Les dispositifs pour le réseau Ethernet nous permettent d'intégrer par exemple un réseau de type BUS (10Base2) avec un autre réseau de type d'Etoile (10BaseT). .Ce standard est sous développement. . mais un réseau hybride emploie beaucoup de différentes technologies et peut donc être difficile à contrôler et administrer.Câble pour connecter HUB et Station: câble droit ( straight cable) .Distance Max entre station et station: 250m .13 - .Réseau détente : HUB en 4 séries.HUB classe II pour Fast Ethernet.Abdessamad - .UTP ou STP: cat 5.Distance Max entre deux machines: 500m Remarque: On peut connecter HUB et HUB avec un câble cascade (Stack Cable) : On peut donc gagner des ports pour connecter autres machines au réseau. Le fil de Gigabit Ethernet et Ethernet Rapide (Fast Ethernet) a été développé pour transférer efficacement des informations plus complexes. + 10 Base Tx (Fast Ethernet) : De plus nouveaux réseaux Ethernet peuvent maintenant transférer l'information aux vitesses de 100 megabits par seconde et encore plus rapidement.2 HUB (Max) .Câble pour connecter HUB et HUB: câble croisé (cross cable) . . STP et RJ45 RJ45 .Connecteur RJ45 .NIC pour Fast Ethernet ..

Permet de diffusion (broadcast) : A chaque transmission de données.Norme de couleurs : Nº 1 2 3 4 5 6 7 8 RDSignaux TD+ TDRD+ Blanc vert Vert Blanc orange Bleu Blanc bleu Orange Blanc marron Marron Couleur Blanc orange Orange Blanc vert Bleu Blanc bleu Vert Blanc marron Marron La broche numéro 4. Pour éviter de transmettre l'interférence et d'autres erreurs sur le câble de réseau. Pour les deux cartes de réseau qui sont reliées directement entre elles. tels que des câbles.14 - . la plupart des répéteurs font une régénération de signal en filtrant n'importe quelle interférence ou déformation avant qu'ils amplifient et retransmettent le signal. Le pont est un dispositif qui permet aux ordinateurs sur différents réseaux ou parties séparées d'un réseau d'échanger des informations. Connecte les machines de réseau sous forme d'étoile. 5. 7 et 8 ne sont pas utilisées pour le réseau 10BaseT. HUB fait la diffusion sur tous les ports. Il ne gère pas la collision de données sur le backbone. Protège la diffusion de groupe du réseau différent : Il améliore l'efficacité parce que l'information est seulement expédiée à un réseau différent si nécessaire. pour que la paire émission d'un port corresponde à la paire de l'autre.HUB : . . Le port de la carte . Pilote (Driver) pour faire fonctionner correctement le matériel .Répéteur (Repeater) : Il ne fait que renforcer le signal électrique qui passe par lui. on met la broche numéro 1 avec 3 et la broche numéro 2 avec 6. Des répéteurs sont utilisés pour prolonger la longueur des médias de transmission. . . Câble pour connecter .Pont (Bridge): (il est appelé quelque fois comme switch) . L'adresse MAC se compose de 6 digits hexadécimaux. Le câblage croisé est simple. il faut le câble croisé. Dispositif et Backbone . Ne gère pas les collisions de données . Ce fait réduit la quantité de l'information transférant dans chaque partie du réseau. 00:93:1F:3D:A3:60 Information nécessaire pour NIC : . Deux types de HUB. . La connexion entre HUB et HUH utilise le câble soit croisé soit droit. Gère le domaine de collision : Les ponts déterminent si l'information va être transmise à une destination sur le même réseau ou au réseau de l'autre côté du pont. qui relient des dispositifs d'ordinateurs ensemble sur un réseau. Les ports sur un HUB peuvent être activé ou désactivé. . Des HUBs sont trouvés dans la plupart des réseaux modernes. Beaucoup de HUBs ont maintenant des fonctions intégrées de gestion qui facilite l'administration et la configuration à partir d'un ordinateur central. Des ponts sont également utilisés pour couper un réseau surchargé en plus petites parties. HUB Passif et Actif . par exemple. mais seule la destination qui récupère les données. . .Abdessamad - . Cette adresse MAC est employée pour identifier chaque carte d'interface de réseau quand l'information est envoyée ou reçue sur le réseau. .Network Interface Card (NIC) : Chaque carte d'interface de réseau a sa propre adresse unique.

Il ne fait pas la diffusion pendant l'envoie de trame normale (sauf on fait la diffusion) .1 802. Attention HUB est parfois appelé un répéteur.9 802. plus structuré.Le firewall (pare-feu) .Switch : Même que HUB mais plus de solutions: .2 802. Il se souvient l'adresse MAC de chaque machine qui a émis une donnée par lui. Ce sont des routeurs dynamiques. . Sur un grand réseau. Les normes IEEE 802.6 802. Il n'envoie la donnée que sur le port qui correspond dans la table de destinataire. Le gateway est employé pour passer l'information d'un réseau à l'autre.Abdessamad - . Des routeurs statiques doivent être configurés manuellement par l'administrateur.3 802. Il est utilisé pour le réseau plus grand.Les adresses IP .3 et 802.8) . . Une passerelle peut être un dispositif qui est physiquement relié au réseau et transfère l'information entre les réseaux. Routeur est utilisé pour envoyer les données dans les sous-réseaux. La plupart des routeurs peuvent automatiquement déterminer le meilleur chemin pour le passage d'information.Routeur (Router) : . Beaucoup de configurations et de sécurités que les HUB/SWITCH. Une passerelle peut également être un logiciel qui permet à deux protocoles différents d'échanger l'information sur le réseau.Passerelle (Gateway) : Une passerelle (point d'accès) est souvent utilisée pour lier différents types de réseau ensemble. .11 Réseau (généralité) LLC (Logical Layer Control) Standard Ethernet Standard Token Bus Standard Token Ring Réseau MétroPolitain (MAN) Techniques de base de réseau Fibre Optique Intégration voix/données Sécurité Réseau sans fil .5 802.7 802. .Tableau de résumé (IEEE 802.4 802.10 802. Switch est parfois appelé un pont. il peut avoir plus d'un chemin par lequel l'information peut passer pour aller jusqu'à sa destination.15 - . . . Presque pareil que HUB/Switch. Informations nécessaires pour le routage : .La table de routage .8 802. Beaucoup de transmissions des données parallèles. ..

Présentation des couches 2. DSAP : Destination Service Access Point SSAP : Source Service Access Point CTRL : Control bits for Ethernet communication NLI : Network Layer Interface . utilisé pour indiquer que c'est le début de la trame. La Trame Ethernet 8 octets Préambule . Les en-têtes d'IP sont aussi placés ici. Si l'adresse de destinataire est FFFF FFFF FFFF (adresse de diffusion). FCS Frame Check Sequence : Code détecteur d'erreurs sur 32 bits permettant de détecter les erreurs de transmission. Réponse : Chapitre 2 .16 - .3. 0806 = ARP . Il n'y a pas de retransmission en cas d'erreur. 7 octets pour le préambule et 1 octet pour le délimiteur sont utilisés pour permettre à l'émetteur et au récepteur de synchroniser leur communication. . Donnez les règles et lois pour le réseau 10BaseT. la trame est tout simplement ignorée. Préambule : Sert à la synchronisation bit et caractère. il s'agit d'un code qui indique le protocole du réseau utilisé au-dessus d'Ethernet.Abdessamad - . . Cette adresse est appelée comme adresse MAC ou adresse physique. Données La taille des données est de 64 octets au moins et 1518 octets au maximum.Nom 10 Base 2 10 Base 5 10 Base T 10 Base F Câble Coxial fin Coxial épais Paire Torsadée Fibre optique Long Segment 200m 500m 100m 2000m Nb de Station/Segment 30 100 1024 1024 Remarques Petit réseau Réseau fédérateur Petit réseau + fiabilité Réseau long distance II. 6 octets Adresse destinataire 6 octets Adresse expéditeur 2 octets Protocole Données 4 octets FCS Validez vos réponses 1. la trame est envoyée à toutes les machines du réseau. elle est fixée par le constructeur de la carte et elle est unique.10 Base 5 . Protocole : Sur 16 bits.10 Base T 3. . .10 Base 2 . STP a) Coaxial fin 4. Les bits de délimiteur sont toujours 10101011. Listez les sept couches de modèle OSI. Le média pour le standard 10Base2 a) Coaxial fin b) Coaxial épais c) UTP. Ex: 0800 = IP. Adresse destinataire : Sur 48 bits. Listez les différentes types de réseaux Ethernet 802.

Introduction Les protocoles sont les composants réels de matériel ou de logiciel qui respectent le standard de réseau et qui permettent les transmissions de l'information sur le réseau.Réponse : Chapitre 3 . la taille total de message transmise est : a) 51 b) 55 c) 64 a) 51 Chapitre 4 : Protocoles I.1) de chaque HUB ne sont pas utilisés. Un message de 25 octets va être transmis sur le réseau Ethernet.17 - . Le nombre de répéteur maximal utilisé pour le réseau 10Base2 : a) 3 b) 4 c) 5 b) 4 10. combien de machines au maximum peuvent être installées? 23 machines 9. Si ce réseau est de type 10BaseT.Abdessamad - .Dispositif et Backbone (Routeur) 7. . Le dispositif qui sépare les domaines de collisions sur un réseau : a) HUB b) SWITCH c) BRIDGE (Pont) c) BRIDGE (Pont) 8. L'adresse physique (MAC) d'une carte de réseau de différente marque peut être la même a) Vrai b) Faux b) Faux 11.Règles et lois pour le réseau d'Ethernet (10 Base T) 5. Un protocole peut être l'un ou une collection de composants qui effectuent une tâche. Quel est le principe de fonctionnement d'un routeur? Réponse : Chapitre 3 . On sait que tous les premiers ports (port No. Trois HUB de 10 ports chacun sont utilisés pour un réseau LAN.Dispositif et Backbone 6. Faites la comparaison entre HUB et SWITCH Réponse : Chapitre 3 .

il établit une connexion entre deux dispositifs de réseau et surveille la transmission de données. Le protocole NetBEUI a été encore développé par Microsoft pour s'améliorer sur NetBIOS et pour le rendre plus efficace dans des réseaux de Microsoft. NetBEUI est trouvé presque exclusivement dans les réseaux qui sont basés sur des produits développés par Microsoft. Ce protocole ne surveille pas la transmission des informations et il ne vérifie non plus la fiabilité des données envoyées. Ce protocole est souvent employé dans le réseau Point-à-Point. Protocole IPX/SPX L'ensemble des protocoles IPX/SPX est employé pour transférer l'information sur des réseaux qui fonctionnent avec le système d'exploitation NetWare. (2) : NetBEUI utilise le nom NetBIOS et l'adresse MAC. Une couche dans la pile des protocoles sur un ordinateur doit pouvoir communiquer avec la même couche dans la pile des protocoles sur un autre ordinateur. SPX : (Sequenced Packet Exchange) est une extension du protocole IPX. IPX : (Internetwork Packet Exchange) est employé pour transférer des données entre les dispositifs situés sur différents réseaux et pour garder toujours la communication entre ces dispositifs de réseau.18 - . Il est simple à installer. NetBIOS : Network Basic Input/Ouput System NetBEUI : NetBIOS Extended User Interface OSI Application (Application) Présentation (Presentation) Session (Session) Transport (Transport) Réseau (Network) Liaison de Données (Data Link) Physique (Physical) Microsoft Faire suivre (Redirector) (1) SMB : Server Message Block (2) NetBIOS NetBEUI NIC Driver Connexion Physique (Physical connection (1) : Connexion entre 2 machines. pour que deux machines sur un réseau puissent se communiquer. en configurant un ordinateur de réseau en utilisant le protocole NetBEUI.Abdessamad - . SPX est différent d'IPX. La connexion se fait par l'utilisation de même protocole du réseau. pour diffuser les noms NetBIOS. Un nom d'ordinateur a toujours un nom NetBIOS unique. Il assure également les données échangées n'ont aucune erreur. Par exemple.Compatibilité : Les ordinateurs sur un réseau doivent employer les mêmes protocoles pour échanger l'information. l'administrateur doit donner à l'ordinateur un nom unique pour l'identifier sur le réseau. Application (Application) Présentation (Presentation) Session (Session) Transport (Transport) Réseau (Network) Liaison de Données (Data SAP SAP NetBIOS IPX RIP ODI NCP NCP NCP SPX . il faut tout d'abord une connexion. Protocole NetBEUI NetBIOS a été développé par IBM pour employer dans des petits réseaux.

A veut envoyer un datagramme IP à la machine B. elle envoie une trame de diffusion qui demande l'adresse Ethernet de B en indiquant l'adresse IP de B. ce protocole permet aussi la mise à jour d'une table de routage (redirect) et un test d'accessibilité. · NCP ( Netware Core Protocol ): Pour que le client puisse utiliser IPX. ARP et RARP sont mises en place pour la transmission des trames de données. Destination inaccessible. les machines sur le même réseau ne connaissent que l'adresse IP après son démarrage et sa connexion au réseau 2.Abdessamad - .Le réseau inaccessible (Network Unreachable) . Soit deux machines A et B sur le même réseau. La machine A la sauvegarde dans son mémoire cache et l'utilise pour construire les trames Ethernet. · ODI : permet le NIC d'utiliser plusieurs types de protocoles. Le protocole RARP (Reverse ARP) permet de trouver l'adresse IP à partir d'une adresse Ethernet. La machine A vérifie si elle a l'adresse physique de B dans son mémoire cache. Exemple: . il faut qu'elles sachent tout d'abord l'adresse physique de la machine pour pouvoir construire la trame Ethernet. Au début. · RIP ( Routing Information Protocol ): le routeur écoute le réseau et met à jour sa table de routage. mais seule la machine B répond à A en lui donnant son adresse Ethernet.Link) Physique (Physical) NIC Driver · SAP ( Service Advertising Protocol ): réservé pour le serveur faisant la diffusion. Toutes les machines du réseau reçoivent la trame. et est émis par l'ordinateur destinataire ou par un routeur à la source du problème. 5. le format de message ICMP est : .3. 4. Protocole ICMP Le protocole ICMP permet de gérer des problèmes au niveau de la couche IP. 1. Le problème est indiqué par un message de ICMP (Type et Code d'erreur). Si A ne connaît pas encore l'adresse physique de B.Temps à vivre dépassé (Time to live exceeded) Grace au message d'ICMP. Il fournit des messages de contrôle pour indiquer les erreurs pendant la transmission du datagramme IP. Si des machines sur le même réseau veulent envoyer des datagrammes entre elles. Type des messages : Type 0 3 4 5 8 11 12 13 14 17 18 Message ICMP Réponse à une demande d'écho Destination inaccessible Limitation de production à la source Redirection Demande d'écho Expiration de délai pour un datagramme Problème de paramètre d'un datagramme Demande d'horodatage Réponse à une demande d'horodatage Demande de masque d'adresse Réponse à une demande de masque Prenons un exemple sur le type No. Le routeur envoie régulièrement sa table de routage en diffusion sur toutes les internautes (30 secondes) Protocole ARP Le protocole ARP est utilisé pour trouver l'adresse Ethernet (adresse physique) à partir d'une adresse IP (adresse logique).19 - . 3.

Il effectue également un contrôle de séquencement portant sur les flux d'octets. Il a des caractéristiques suivantes: . s'il reçoit une réponse OK venant de récepteur. 1 pour Ordinateur inaccessible. RCPT: transmet une adresse de courrier destinataire. L'expéditeur établit un canal de transmission bidirectionnel au récepteur. Protocole POP (Post Office Protocol) : POP3 est la version standard. Après le canal de communication est prêt. La transaction de courrier SMTP 1. Il traite des commandes qui sont utilisées dans la procédure d'envoyer le courrier. MAIL: Cette commande initialise une transaction de courrier par laquelle le message sera délivré dans une ou plusieurs boîtes aux lettres.Protocole de bout en bout: il est situé au dessus de la couche IP.Connexion duplex .Multiplexage grâce au concept de port. l'émetteur envoie une commande MAIL pour indiquer qu'il va envoyer des mails. II. le Token ring et les réseaux avec la connexion par modem. Toutes les opérations sont effectuées par des lignes des commandes et en les envoyant au serveur. . RCPT < SP > To:< Forward-Path > < CRLF > 3. Il renvoie le code 550 Failure pour indiquer que le destinataire est inconnu. il bloque également plusieurs accès au boîte aux lettres. .20 - . La troisième étape est d'envoyer la commande DATA. Il gère aussi l'authentification (la vérification de compte d'utilisateur et le mot de passe). MAIL < SP > FROM:< Reverse-Path > < CRLF > Reverse-Path peut contenir plus d'un nom des boîtes aux lettres 2. Le protocole TCP/IP est le plus utilisé dans presque tous les réseaux. Le point unique (. c'est-à-dire. Protocole TCP/IP Protocole TCP (Transmission Control Protocol): TCP est employé sur différents types de réseaux comprenant l'Ethernet. le récepteur répond avec le code 250 OK. .Fonctionnement en mode connecté .) est utilisé pour indiquer que c'est la fin du transmission de message.4 8 16 Code : 0-12 0 24 31 CRC Type : 3 Tout à zéro (Identificateur et numéro de séquence) En-tête et les 64 premiers bits du datagramme IP Données Le code du message (0 . Protocole SMTP et POP Protocole SMTP ( Simple Mail Transport Protocol ) : Le protocole est utilisé pour les courriers sortants. Toutes les commandes de SMTP seront générés par l'expéditeur et envoyées au récepteur.Abdessamad - .12) peut-être par exemple 0 pour Réseau inaccessible.Fiable avec control de flux : Il peut détecter les erreurs et retransmettre les paquets erronés ou perdus. 2 pour Protocole inaccessible et ainsi de suite. il assure un service connecté de bout en bout et qui rend la fiabilité de transmission de données. Si la commande est acceptée. DATA < CRLF > Le récepteur va répondre avec un code 354 pour indiquer qu'il est accepté de récupérer toutes les lignes de messages envoyées par l'émetteur SMTP. il ne permet pas à une autre connexion d'accéder au même boîte aux lettres en même temps. Le serveur POP3 écoute sur le port 110. il va envoyer une commande RCPT pour identifier l'adresse de récepteur. il est employé dans la plupart des clients Web pour récupérer les courriers entrants.

Le serveur permet également d'avoir plusieurs connexions identiques simultanément. L'ouverture est demandée par l'application client sur le port correspondant à l'application serveur. donc la taille de ce paquet est de 100 octets. RTT est calculé régulièrement pour savoir le temps de retransmettre le paquet en cas d'erreur ou perte de données. Le serveur répond au client en lui envoyant un acquittement et son propre numéro de séquence (nS). 6. Le serveur écoute sur le port autorisé (L'état du port est LISTEN). il y a le bit ACK qui signifie l'acquittement dans l'envoie et la réception des paquets. + Connexion TCP: Il faut savoir l'adresse IP de la machine et le numéro de port pour pouvoir faire la connexion. Le protocole TCP utilise une connexion TCP Three Way Hand Shaking : 1. Quand le client a reçu le numéro de séquence de serveur. c'est-à-dire qu'il est prêt à accepter les connexions de client. Le paquet ACK sera 100 + 100 soit 200. ce qui signifie que on a bien reçu les données à l'octet 199 et on attend la suite à partir de l'octet 200. Après avoir reçu un acquittement de client.21 - . qui indique le numéro du prochain octet attendu. La connexion TCP est bien établie . il fait aussi un acquittement au serveur pour informer que la connexion est établie. Un paquet SYN est envoyé avec un numéro initial de séquence (nC).Pour assurer la fiabilité.Abdessamad - . l'application serveur change l'état du port sur lequel elle écoute de LISTEN à l'ESTABLISHED. "Socket" est utilisé comme terme dans la connexion TCP. 2. 7. 3. Le numéro d'acquittement est aussi un numéro d'octet. c'est pour préciser le numéro du premier octet de transmission 4. 5. Exemple: Si un paquet de données possède le numéro de séquence 100.

En fin. 3. et la connexion est successivement libérée. Il n'y a pas de mécanisme de contrôle d'erreur. Le protocole IP offre un service en mode non connecté. il fait immédiatement la libération de connexion. L'adresse logique de TCP/IP est appelée l'adresse IP qui est codée sur 32 bits. Le client est passé dans l'état TIME-WAIT : l'application client attend dans une durée suffisante pour être sûr que le serveur a bien reçu son acquittement. 4. Le client demande de fermeture de la connexion au serveur. Le serveur répond au client avec un acquittement pour avertir qu'il a reçu sa demande de fermeture de connexion. Protocole IP (Internet Protocol) Il est utilisé pour identifier l'adresse logique et le routage sur le réseau. les deux applications sont passées dans l'état CLOSED. 5. ou de contrôle de séquencement des données. L'application client envoie la demande de FIN à l'application serveur. Après le serveur a reçu l'acquittement du client.Abdessamad - . Ce protocole prend en charge la transmission de données ou datagrammes entre deux machines qui portent une adresse logique différente. . 2. de contrôle de flux.22 - .+ Déconnexion TCP : 1.

Telnet est employé non seulement pour connecter au serveur.Lancer la commande TELNET à partir d'un client TELNET .23 - .Comme les datagrammes envoyés ne sont pas numérotés.Donner le nom ou l'adresse IP de la machine serveur TELNET.La connexion est faite. il peut aussi avoir la duplication du datagramme.Le serveur reçoit cette ligne de commande et l'exécute. . Protocole TELNET Protocole TELNET (Terminal Network Protocol): Le protocole TELNET est très utilisé sur l'internet. UDP permet l'unicast. Il a des caractéristiques suivantes: . il utilise un modèle Client/Serveur qui permet d'exécuter des commandes à distance. l'ordre d'arrivée n'est pas garanti.Le serveur va faire la vérification de ces informations . Ce protocole est utilisé principalement dans le DNS et les gestions de réseaux à distances avec l'aide de protocole SNMP (Simple Network Management Protocol).III. Ce protocole utilise le port numéro 23/TCP et pour pouvoir connecter au serveur TELNET il faut : . le client peut maintenant saisir une ligne de commande .C'est un protocole de bout en bout. mais pas corrigées Positionnement d'UDP par rapport à TCP : TelNet HTTP FTP TCP IP DNS UDP Les en-têtes UDP sont plus petites que celles de TCP. si l'authentification de client est bien réussite. le nom de compte d'utilisateur et le mot de passe . le broadcast (la diffusion) et le multicast. elles ont une structure simple comme montré dans la figure ci-dessous : 1 16 Port Source DUP Longueur (entête et les données) 32 Port Destination Checksum Données IV.Abdessamad - . . Par rapport à TCP.EXIT est la commande pour quitter le client TELNET.UDP assure un service de multiplexage/démultiplexage grâce au concept de port . .Les droits d'exécuter des commandes dépendent des droits de compte d'utilisateur . mais il peut également connecter à n'importe quelle machine qui dispose d'un service de TELNET.Les datagrammes avec les erreurs sont détectées. Protocole UDP Protocole UDP (User Datagram Protocol): Le protocole se trouve au même niveau que protocole TCP et qui transporte des datagrammes en mode non connecté.UDP est plus performant que TCP au niveau de transmission de données . Il est souvent utilisé pour exécuter des commandes sur un serveur à partir d'un terminal. Le résultat de l'exécution sera ensuite affiché à l'écran de la machine Client. .

on lance la commande FTP suivi du nom ou de l'adresse IP de la machine serveur. Protocole FTP Protocole FTP (File Transfer Protocol) Le protocole FTP est un protocole très utilisé pour le transfert de fichiers (texte. Listez les caractéristiques du protocole TCP. Réponse : Chapitre 4 . son.Abdessamad - .Le TELNET est utile non seulement pour récupérer des emails. Le service TELNET n'est pas sécurisé. Un nom NetBIOS représente : a) Un nom d'ordinateur b) Un nom de ressource partagée c) Un nom Internet a) Un nom d'ordinateur 4.Protocole ARP 6. Il utilise un modèle classique Client/Serveur et deux ports pour la connexion.La connexion est établie. document formaté. le client doit maintenant s'identifier Login : Password : . le client FTP doit s'identifier (un compte d'utilisateur et un mot de passe) pour pouvoir connecter au serveur.Si l'authentification est juste. Quel est le rôle principal du protocole de réseau ? Réponse : Chapitre 4 . le client peut ensuite lancer des lignes de commandes au serveur FTP ftp> [commande] Pour quitter le client FTP.24 - .Sur la machine client. V. TCP fonctionne en mode non-connecté. Pourquoi utilisez-vous le protocole SMTP? Réponse : Chapitre 4 . image. lancer la commande bye. Comme sur TELNET. a) Vrai b) Faux a) Vrai 3. toutes les informations (y compris le compte d'utilisateur et le mot de passe) circulent en clair sur le réseau. Les noms NetBIOS sont utilisés par les applications Microsoft. et la configuration de routeur à distance. . >ftp gic. a) Vrai b) Faux b) Faux 9.Introduction 2.Protocole TCP/IP . Quel est le principe de fonctionnement du protocole ARP? Réponse : Chapitre 4 .Protocole SMTP et POP 7. Validez vos réponses 1. Est-ce qu'il y a une gestion de l'authentification sur le protocole POP? a) Oui b) Non a) Oui 8. Le protocole qui permet de trouver l'adresse physique à partir d'une adresse IP : a) ARP b) RARP a) ARP 5.itc . etc) sur Internet ou bien un serveur d'un Intranet. Le port numéro 21/TCP pour les commandes FTP et le port numéro 20/TCP pour le transfert de données. l'information et les programmes mais également pour l'entretien de site Web.

L'envoie de données est plus vite qui TCP TCP et UDP sont situés sur la même couche "Transport". l'ordre de l'envoie est bien défini . Faites la comparaison entre le protocole TCP et UDP. Pourquoi utilisez-vous le protocole FTP? Réponse : Chapitre 4 . TCP .Datagrammes sont numérotés. 12.Checksum est utilisé pour détecter les erreurs UDP .Pas d'acquittement . Ils sont au-dessus du protocole IP. Ils sont les deux protocoles primaires qui sont employés pour envoyer des données à travers l'Internet.25 - . Listez les caractéristiques du protocole UDP.Protocole FTP .Abdessamad - .Découpe les messages aux datagrammes .Mode non connecté .Fiabilité dans la livraison des messages .Protocole UDP 11.Pas de fiabilité dans l'envoie des données . Réponse : Chapitre 4 .Pas de synchronisation .10.Mode connecté . Ils fonctionnent à la couche transport et assure le transfert des paquets à partir d'une machine de transmission (client) à la machine de réception (serveur).

Voici un exemple: 11000100 11101001 11111101 01111011 196 233 253 123 196. Un ordinateur relié à un réseau de TCP/IP emploie le NetID et le HostID pour déterminer quels paquets il devrait recevoir ou ignorer et déterminer quels dispositifs doivent recevoir ses transmissions.1 à 191.0.255. L'identifiant réseau identifie les systèmes qui sont situés sur le même réseau physique. Une explication très particulière et spécifique sera introduite à fin de bien choisir les adresse IP pour les réseaux et les sous réseaux.”.254 L'adresse IP de classe A autorise près de 127 réseaux de plus de 16 millions de machines par réseau ▪ Classe B : . aussi appelé identifiant réseau.0.Abdessamad - . Les classes d'adresse IP Il y a 5 classes d'adresse IP.Chapitre 5 : Les adresses IP Introduction Dans ce chapitre. correspond à l’adresse du réseau. HostID Chaque octet dans des chaînes d'une adresse IP est en valeur d'un minimum de 0 au maximum de 255. aussi appelé identifiant machine.255. 2ème octet : pour le réseau . le routeur.0. I. Le HostID pour chaque dispositif doit être unique à l'identifiant de réseau.254 . ou tout autre dispositif de TCP/IP dans un réseau.3.255.294. on ne fait que la présentation complète et détaillée de l'adresse Ipv4 sur le réseau TCP/IP.1 à 223. .233.255.255. 2. 123 NetID. 4ème octets : pour les ordinateurs (HostID) .254 127.0. 3.0. 0XXXXXX1 -----> 01111110 L'adressage est de 1.La deuxième partie est appelée HostID. 1. NetID doit être unique au segment local. L'adresse IP d'une machine est appelée une adresse logique Elle est codée sur 32 bits soit 4 octets. Le champ complet des adresses IP est de 0.255. ▪ Classe A : . Nous allons présenter le détail de l'IPv4 dans ce chapitre.0 à 255. 1er octets : pour le réseau (NetID) . 1.0.1 à 126.253.0. le serveur. mais un nombre croissant d'éducatif et les réseaux de recherches ont adopté l'adresse IP version 6 (IPv6).255. 2.26 - . Presque tous les réseaux emploient l'adresse IP version 4 (IPv4). Cela représente un total de 4. 4ème octet : pour les machines . L’adresse IP d’un ordinateur est composée de deux parties : La première partie est appelée NetID. La notation consiste à indiquer chaque octet en décimal et à les séparer par des points “. B et C) sont utilisées dans les réseaux standards. L'identifiant machine identifie un poste de travail.1 : l'adresse pour localhost ( La machine locale ) L'adresse IP de classe B autorise près de 16575 réseaux de plus de 6500 de machines par réseau ▪ Classe C : .0. les trois premières classes (A. 110XXXXX -----> 11011111 L'adressage est de 192.0.0. correspond à l’adresse de la machine sur le réseau.255.296 adresses IP possibles. Présentation générale de l'adresse IP dans le réseau TCP/IP Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. 3ème octet : pour le réseau .255. 4ème octet : pour les ordinateurs .967. 10XXXXXX -----> 10111111 L'adressage est de 128.

Exemple: 200.Y.Abdessamad - .X.Z à 191.0 150.0.0 Adresse IP 1. Exemple: Une adresse IP de classe C : 192.70.255.255 .0.255. Elles ne doivent pas être utilisées sur l'Internet car ces adresses sont "non routées".0.Y. 0 L'identifiant réseau est : 192. les paquets d'un ordinateur possédant une adresse privée ne seront pas transmis aux autres ordinateurs. il faut effectuer un ET (AND) bit à bit entre l'adresse IP et le NetMask. il suffit d'utiliser le "NetMask" ou masque de réseau. Adresses Interdites De De De 10.140. 168 .0 Les réseaux interdits Un certain nombre de ces adresses IP sont réservées pour des réseaux locaux connectés à l'Internet.0 192.0.0 L'identifiant machine est : 211 ▪ Netmask par défaut: Classe d'adresse A B C ▪ Autre notation: 192.29. Il n'est pas utilisé dans le réseau normal. Les masques de réseau ▪ Le masque de réseau Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse IP.255. ▪ Classe E : .255 est une adresse de diffusion sur tout le réseau de 200.Z 192.0 255. il faut effectuer un ET bit à bit entre l'adresse IP et le masque de réseau complémenté à 1.29.X. on peut également écrire NetID : 192.0 172.70.4.255.16.4.0.Z à 223.0 (24 bits).168.Y.255.0 est le NetID avec le masque 255. Pour obtenir l'identifiant machine.255. 4 . Quelques organisations de recherche utilisent les adresses de la classe E pour des buts expérimentaux.Y.168.211 avec le masque de réseau 255.255.168.Y.168.255 .140.0. Cette adresse est obtenue en mettant tous les bits de HostID à 1.168.168.67.X.255.255 est une adresse de diffusion sur tout le réseau de 150.255.0 à 239.255.16.X.Y.Z à 126.Z 128.27 192. On peut noter 192.0 11000000 10101000 00000100 11010011 Et 11111111 11111111 11111111 00000000 __________________________________ 11000000 10101000 00000100 00000000 192 .168. L'adressage est de 224.L'adresse IP de classe C autorise près de 2 millions de réseaux de 254 de machines par réseau ▪ Classe D : Cette classe d'adresse est réservée pour le multicast : la diffusion vers des machines d'un même groupe.255.Z Masque par défaut 255.255.0/24 ▪ Adresse de diffusion (broadcast): Cette adresse permet à une machine d'envoyer un datagramme à toutes les machines d'un réseau.0 à à à 10.255 Le multicast est plutôt utilisé dans les réseaux de recherche. Pour obtenir NetID.67. Réservée pour le futur. Elles ne devraient pas être employées sur des réseaux IP.255 172.0.0.4.0 255.X.X.0.255.255.0.

0. le partage de données. Ces adresses sont réservées pour le Loopback.255.Abdessamad - .Z. Le message envoyé à cet adresse ne sera pas envoyé au réseau.255). ▪ Lorsque vous ne reliez pas votre réseau interne directement à l'Internet. il sera retourné à l'application par le logiciel de pilote de la carte.0) et l'adresse de diffusion (broadcast) (ex : X. ou C.Y.255. ▪ En générale. L'organisation responsable d'administrer l'attribution des parties d'identifiant réseau pour des dispositifs de réseau directement reliés à l'Internet est "Internet Network Information Center (InterNIC)". l'organisme IANA (Internet Assigned Numbers/Naming Authority) est chargé de la distribution des adresses IP. Il est également interdit d'attribuer à une machine d'un réseau IP.0 à 127. ▪ Pour la distribution des adresses IP sur le réseau IP : Statique : L'administrateur doit assigner manuellement une adresse IP unique pour chaque poste de travail sur le réseau Dynamique : L'adresse est délivrée par le serveur DHCP (Décrit dans le chapitre suivant) . Cependant. ressource.0. L'adresse IP 127. ▪ Le réseau multipoint utilise des adresses IP pour la connexion. n'importe quel dispositif qui est relié directement à l'Internet.Il est également interdit d'utiliser les adresses IP de 127.0. Connectivité : ▪ L'adresse IP n'est pas toujours nécessaire pour la connexion entre deux ordinateurs. Distribution des adresses IP : ▪ Sur l'Internet.0. ▪ Un ordinateur uniquement connecté à l'Internet par un modem RTC (Réseau téléphonique commuté) aura une seule adresse IP.255. l'adresse du réseau (ex : X. Introduction à l'adresse IPV6 .Z. ▪ En général. vous pourrez employer n'importe quelle adresse valide de la classe A. etc. B.28 .Y.1 est utilisée pour la machine locale et pour tester si la carte de réseau est bien installée ainsi que bien fonctionnée. une adresse IP est attribuée à chaque sortie ou interface de la machine qui permet sa connexion à un réseau. Distribution des adresses IP et la connectivité . II. cette adresse est donnée par l'ISP (Internet Service Provider) ou FAI (Fournisseur d'Accès à l'Internet) ▪ Un ordinateur connecté à un réseau local et à l'Internet par un modem aura deux adresses IP. doit être assigné une identifiant réseau par la communauté d'Internet. un ordinateur dispose d'une seule interface. mais il peut avoir aussi deux ou plusieurs interfaces permettent l'interconnexion de plusieurs réseaux. Cet organisme distribue les adresses IP aux fournisseurs d'accès à Internet.

L'IPV6 est aussi appelé IPng (IP Next Generation). . . .1 dans IPv4. . . . Il support l'unicast et le multicast. . . La diffusion de l'IPv6 est faite par le mécanisme de multicast. . Commande PING / IPCONFIG ▪ IPCONFIG: permet de connaître les adresses affectées à chaque interface de la machine. . Ethernet adapter Local Area Connection: : GICb1 : : Unknown : No : No : gic. . alors la solution est "IPv6". . . . IPv6 utilise l'adresse IP de 128 bits en divisant en tranche de 16 bits. . Syntaxe : EX : ipconfig /all : Affiche toutes les informations de configuration ipconfig /? : Affiche un message d'aide Voici un exemple de l'exécution de commande IPCONFIG sur un poste de travail (Windows XP) IPCONFIG / Option C:\ipconfig /all Windows IP Configuration Host Name . . . . . . . mais pas la diffusion (braodcast).29 - .0. . comme le nombre croissant de cellule téléphone. DNS Suffix Search List. .itc . L'IPv4 ne pourra pas répondre à ces besoins. . Primary Dns Suffix . Chaque tranche est convertie en nombre hexadécimal de 4 chiffres délimité par des deux points ( : ) L'IPv6 est généralement représenté comme suivant : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH : HHHH Exemple: L'adresse 128 bits est divisés en tranches de 16 bits 0010 0000 0000 1111 0001 0000 0010 1110 1101 0000 1010 0010 1010 0000 1010 1000 0000 0010 0000 1001 0000 1111 0000 1100 1101 0011 1111 0101 0011 1011 1111 1010 Chaque bloc de 16 bits est converti au format hexadécimal 21DA : 00D3 : 0000 : 2F3B : 02AA : 00FF : FE28 : 9C5A Les adresses d'IPv6 contiennent souvent beaucoup d'octets avec une valeur zéro. WINS Proxy Enabled. . . . donc les noeuds ne peuvent pas l'employer pour leur propre communication. . IP Routing Enabled. . L'IPv6 emploie 0:0:0:0:0:0:0:0 à l'exécution interne de protocole. . . PDA. Node Type . . . . Le principe de fonctionnement de l'IPv6 est très semblable que la précédente (IPV4). . . Les adresses réservées L'IPv6 réserve deux adresses spéciales : 0:0:0:0:0:0:0:0 et 0:0:0:0:0:0:0:1. . . .Abdessamad - . . équivalente à 127. . La représentation peut être simplifiée en retirant les zéros de chaque bloc de 16 bits 21DA : D3 : 2F3B : 2AA : FF : FE28 : 9C5A L'IPv6 n'utilise pas les classes comme l'IPv4. . L'IPv6 utilise 0:0:0:0:0:0:0:1 comme son adresse de LoopBack. . .Dans des années. et les appareils de réseau ainsi que d'autres réseaux privés agrandissent et augmentent leurs possibilités sur le gestion de réseau.0. . . . Au lieu d'utiliser IPv4 (32 bits) d'adresse IP.

Received = 4. .168.B et C.65. le routeur. DNS Servers . . . . . . . .11 192. .168. . Maximum = 0ms. IP Address. . . . . . L'identifiant machine identifie un poste de travail.1 ▪ PING : permet de tester la connectivité à un ordinateur. . Default Gateway . aussi appelé identifiant machine. Un ordinateur relié à un réseau de TCP/IP emploie le NetID et le HostID pour déterminer quels paquets il devrait recevoir ou ignorer et déterminer quels dispositifs doivent recevoir ses transmissions.65. .104. .65. aussi appelé identifiant réseau.11: 192. . .11: 192. . . . Exércices et réponses 1. . . .1 permet de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur. on fait un PING au serveur : C:\ping mail. .168. . Approximate round trip times in milli-seconds: Minimum = 0ms.Tapez la commande avec son option. . . .65.168. elle envoie un paquet de données à un PC et à attendre le retour du parquet. .Invitez de commande (command prompt) . . . Physical Address. . . Réponse : Chapitre 5 . Le HostID pour chaque dispositif doit être unique à l'identifiant de réseau.65. .11: Packets: Sent = 4.11: 192.itc Pinging smtp.65. . le serveur.168. .  b) Combien de bits utilisés Ipv4 ? Elle est codée sur 32 bits soit 4 octets. Average = 0ms Lancement : . .itc).11: bytes=32 bytes=32 bytes=32 bytes=32 time<1ms time<1ms time<1ms time<1ms TTL=64 TTL=64 TTL=64 TTL=64 Ping statistics for 192.168.255. Les adresses IP : a) Qu'est-ce qu'une adresse IP ? L'adresse IP ou l'adresse logique est utilisée pour identifier une machine sur le réseau. . c) Donnez le champ de netID et le masque de réseau pour les trois premières classes A. L’adresse IP d’un ordinateur est composée de deux parties : La première partie est appelée NetID correspond à l’adresse du réseau. Lost = 0 (0% loss). .30 - . Syntaxe : PING _ option EX : PING 127.Abdessamad - .Les classes d'adresse IP . On veut vérifier si on a l'accès au serveur mail ( mail. : gic. . . . . ou tout autre dispositif de TCP/IP dans un réseau. . .65. . . . . . . .65. .104.168.1 : 192. NetID doit être unique au segment local.168. .itc : Realtek RTL8139 Family PCI Fast Ethernet NIC : 00-C0-26-10-09-88 : No : 192. . . . Description .itc [192. . Cette adresse loopback a fait un aller-retour localement sans sortir de l'ordinateur. .Connection-specific DNS Suffix . . .0. L'identifiant réseau identifie les systèmes qui sont situés sur le même réseau physique.168.168.101 : 255.0. . Subnet Mask . . Quand on fait une commande PING. .  La deuxième partie est appelée HostID correspond à l’adresse de la machine sur le réseau. Dhcp Enabled.0 : 192.11] with 32 bytes of data: Reply Reply Reply Reply from from from from 192.255.

5 c) 166.25.1. L'adresse IP 172.255.255.4.0.254 h) 224.50 est "non routée" sur l'internet a) Vrai b) Faux a) Vrai 6.2.0. classe C i) 5.0.3.254.0 c) Le masque de réseau par défaut c) 255.256.0 c) 255.5.254.0 d) 192.5.255.1 a) 132.5. Combien de bits utilisés IPv6? a) 32 b) 64 .0 d) Les adresses IP possibles pour attribuer aux machines sur ce réseau d) L'adressage de cette classe est de 170.255 i) 5.5.16.255.255.255.40. On a une adresse IP : 170.254 e) L'adresse de diffusion sur ce réseau e) 170.20.30.31 - .5.255.Abdessamad - .0.200 j) 127.10.255.0.0 b) 255.255. classe B f) 126.255.100.0.0.1 au 170. classe A g) 200. Une machine sur un réseau peut porter plusieurs adresses IP pour les connexions différentes a) Vrai b) Faux a) Vrai 7. En indiquant la classe de réseau.0.4 b) 127.100.255.10.0.10.5. classe A 3.30. Quel est le netmask par défaut de la classe C? a) 255.255.25.0.255.2 e) 129.255 4.0.0 c) 255. a) 132.20 Indiquez : a) La classe de réseau a) Classe B b) Le netID de ce réseau b) 170.254 g) 200.10.0.0 5.200.0 f) 126.0. choisissez seulement les adresses IP qui peuvent etre attribuées aux machines sur le réseau.0.0.

0.176. le NetID est obtenu en mettant tous les bits du HostID à 0.c) 128 c) 128 8.50.0.90.12 est une adresse de classe : a) A b) B c) C b) B 10.0 Donc.0 c) 190. il y a des points . routage sur TCP/IP et les services DHCP.176.0.(1011 0000).32 - .50.0 b) 190.0 b) 190.0.0.50. Quel est le NetID de réseau? a) 190. Dans ce chapitre.200 avec le masque de réseau 255.0.240. L'adresse IP 190. Un ping sur l'adresse 127.50.240.0.50.1 permet de vérifier que l'on a bien installé le pilote du carte de réseau.240.50.176.255.255. 9. Une machine porte une adresse IP 190. Le NetID fait 20 bits car le masque de réseau est 255.0 188 s'écrit en binaire : 10111100. Comment installe-t-on des sous réseaux? Quel est le principe de fonctionnement de DNS. soit 190.0.87. Il permet également de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur. Il vaut 190.188. Chapitre 6 : Réseaux avec TCP/IP Introduction Ce chapitre s'appuie sur l'administration de réseau. Quel est l'intérêt de faire un PING à l'adresse 127.50.1? Cet adresse est aussi appelée adresse de LoopBack qui sert à identifier la machine locale (LocalHost).Abdessamad - .

▪ Chaque sous-réseau a un seul identifiant réseau unique et il exige un masque de réseau pour le sousréseau.0 avec le masque par défaut 255. tenant compte encore de la croissance dans le futur ▪ ▪ ▪ Définir un masque de réseau pour le sous-réseau entier Déterminer les identifiants sous-réseau qui sont utilisables Déterminer les identifiants machines valides et assigner les adresses IP aux postes de travail Exemple : Le réseau de classe C.255.255. I. + Calcul du masque de sous-réseau Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 1 au masque initial. Les sous-réseaux (Découpage d'un réseau IP) Subnetting : On utilise une seule adresse IP pour créer d'autres sous-réseaux. Chaque sous-réseau peut être découpé en sous-sous-réseaux et ainsi de suite. on a le masque de sous-réseau : 255. ▪ Un mélange des architectures de réseau peut être relié. mais il n'y a que deux qui sont utilisables.33 - .importants pour les réseaux de modèle Client/Serveur. par contre. il faut au moins deux bits. Donc. donc vous devrez être très habile en employant des adresses IP. comme l'Ethernet sur un segment et le Token ring sur des autres.1. Il est nécessaire de bien déterminer les points suivants avant de faire Subnetting : ▪ Déterminer le nombre d'identifiant réseau requises pour l'usage courant et également pour l'évolution dans le futur ▪ Déterminer le nombre maximum des machines de chaque sous-réseau. Si l'on utilise 2 bits -> 22 = 4 sous-réseaux.168.Abdessamad - .255. Donc.0 : Soit 11111111 11111111 11111111 00000000 En ajoutant 2 bits on obtient 11111111 11111111 11111111 11000000 En fin. mais le bit de haut et le bit de bas ne sont pas utilisés. Il y a de même notion pour le réseau et le sous-réseau. on utilise maintenant 2 bits pour pouvoir découper en 2 sous-réseaux. NetID : 192.255.255. B ou C peut être découpé en sous-réseaux. Pourquoi subnetting ou pourquoi le sous-réseau? ▪ Ils permettent aux réseaux locaux physiquement à distance d'être reliés. ▪ La congestion de réseau est réduite comme les diffusions et chaque trafic local de réseau est limité au segment local. ▪ Ils permettent à un nombre illimité de machines de communiquer en combinant des sous-réseaux. On veut découper ce réseau en 2 sous-réseaux. Caractéristique ▪ ▪ ▪ Un réseau IP de classe A.255. le nombre de machines sur chaque segment est limité par le type de réseau utilisé. + Calculer le nombre de sous-réseau : Si l'on utilise 1 bit -> 21 = 2 sous-réseaux.192 + Calcul du NetID de chaque sous-résseau ▪ Le NetID de chaque sous-réseau sera constitué de 26 bits . Le masque de réseau par défaut est 255.0.

1.1.126 ▪ Adresses IP de Deuxième sous-réseau : 192.168. soit 192.168.1.168.191 II.1.1.01xxxxxx 192.168.168.1. 2 seront interdits (00 et 11) : bits de haut et bit de bas.190 ▪ Adresses de diffusion Pour obtenir l'adresse de diffusion dans chaque sous-réseau. Le DNS (Domain Name System) identifie chaque ordinateur comme un réseau sur l'Internet pour traduire des noms de domaine aux adresses IP qui est employé par le logiciel de cheminement de paquets (Routage de paquets sur l'Internet).1. 01.168.10xxxxxx 192. les ordinateurs sur le réseau l'emploie pour accéder au DNS pour permettre d'entrer en contact avec chaque ordinateur sur l'Internet.1.1.1.1.1.168.65 à 192.1.01000010 .168.190 ¯ : Non utilisable L'adressage du deuxième sous-réseau est de 192.1.1. .1.1.01111111.00xxxxxx 192.1.1.129 à 192.1.1.127.1.128 192.168.168.168.1.10111110 192.1.1.1.168.168.168.168.1. + Calcul des adresses des sous-réseaux 192. 192.65 = 192. Le serveur DNS garde une base de données répartie des ordinateurs (les noms des ordinateurs) et de leurs adresses IP. on met à 1 tous les bits de HostID.168.168.168.126 ¯ : Non utilisable L'adressage du premier sous-réseau est de 192. Principe de DNS .64 192.168.168.168. Il reste donc 2 numéros de sous-réseau utilisables.1.168. .10000010 .168.168.10000001 192.130 _ | | 62 machines | = 192.1.1. L'adresse de diffusion de premier sous-réseau est 192.10111111 : Non utilisable = 192. Les 2 bits suivants seront constitués du numéro du sous-réseau 00.▪ ▪ ▪ ▪ Les 24 premiers bits seront ceux de l'écriture en binaire de 192.10000000 192.66 _ | | 62 machines | = 192.168. Le serveur de noms (DNS Server).168.Abdessamad - .168.10111111.01000001 192.128 + Calcul des HostID des sous-réseaux ▪ Adresse IP de Premier sous-réseau : 192. soit 192. .168. DNS peut être un mécanisme qui permet de trouver un nom à partir d'une adresse IP et réciproquement. L'adresse de diffusion de deuxième sous-réseau est 192.168.1.168. 11 Parmi les 4 numéros de sous-réseaux.11xxxxxx Non utilisable Utilisable Utilisable Non utilisable Les deux identifiant sous-réseaux sont 192.01111111 : Non utilisable = 192. Le serveur de noms (Le serveur DNS) Il n'est pas facile de retenir les adresses IP de machines sur le réseau.1. 10.168.01000000 192.34 - . 192.168.1.168.01111110 192.64 et 192. .129 = 192.

kh : Khmer (Cambodge) .edu. il y a la (. Tout en haut. Le serveur fait la recherche dans la base de données. la machine A connaît le nom FQDN de B.kh Ex : Système des noms d'Internet Pour que le client puisse faire la connexion sur le serveur web www.com. Ex : itc.microsoft. les domaines situés sous la racine sont appelés 'top-level domain' et il y a en suite des sous-domaines et sous-sous-domaines. chaque machine possède une adresse FQDN (Fully Qualified Domain Name) encore appelé nom qualifié de domaine. Traduction d'une adresse IP au nom Traduction de l'adresse IP au nom FQDN est appelé la résolution inverse : Adresse IP -> Nom La machine B reçoit un datagramme IP en provenance de A.Le système des noms de domaines d'Internet est arborescent et descendant.35 - . C'est ce qu'on appelle la résolution de noms inverse. le client peut maintenant connecter au serveur. et ainsi de suite. et en fin.).com. La machine B doit donc être capable de trouver le nom FQDN de A à partir de son adresse IP.microsoft. il y a un mécanisme qui permet à A d'effectuer la résolution directe. Heureusement. Il s'agit d'un arbre dont chaque nœud correspond à un domaine. un seul responsable est chargé pour l'attribution les noms (nom de sous domaine ou nom de la machine) Adresse FQDN Dans un réseau TCP/IP. lorsqu'une machine A veut communiquer avec une machine B.org : les organisations Les domaines géographiques composés de deux lettres Ex : . il doit tout d'abord demander au serveur de noms l'adresse IP qui correspond au nom FQDN www.Abdessamad - . A va avoir besoin de connaître l'adresse IP de B. L'explication détaillée est dans la suite de chapitre. car il connaît déjà son adresse IP. Il y deux types de Top-Level Domain : ▪ Les domaines internationaux génériques composés de trois lettres ou plus Ex : . Donc. L'administration des noms est hiérarchique. puis l'adresse correspondant au FQDN demandé est envoyée au client. comment faire pour que les deux machines A et B puissent se communiquer? .com : structure commerciale .ca : Canada ▪ Traduction de noms en adresse IP Traduction de noms en adresse IP est la résolution directe : Nom -> Adresse IP Dans un réseau IP. Ce datagramme contient l'adresse IP de A. Pour que A puisse communiquer avec B grâce au protocole IP.

0. Un serveur primaire est configuré pour connaître : ▪ Les adresses IP et les noms des machines de son domaine ▪ Les adresses IP des serveurs de sous-domaines ▪ Les adresses IP des serveurs racines. il y a un seul serveur primaire et un ou plusieurs serveurs secondaires. Résolution de noms par serveur de noms DNS : ▪ On installe un serveur de noms (DNS Server) sur le réseau. Serveur de Noms (DNS Server) Sur un domaine. Les serveurs secondaires possèdent une copie de base de données du serveur primaire. comments (such as these) may be inserted on individual lines or following the machine name denoted by a '#' symbol. Le DDNS (Dynamic DNS) est mis en place pour mettre à jour la base de données du serveur primaire et pour répliquer automatiquement sur les serveurs secondaires dans le cas où le premier est en panne.36 - . # # # # # # # # # # # # # # # # 102.97 # 38.1 correspond au nom FQDN localhost 2. The IP address and the host name should be separated by at least one space. This is a sample HOSTS file used by Microsoft TCP/IP for Windows. Résolution de noms par fichier hosts : Sur chaque machine.1.10 rhino.1 localhost Dans ce fichier.acme. 127. il y a un fichier hosts qui comprend l'adresse FQDN de chaque machine du réseau ainsi que son adresse IP. parce que l'on doit mettre à jour le fichier manuellement sur tous les ordinateurs EX: Sous Microsoft Windows XP.54. Voici un exemple sur l'interrogation d'une machine au serveur DNS .com x. elle va interroger le serveur de noms.Abdessamad - .63. This file contains the mappings of IP addresses to host names. on peut constater que l'adresse IP 127. Each entry should be kept on an individual line. The IP address should be placed in the first column followed by the corresponding host name. le fichier hosts se trouve dans le répertoire c:\windows\system32\drivers\etc.94. Cette méthode n'est envisageable que pour les petits réseaux.25.acme. ▪ Chaque machine du réseau doit connaître l'adresse IP de ce serveur DNS ▪ Dès qu'une machine veut effectuer une résolution de noms directe ou inverse.com # source server # x client host For example: Additionally.0. Copyright (c) 1993-1999 Microsoft Corp.0.0.

edu.110.itc. On dit que C a autorité sur la zone 110.0. chaque machine doit aussi être capable de faire de la résolution de noms inverse sur toutes les adresses IP du réseau.IN-ADDR-ARPA.255.2 C : 210.50.IN-ADDR.itc. Le client demande au premier serveur DNS l'adresse IP dont le nom FQDN est www. Zone directe.50.ARPA .110.210.edu.50.50.itc.itc de fournir l'adresse IP de la machine. 2. et C sont A. ▪ Les trois machines du réseau : A. B. puis l'adresse IP correspondant au FQDN demandé est envoyée au client 3.110.110. il va encore interroger le deuxième serveur DNS. les étapes suivantes sont nécessaires pour qu'il puisse connecter au serveur Web qui contient les pages de www.itc et C.itc et 110.Un client veut connecter au site www.* de fournir l'adresse FQDN de la machine. ▪ Zone inverse : A partir de n'importe quelle adresse IP du type 210.1 B : 210.itc.gic.110.37 - . B. Exemple complète ▪ Supposons un réseau IP avec le NetID: 210.kh. S'il ne reçoit pas la réponse. et C sont configurées avec les adresses IP comme ci-dessous : o o o A : 210.50. ▪ Notre serveur DNS a donc autorisé sur 2 zones : gic.gic.3 ▪ Toutes les machines sont dans le domaine de nom gic.210. Zones directes et Inverses Quand on parle de serveur DNS. car il connaît son adresse IP. Le serveur DNS fait sa recherche.gic.50.0 et le masque de réseau par défaut : 255.kh. chaque machine doit être capable de faire de la résolution de noms directe sur les adresses FQDN de toutes les machines du réseau.255. on doit aussi comprendre les Zones directes et inverses.kh 1.itc ▪ Nous allons installer un serveur DNS sur la machine C Le serveur DNS qui est installé sur la machine C doit être capable de faire la résolution de noms directe et inverse dans des zones d'autorités comme ▪ Zone directe : A partir de n'importe quel nom du type *. Zone inverse.itc.50.gic. On dit que C a autorité sur la zone gic. Le client peut alors contacter le serveur Web.edu.itc et les adresses FQDN de A.Abdessamad - . B.

▪ Le serveur secondaire qui est configuré pour une zone donnée doit connaître l'adresse IP du serveur primaire qui a autorité sur cette zone.50.gic.Le serveur DNS secondaire Pourquoi le serveur secondaire? Le serveur primaire peut être aussi saturé à cause des requêtes de millions de machines. Il ne faut pas confondre que tous les routages IP doivent être configurés avec le routeur. mais attention. Ex : 18 gic18 IN A 210. Fichiers de zone Les fichiers de zone contiennent les données qui sont utilisées pour configurer un serveur DNS ou pour fournir les informations que les serveurs DNS emploient pendant la résolution de requêtes des machines clients et d'autres serveurs.SOA : Start Of Authority indique le point de départ ou le point original d'autorité pour l'information stockée dans une zone.PTR Le routage IP Le routage IP Le routeur est un dispositif le plus utilisé pour faire le routage IP dans le réseau TCP/IP. l'administrateur doit installer un ou plusieurs serveur(s) secondaire(s) pour améliorer la résistance aux pannes du réseau. mais de nombreux serveurs DNS secondaires. Il se trouve dans la zone directe. elle ne va pas interroger le deuxième (serveur secondaire) de la liste. ▪ La machine client va toujours interroger le serveur DNS primaire si aucun serveur DNS n'est en panne. Ce serveur secondaire s'installe lorsque le serveur primaire est en marche (pas après la panne) Principe du serveur DNS secondaire ▪ Les serveurs secondaires sont capables de faire de la résolution directe et inverse sur différentes zones comme le serveur primaire. Clients du serveur DNS ▪ Chaque poste de client est configuré pour connaître une liste de serveurs DNS primaires ou secondaires. L'enregistrement de type SOA est créé quand on ajoute une nouvelle zone.18 .gic. et elle reçoit la réponse qui indique que la machine n'existe pas.38 - . Il contient également plusieurs paramètres employés par d'autres ordinateurs qui emploient le DNS pour déterminer combien de temps ils emploieront l'information pour la zone et combien de fois des mises à jour sont exigées. on peut avoir un seul serveur DNS primaire.itc -A : Adresse Permet d'associer un nom d'hôte à une adresse IP. . L'objectif de routage est de bien configurer les chemins de réseau pour que les machines et les réseaux .NS : Name Server permet de définir les serveurs qui ont autorité pour une zone ou contiennent le dossier de zone pour ce domaine.Abdessamad - .110. Donc. ▪ Sur une zone donnée. Ex : 25 IN PTR gic12. S'il est en panne. ▪ Si la machine interroge le premier serveur DNS de la liste. il peut avoir plus d'un chemin par lequel l'information peut passer pour aller jusqu'à sa destination. Sur un grand réseau. Il y a plusieurs types d'enregistrement qui sont définis pour une zone. : Pointer Il se trouve dans la zone inverse et permet d'associer la dernière partie d'une adresse IP à une adresse FQDN.itc . ▪ Le serveur secondaire va interroger le serveur DNS primaire pour obtenir une copie du fichier de zone. Ex : gic.itc NS serveur. les machines sur le réseau ne sont pas capables de communiquer entre elles.

168. on doit aussi connaître la passerelle (point d'accès) ou bien le gateway. et de bien sécuriser les circulations des données sur le réseau.3.Abdessamad - .3 / 24 B : 192.Chaque routeur ne connaît que le routeur suivant Table de routage Cette table contient les informations de routage.168. quelles sont les machines sur un réseau qui sont autorisées d'envoyer les données aux autres machines de l'autre côté du réseau? Par quel chemin? La solution pour l'instance est la table de routage. Par exemple. Principe du routage IP .168.2.1.168. connectés par deux Routeurs .168.Aucune machine ni aucun routeur ne connaît le chemin complèt de réseau . Ces termes seront considérés comme synonymes. il doit passer par un routeur qui est directement accessible.3 / 24 C : 192.39 - .1 et 192. elle consulte sa table de routage.3 / 24 .168. elle est constituée de cinq colonnes      Réseau de destination Masque de réseau Adresse de Passerelle (Gateway) Interface sortie Métrique (pour le calcul de la meilleure route) Considérons un exemple ci dessous : On a trios réseaux.2. .168. il connaît les adresses IP pour ses deux interfaces de sortie.2 R2 : 192.1.Chaque ordinateur a une adresse IP A : 192. Quand on parle de routeur.Chaque machine et chaque routeur stocke les informations de routage dans une table de routage : lorsqu'une machine veut envoyer un datagramme IP à une autre.2. Table de routage de R1 .3.Chaque routeur a deux interfaces de sortie avec les adresses IP comme ci-dessous : R1 : 192. Voici la configuration initiale de table de routage pour le routeur R1. o o L'envoie du datagramme est directement par une interface L'envoie non direct.différents puissent se communiquer.1 et 192.2 Au début de démarrage de routeur R1.

1.168.0 ou 192. donc. Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au réseau 192.168.1.1.255.255. la machine A peut remettre directement ce datagramme au destinataire grâce a son interface 192.1 192.0.1 192.0 192.0 Passerelle (Prochain routeur) Gateway Address Direct (*) Direct Interface à utiliser Interface 192.2.2 Métrique 0 0 1 .1 Interface à utiliser 192.168.168.1.168. la machine A doit envoyer ce datagramme au routeur 192.255.3 Métrique 0 0 0 1.1.168.1. La machine A a aussi une table de routage.1.40 - .255.Fr Eng Réseau de destination Network Address 192.255.2.2. Si A veut envoyer un datagramme au réseau 192.168. 3.2. A va donc l'envoyer à un Routeur qui le fera sortir de son réseau 192. c'est pourquoi on indique Direct dans la colonne Passerelle de la table de routage pour R1.168.3.168.0 255.1.2 Métrique Metric 0 0 (*) Lorsque R1 veut envoyer (passer ou rediriger) un datagramme au réseau 192.168.2 192.2.Abdessamad - . la machine A envoie son datagramme à l'adresse 192.0.0 255.2.0.0 Masque de réseau 255.168.1.168.1.1.3 192.2. il signifie que pour envoyer un datagramme à une machine du réseau 192.0.1.2.0.168.255. il n'a pas besoin de passer par le routeur R1.0 192.168.3 192.3.1 grâce a son interface 192.168.255.3 192.1. Maintenant.168.2.255.168.168.168.168.1 Table de routage de A Réseau de destination 1 2 3 192.1 Interface à utiliser 192.168.1. La troisième ligne de la table de routage signifie que pour toutes les autres adresses IP.168.168.3.255.0.1. il signifie que pour envoyer un datagramme à une machine du réseau 192.1 192.0 192.0.0 255.168.0 0.255. Réseau de destination 192. soit 192.1.0. on va faire la modification sur la table de routage de R1 pour que A puisse envoyer datagramme à la machine C.0 255. On l'appelle comme la remise directe. On l'appelle comme la remise indirecte.168.2.255.168.168.0 Passerelle 192.1.255.255. il va envoyer ce datagramme directement sur ses interfaces sans passer par d'autre routeur.0 0.0 Masque de réseau 255. 2.0 Masque de réseau Netmask 255. il suffit de préciser dans la table de routage de la machine A que le prochain routeur est R1.168.0 192.1.1. L'adresse de passerelle est la même que celle de l'interface. Si A veut envoyer un datagramme à la machine B qui n'est pas sur le même réseau.0.168.1.168.0.3.168. L'adresse de passerelle est maintenant différente que celle de l'interface.0 Passerelle Direct Direct 192.1 grâce a son interface 192.168.1.255.

3.1. Table de routage de R2 Réseau de destination 192..Packet Scheduler Miniport ====================================================================== = ====================================================================== = Active Routes: .0 Passerelle Direct Direct 192.168.168.255.Packet Scheduler Miniport 0x3 . L'interface utilisée pour faire sortir les datagrammes de réseau 192....168.1 192..2.On constate que la machine A peut maintenant envoyer son datagramme à la machine C.3 ( de la machine A) à la passerelle par défaut (R1) 192.. C:\>route print Interface List 0x1 .1... Pour afficher la table de routage d'une machine..168.168.168.2.168.1. Le datagramme va enfin atteindre le réseau 192..168.2.3.168. les datagrammes envoyés par les machines de ces deux réseaux sont directement passés par les deux interfaces de routeur.255..2.1.168. on va configurer la table de routage de R2 pour que la machine C puisse envoyer les datagrammes aux réseaux 192.1 (R2) en utilisant l'interface de sortie 192. D-Link DFE-538TX 10/100 Adapter .2.. il suffit de lancer la commande ROUTE PRINT.41 - .168...168.2 Interface à utiliser 192.168..168...0 Masque de réseau 255..3. Pour atteindre le réseau 192.3.2 192.00 50 ba 5c 6f ee . Le datagramme sort de l'interface 192.0 et 192.1. voici un exemple de table de routage d'une machine sous Microsoft Windows XP.. il suffit d'indiquer que la passerelle est 192.Abdessamad - . MS TCP Loopback interface 0x2 . puis de R1 à R2 comme indiqué dans la troisième ligne de la table de routage.0. Realtek RTL8139 Family PCI Fast Ethernet NIC .0 192.255.0 255.1 Métrique 0 0 1 Le routeur R2 est installé au milieu de réseau 192.1...0....255. En suite.168.168..168.2...0.2.2 (R1).0 et 192..3.2..00 50 ba 87 7b 58 .168.1...255.....2 (R1)..168..0 par la passerelle 192.0 est celle de R2 192. La Commande ROUTE Cette commande nous permet de configurer manuellement la table de routage.255.2.0 192..168..0 255.2..

0 255.168.107 192.255.104.255.0.107 (L'adresse de passerelle est égale à celle de l'interface).107 127. elle peut envoyer directement son datagramme sur l'interface 192.168.0.168.104. comme indiqué dans la 13ème ligne de la table de routage.168.0 192.1.168.  La passerelle par défaut de cette machine est 192.168.168.255. elle la reprend et l'utilise pour un autre client lorsqu'elle est disponible. cette machine a deux carte de réseau.255.0 224.1 192.255.1 192.255.0.255 255.0.0.255.0.104.168.255.  Les ordinateurs qui temporairement se relient et débranchent au réseau (ex : les ordinateurs portables) et le réseau qui change fréquemment.168.107.0.104.0.255 224.255.0 224.255.  Donc.104.255 255.Network Destination 0.DHCP ( Dynamique Host Configuration Protocole ) Généralité Une adresse IP statique doit être attribuée manuellement par l'administrateur de réseau.  Allocation manuelle : l'adresse IP est assignée manuellement par l'administrateur du réseau.168.0.107 127.104.107 192.255 255.120.0.0 et l'autre pour connecter au réseau 192.0.107 192.255. L'utilisation d'allocation dynamique donne une efficacité de gestion de champ des adresses IP et elle est particulièrement très utile dans les cas où :  Il y a une quantité limitée d'adresses IP dans le réseau.104.  Prolonger son bail .104.168.255. l'une est utilisée pour connecter au réseau 192.104.168. Le service DHCP .104.0 255.  Allocation dynamique : l'adresse IP est assignée par le serveur DHCP pendant une période limitée (bail limité).0.0.104.1 Gateway 192.0.104.255.0.168.107 Metric 20 1 20 20 20 20 20 20 20 20 1 1 ====================================================================== = Persistent Routes: None  La ligne numéro 3 indique que cette machine porte une adresse IP 192.255 Default Gateway: Netmask 0.168.0.1 192.  La ligne numéro 6 signifie que pour accéder au réseau 192.168.120.107 192. DHCP permet les machines sur le réseau d'avoir une adresse IP différente à chaque fois elles se connectent au réseau.120.0.0.255.0.107 192.104.168.107 127.1 192.107.104.168.0. DHCP utilise un modèle Client/Serveur qui apporte une configuration dynamique et centralisée et qui distribue les adresses IP aux clients sans conflit.168. cet adresse est définie par le serveur DHCP.168.168.168.107 192. elle peut envoyer directement son datagramme sur son interface 192.107 192.107 192.1 127.107 127.107 192.104. Elle assigne une adresse IP au client.255.168.1 192.0 192.120.107 127.107 192.120.120.168.168.168.104.0 255.255.0.0.255 255.120.  L'allocation dynamique est la méthode la plus intéressante parmi les trois.104.255 192.42 - .255.255. Cet adresse statique est une adresse dont la durée de location est indéfinie.0.168.120.168.120.255.0 255.255 224.168.168.0.104.0.0.168.0.120.120.Abdessamad - .120.168. Trois mécanismes pour l'allocation de l'adresse IP : Allocation automatique : le client du réseau va avoir une adresse IP permanente.120.168.255 192.120.255.107 Interface 192.0 192.107 192. et pour accéder au réseau 192.0.255 255.104.0.0 255.1 192.0.107 192.168.0 255.0 127.0.

15 192. Adresse MAC 00080D135502 0080AD915FE1 Adresse IP réservée 192.65 192.65 est réservée pour la machine dont l'adresse physique est 00080D135502. Pour assigner une adresse IP fixe à une machine. l'administrateur a installé le service DHCP sur le serveur.120. DHCP permet également de réserver des adresses IP statiques pour les machines sur le réseau.168. A la connexion au serveur.120.168. on peut utiliser les adresses IP statiques en même temps que les adresses IP dynamiques.120. et l'adresse IP 192. Demander une IP permanente en demandant un bail infini.120. elle va envoyer un message de diffusion sur le port 68/UDP.168. Prenons un exemple simple. Sur un réseau. Ce fait est pour demander son adresse IP.10 192.120.  Le serveur DHCP reçoit le message de client sur le port 68/UDP. et une autre partie avec les adresses IP dynamiques.15 à 192.  .168. on a besoin de savoir l'adresse MAC (adresse physique) de cette machine. l'adresse IP pour la machine client sera une parmi celles de 192. Fonctionnement de protocole DHCP Le client utilise le protocole UDP avec le port numéro 68 pour envoyer et recevoir les messages de serveur.168.120. En plus.168.50 192.168. Quand la machine client redémarre.120.168.168.70 Le tableau au-dessus signifie que l'adresse IP 192.168. Configuration L'administrateur doit installer le service DHCP et le configurer en spécifiant des champs d'adresses pour les clients et des durées d'allocation. on choisit l'option d'obtenir l'adresse IP automatiquement.  Libérer l'adresse au serveur avant que le bail expire.120.120.50.168. Il doit maintenant configurer le champ d'adresse IP pour les clients De A De A 192.120. Il répond au client en lui envoyant les messages sur le port 67/UDP. Le serveur utilise un seul port 67/UDP pour envoyer et recevoir les messages de client DHCP.Abdessamad - .43 - .120.168. ça veut dire que l'on peut installer des machines d'une partie de réseau avec les adresses IP statiques. et en lui donnant aussi une adresse IP disponible.120. mais pas celles de 192.70 est réservée pour la machine dont l'adresse physique est 0080AD915FE1.20 car elles sont les adresses dans le champ de l'exclusion. dans le cas où il n'aurait plus besoin de cet adresse.10 à 192.20 Champ d'adresses IP L'exclusion de champ d'adresses IP Chez la machine client.

Un réseau a comme masque 255. Validez vos réponses 1.0 .30.192 b) 255. la nouvel adresse IP avec le nom ancien ne sont pas correspondants.0 en 4 sous réseaux. le serveur de DNS n'est pas automatiquement confirmé.  DHCP est peu sûr.255. Combien de machines peut-il y avoir sur un tel réseau? a) 128 b) 64 c) 30 c) 30 3. Le message de diffusion ne peut pas être envoyé vers les machines qui ne sont pas sur le même réseau physique.255.44 - .168.224.168.255. Quand un ordinateur de client obtient une nouvel adresse IP du serveur de DHCP. par contre. On découpe le réseau 192.  Remarque : On peut aussi faire une commande ipconfig/renew pour libérer l'adresse IP courante et demander une nouvel adresse.  La congestion de réseau est réduite comme les diffusions et chaque trafic local de réseau est limité au segment local. et elle peut maintenant se connecter au réseau. parce que DHCP est construit directement sur le protocole UDP et IP qui eux-mêmes sont peu solides. le nombre de machines sur chaque segment est limité par le type de réseau utilisé.255.255.  Selon l'exemple montré au-dessus.La machine client a une adresse IP.  Ils permettent à un nombre illimité de machines de communiquer en combinant des sous-réseaux. Pourquoi le sous-réseau?  Ils permettent aux réseaux locaux physiquement à distance d'être reliés.255.224 c) 255. on ne peut pas utiliser DHCP pour configurer les machines de réseau 192.  DHCP n'interagit pas avec le DNS. Le masque de chaque sous réseau est : a) 255. elle fait la confirmation au serveur. Contraints de DHCP  Le service DHCP ne marche pas avec plusieurs réseaux séparés ou les réseaux qui ne sont pas dans le même réseau physique.255.0 d'obtenir les adresses IP automatiquement à partir de serveur DHCP car ce réseau est déjà découpé par un pont.140.255.Abdessamad - . comme l'Ethernet sur un segment et le Token ring sur des autres. 2.  Un mélange des architectures de réseau peut être relié.

5. la machine A connaît le nom FQDN de B.Les serveurs de nom (Le serveur DNS) 6. mais seuls 6 sont utilisables. Il est interdit d'avoir plusieurs serveurs DNS primaires pour la même zone. Expliquez le principe de système DNS. Observez le schéma ci-dessous : Le réseau A et B sont dans le domaine de noms gic. Traduction de noms en adresse IP est la résolution directe : Nom -> Adresse IP Dans un réseau IP. Pour que A puisse communiquer avec B grâce au protocole IP.255. 7. Traduction de l'adresse IP au nom FQDN est appelé la résolution inverse : Adresse IP -> Nom La machine B reçoit un datagramme IP en provenance de A. Ce datagramme contient l'adresse IP de A.itc.255.50. on obtient 8 sous réseaux.Abdessamad - . Un serveur DNS primaire est en panne. Donc.45 - . Sur quelles zones le Serveur DNS a-t-il autorité? Listez toutes les zones Le serveur DNS a autorité sur 3 zones : . il faut 4 bits.10. 4. On installe sur la machine a1 un serveur DNS qui sera utilisé par l'ensemble du réseau. A va avoir besoin de connaître l'adresse IP de B. Réponse : Chapitre 6 .224 3 bits utilisés pour pouvoir découper en 4 sous réseaux. Un réseau porte une adresse IP (NetID) 200. Combien de bits faut-il pour le découper en 8 sous réseaux? a) 2 b) 3 c) 4 c) 4 3 bits. Vous devez rapidement installer un serveur DNS secondaire pour réparer le réseau a) Vrai b) Faux b) Faux 9. Heureusement. a) Vrai b) Faux a) Vrai On peut avoir plusieurs DNS secondaires pour la même zone. il y a un mécanisme qui permet à A d'effectuer la résolution directe.b) 255. La machine B doit donc être capable de trouver le nom FQDN de A à partir de son adresse IP. 8. Expliquez la résolution directe et inverse. lorsqu'une machine A veut communiquer avec une machine B. C'est ce qu'on appelle la résolution de noms inverse.0/24.

Un serveur DNS est utilisé par une machine A doit être situé sur le même réseau physique que la machine A. Quand le destinataire est inconnu.30.Abdessamad - .51.46 - .IN-ADDR.30.   gic.60.60.168.ARPA 81. Il n'y a que les routeurs qui ont une table de routage. Une passerelle peut être un dispositif qui est physiquement relié au réseau et transfère l'information entre les réseaux.ARPA 10. Il est employé pour passer l'information d'un réseau à l'autre.itc 80. 12. Qu'est qu'une passerelle (gateway)? C'est quoi le gateway par défaut? Une passerelle (point d'accès) est souvent utilisée pour lier différents types de réseau ensemble.IN-ADDR. a) Vrai b) Faux b) Faux 13. Un routeur veut envoyer un datagramme IP à 192. Quels sont les éléments d'une table de routage?      Réseau de destination Masque de réseau Adresse de Passerelle (Gateway) Interface sortie Métrique 14. Voici sa table de routage . Un routeur veut envoyer un datagramme IP à 192. le datagramme va être passé par le gateway par défaut.169.200.51. Gateway par défaut est connu dans la table de routage comme un point d'accès par défaut par lequel les datagrammes IP seront transmis. 15. Voici sa table de routage Que fait-il? a) Il envoie directement le datagramme sur une de ses interfaces b) Il envoie le datagramme à un routeur via une de ses interfaces c) Il indique à l'expéditeur qu'il n'y a pas de route a) Il envoie directement le datagramme sur une de ses interfaces Observez la deuxième ligne de la table de routage. a) Vrai b) Faux b) Faux 11.200. Une passerelle peut également être un logiciel qui permet à deux protocoles différents d'échanger l'information sur le réseau.

 19. Quelle est la différence entre l'adresse IP statique et l'adresse IP dynamique? Une adresse IP statique doit être attribuée manuellement par l'administrateur du réseau. 17. Le service DHCP (DHCP Server) est installé sur : a) Machine client b) Machine serveur c) Les deux b) Machine serveur 18. DHCP n'interagit pas avec le DNS. cet adresse est définie par le serveur DHCP. Quelles sont les trois mécanismes pour l'allocation de l'adresse IP? Allocation automatique : le client du réseau va avoir une adresse IP permanente. Le service DHCP ne marche pas avec plusieurs réseaux séparés ou les réseaux qui ne sont pas dans le même réseau physique. Une adresse statique est une adresse dont la durée de location est indéfinie.  Allocation manuelle : l'adresse IP est assignée manuellement par l'administrateur du réseau. a) Vrai b) Faux a) Vrai . a) Vrai b) Faux a) Vrai 20. Une adresse IP dynamique est assignée par le serveur DHCP pendant une période limitée (durée d'allocation).Abdessamad - .Que fait-il? a) Il envoie directement le datagramme sur une de ses interfaces b) Il envoie le datagramme à un routeur via une de ses interfaces c) Il indique à l'expéditeur qu'il n'y a pas de route c) Il indique à l'expéditeur qu'il n'y a pas de route Il n'y a pas de route vers ce réseau. 16.  Allocation dynamique : l'adresse IP est assignée par le serveur DHCP pendant une période limitée.47 - .

▪ Protection des attaques : La perte de donnée (à cause de pirates. il y a toujours pas mal de soucis au niveau de sécurisation des données confidentielles ainsi la protection contre l'accès au réseau personnel. de chiffres ou autres moyens de façon à ce que seules les personnes autorisées puissent accéder au contenu des messages. ou la destruction non autorisée. Par exemple. le piratage. ▪ Chiffrage d'un message en remplacent un caractère par un autre BONJOUR -> ERQMRXU On remplace un caractère par celui décalé de 3 positions dans l'alphabet. le mal fonctionnement de système (à cause de virus) sont les grands types de catastrophe pour le réseau. Crackers). donc B est remplacé par E et ainsi de suite ▪ Substitution de l'alphabet de base A B C D E F G H I J K L M N O P Q R S T U V W X Y Z M J I ▪ A N O T Y S G B H F P E X Q R D C Z L K V W U BONJOUR -> NRQFRVZ On remplace les caractères par ceux de même range mais issus d'un autre alphabet. est considérée comme un art de créer et d'utiliser des moyens de faire changer des messages à l'aide de codes.48 - . la mise en œuvre de mécanisme de cryptographie et l'utilisation des protocoles sécurisés sont les moyens les plus efficaces. Ce chapitre va présenter les objectifs principaux de la sécurité informatique. Même le système de sécurité a beaucoup évolué. l'authentification et l'intégrité de message. Cryptographie assure la confidentialité. la restriction. ▪ Données et types d'accès : Le droit d'accès aux fichiers et répertoires est catégorisé par le type d'utilisateur. ▪ Intégrité des messages : Les messages ne sont pas altérés en cours de transmission ou de stockage.Abdessamad - . et surtout la sécurité sur l'utilisation ainsi que la protection des données confidentielles. Les données ▪ . et la tolérance de fautes devrait être mise en place pour la protection de données stockées sur le serveur. Cryptographie.Chapitre 7 : Sécurité de réseau informatique Introduction Information nécessaire pour la sécurité de réseau. Elle est basée sur un arrangement conventionnel de chiffrage (dissimulation). ▪ Introduction aux cryptographies Introduction aux cryptographies: Aujourd'hui. ▪ Le contrôle d'accès Le but du contrôle d'accès est de s'assurer que seulement les utilisateurs autorisés ont accès au système et à ses ressources personnelles. ▪ Objectif Sécurisation des communications a des grands objectifs comme suivants : ▪ Confidentialité des échanges : Les messages envoyés sur le canal de communication seront cryptés pour masquer le contenu réel. La sécurité est très importante dans les systèmes de traitement de données et les équipements de communication. Générale d'un système de sécurité Généralité La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le dévoilement. Hackers. Algorithme de cryptographie DES (Data Encryption Standard) est développée par le Bureau National des Normes (National Bureau of Standards). Le contrôle d'accès le plus pratique est l'authentification de chaque utilisateur. la modification.

▪ Ce message crypté sera décrypté par le destinataire en utilisant la clé privée. ou information confidentielle) ▪ Protection contre l'analyse du trafic Le mécanisme qui permet de faire le chiffrement des données. IPSec se place au niveau de la couche réseau. ▪ Intégrité des données Ce service permet de garantir que les données n'ont pas été modifiées avant d'être reçues. L'expéditeur peut également l'envoyer au destinataire en la chiffrant avec une clé secrète (Chiffrement symétrique de la clé publique). C'est la technique symétrique ▪ Le message en clair est chiffré avec une clé secrète par l'expéditeur.originales (texte clair) sont transformées en bit ou en modèle de caractère en utilisant le "Cipher" ou le moyen de chiffrement.Abdessamad - . il est possible de crypter les adresses sources et destinataires. ▪ Authentification L'authentification permet de vérifier que l'origine de donnée est bien celle d'éclairée.49 - . DES s'assure la confidentialité et l'intégrité de message. ▪ Les grands services d'IPSec : ▪ Protection et sécurisation les accès distants d'un réseau ▪ IPSec sert à mettre en place des réseaux privés virtuels (VPN : Virtual Private Network IPSec fournit également des services comme ci-dessous : ▪ Confidentialité Aucune information ne circule en claire sur le réseau (surtout comme Mot de passe. IPSec est une norme qui définit une extension de sécurité pour le protocole IP afin de permettre la sécurisation des réseaux basés sur ce protocole. ▪ Il n'y a que l'expéditeur et le destinataire qui connaissent cette clé secrète. Après la réception. . Protocole IPSec (IP Security) Protocole IPSec (IP Security) Le protocole IP tel qu'il avait été conçu à l'origine ne prévoyait pas la possibilité de sécuriser la communication. ▪ Le message sera déchiffré par le destinataire en utilisant la même clé secrète. une clé publique et une clé privée ▪ Le message en clair est crypté avec une clé publique par l'expéditeur. mais le problème est comment peut on envoyer la clé secrète au destinataire? La deuxième technique (technique asymétrique) utilise deux clés. ▪ Dans ce cas. Par exemple. ▪ La clé publique peut par exemple être stockée dans un annuaire. les données chiffrées (texte chiffré) peuvent être transformées à l'original si l'algorithme et la clé de chiffre sont connus par le destinataire. un fichier ou dans un registre publique. Le "Cipher" est un algorithme de chiffrage paramétrable par une clé.

pour tout ce qui n'a pas été autorisé dans la configuration de firewall sera implicitement interdit. Son principe est simple. L'accès à partir de l'Internet ou d'un réseau externe sera contrôlé par le système de Firewall. ▪ ESP assure la confidentialité des données. Il est conçu pour empêcher les accès non autorisés à un réseau privé. Pour chacun de ses protocoles.50 - . Le principe de AH est d'ajouter une signature digitale (code d'authentification) dans le datagramme qui permet à la réception de vérifier l'authenticité des données incluses. clés. Il est généralement utilisé pour acheminer les données de type Host-to-Host. mécanismes sélectionnés. A partir d'un datagramme IP normale. o L'intégrité en mode connecté permet en plus de détecter la perte de paquets ou leur ordonnancement. Fonctionnement principal de Firewall : ▪ Filtrage de paquets : Des pare-feu peuvent être configurés pour filtrer l'information envoyée à un réseau. Par exemple. mais pas sur l'ordre des datagrammes. Les protections offertes par IPSec sont basées sur des choix définis dans une base de données des associations de sécurité (Secuirty Association Database. Firewall (Pare-feu) Les firewalls protègent des données de réseau en contrôlant l'information qui passe entre un réseau privé et l'Internet. "Screening Router" dispose beaucoup d'avantages dans la communication entre un réseau privé et l'Internet. Si les informations ne proviennent pas d'une source approuvée. Association de sécurité (AS) L'association de sécurité gère les paramètres associés à la communication (ex : algorithme de cryptage. Elle contient tous les paramètres relatifs a chaque SA et sera consultée pour savoir comment traiter chaque paquet reçu ou a émettre. Le mode tunnel est très utilisé par le protocole IPSec dans le réseau de type LAN-to-LAN car il offre une protection contre l'analyse de trafic. les adresses de la source et l'adresse de destinataire sont toutes masquées. Un firewall peut être un logiciel spécial installé sur une machine (une passerelle) ou un boîtier spécialisé.Abdessamad - . alors elles seront jetées. etc. Ces routeurs typiques ont la capacité de bloquer le trafic entre les réseaux ou les postes de travail spécifiques. il existe deux modes : le mode "transport" et le mode "tunnel". Mode Transport : Si l'on ne veut sécuriser que les données. . Il peut être un routeur commercial ou un routeur géré par le système central avec un certain genre de possibilités de filtrage de paquet. AS établit une seule connexion unidirectionnelle. ESP utilise un moyen de cryptage symétrique pour chiffrer les données. Principe de fonctionnement La transmission sécurisée de l'IPSec se fait par le biais de deux protocoles AH (Authentication Header) et ESP (Encapsulating Security Payload). C'est la forme la plus simple d'un firewall. ▪ AH assure l'intégrité des datagrammes et l'authentification de la source. Le routeur va prendre en charge de l'acheminement des datagramme aux réseaux car il sait la configuration de la table de routage.o L'intégrité en mode non connecté permet de détecter des modifications sur un datagramme individuel. SAD). "Screening Router" est un composant de base de la plupart des pare-feu.). on va choisir d'utiliser le mode transport. donc une communication sécurisée bidirectionnelle nécessite deux AS. Mode Tunnel : IPSec crée un tunnel pour la communication entre deux machines pour bien sécuriser les données. à un niveau de port d'IP. il va décider de laisser passer ou non les informations.

disque dur. aux annuaires ou aux dispositifs de stockage spécifiques attachés à un réseau. mais ils peuvent regarder les informations disponibles sur le réseau. Protection des données de réseau Il y a beaucoup de manières que des données peuvent être perdues. Les droits d'accès aux ressources sont une partie importante de sécurité de réseau. ▪ RAID : (Redundant Array of Inexpensive Drive) se compose souvent de plusieurs disques dures employés pour stocker des données en double. Chaque utilisateur est normalement généré avec une authentification. il agit en tant que relais du trafic au niveau d'application. ▪ Virus : Un virus est un programme qui peut causer une variété de problèmes. ▪ Mot de passe : Les mots de passe protègent des données de réseau contre l'accès non autorisé. Ils sont beaucoup utilisés pour éviter d'avoir des connexions directes entre les machines clients et les serveurs. S'ils font. Quand un administrateur de réseau configure un réseau pour protéger des données et des ressources.51 - . ▪ Backup des données : Les backups de données de façon régulière sont un aspect essentiel de protection des données sur un réseau. ▪ Tolérance de fautes : : Des systèmes de tolérance de fautes sont conçus pour protéger des données en stockant des données sur plusieurs dispositifs dans différents endroits. comme par exemple. répertoires : La permission d'accès peut être employée pour contrôler l'accès aux dossiers.Abdessamad - . Les Proxys permettent également de filtrer de paquets qui circulent entre Internet et le réseau privé. y compris la destruction des données sur le réseau. ils ne font probablement pas des bêtises. Les Crackers habituellement n'essayent pas de craquer les réseaux reliés à l'Internet. ▪ Hackers et Cracker : Même les deux termes ne sont pas vraiment synonymes. chaque niveau indique une méthode . L'administrateur doit bien définir quels sont les droits d'accès de groupe d'utilisateur en faisant aussi un audit sur tous les accès aux ressources disponibles. I. endommagées ou détruites. L'authentification se compose d'un compte d'utilisateur et un mot de passe et elle doit toujours être gardée secrètement pour assurer la sécurité de réseau. Hackers et Crackers sont les gens qui cherchent toujours des moyens d'accéder illégalement aux systèmes informatiques. La protection des données importantes est l'une des responsabilités primaires d'un administrateur de réseau. Ceci aide à assurer que des utilisateurs pourront accéder à l'information importante même si l'un des dispositifs de stockage échoue. Il est important de programmer soigneusement des protections de réseau pour s'assurer que toutes les données importantes sont bien protégées. les mots de passe sont les premières lignes à défendre. etc. Il y a sept niveaux admis de RAID. mémoire.▪ Proxy : Une application entre les machines clients et les serveurs. Les administrateurs ainsi que les utilisateurs de réseaux doivent faire beaucoup d'attentions aux points suivants : ▪ Matériaux : Les serveurs qui contiennent les données et les ressources de réseau peuvent être en pannes à cause de matériaux utilisés. Backup crée une copie supplémentaire au cas où les dossiers originaux sont perdus ou endommagés. ▪ Droit d'accès aux fichiers.

Firewall (Fonctionnement principal de Firewall) 6. toutes les données seront perdues. à chaque fois que l'utilisateur sauve un changement à un document. Exércices vos réponses 1.Généralité d'un système de sécurité ( Objectif ) 3. Mirroring assure efficacement la protection des données parce que si un disque dur échoue. o DISK MIRRORING : se produit quand toutes les données sur un disque sont reproduites sur un autre disque (duplication).Abdessamad - . ou la destruction non autorisée. Il est conçu pour empêcher les accès non autorisés à un réseau privé.52 - .Protection des données de réseau . Le STRIPE SET n'est pas la meilleure méthode pour la protection des données parce que si l'un des disques échoue. Par exemple. La sécurité est très importante dans les systèmes de traitement de données et les équipements de communication. le changement est enregistré sur des deux endroits (deux disques avec la même donnée). 5.Protocole IPSec (IP Security) 4. o STRIPE SET : : implique de découper des données en petits morceaux et de les distribuer séparément aux disques durs. un autre disque reflété peut être employée pour stocker et accéder à la même information. Quels sont les fonctionnements principaux de Firewall? Réponse : Chapitre 7 . la modification.différente pour stocker des données. IPSec est un protocole qui fournit des services comme ci-dessous :     Confidentialité Protection contre l'analyse du trafic Authentification Intégrité des données Plus précisément : Chapitre 7 . Son principe est simple. 2. Pourquoi les protocoles sécurisés? Les protocoles ne sont pas tous conçus pour protéger les données pendant la transmission sur le canal de communication. Quelle est une politique efficace pour protéger vos données sur le réseau? Réponse : Chapitre 7 . Les protocoles sécurisés sont pour but de sécuriser des réseaux basés sur ces protocoles. pour tout ce qui n'a pas été autorisé dans la configuration de firewall sera implicitement interdit. le piratage. Que signifie la sécurité dans les réseaux? La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le dévoilement. Qu'est-ce qu'un Firewall? Les firewalls protègent des données de réseau en contrôlant l'information qui passe entre un réseau privé et l'Internet. la restriction. Comme par exemple. Un niveau plus élevé de RAID n'indique pas un niveau plus élevé de la protection. Quels sont les objectifs d'un système de sécurité?      Confidentialité des échanges Le contrôle d'accès Intégrité des messages Protection des attaques Données et types d'accès Plus précisément : Chapitre 7 .

Abdessamad - ..53 - .

Sign up to vote on this title
UsefulNot useful