You are on page 1of 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

TCP/IP : comment a marche...........................................................................4 1.1 Introduction ....................................................................................................................4 1.2 IP.....................................................................................................................................4 1.3 Le routage IP...................................................................................................................5 1.4 Les ports..........................................................................................................................6 1.5 TCP..................................................................................................................................8 1.6 Pour conclure TCP/IP........................................................................................................9 Le 1.7 1.8 1.9 modle OSI..............................................................................................11 Les 7 couches OSI.........................................................................................................11 Pourquoi autant de protocoles ?....................................................................................12 Le dtournement du modle.........................................................................................12

Hub, switch, router et autres circuits.............................................................14 1.10 Introduction ................................................................................................................14 1.11 Hub .............................................................................................................................14 1.12 Switch .........................................................................................................................14 Introduction ........................................................................................................................14 Commutation.......................................................................................................................14 1.13 Router .........................................................................................................................15 Introduction ........................................................................................................................15 Aspect d'un routeur.............................................................................................................16 Routeur sans fil....................................................................................................................16 Algorithmes de routage.......................................................................................................16 1.14 Rpteur .....................................................................................................................17 1.15 IAD ..............................................................................................................................17 1.16 Gateway......................................................................................................................17 Le routage...................................................................................................18 1.17 Les routeurs.................................................................................................................18 1.18 La table de routage.....................................................................................................18 1.19 Les protocoles de routage...........................................................................................19 1.20 Le protocole RIP...........................................................................................................20 1.21 Le protocole OSPF.......................................................................................................20 Les adresses IP............................................................................................21 1.22 Qu'est-ce qu'une adresse IP.......................................................................................21 1.23 Dchiffrement d'une adresse IP..................................................................................21 1.24 Adresses particulires.................................................................................................22 1.25 Les classes de rseaux................................................................................................22 Classe A...............................................................................................................................22 Classe B...............................................................................................................................22 Classe C...............................................................................................................................23 1.26 Attribution des adresses IP..........................................................................................23 1.27 Adresses IP rserves.................................................................................................23 1.28 Masques de sous-rseau.............................................................................................24 Masque de sous-rseau.......................................................................................................24 Intrt d'un masque de sous-rseau...................................................................................24 Cration de sous-rseaux....................................................................................................25 DNS - Domain Name System..........................................................................26 1.29 Qu'appelle-t-on DNS ?.................................................................................................26 1.30 Noms d'htes...............................................................................................................26 1.31 Introduction au Domain Name System.......................................................................26
Thorie sur les rseaux Compilations darticles trouvs sur le Net 1 / 69

1.32 1.33 1.34 1.35 1.36 1.37

L'espace de noms........................................................................................................26 Les serveurs de noms.................................................................................................27 Rsolution de noms de domaine.................................................................................28 Types d'enregistrements.............................................................................................28 Domaines de haut niveau...........................................................................................29 Voir aussi.....................................................................................................................32

Tests et diagnostics du rseau......................................................................33 1.38 Tester la configuration IP............................................................................................33 1.39 Paramtres de configuration.......................................................................................34 1.40 Tester la connectivit..................................................................................................34 1.41 Ping sur les serveurs de noms de Bluewin.ch.............................................................35 1.42 Rinitialisation du protocole TCP/IP (Windows XP)......................................................35 L'outil Ping...................................................................................................36 1.43 Introduction.................................................................................................................36 1.44 Fonctionnement de ping.............................................................................................36 1.45 Utilisation de ping.......................................................................................................36 1.46 Rsultat d'une commande ping..................................................................................37 La notion de port..........................................................................................38 1.47 L'utilit des ports.........................................................................................................38 1.48 La fonction de multiplexage........................................................................................38 1.49 Assignations par dfaut...............................................................................................38 1.50 Plus d'informations......................................................................................................39 NAT - Network Address Translation...............................................................40 1.51 Principe du NAT...........................................................................................................40 1.52 Espaces d'adressage...................................................................................................41 1.53 Translation statique.....................................................................................................41 1.54 Translation dynamique................................................................................................41 1.55 Port Forwarding...........................................................................................................41 1.56 Port Triggering.............................................................................................................42 1.57 Plus d'informations......................................................................................................42 Rseau local et partage de connexion Internet...............................................43 1.58 Configurer un rseau entre 2 PC seulement...............................................................43 Avec Windows XP................................................................................................................43 1.59 Avec plusieurs ordinateurs..........................................................................................45 1.60 Partage de connexion internet....................................................................................45 Sous windows XP.................................................................................................................45 1.61 En cas de problme.....................................................................................................45 Connexion : Mon accs internet ne fonctionne plus......................................47 1.62 Rcupration des paramtres de connexion...............................................................47 1.63 Vrification de la connexion........................................................................................47 1.64 Vrification de la rsolution de noms..........................................................................47 1.65 Vrification des applications.......................................................................................47 1.66 Rcuprer sa connexion aprs une infection..............................................................47 Je n'arrive plus naviguer sur Internet !........................................................48 1.67 Introduction.................................................................................................................48 1.68 Vrifier la connexion...................................................................................................48 1.69 Les spywares...............................................................................................................48 1.70 Les virus......................................................................................................................48 1.71 Les processus en cours : HijackThis............................................................................49 1.72 Se protger !...............................................................................................................49
2 / 69 Thorie sur les rseaux Compilations darticles trouvs sur le Net

1.73 Changer de navigateur : Firefox..................................................................................49 Rglages......................................................................................................50 1.74 IP statique (fixe) ou dynamique ?................................................................................50 Qu'appelle-t'on IP fixe/dynamique ?....................................................................................50 Comment choisir son adresse IP ?.......................................................................................50 Que choisir entre adresse IP fixe ou dynamique ?..............................................................50 Comment obtenir une adresse IP fixe ?...............................................................................50 1.75 Suivi de ports (Port Mapping/forwarding)....................................................................51 Paramtrage du routeur......................................................................................................51 Notes supplmentaires........................................................................................................51 1.76 Modifier le Time To Live (TTL).....................................................................................51 1.77 Modifier le paramtre RWIN........................................................................................52 1.78 Modifier le paramtre MTU..........................................................................................53 Firewall (pare-feu) 1re partie......................................................................55 1.79 Introduction.................................................................................................................55 1.80 Qu'est-ce qu'un pare-feu?...........................................................................................55 1.81 Fonctionnement d'un systme pare-feu......................................................................56 1.82 Le filtrage simple de paquets......................................................................................56 1.83 Le filtrage dynamique.................................................................................................57 1.84 Le filtrage applicatif.....................................................................................................57 1.85 Notion de pare-feu personnel......................................................................................58 1.86 Les limites des firewalls..............................................................................................58 1.87 Le firewall de Windows XP...........................................................................................58 1.88 Quelques liens supplmentaires.................................................................................59 Firewall (pare-feu) 2me partie.....................................................................60 1.89 Introduction.................................................................................................................60 1.90 Firewall matriel, firewall logiciel................................................................................60 1.91 Firewall et couches OSI...............................................................................................61 1.92 Comment a marche un firewall ?...............................................................................61 1.93 Comment on ferme un port ouvert ?...........................................................................62 1.94 Comment savoir quels ports sont ouverts sur mon ordinateur ?................................64 1.95 Comment fonctionne le firewall personnel ?...............................................................64 1.96 Un firewall n'est pas une arme absolue......................................................................65 Les proxys....................................................................................................67 1.97 Introduction.................................................................................................................67 1.98 Comment a marche ?................................................................................................67 1.99 A quoi a sert ?............................................................................................................67 1.100 Les dangers...............................................................................................................68 1.101 Autre danger : les proxy transparents......................................................................68 1.102 O trouver des serveurs proxy ?...............................................................................69 1.103 Comment amliorer l'anonymat ?.............................................................................69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

3 / 69

TCP/IP : comment a marche


http://sebsauvage.net/comprendre/tcpip/

1.1

Introduction

Si vous vous baladez sur Internet, vous avez d, un moment ou un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bte ? Cette page est un peu longue, mais une fois termine, vous aurez compris ce que sont IP, UDP, TCP et quoi ils servent. TCP/IP est un protocole, c'est dire des rgles de communication. 1.2 IP

Commenons par IP (nous verrons TCP par la suite). IP signifie Internet Protocol : littralement "le protocole d'Internet". C'est le principal protocole utilis sur Internet. Internet signie Inter-networks, c'est dire "entre rseaux". Internet est l'interconnexion des rseaux de la plante. Le protocole IP permet aux ordinateurs relis ces rseaux de dialoguer entre eux. Faisons un parallle avec la poste. Quand vous voulez envoyer une lettre par la poste: vous placez votre lettre dans une enveloppe, sur le recto vous inscrivez l'adresse du destinataire, au dos, vous crivez l'adresse de l'expditeur (la votre).

Ce sont des rgles utilises par tout le monde. C'est un protocole. Sur Internet, c'est peu prs la mme chose: chaque message (chaque petit paquet de donnes) est envelopp par IP qui y ajoute diffrentes informations:
4 / 69

l'adresse de l'expditeur (vtre adresse IP),


Thorie sur les rseaux Compilations darticles trouvs sur le Net

l'adresse IP du destinataire, diffrentes donnes supplmentaires (qui permettent de bien contrler l'acheminement du message).

L'adresse IP est une adresse unique attribue chaque ordinateur sur Internet (c'est--dire qu'il n'existe pas sur Internet deux ordinateurs ayant la mme adresse IP). De mme, l'adresse postale (nom, prnom, rue, numro, code postal et ville) permet d'identifier de manire unique un destinataire. Tout comme avec l'adresse postale, il faut connatre au pralable l'adresse IP de l'ordinateur avec lequel vous voulez communiquer. L'adresse IP se prsente le plus souvent sous forme de 4 nombres (entre 0 et 255) spars par des points. Par exemple: 204.35.129.3 1.3 Le routage IP

Pour envoyer votre lettre, vous la postez dans la bote-aux-lettres la plus proche. Ce courrier est relev, envoy au centre de tri de votre ville, puis transmis d'autres centres de tri jusqu' atteindre le destinataire.

C'est la mme chose sur Internet ! Vous dposez le paquet IP sur l'ordinateur le plus proche (celui de votre fournisseur d'accs en gnral). Le paquet IP va transiter d'ordinateur en ordinateur jusqu' atteindre le destinataire.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

5 / 69

1.4

Les ports

Avec IP, nous avons de quoi envoyer et recevoir des paquets de donnes d'un ordinateur l'autre. Imaginons maintenant que nous ayons plusieurs programmes qui fonctionnent en mme temps sur le mme ordinateur: un navigateur, un logiciel d'email et un logiciel pour couter la radio sur Internet. Si l'ordinateur reoit un paquet IP, comment savoir quel logiciel donner ce paquet IP ?

Comment savoir quel logiciel est destin ce paquet IP ? Le navigateur, le logiciel de radio ou le logiciel d'email ?

C'est un problme srieux ! On pourrait attribuer un numro unique chaque logiciel dans l'ordinateur. Il suffirait alors de mettre ce numro dans chaque paquet IP pour pouvoir s'adresser tel ou tel logiciel. On appelle ces numros des ports (pensez aux "portes" d'une maison: une adresse donne, on va pouvoir dposer les lettres diffrentes portes cette adresse).

6 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Avec la poste, une mme adresse, on peut s'adresser diffrentes personnes en indiquant un numro de porte.

De mme, une mme adresse IP, on peut s'adresser diffrents logiciels en prcisant le numro de port (ici: 3).

Ainsi, l'adresse IP permet de s'adresser un ordinateur donn, et le numro de port permet de s'adresser un logiciel particulier sur cet ordinateur. UDP/IP est un protocole qui permet justement d'utiliser des numros de ports en plus des adresses IP (On l'appelle UDP/IP car il fonctionne au dessus d'IP). IP s'occupe des adresses IP et UDP s'occupe des ports. Avec le protocole IP on pouvait envoyer des donnes d'un ordinateur A un ordinateur B.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

7 / 69

Avec UDP/IP, on peut tre plus prcis: on envoie des donnes d'une application x sur l'ordinateur A vers une application y sur l'ordinateur B. Par exemple, votre navigateur peut envoyer un message un serveur HTTP (un serveur Web):

Chaque couche (UDP et IP) va ajouter ses informations. Les informations de IP vont permettre d'acheminer le paquet destination du bon ordinateur. Une fois arriv l'ordinateur en question, la couche UDP va dlivrer le paquet au bon logiciel (ici: au serveur HTTP). Les deux logiciels se contentent d'mettre et de recevoir des donnes ("Hello !"). Les couches UDP et IP en dessous s'occupent de tout.

Ce couple (199.7.55.3:1057, 204.66.224.82:80) est appel un socket. Un socket identifie de faon unique une communication entre deux logiciels. 1.5 TCP

Bon... on peut maintenant faire communiquer 2 logiciels situs sur des ordinateurs diffrents. Mais il y a encore de petits problmes: Quand vous envoyez un paquet IP sur Internet, il passe par des dizaines d'ordinateurs. Et il arrive que des paquets IP se perdent ou arrivent en double exemplaire. a peut tre gnant : imaginez un ordre de dbit sur votre compte bancaire arrivant deux fois ou un ordre de crdit perdu ! Mme si le paquet arrive destination, rien ne vous permet de savoir si le paquet est bien arriv (aucun accus de rception). La taille des paquets IP est limite (environ 1500 octets). Comment faire pour envoyer la photo JPEG du petit dernier qui fait 62000 octets ? (la photo... pas le bb).

C'est pour cela qu'a t conu TCP. TCP est capable: de faire tout ce que UDP sait faire (ports). de vrifier que le destinataire est prt recevoir les donnes. de dcouper les gros paquets de donnes en paquets plus petits pour que IP les accepte

8 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

de numroter les paquets, et la rception de vrifier qu'ils sont tous bien arrivs, de redemander les paquets manquants et de les rassembler avant de les donner aux logiciels. Des accuss de rception sont envoys pour prvenir l'expditeur que les donnes sont bien arrives.

Par exemple, pour envoyer le message "Salut, comment a va ?", voil ce que fait TCP (Chaque flche reprsente 1 paquet IP):

A l'arrive, sur l'ordinateur 204.66.224.82, la couche TCP reconstitue le message "Salut, comment a va ?" partir des 3 paquets IP reus et le donne au logiciel qui est sur le port 80. 1.6 Pour conclure TCP/IP

Avec TCP/IP, on peut maintenant communiquer de faon fiable entre logiciels situs sur des ordinateurs diffrents. TCP/IP est utilis pour des tas de choses: Dans votre navigateur, le protocole HTTP utilise le protocole TCP/IP pour envoyer et recevoir des pages HTML, des images GIF, JPG et toutes sortes d'autres donnes. FTP est un protocole qui permet d'envoyer et recevoir des fichiers. Il utilise galement TCP/IP. Votre logiciel de courrier lectronique utilise les protocoles SMTP et POP3 pour envoyer et recevoir des emails. SMTP et POP3 utilisent eux aussi TCP/IP. Votre navigateur (et d'autres logiciels) utilisent le protocole DNS pour trouver l'adresse IP d'un ordinateur partir de son nom (par exemple, de trouver 216.32.74.52 partir de 'www.yahoo.com'). Le protocole DNS utilise UDP/IP et TCP/IP en fonction de ses besoins.
9 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Il existe ainsi des centaines de protocoles diffrents qui utilisent TCP/IP ou UDP/IP. L'avantage de TCP sur UDP est que TCP permet des communications fiables. L'inconvnient est qu'il ncessite une ngociation ("Bonjour, prt communiquer ?" etc.), ce qui prend du temps. Si vous tes curieux et voulez voir tous les paquets IP changs et leur contenu, vous pouvez utiliser l'excellent logiciel WireShark (anciennement Ethereal). Ce logiciel gratuit capture et dcortique tout ce qui transite par le rseau. C'est trs instructif. Lien sur WireShark : Lien sur Ethereal :
http://www.wireshark.org/

http://www.ethereal.com

10 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Le modle OSI
http://sebsauvage.net/comprendre/tcpip/osi.html et http://www.frameip.com/osi/

1.7

Les 7 couches OSI

OSI = Open Systems Interconnection

Comprendre le modle OSI est la cl pour comprendre les rseaux. Le modle OSI est un modle thorique qui comprend 7 couches ayant chacune un rle prcis.

Numro

Nom

Rle C'est ce niveau que sont les logiciels: navigateur, logiciel d'email, FTP, chat... Elle est en charge de la reprsentation des donnes (de telle sorte qu'elle soit indpendante du type de microprocesseur ou du systme d'exploitation par exemple) et - ventuellement - du chiffrement. En charge d'tablir et maintenir des sessions (c'est dire dbuter le dialogue entre 2 machines: vrifier que l'autre machine est prte communiquer, s'identifier, etc.) En charge de la liaison d'un bout l'autre. S'occupe de la fragmentation des donnes en petits paquets et vrifie eventuellement qu'elles ont t transmises correctement. En charge du transport, de l'adressage et du routage des paquets.
11 / 69

Couche 7 Applicative Couche 6 Prsentation

Couche 5 Session

Couche 4 Transport

Couche 3 Rseau

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Couche 2 Liaison de donnes Couche 1 Physique

En charge d'encoder (ou moduler) les donnes pour qu'elle soient transportables par la couche physique, et fournit galement la dtection d'erreur de transmission et la synchronisation. C'est le support de transmissions lui-mme: un fil de cuivre, une fibre optique, les ondes hertziennes...

APDU = Application Protocol Data Unit. Paquet chang entre deux applications sur un rseau. C'est le plus haut niveau du modle en couches OSI PPDU = Presentation Protocol Data Unit SPDU = Session Protocol Data Unit TPDU = Transport Protocol Data Unit HTTP, FTP, TCP, UDP, IP, ICMP, PPP, Ethernet et la totalit des autres protocoles entrent dans le modle OSI. Chaque protocole est situ dans une couche prcise du modle OSI:

protocols.pdf (69731 octets) Schma ralis par Network Associates plaant les protocoles majeurs dans les couches OSI.

Quand vous abordez un protocole que vous ne connaissez pas, essayez de savoir quel niveau des couches OSI il se place, et avec quels autres protocoles il communique. Cela vous aidera mieux le comprendre. 1.8 Pourquoi autant de protocoles ?

Pourquoi est-ce que le schma prcdent est si complexe ? Pourquoi est-ce qu'il y a autant de protocoles qui semblent faire la mme chose ? Il y a 2 raisons principales: Le modle OSI reste un modle. Il est trop lourd et trop complexe implmenter*. Les industriels ont donc choisit de n'implmenter que la partie du modle OSI qui les intresse, et chaque industriel a bricol son propre systme. Certains protocoles, plus populaires que d'autres, ont t adopts comme standards (comme IP). L'autre raison est que certains protocoles sont mieux adapts certains environnements (Par exemple, contrairement IP, le protocole de transport NetBEUI est inutilisable sur de grands rseaux comme Internet ; Autre exemple: Token Ring est mieux adapt au monde industriel qu'Ethernet).

La ncessit d'interconnecter les rseaux ont oblig choisir des protocoles communs, les standardiser et crer des ponts entre protocoles (Par exemple, le partage de fichiers Microsoft Windows (NetBIOS) tait l'origine transport par NetBEUI. Il a t tendu pour tre transportable par TCP/IP, IPX, NSP, SPP...).

1.9

Le dtournement du modle

Il arrive trs souvent que des logiciels (en couche 7) implmentent eux-mme certaines fonctions comme le chiffrement, la gestion des sessions ou la fiabilit au lieu de laisser les couches en dessous s'en occuper. Pourquoi ?
12 / 69 Thorie sur les rseaux Compilations darticles trouvs sur le Net

Parce que cela permet ces logiciels d'tre plus indpendants des protocoles et de fonctionner sur des couches rseaux ne proposant pas ces services. Un exemple: Votre navigateur (en couche 7) est capable de: s'occuper du chiffrement avec HTTPS/SSL (au lieu de le laisser faire par la couche 6), de s'occuper des sessions (avec les cookies du protocole HTTP) (au lieu de laisser faire la couche 5).

Thorie sur les rseaux Compilations darticles trouvs sur le Net

13 / 69

Hub, switch, router et autres circuits


http://www.commentcamarche.net/faq/sujet-2238-reseaux-concentrateur-hub-commutateur-switch-et-routeur

1.10

Introduction

Selon l'importance et le type de rseau, on utilise le plus souvent un des trois concentrateurs les plus gnraux : Les Hubs, Switchs et Routers.

1.11

Hub

Le hub (concentrateur) est le matriel rseau le plus basique. Il est utilis pour un rseau local avec un nombre trs limit de machines. Il n'est ni plus ni moins qu'une 'multiprise RJ45' qui amplifie le signal rseau (base 10/100). Dans ce cas, une requte destine un ordinateur X du rseau sera envoye la totalit des ordinateurs du rseau. Cela rduit considrablement la bande passante et pose des problmes d'coute du rseau. Les hubs travaillent sur la premire couche du modle OSI, voir ci-dessus Le modle OSI:

1.12

Switch

http://www.commentcamarche.net/lan/commutateurs.php3

Introduction Le switch (ou commutateur) est un pont multiports, c'est--dire qu'il s'agit d'un lment actif agissant au niveau 2 du modle OSI. Il distribue les donnes chaque machine destinataire, alors que le hub envoie toutes les donnes toutes machines qui rpondent. Conu pour travailler sur des rseaux avec un nombre de machines lgrement plus lev que le hub, il limine les collisions de paquets ventuelles (une collision apparat lorsqu'une machine tente de communiquer avec une seconde alors qu'une autre est dj en communication avec celleci..., la premire ressaiera quelques temps plus tard). Le commutateur analyse les trames arrivant sur ses ports d'entre et filtre les donnes afin de les aiguiller uniquement sur les ports adquats (on parle de commutation ou de rseaux commuts). Si bien que le commutateur permet d'allier les proprits du pont en matire de filtrage et du concentrateur en matire de connectivit. Voici la reprsentation d'un switch dans un schma de principe :

Commutation Le commutateur utilise un mcanisme de filtrage et de commutation consistant diriger les flux de donnes vers les machines les plus appropries, en fonction de certains lments prsents dans les paquets de donnes. Un commutateur de niveau 4, agissant au niveau de la couche transport du modle OSI, inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connecte sur quel port du switch (en gnral ce processus se fait par auto-apprentissage, c'est--dire automatiquement, mais le gestionnaire du switch peut procder des rglages complmentaires).

14 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adquat, les autres ports restants ds lors libres pour d'autres transmissions pouvant se produire simultanment. Il en rsulte que chaque change peut s'effectuer dbit nominal (plus de partage de la bande passante), sans collisions, avec pour consquence une augmentation trs sensible de la bande passante du rseau ( vitesse nominale gale). Les commutateurs les plus volus, appels commutateurs de niveau 7 (correspondant la couche application du modle OSI) sont capables de rediriger les donnes en fonction de donnes applicatives volues contenues dans les paquets de donnes, telles que les cookies pour le protocole HTTP, le type de fichier chang pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par exemple permettre un quilibrage de charge en dirigeant les flux de donnes entrant dans l'entreprise vers les serveurs les plus appropris, ceux qui possdent le moins de charge ou bien qui rpondent le plus vite.

1.13

Router

http://www.commentcamarche.net/lan/routeurs.php3

Introduction Le Router (routeur) est un quipement d'interconnexion de rseaux informatiques permettant d'assurer le routage des paquets entre deux rseaux ou plus afin de dterminer le chemin qu'un paquet de donnes va emprunter. Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine vise. Son poste de travail envoie la requte au routeur le plus proche, c'est--dire la passerelle par dfaut du rseau sur lequel il se trouve. Ce routeur va ainsi dterminer la prochaine machine laquelle les donnes vont tre achemines de manire ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent jour des tables de routage, vritable cartographie des itinraires suivre en fonction de l'adresse vise. Il existe de nombreux protocoles ddis cette tche. Le routeur autorise l'utilisation de plusieurs classes d'adresses IP au sein d'un mme rseau. Il permet ainsi la cration de sous-rseaux. Il est utilis dans les plus grandes installations, o il est ncessaire (notamment pour des raisons de scurit et de simplicit) de constituer plusieurs sous-rseau. Lorsque le rseau Internet arrive par cble RJ45 (d'un rseau en amont, par exemple), il est ncessaire d'utiliser un routeur pour connecter un sous-rseau (rseau local, LAN) Internet, car ces deux connexions utilisent des classes diffrentes (il est nanmoins possible mais trs dconseill d'utiliser une classe A ou B pour un rseau local, ceux-ci correspondent aux classes Internet). Le routeur est l'quivalent d'un ordinateur grant plusieurs connexions rseau (les anciens routeurs taient d'ailleurs des ordinateurs) Les routeurs sont compatibles NAT, ce qui permet de les utiliser pour des rseaux plus ou moins tendus disposants de grandes quantit de machines et de crer 'correctement' des sous-rseaux. Ils ont galement la fonction de pare-feu (firewall) afin de protger l'installation.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

15 / 69

En plus de leur fonction de routage, les routeurs permettent de manipuler les donnes circulant sous forme de datagrammes afin d'assurer le passage d'un type de rseau un autre. Or, dans la mesure o les rseaux n'ont pas les mmes capacits en terme de taille de paquets de donnes, les routeurs sont chargs de fragmenter les paquets de donnes pour permettre leur libre circulation. Aspect d'un routeur Les premiers routeurs taient de simples ordinateurs ayant plusieurs cartes rseau, dont chacune tait relie un rseau diffrent. Les routeurs actuels sont pour la plupart des matriels ddis la tche de routage, se prsentant gnralement sous la forme de serveurs 1U.

Un routeur possde plusieurs interfaces rseau, chacune connecte sur un rseau diffrent. Il possde ainsi autant d'adresses IP que de rseaux diffrents sur lesquels il est connect. Routeur sans fil Le principe d'un routeur sans fil est le mme que celui d'un routeur classique, si ce n'est qu'il permet des dispositifs sans-fil (stations WiFi par exemple) de se connecter aux rseaux auxquels le routeur est connect par des liaisons filaires (gnralement Ethernet). Algorithmes de routage On distingue gnralement deux types d'algorithme de routage : Les routeurs de type vecteur de distance (distance vector) tablissent une table de routage recensant en calculant le cot (en terme de nombre de sauts) de chacune des routes puis transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur choisit la route la moins coteuse. Les routeurs de type link state (link state routing) coutent le rseau en continu afin de recenser les diffrents lments qui l'entourent. A partir de ces informations chaque
Thorie sur les rseaux Compilations darticles trouvs sur le Net

16 / 69

routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette information sous forme de paquets de mise jour. Chaque routeur construit enfin sa table de routage en calculant les plus courts chemins vers tous les autres routeurs ( l'aide de l'algorithme de Dijkstra).

1.14

Rpteur

Ce dispositif ne fait qu'amplifier le signal pour les rseaux qui s'tendent sur de longues distances. Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui spare deux lments actifs est longue. Gnralement, deux nuds d'un rseau local ne peuvent pas tre distants de plus de quelques centaines de mtres, c'est la raison pour laquelle un quipement supplmentaire est ncessaire au-del de cette distance. Un rpteur (en anglais repeater) est un quipement simple permettant de rgnrer un signal entre deux nuds du rseau, afin d'tendre la distance de cblage d'un rseau. Le rpteur travaille uniquement au niveau physique (couche 1 du modle OSI), c'est--dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interprter les paquets d'informations. D'autre part, un rpteur peut permettre de constituer une interface entre deux supports physiques de types diffrents, c'est--dire qu'il peut par exemple permettre de relier un segment de paire torsade un brin de fibre optique... 1.15 IAD

http://fr.wikipedia.org/wiki/Integrated_access_device

L'Integrated Access Device ou IAD est un quipement qui permet de transmettre des flux de diffrentes nature : voix, vido, donnes sur un support unique, souvent une ligne de type xDSL. Sous forme de botier, il permet de connecter des tlphones analogiques mais aussi les ordinateurs. Les IAD sont aujourd'hui proposs par les fournisseurs d'accs Internet pour fournir les offres de triple-play avec leurs terminaux. 1.16 Gateway

Une passerelle applicative (en anglais gateway ) est un systme matriel et logiciel permettant de faire la liaison entre deux rseaux, afin de faire l'interface entre des protocoles rseau diffrents. Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requte et, si jamais celle-ci correspond aux rgles que l'administrateur rseau a dfinies, la passerelle cre une liaison entre les deux rseaux. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la continuit des deux protocoles. Ce systme offre, outre l'interface entre deux rseaux htrognes, une scurit supplmentaire car chaque information est passe la loupe (pouvant causer un ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements. L'inconvnient majeur de ce systme est qu'une telle application doit tre disponible pour chaque service (FTP, HTTP, Telnet, etc).

Thorie sur les rseaux Compilations darticles trouvs sur le Net

17 / 69

Le routage
http://www.commentcamarche.net/internet/routage.php3

1.17

Les routeurs

Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes vont emprunter pour arriver destination. Il s'agit de machines ayant plusieurs cartes rseau dont chacune est relie un rseau diffrent. Ainsi, dans la configuration la plus simple, le routeur n'a qu' "regarder" sur quel rseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l'expditeur. Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons suivantes : Le nombre de rseau auxquels un routeur est connect est gnralement important Les rseaux auxquels le routeur est reli peuvent tre relis d'autres rseaux que le routeur ne connat pas directement

Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de routage, selon le modle suivant : Le routeur reoit une trame provenant d'une machine connecte un des rseaux auquel il est rattach Les datagrammes sont transmis la couche IP Le routeur regarde l'en-tte du datagramme Si l'adresse IP de destination appartient l'un des rseaux auxquels une des interfaces du routeur est rattach, l'information doit tre envoye la couche 4 aprs que l'entte IP ait t dsencapsule (enleve) Si l'adresse IP de destination fait partie d'un rseau diffrent, le routeur consulte sa table de routage, une table qui dfinit le chemin emprunter pour une adresse donne Le routeur envoie le datagramme grce la carte rseau relie au rseau sur lequel le routeur dcide d'envoyer le paquet

Ainsi, il y a deux scnarios, soit l'metteur et le destinataire appartiennent au mme rseau auquel cas on parle de remise directe, soit il y a au moins un routeur entre l'expditeur et le destinataire, auquel cas on parle de remise indirecte. Dans le cas de la remise indirecte, le rle du routeur, notamment celui de la table de routage, est trs important. Ainsi le fonctionnement d'un routeur est dtermin par la faon selon laquelle cette table de routage est cre. 1.18 Si la table routage est entre manuellement par l'administrateur, on parle de routage statique (viable pour de petits rseaux) Si le routeur construit lui-mme la table de routage en fonctions des informations qu'il reoit (par l'intermdiaire de protocoles de routage), on parle de routage dynamique La table de routage

La table de routage est une table de correspondance entre l'adresse de la machine vise et le noeud suivant auquel le routeur doit dlivrer le message. En ralit il suffit que le message soit dlivr sur le rseau qui contient la machine, il n'est donc pas ncessaire de stocker l'adresse IP complte de la machine: seul l'identificateur du rseau de l'adresse IP (c'est--dire l'ID rseau) a besoin d'tre stock. La table de routage est donc un tableau contenant des paires d'adresses :

18 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Adresse de destination

Adresse du prochain routeur directement accessible

Interface

Ainsi grce cette table, le routeur, connaissant l'adresse du destinataire encapsule dans le message, va tre capable de savoir sur quelle interface envoyer le message (cela revient savoir quelle carte rseau utiliser), et quel routeur, directement accessible sur le rseau auquel cette carte est connecte, remettre le datagramme. Ce mcanisme consistant ne connatre que l'adresse du prochain maillon menant la destination est appel routage par sauts successifs (en anglais next-hop routing). Cependant, il se peut que le destinataire appartienne un rseau non rfrenc dans la table de routage. Dans ce cas, le routeur utilise un routeur par dfaut (appel aussi passerelle par dfaut). Voici, de faon simplifie, ce quoi pourrait ressembler une table de routage : Adresse de destination 194.56.32.124 110.78.202.15 53.114.24.239 187.218.176.54 Adresse du prochain routeur directement accessible 131.124.51.108 131.124.51.108 194.8.212.6 129.15.64.87 Interface 2 2 3 1

Le message est ainsi remis de routeur en routeur par sauts successifs, jusqu' ce que le destinataire appartienne un rseau directement connect un routeur. Celui-ci remet alors directement le message la machine vise... Dans le cas du routage statique, c'est l'administrateur qui met jour la table de routage. Dans le cas du routage dynamique, par contre, un protocole appel protocole de routage permet la mise jour automatique de la table afin qu'elle contienne tout moment la route optimale. 1.19 Les protocoles de routage

Internet est un ensemble de rseaux connects. Par consquent tous les routeurs ne font pas le mme travail selon le type de rseau sur lequel ils se trouvent.

En effet, il y a diffrents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles diffrents : Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les diffrents rseaux Les routeurs externes permettent une liaison des rseaux autonomes entre eux. Ils fonctionnent avec un protocole appel EGP (Exterior Gateway Protocol) qui volue petit petit en gardant la mme appellation

Thorie sur les rseaux Compilations darticles trouvs sur le Net

19 / 69

Les routeurs internes permettent le routage des informations l'intrieur d'un rseau autonome. Ils s'changent des informations grce des protocoles appels IGP (Interior Gateway Protocol), tels que RIP et OSPF Le protocole RIP

1.20

RIP signifie Routing Information Protocol (protocole d'information de routage). Il s'agit d'un protocole de type Vector Distance (Vecteur Distance), c'est--dire que chaque routeur communique aux autres routeurs la distance qui les spare (le nombre de saut qui les spare). Ainsi, lorsqu'un routeur reoit un de ces messages il incrmente cette distance de 1 et communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver de cette faon la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle faon que le nombre de saut pour atteindre un rseau soit minimal. Toutefois ce protocole ne prend en compte que la distance entre deux machines en termes de saut, mais il ne considre pas l'tat de la liaison afin de choisir la meilleure bande passante possible. 1.21 Le protocole OSPF

OSPF (Open Shortest Path First) est plus performant que RIP et commence donc le remplacer petit petit. Il s'agit d'un protocole de type protocole route-link (que l'on pourrait traduire par Protocole d'tat des liens), cela signifie que, contrairement RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les spare, mais l'tat de la liaison qui les spare. De cette faon, chaque routeur est capable de dresser une carte de l'tat du rseau et peut par consquent choisir tout moment la route la plus approprie pour un message donn. De plus, ce protocole vite aux routeurs intermdiaires d'avoir incrmenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RIP.

20 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Les adresses IP
http://www.commentcamarche.net/internet/ip.php3

1.22

Qu'est-ce qu'une adresse IP

Sur Internet, les ordinateurs communiquent entre eux grce au protocole IP (Internet Protocol), qui utilise des adresses numriques, appeles adresses IP, composes de 4 nombres entiers (4 octets) entre 0 et 255 et notes sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donne sous une forme technique. Ces adresses servent aux ordinateurs du rseau pour communiquer entre-eux, ainsi chaque ordinateur d'un rseau possde une adresse IP unique sur ce rseau. C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaant l'IANA, Internet Assigned Numbers Agency, depuis 1998) qui est charge d'attribuer des adresses IP publiques, c'est--dire les adresses IP des ordinateurs directement connects sur le rseau public internet. 1.23 Dchiffrement d'une adresse IP

Une adresse IP est une adresse 32 bits, gnralement note sous forme de 4 nombres entiers spars par des points. On distingue en fait deux parties dans l'adresse IP : une partie des nombres gauche dsigne le rseau est est appele ID de rseau (en anglais netID), Les nombres de droite dsignent les ordinateurs de ce rseau est est appele ID d'hte (en anglais host-ID).

Soit l'exemple ci-dessous :

Notons le rseau de gauche 194.28.12.0. Il contient les ordinateurs suivants : 194.28.12.1 194.28.12.4

Notons celui de droite 178.12.0.0. Il comprend les ordinateurs suivants : 178.12.77.1 178.12.77.6

Dans le cas ci-dessus, les rseaux sont nots 194.28.12 et 178.12.77, puis on numrote incrmentalement chacun des ordinateurs le constituant. Imaginons un rseau not 58.0.0.0. Les ordinateurs de ce rseau pourront avoir les adresses IP allant de 58.0.0.1 58.255.255.254. Il s'agit donc d'attribuer les numros de telle faon qu'il y ait une organisation dans la hirarchie des ordinateurs et des serveurs.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

21 / 69

Ainsi, plus le nombre de bits rserv au rseau est petit, plus celui-ci peut contenir d'ordinateurs. En effet, un rseau not 102.0.0.0 peut contenir des ordinateurs dont l'adresse IP peut varier entre 102.0.0.1 et 102.255.255.254 (256*256*256-2=16777214 possibilits), tandis qu'un rseau not 194.26 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534 possibilits), c'est la notion de classe d'adresse IP. 1.24 Adresses particulires

Lorsque l'on annule la partie host-id, c'est--dire lorsque l'on remplace les bits rservs aux machines du rseau par des zros (par exemple 194.28.12.0), on obtient ce que l'on appelle l'adresse rseau. Cette adresse ne peut tre attribue aucun des ordinateurs du rseau. Lorsque la partie netid est annule, c'est--dire lorsque les bits rservs au rseau sont remplacs par des zros, on obtient l'adresse machine. Cette adresse reprsente la machine spcifie par le host-ID qui se trouve sur le rseau courant. Lorsque tous les bits de la partie host-id sont 1, l'adresse obtenue est appelle l'adresse de diffusion (en anglais broadcast). Il s'agit d'une adresse spcifique, permettant d'envoyer un message toutes les machines situes sur le rseau spcifi par le netID. A l'inverse, lorsque tous les bits de la partie netid sont 1, l'adresse obtenue constitue l'adresse de diffusion limite (multicast). Enfin, l'adresse 127.0.0.1 est appele adresse de rebouclage (en anglais loopback), car elle dsigne la machine locale (en anglais localhost). 1.25 Les classes de rseaux

Les adresses IP sont rparties en classes, selon le nombre d'octets qui reprsentent le rseau. Classe A Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 27 (00000000 01111111) possibilits de rseaux, soit 128 possibilits. Toutefois, le rseau 0 (bits valant 00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre machine. Les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.0 (les derniers octets sont des zros ce qui indique qu'il s'agit bien de rseaux et non d'ordinateurs !) Les trois octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir un nombre d'ordinateur gal : 224-2 = 16777214 ordinateurs. Une adresse IP de classe A, en binaire, ressemble ceci : 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rseau Ordinateurs

Classe B Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau.

22 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 10 111111 11111111) possibilits de rseaux, soit 16384 rseaux possibles. Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0 Les deux octets de droite reprsentent les ordinateurs du rseau. Le rseau peut donc contenir un nombre d'ordinateurs gal : 216-21 = 65534 ordinateurs. Une adresse IP de classe B, en binaire, ressemble ceci : 10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rseau Ordinateurs Classe C Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilits de rseaux, c'est--dire 2097152. Les rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0 223.255.255.0 L'octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir: 28-21 = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble ceci : 110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rseau Ordinateurs 1.26 Attribution des adresses IP

Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le rseau. En effet avec cette notation il est possible de rechercher dans un premier temps le rseau que l'on dsire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l'attribution des adresses IP se fait selon la taille du rseau. Classe A B C Nombre de rseaux possibles 126 16384 2097152 Nombre d'ordinateurs maxi sur chacun 16777214 65534 254

Les adresses de classe A sont rserves aux trs grands rseaux, tandis que l'on attribuera les adresses de classe C des petits rseaux d'entreprise par exemple 1.27 Adresses IP rserves

Il arrive frquemment dans une entreprise ou une organisation qu'un seul ordinateur soit reli internet, c'est par son intermdiaire que les autres ordinateurs du rseau accdent internet (on parle gnralement de proxy ou de passerelle). Dans ce cas de figure, seul l'ordinateur reli internet a besoin de rserver une adresse IP auprs de l'ICANN. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble en interne. Ainsi, l'ICANN a rserv une poigne d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un rseau local reli internet sans risquer de crer des conflits d'adresses IP sur le rseau des rseaux. Il s'agit des adresses suivantes :

Thorie sur les rseaux Compilations darticles trouvs sur le Net

23 / 69

1.28

Adresses IP prives de classe A : 10.0.0.1 10.255.255.254, permettant la cration de vastes rseaux privs comprenant des milliers d'ordinateurs. Adresses IP prives de classe B : 172.16.0.1 172.31.255.254, permettant de crer des rseaux privs de taille moyenne. Adresses IP prives de classe C : 192.168.0.1 192.168.0.254, pour la mise en place de petits rseaux privs. Masques de sous-rseau

Masque de sous-rseau Pour comprendre ce qu'est un masque, il peut-tre intressant de consulter la section assembleur qui parle du masquage en binaire En rsum, on fabrique un masque contenant des 1 aux emplacements des bits que l'on dsire conserver, et des 0 pour ceux que l'on veut annuler. Une fois ce masque cr, il suffit de faire un ET logique entre la valeur que l'on dsire masquer et le masque afin de garder intacte la partie que l'on dsire et annuler le reste. Ainsi, un masque rseau (en anglais netmask) se prsente sous la forme de 4 octets spars par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on dsire conserver). Intrt d'un masque de sous-rseau Le premier intrt d'un masque de sous-rseau est de permettre d'identifier simplement le rseau associ une adresse IP. En effet, le rseau est dtermin par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Or, un rseau est not en prenant le nombre d'octets qui le caractrise, puis en compltant avec des 0. Le rseau associ l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse IP de classe A. Pour connatre l'adresse du rseau associ l'adresse IP 34.56.123.12, il suffit donc d'appliquer un masque dont le premier octet ne comporte que des 1 (soit 255 en notation dcimale), puis des 0 sur les octets suivants. Le masque est: 11111111.00000000.00000000.00000000 Le masque associ l'adresse IP 34.208.123.12 est donc 255.0.0.0. La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100 Un ET logique entre l'adresse IP et le masque donne ainsi le rsultat suivant : 00100010.11010000.01111011.00001100 ET 11111111.00000000.00000000.00000000 = 00100010.00000000.00000000.00000000 Soit 34.0.0.0. Il s'agit bien du rseau associ l'adresse 34.208.123.12 En gnralisant, il est possible d'obtenir les masques correspondant chaque classe d'adresse : Pour une adresse de Classe A, seul le premier octet doit tre conserv. Le masque possde la forme suivante 11111111.00000000.00000000.00000000, c'est--dire 255.0.0.0 en notation dcimale ;

24 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Pour une adresse de Classe B, les deux premiers octets doivent tre conserv, ce qui donne le masque suivant 11111111.11111111.00000000.00000000, correspondant 255.255.0.0 en notation dcimale ; Pour une adresse de Classe C, avec le mme raisonnement, le masque possdera la forme suivante 11111111.11111111.11111111.00000000, c'est--dire 255.255.255.0 en notation dcimale

Cration de sous-rseaux Reprenons l'exemple du rseau 34.0.0.0, et supposons que l'on dsire que les deux premiers bits du deuxime octet permettent de dsigner le rseau. Le masque appliquer sera alors : 11111111.11000000.00000000.00000000 C'est--dire 255.192.0.0 Si on applique ce masque, l'adresse 34.208.123.12 on obtient : 34.192.0.0 En ralit il y a 4 cas de figures possibles pour le rsultat du masquage d'une adresse IP d'un ordinateur du rseau 34.0.0.0 Soit les deux premiers bits masquage est 34.0.0.0 Soit les deux premiers bits masquage est 34.64.0.0 Soit les deux premiers bits masquage est 34.128.0.0 Soit les deux premiers bits masquage est 34.192.0.0 du deuxime octet sont 00, auquel cas le rsultat du du deuxime octet sont 01, auquel cas le rsultat du du deuxime octet sont 10, auquel cas le rsultat du du deuxime octet sont 11, auquel cas le rsultat du

Ce masquage divise donc un rseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4 sous-rseaux - d'o le nom de masque de sous-rseau - pouvant admettre 222 ordinateurs, c'est--dire 4 194 304 ordinateurs. Il peut tre intressant de remarquer que dans les deux cas, le nombre total d'ordinateurs est le mme, soit 16 777 214 ordinateurs (4 x 4194304 - 2 = 16777214). Le nombre de sous-rseaux dpend du nombre de bits attribus en plus au rseau (ici 2). Le nombre de sous-rseaux est donc : Nombre de bits 1 2 3 4 5 6 7 8 (impossible pour une classe C) Nombre de sous-rseaux 2 4 8 16 32 64 128 256

Thorie sur les rseaux Compilations darticles trouvs sur le Net

25 / 69

DNS - Domain Name System


http://www.commentcamarche.net/internet/dns.php3

1.29

Qu'appelle-t-on DNS ?

Chaque ordinateur directement connect internet possde au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numriques du genre 194.153.205.26 mais avec un nom de domaine ou des adresses plus explicites (appeles adresses FQDN) du type www.commentcamarche.net. Ainsi, il est possible d'associer des noms en langage courant aux adresses numriques grce un systme appel DNS (Domain Name System). On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine associ. 1.30 Noms d'htes

Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus ou autrement dit que le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion manuelle. Ces tables de conversion manuelle taient des fichiers squentiels, gnralement nomms hosts ou hosts.txt, associant sur chaque ligne l'adresse IP de la machine et le nom littral associ, appel nom d'hte. 1.31 Introduction au Domain Name System

Le systme prcdent de tables de conversion ncessitait nanmoins la mise jour manuelle des tables de tous les ordinateurs en cas d'ajout ou de modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de leur interconnexion, il a fallu mettre en place un systme de gestion des noms hirarchis et plus facilement administrable. Le systme nomm Domain Name System (DNS), traduisez Systme de nom de domaine, a t mis au point en novembre 1983 par Paul Mockapetris (RFC 882 et RFC 883), puis rvis en 1987 dans les RFCs 1034 et 1035. Le DNS a fait l'objet depuis de nombreuses RFCs. Ce systme propose : 1.32 un espace de noms hirarchique permettant de garantir l'unicit d'un nom dans une structure arborescente, la manire des systmes de fichiers d'Unix. un systme de serveurs distribus permettant de rendre disponible l'espace de noms. un systme de clients permettant de rsoudre les noms de domaines, c'est--dire interroger les serveurs afin de connatre l'adresse IP correspondant un nom. L'espace de noms

La structuration du systme DNS s'appuie sur une structure arborescente dans laquelle sont dfinis des domaines de niveau suprieurs (appels TLD, pour Top Level Domains), rattachs un noeud racine reprsent par un point.

26 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

On appelle nom de domaine chaque nud de l'arbre. Chaque nud possde une tiquette (en anglais label ) d'une longueur maximale de 63 caractres. L'ensemble des noms de domaine constitue ainsi un arbre invers o chaque noeud est spar du suivant par un point ( . ). L'extrmit d'une branche est appele hte, et correspond une machine ou une entit du rseau. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr, ou le cas chant dans le sous-domaine. A titre d'exemple le serveur web d'un domaine porte ainsi gnralement le nom www. Le mot domaine correspond formellement au suffixe d'un nom de domaine, c'est--dire l'ensemble des tiquettes de nuds d'une arborescence, l'exception de l'hte. Le nom absolu correspondant l'ensemble des tiquettes des nuds d'une arborescence, spares par des points, et termin par un point final, est appel adresse FQDN (Fully Qualified Domain Name, soit Nom de Domaine Totalement Qualifi). La profondeur maximale de l'arborescence est de 127 niveaux et la longueur maximale d'un nom FQDN est de 255 caractres. L'adresse FQDN permet de reprer de faon unique une machine sur le rseau des rseaux. Ainsi www.commentcamarche.net. reprsente une adresse FQDN. 1.33 Les serveurs de noms

Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP des machines d'un rseau. Chaque domaine possde un serveur de noms de domaines, appel serveur de noms primaire (primary domain name server), ainsi qu'un serveur de noms secondaire (secondary domaine name server), permettant de prendre le relais du serveur de noms primaire en cas d'indisponibilit. Chaque serveur de nom est dclar dans un serveur de nom de domaine de niveau immdiatement suprieur, ce qui permet implicitement une dlgation d'autorit sur les domaines. Le systme de nom est une architecture distribue, o chaque entit est responsable de la gestion de son nom de domaine. Il n'existe donc pas d'organisme ayant charge la gestion de l'ensemble des noms de domaines. Les serveurs correspondant aux domaines de plus haut niveau (TLD) sont appels serveurs de noms racine . Il en existe treize, rpartis sur la plante, possdant les noms a.rootservers.net m.root-servers.net . Un serveur de noms dfinit une zone, c'est--dire un ensemble de domaines sur lequel le serveur a autorit. Le systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier les points suivants :

Thorie sur les rseaux Compilations darticles trouvs sur le Net

27 / 69

Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server. Pas de panique: lorsque vous vous connectez internet, le fournisseur d'accs va automatiquement modifier vos paramtres rseau pour vous mettre disposition ces serveurs de noms. L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) doit galement tre dfinie : le serveur de noms secondaire peut relayer le serveur de noms primaire en cas de dysfonctionnement.

Le serveur le plus rpandu s'appelle BIND (Berkeley Internet Name Domain). Il s'agit d'un logiciel libre disponible sous les systmes UNIX, dvelopp initialement par l'universit de Berkeley en Californie et dsormais maintenu par l'ISC (Internet Systems Consortium). 1.34 Rsolution de noms de domaine

Le mcanisme consistant trouver l'adresse IP correspondant au nom d'un hte est appel rsolution de nom de domaine . L'application permettant de raliser cette opration (gnralement intgre au systme d'exploitation) est appele rsolveur (en anglais resolver ). Lorsqu'une application souhaite se connecter un hte connu par son nom de domaine (par exemple www.commentcamarche.net ), celle-ci va interroger un serveur de noms dfini dans sa configuration rseau. Chaque machine connecte au rseau possde en effet dans sa configuration les adresses IP de deux serveurs de noms de son fournisseur d'accs. Une requte est ainsi envoye au premier serveur de noms (appel serveur de nom primaire ). Si celui-ci possde l'enregistrement dans son cache, il l'envoie l'application, dans le cas contraire il interroge un serveur racine (dans notre cas un serveur racine correspondant au TLD .net ). Le serveur de nom racine renvoie une liste de serveurs de noms faisant autorit sur le domaine (dans le cas prsent les adresses IP des serveurs de noms primaire et secondaire de commentcamarche.net). Le serveur de noms primaire faisant autorit sur le domaine va alors tre interrog et retourner l'enregistrement correspondant l'hte sur le domaine (dans notre cas www).

1.35

Types d'enregistrements

Un DNS est une base de donnes rpartie contenant des enregistrements, appels RR (Resource Records), concernant les noms de domaines. Seules sont concernes par la lecture des informations ci-dessous les personnes responsables de l'administration d'un domaine, le fonctionnement des serveurs de noms tant totalement transparent pour les utilisateurs.

28 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

En raison du systme de cache permettant au systme DNS d'tre rparti, les enregistrements de chaque domaine possdent une dure de vie, appele TTL (Time To Live, traduisez esprance de vie), permettant aux serveurs intermdiaires de connatre la date de premption des informations et ainsi savoir s'il est ncessaire ou non de la revrifier. D'une manire gnrale, un enregistrement DNS comporte les informations suivantes : Nom de domaine (FQDN) www.commentcamarche.net. TTL 3600 Type A Classe IN RData 163.5.255.85

Nom de domaine : le nom de domaine doit tre un nom FQDN, c'est--dire tre termin par un point. Si le point est omis, le nom de domaine est relatif, c'est--dire que le nom de domaine principal suffixera le domaine saisi ; Type : une valeur sur 16 bits spcifiant le type de ressource dcrit par l'enregistrement. Le type de ressource peut tre un des suivants : o A : il s'agit du type de base tablissant la correspondance entre un nom canonique et une adresse IP. Par ailleurs il peut exister plusieurs enregistrements A, correspondant aux diffrentes machines du rseau (serveurs). o CNAME (Canonical Name) : il permet de faire correspondre un alias au nom canonique. Il est particulirement utile pour fournir des noms alternatifs correspondant aux diffrents services d'une mme machine. o HINFO : il s'agit d'un champ uniquement descriptif permettant de dcrire notamment le matriel (CPU) et le systme d'exploitation (OS) d'un hte. Il est gnralement conseill de ne pas le renseigner afin de ne pas fournir d'lments d'informations pouvant se rvler utiles pour des pirates informatiques. o MX (Mail eXchange) : correspond au serveur de gestion du courrier. Lorsqu'un utilisateur envoie un courrier lectronique une adresse (utilisateur@domaine), le serveur de courrier sortant interroge le serveur de nom ayant autorit sur le domaine afin d'obtenir l'enregistrement MX. Il peut exister plusieurs MX par domaine, afin de fournir une redondance en cas de panne du serveur de messagerie principal. Ainsi l'enregistrement MX permet de dfinir une priorit avec une valeur pouvant aller de 0 65 535 : www.commentcamarche.net. IN MX 10 mail.commentcamarche.net.

o NS : correspond au serveur de noms ayant autorit sur le domaine. o PTR : un pointeur vers une autre partie de l'espace de noms de domaines. o SOA (Start Of Authority) : le champ SOA permet de dcrire le serveur de nom ayant autorit sur la zone, ainsi que l'adresse lectronique du contact technique (dont le caractre @ est remplac par un point). Classe : la classe peut tre soit IN (correspondant aux protocoles d'internet, il s'agit donc du systme utilis dans notre cas), soit CH (pour le systme chaotique) ; RDATA : il s'agit des donnes correspondant l'enregistrement. Voici les informations attendues selon le type d'enregistrement : o A : une adresse IP sur 32 bits ; o CNAME : un nom de domaine ; o MX : une valeur de priorit sur 16 bits, suivi d'un nom d'hte ; o NS : un nom d'hte ; o PTR : un nom de domaine ; o SOA : plusieurs champs. 1.36 Domaines de haut niveau

Il existe deux catgories de TLD (Top Level Domain, soit domaines de plus haut niveau) : Les domaines dits gnriques , appels gTLD (generic TLD). Les gTLD sont des noms de domaines gnriques de niveau suprieur proposant une classification selon le secteur d'activit. Ainsi chaque gTLD possde ses propres rgles d'accs : o gTLD historiques : .arpa correspond aux machines issues du rseau originel ;
Thorie sur les rseaux Compilations darticles trouvs sur le Net 29 / 69

.com correspondait initialement aux entreprises vocation commerciale. Dsormais ce TLD est devenu le TLD par dfaut et l'acquisition de domaines possdant cette extension est possible, y compris par des particuliers. .edu correspond aux organismes ducatifs ; .gov correspond aux organismes gouvernementaux ; .int correspond aux organisations internationales ; .mil correspond aux organismes militaires ; .net correspondait initialement aux organismes ayant trait aux rseaux. Ce TLD est devenu depuis quelques annes un TLD courant. L'acquisition de domaines possdant cette extension est possible, y compris par des particuliers. .org correspond habituellement aux entreprises but non lucratif. o nouveaux gTLD introduits en novembre 2000 par l'ICANN : .aero correspond l'industrie aronautique ; .biz (business) correspondant aux entreprises commerciales ; .museum correspond aux muses ; .name correspond aux noms de personnes ou aux noms de personnages imaginaires ; .info correspond aux organisations ayant trait l'information ; .coop correspondant aux coopratives ; .pro correspondant aux professions librales. o gTLD spciaux : .arpa correspond aux infrastructures de gestion du rseau. Le gTLD arpa sert ainsi la rsolution inverse des machines du rseau, permettant de trouver le nom correspondant une adresse IP. Les domaines dits nationaux , appels ccTLD (country code TLD). Les ccTLD correspondent aux diffrents pays et leurs noms correspondent aux abrviations des noms de pays dfinies par la norme ISO 3166. Le tableau ci-dessous rcapitule la liste des ccTLD.
Code Pays AC AD AE AF AG AI AL AM AN AO AQ AR AS AT AU AW AZ BA BB BD BE BF BG BH BI BJ BM Ile de l'Ascencion Andorre Emirats Arabes Unis Afghanistan Antigua et Barbuda Anguilla Albanie Armnie Antilles Nerlandaises Angola Antarctique Argentine Samoa Amricaines Autriche Australie Aruba Azerbadjan Bosnie-Herzgovine Barbade Bangladesh Belgique Burkina Faso Bulgarie Bahren Burundi Bnin Bermudes Code Pays GL GM GN GOV GP GQ GR GS GT GU GW GY HK HM HN HR HT HU ID IE IL IM IN IO IQ IR IS Groenland Gambie Guine Organisme gouvernemental Guadeloupe Guine Equatoriale Grce Gorgie du Sud Guatemala Guam (USA) Guine-Bissau Guyana Hong Kong Iles Heard and McDonald Honduras Croatie Hati Hongrie Indonsie Irlande Isral Ile de Man Inde Territoires Britanniques de l'ocan Indien Irak Iran Islande Code Pays NT NU NZ OM ORG PA PE PF PG PH PK PL PM PN PR PS PT PY PW QA RE RO RU RW SA SB SC Zone Neutre Niue Nouvelle-Zlande Oman Organisme non rfrenc Panam Prou Polynsie franaise Papouasie NouvelleGuine Philippines Pakistan Pologne Saint-Pierre et Miquelon Pitcairn Porto Rico (USA) Territoires palestiniens Portugal Paraguay Palau Qatar Runion Roumanie Fdration Russe Rwanda Arabie Saoudite Iles Salomon Seychelles

30 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

BN BO BR BS BT BV BW BY BZ CA CC CD CF CG CH CI CK CL CM CN CO COM CR CU CV CX CY CZ DE DJ DK DM DO DZ EC EDU EE EG EH ER ES ET EU FI FJ FK FM FO FR FX GA

Brunei Bolivie Brsil Bahamas Bhoutan Ile Bouvet Botswana Bilorussie Belize Canada Iles Cocos Rpublique dmocratique du Congo Rpublique Centrafricaine Congo Suisse Cte d'Ivoire Iles Cook Chili Cameroun Chine Colombie Organisme but commercial Costa Rica Cuba Cap Vert Ile Christmas Chypre Rpublique Tchque Allemagne Djibouti Danemark Dominique Rpublique Dominicaine Algrie Equateur Organisme ayant un rapport avec l'ducation Estonie Egypte Sahara Occidental Erythre Espagne Ethiopie Europe Finlande Fidji Iles Falkland (Malouines) Micronsie Iles Fro France France (Territoire Europen) Gabon

IT JM JO JP KE KG KH KI KM KN KP KR KW KY KZ LA LB LC LI LK LR LS LT LU LV LY MA MC MD MG MH MK ML MIL MM MN MO MP MQ MR MS MU MV MW MX MY MZ NA NC NE NET

Italie Jamaque Jordanie Japon Kenya Kirghizistan Cambodge Kiribati Comores Saint Kitts et Nevis Core du Nord Core du Sud Kowet Iles Camans Kazakhstan Laos Liban Sainte-Lucie Liechtenstein Sri Lanka Libria Lesotho Lituanie Luxembourg Lettonie Libye Maroc Monaco Moldavie Madagascar Iles Marshall Macdoine Mali Organisme militaire Myanmar Mongolie Macao Iles Marianne du Nord Martinique Mauritanie Montserrat Ile Maurice Maldives Malawi Mexique Malaisie Mozambique Namibie Nouvelle-Caldonie Niger Organisme ayant un rapport avec Internet

SD SE SG SH SI SJ SK SL SM SN SO SR ST SU SV SY SZ TC TD TF TG TH TJ TK TM TN TO TP TR TT TV TW TZ UA UG UK UM US UY UZ VA VC VE VG VI VN VU WF WS YE YT

Soudan Sude Singapour Sainte-Hlne Slovnie Iles Svalbard et Jan Mayen Rpublique Slovaque Sierra Leone San Marin Sngal Somalie Surinam Sao Tom et Principe Union Sovitique Salvador Syrie Swaziland Iles Turks et Caicos Tchad Territoire Austral Franais Togo Thalande Tadjikistan Tokelau Turkmnistan Tunisie Tonga Timor Est Turquie Trinit et Tobago Tuvalu Tawan Tanzanie Ukraine Ouganda Royaume-Uni US Minor Outlying Islands Etats-Unis Uruguay Ouzbkistan Cit du Vatican Saint-Vincent et Grenadines Venezuela Iles Vierges Britanniques Iles Vierges Amricaines Vit Nam Vanuatu Wallis et Futuna Samoa de l'Ouest Ymen Mayotte

Thorie sur les rseaux Compilations darticles trouvs sur le Net

31 / 69

GB GD GE GF GG GH GI

Grande-Bretagne Grenade Gorgie Guyane Franaise Guernesey Ghana Gibraltar

NF NG NI NL NO NP NR

Iles Norfolk Nigeria Nicaragua Pays-Bas Norvge Npal Nauru

YU ZA ZM ZR ZW

Yougoslavie Afrique du Sud Zambie Zare Zimbabwe

1.37

Voir aussi... Afficher / effacer le contenu de la mmoire DNS : Paramtres de configuration Les noms de domaine :
http://www.commentcamarche.net/web/webdomain.php3 http://fr.wikipedia.org/wiki/Domain_Name_System

Dfinition DNS sur Wikipedia :

Le Tool Hosting (http://www.libellules.ch/hosting.php) permet de connatre le serveur DNS, le serveur de mail et ladresse IP dun site Internet. Exemple avec www.biberstar.ch: Domaine recherch : biberstar.ch Serveurs DNS : ns3.clientserver.ch ns4.clientserver.ch Serveur(s) de mail : spamex01.clientserver.ch spamex02.clientserver.ch Adresse IP : 62.2.170.174

32 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Tests et diagnostics du rseau


http://www.commentcamarche.net/configuration-reseau/tests-diagnostics-reseau.php3

1.38

Tester la configuration IP

Avant toute chose, il est recommand de vrifier la configuration IP de l'ordinateur. Les systmes Windows proposent un outil en ligne de commande, appel ipconfig permettant de connatre la configuration IP de l'ordinateur. La sortie de cette commande donne la configuration IP pour chaque interface, ainsi un ordinateur possdant deux cartes rseau et un adaptateur sans fil possde 3 interfaces possdant chacun leur propre configuration. Pour visualiser la configuration IP de votre ordinateur, il suffit de saisir la commande suivante (Dmarrer / excuter) : cmd /k ipconfig /all La sortie d'une telle commande ressemble ceci : Configuration IP de Windows Nom de l'hte . . . . . . . . . . : Suffixe DNS principal . . . . . . : Type de nud . . . . . . . . . . : Routage IP activ . . . . . . . . : Proxy WINS activ . . . . . . . . : Carte Ethernet Connexion rseau sans fil : Suffixe DNS propre la connexion : Description . . . . . . . . . . . : 2100 3A Mini PCI Adapter Adresse physique . . . . . . . . .: DHCP activ . . . . . . . . . . . : Adresse IP. . . . . . . . . . . . : Masque de sous-rseau . . . . . . : Passerelle par dfaut . . . . . . : Serveurs DNS . . . . . . . . . . :

CCM Diffusion Non Non Intel(R) PRO/Wireless LAN 00-0C-F1-54-D5-2C Non 192.168.1.3 255.255.255.0 192.168.1.1 193.19.219.210

193.19.219.211 Carte Ethernet Connexion au rseau local : Statut du mdia . . . . . . . . . : Mdia dconnect Description . . . . . . . . . . . : Broadcom 570x Gigabit Integrated Controller Adresse physique . . . . . . . . .: 0F-0F-1F-CB-99-87 La sortie ci-dessus indique que l'ordinateur possde deux interfaces rseau, dont une sans fil. Le nom de la machine sur le rseau est CCM. L'interface Ethernet relie au rseau local (carte rseau) n'est pas active car le cble est dbranch, en revanche l'adaptateur sans fil est configur. Les machines d'un mme rseau doivent utiliser une mme plage d'adresses (avec des adresses diffrentes) et un mme masque rseau. Dans le cas d'un rseau local, reliant des machines n'ayant pas d'adresses IP routables, des plages d'adresses dites prives doivent tre utilises. La passerelle par dfaut dsigne, le cas chant, l'adresse IP de la machine offrant un accs internet. Les serveurs DNS. Les serveurs DNS doivent correspondre aux serveurs DNS de l'organisation, la plupart du temps il s'agit des serveurs DNS du fournisseur d'accs.
Thorie sur les rseaux Compilations darticles trouvs sur le Net 33 / 69

1.39

Paramtres de configuration

http://www.libellules.ch/ipconfig.php

La commande ipconfig est particulirement utile sur les ordinateurs configurs de manire obtenir automatiquement une adresse IP. Utilis sans paramtres, ipconfig affiche l'adresse IP, le masque de sous-rseau et la passerelle par dfaut de toutes les cartes. Les principaux paramtres sont : ipconfig /all Permet dafficher toutes les informations disponibles concernant les cartes rseau actives. ipconfig /renew Renouvelle la configuration DHCP de tous les cartes. Truc: si la commande ipconfig /renew affiche un message derreur... rinitialisez le protocole TCP/IP (voir ci-dessous Rinitialisation du protocole TCP/IP (Windows XP) ipconfig /release Permet de librer la configuration DHCP actuelle et annuler la configuration dadresse IP de toutes les cartes ipconfig /flushdns Rinitialise le contenu du cache de rsolution du client DNS. Cela vide la mmoire cache des DNS et permet, dans le cas o Windows aurait en mmoire de vieux DNS, de les ractualiser ipconfig /displaydns Affiche le contenu du cache de rsolution du client DNS. ipconfig /registerdns Entame une inscription dynamique manuelle des noms DNS et des adresses IP configurs sur un ordinateur. Vous pouvez utiliser ce paramtre pour rsoudre un problme dchec dinscription de nom DNS ou un problme de mise jour dynamique entre un client et le serveur DNS sans redmarrage du client.

1.40

Tester la connectivit

Pour tester le bon fonctionnement d'un rseau, il existe un utilitaire trs pratique fourni en standard avec la plupart des systmes d'exploitation, il s'agit de l'utilitaire ping. Ping permet d'envoyer un paquet de donne un ordinateur du rseau et permet d'valuer le temps de rponse. La commande ping est explique en dtails dans le chapitre infra L'outil Ping Pour tester le rseau en profondeur, il suffit d'ouvrir une fentre de ligne de commande, puis d'effectuer successivement les tapes suivantes : ping sur l'adresse de boucle (127.0.0.1), reprsentant votre ordinateur : ping -t 127.0.0.1 ping sur les adresses IP des ordinateurs du rseau, par exemple : ping -t 192.168.0.3 ping sur les noms d'ordinateur, par exemple : ping -t Mickey ping sur l'ordinateur servant de passerelle sur le rseau local, c'est--dire l'ordinateur partageant sa connexion internet. Par convention il possde gnralement l'adresse 192.168.0.1 : ping -t 192.168.0.1
34 / 69 Thorie sur les rseaux Compilations darticles trouvs sur le Net

ping sur la passerelle du fournisseur d'accs. L'adresse de la passerelle du fournisseur d'accs peut tre rcupr grce la commande ipconfig sur l'ordinateur servant de passerelle sur le rseau local ; ping sur les serveurs de noms du fournisseur d'accs (voir la liste des serveurs de noms des principaux fournisseurs d'accs). L'adresse des serveurs DNS du fournisseur d'accs peut tre rcupr grce la commande ipconfig sur l'ordinateur servant de passerelle sur le rseau local ; ping sur une machine du rseau internet, par exemple : ping -t 193.19.219.210 ping sur un nom de domaine, par exemple : ping -t www.commentcamarche.net

Si tout cela fonctionne, votre rseau est apte tre utilis !

1.41

Ping sur les serveurs de noms de Bluewin.ch

DNS primaire : 195.186.4.111 DNS secondaire : 195.186.4.110 1.42 Rinitialisation du protocole TCP/IP (Windows XP)

http://www.libellules.ch/reinit_tcp.php

Dans Microsoft Windows XP, la pile TCP/IP est considre comme un composant principal du systme d'exploitation, et vous ne pouvez pas supprimer le protocole. Par consquent, lorsque vous affichez la liste des composants d'une interface rseau, vous remarquez que le bouton Dsinstaller est dsactiv lorsque le protocole Internet (TCP/IP) est slectionn. La meilleure solution pour rsoudre ce problme consiste rinstaller la pile du protocole Internet. L'utilitaire NetShell vous permet de restaurer l'tat de la pile TCP/IP qui existait lors de l'installation du systme d'exploitation. Ouvrez une fentre de commande DOS et entrez la commande suivante : netsh int ip reset c:\resetlog.txt Cela aura pour effet de remettre le protocole TCP/IP dans le mme tat qu'aprs une installation de Windows... L'ensemble des paramtres du registre dans les branches: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters et HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DHCP\Parameters seront rinitilialises ... Ensuite rinstallez votre rseau / connexion Internet... Source: support.microsoft.com

Thorie sur les rseaux Compilations darticles trouvs sur le Net

35 / 69

L'outil Ping
http://www.commentcamarche.net/outils-reseau/ping.php3

1.43

Introduction

Ping (acronyme de Packet INternet Groper) est sans nul doute l'un des outils d'administration de rseau le plus connu. Il s'agit pourtant de l'un des outils les plus simples puisqu'il permet, grce l'envoi de paquets, de vrifier si une machine distante rpond et, par extension, qu'elle est accessible par le rseau. L'outil ping permet ainsi de diagnostiquer la connectivit rseau grce une commande du type : ping nom.de.la.machine nom.de.la.machine reprsente l'adresse IP de la machine ou bien son nom. Il est gnralement prfrable dans un premier temps de tester avec l'adresse IP de la machine. L'adresse 127.0.0.1 est appele adresse de rebouclage (en anglais loopback), car elle dsigne la machine locale (en anglais localhost). 1.44 Fonctionnement de ping

Ping s'appuie sur le protocole ICMP, permettant de diagnostiquer les conditions de transmissions. Il utilise ainsi deux types de messages du protocole (sur les 18 proposs par ICMP) : Le type 0 correspondant une commande "echo request", mis par la machine source ; Le type 8 correspondant une commande "echo reply", mis

A intervalles rguliers (par dfaut chaque seconde), la machine source (celle sur laquelle la commande ping est excute) envoie une commande "echo request" la machine cible. Ds rception du paquet "echo reply", la machine source affiche une ligne contenant un certain nombre d'informations. En cas de non rception de la rponse, une ligne indiquant "dlai dpass" s'affichera. 1.45 Utilisation de ping

Utilisation : ping [-t] [-a] [-n chos] [-l taille] [-f] [-i vie] [-v TypServ] [-r NbSauts] [-s NbSauts] [[-j ListeHtes] | [-k ListeHtes]] [-w Dlai] NomCible Options : -t Envoie la requte ping sur l'hte spcifi jusqu' interruption. Entrez Ctrl-Attn pour afficher les statistiques et continuer, Ctrl-C pour arrter. Recherche les noms d'hte partir des adresses. Nombre de requtes d'cho envoyer. Envoie la taille du tampon. Active l'indicateur Ne pas fragmenter dans le paquet. Dure de vie. Type de service. Enregistre l'itinraire pour le nombre de sauts. Dateur pour le nombre de sauts. Itinraire source libre parmi la liste d'htes. Itinraire source strict parmi la liste d'htes. Dlai d'attente pour chaque rponse, en millisecondes.
Thorie sur les rseaux Compilations darticles trouvs sur le Net

-a -n chos -l taille -f -i vie -v TypServ -r NbSauts -s NbSauts -j ListeHtes -k ListeHtes -w Dlai


36 / 69

1.46

Rsultat d'une commande ping

Suivant le systme d'exploitation, l'affichage de la sortie d'une commande ping pourra tre lgrement diffrent. Voici le rsultat d'une telle commande sous un systme GNU/Linux : ping www.commentcamarche.fr PING www.commentcamarche.fr (163.5.255.85): 56 data bytes 64 bytes from 163.5.255.85: icmp_seq=0 ttl=56 time=7.7 ms 64 bytes from 163.5.255.85: icmp_seq=1 ttl=56 time=6.0 ms 64 bytes from 163.5.255.85: icmp_seq=2 ttl=56 time=5.5 ms 64 bytes from 163.5.255.85: icmp_seq=3 ttl=56 time=6.0 ms 64 bytes from 163.5.255.85: icmp_seq=4 ttl=56 time=5.3 ms 64 bytes from 163.5.255.85: icmp_seq=5 ttl=56 time=5.6 ms 64 bytes from 163.5.255.85: icmp_seq=6 ttl=56 time=7.0 ms 64 bytes from 163.5.255.85: icmp_seq=7 ttl=56 time=6.0 ms --- www.commentcamarche.fr ping statistics --8 packets transmitted, 8 packets received, 0% packet loss round-trip min/avg/max = 5.3/6.1/7.7 ms Voici le rsultat d'une telle commande sous un systme Windows : ping www.commentcamarche.fr Envoi d'une requte 'ping' sur www.commentcamarche.fr [163.5.255.85] avec 32 octets de donnes : Rponse de 163.5.255.85 : octets=32 temps=34 ms TTL=54 Rponse de 163.5.255.85 : octets=32 temps=37 ms TTL=54 Rponse de 163.5.255.85 : octets=32 temps=32 ms TTL=54 Rponse de 163.5.255.85 : octets=32 temps=33 ms TTL=54 Statistiques Ping pour 163.5.255.85 : Paquets : envoys = 4, reus = 4, perdus = 0 (perte 0%), Dure approximative des boucles en millisecondes : Minimum = 32ms, Maximum = 37ms, Moyenne = 34ms La sortie de la commande ping permet ainsi de connatre : L'adresse IP correspondant au nom de la machine distante ; Le numro de squence ICMP ; La dure de vie du paquet (TTL, Time To Live). Le champ de dure de vie (TTL) permet de connatre le nombre de routeurs traverss par le paquet lors de l'change entre les deux machines. Chaque paquet IP possde un champ TTL positionn une valeur relativement grande. A chaque passage d'un routeur, le champ est dcrment. S'il arrive que le champ arrive zro, le routeur interprtera que le paquet tourne en boucle et le dtruira. ; Le temps de propagation en boucle (round-trip delay) correspondant la dure en millisecondes d'un aller-retour entre la machine source et la machine cible. Un paquet doit en rgle gnrale possder un temps de propagation infrieur 200 ms ; Le nombre de paquets perdus

Thorie sur les rseaux Compilations darticles trouvs sur le Net

37 / 69

La notion de port
http://www.commentcamarche.net/internet/port.php3

1.47

L'utilit des ports

De nombreux programmes TCP/IP peuvent tre excuts simultanment sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanment ou bien naviguer sur des pages HTML tout en tlchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les diffrentes sources de donnes. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, code sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appele socket). L'adresse IP sert donc identifier de faon unique un ordinateur sur le rseau tandis que le numro de port indique l'application laquelle les donnes sont destines. De cette manire, lorsque l'ordinateur reoit des informations destines un port, les donnes sont envoyes vers l'application correspondante. S'il s'agit d'une requte destination de l'application, l'application est appele application serveur. S'il s'agit d'une rponse, on parle alors d'application cliente. 1.48 La fonction de multiplexage

Le processus qui consiste pouvoir faire transiter sur une connexion des informations provenant de diverses applications s'appelle le multiplexage. De la mme faon le fait d'arriver mettre en parallle (donc rpartir sur les diverses applications) le flux de donnes s'appelle le dmultiplexage.

Ces oprations sont ralises grce au port, c'est--dire un numro associ un type d'application, qui, combin une adresse IP, permet de dterminer de faon unique une application qui tourne sur une machine donne. 1.49 Assignations par dfaut

Il existe des milliers de ports (ceux-ci sont cods sur 16 bits, il y a donc 65536 possibilits), c'est pourquoi une assignation standard a t mise au point par l'IANA (Internet Assigned Numbers Authority), afin d'aider la configuration des rseaux. Les ports 0 1023 sont les ports reconnus ou rservs (Well Known Ports). Ils sont, de manire gnrale, rservs aux processus systme (dmons) ou aux programmes excuts par des utilisateurs privilgis. Un administrateur rseau peut nanmoins lier des services aux ports de son choix. Les ports 1024 49151 sont appels ports enregistrs (Registered Ports). Les ports 49152 65535 sont les ports dynamiques et/ou privs (Dynamic and/or Private Ports). Voici certains des ports reconnus les plus couramment utiliss : Port 21 23 25 53 63
38 / 69

Service ou Application FTP Telnet SMTP Domain Name System DNS Whois
Thorie sur les rseaux Compilations darticles trouvs sur le Net

70 79 80 110 119 5060

Gopher Finger HTTP POP3 NNTP SIP

Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet, ...) possde des numros de port fixes auxquels l'administrateur rseau a associ des services. Ainsi, les ports d'un serveur sont gnralement compris entre 0 et 1023 (fourchette de valeurs associes des services connus). Du ct du client, le port est choisi alatoirement parmi ceux disponibles par le systme d'exploitation. Ainsi, les ports du client ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs reprsente les ports connus. 1.50 Plus d'informations Numros de port assigns par l'IANA (Internet Assigned Numbers Authority)
(http://www.iana.org/assignments/port-numbers)

Thorie sur les rseaux Compilations darticles trouvs sur le Net

39 / 69

NAT - Network Address Translation


http://www.commentcamarche.net/internet/nat.php3

1.51

Principe du NAT

Le mcanisme de translation d'adresses (en anglais Network Address Translation not NAT) a t mis au point afin de rpondre la pnurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 rpondra terme ce problme). En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la plante) n'est pas suffisant pour permettre toutes les machines le ncessitant d'tre connectes internet. Le principe du NAT consiste donc utiliser une passerelle de connexion internet, possdant au moins une interface rseau connecte sur le rseau interne et au moins une interface rseau connecte Internet (possdant une adresse IP routable), pour connecter l'ensemble des machines du rseau.

Il s'agit de raliser, au niveau de la passerelle, une translation (littralement une traduction ) des paquets provenant du rseau interne vers le rseau externe. Ainsi, chaque machine du rseau ncessitant d'accder internet est configure pour utiliser la passerelle NAT (en prcisant l'adresse IP de la passerelle dans le champ Gateway de ses paramtres TCP/IP). Lorsqu'une machine du rseau effectue une requte vers Internet, la passerelle effectue la requte sa place, reoit la rponse, puis la transmet la machine ayant fait la demande.

tant donn que la passerelle camoufle compltement l'adressage interne d'un rseau, le mcanisme de translation d'adresses permet d'assurer une fonction de scurisation. En effet, pour un observateur externe au rseau, toutes les requtes semblent provenir de l'adresse IP de la passerelle.

40 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

1.52

Espaces d'adressage

L'organisme grant l'espace d'adressage public (adresses IP routables) est l'Internet Assigned Number Authority (IANA). La RFC 1918 dfinit un espace d'adressage priv permettant toute organisation d'attribuer des adresses IP aux machines de son rseau interne sans risque d'entrer en conflit avec une adresse IP publique alloue par l'IANA. Ces adresses dites nonroutables correspondent aux plages d'adresses suivantes : Classe A : plage de 10.0.0.0 10.255.255.255 ; Classe B : plage de 172.16.0.0 172.31.255.255 ; Classe C : plage de 192.168.0.0 192.168.255.55 ;

Toutes les machines d'un rseau interne, connectes internet par l'intermdiaire d'un routeur et ne possdant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces plages. Pour les petits rseaux domestiques, la plage d'adresses de 192.168.0.1 192.168.0.255 est gnralement utilise. 1.53 Translation statique

Le principe du NAT statique consiste associer une adresse IP publique une adresse IP prive interne au rseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer une adresse IP prive (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du rseau interne internet de manire transparente mais ne rsout pas le problme de la pnurie d'adresse dans la mesure o n adresses IP routables sont ncessaires pour connecter n machines du rseau interne. 1.54 Translation dynamique

Le NAT dynamique permet de partager une adresse IP routable (ou un nombre rduit d'adresses IP routables) entre plusieurs machines en adressage priv. Ainsi, toutes les machines du rseau interne possdent virtuellement, vu de l'extrieur, la mme adresse IP. C'est la raison pour laquelle le terme de mascarade IP (en anglais IP masquerading) est parfois utilis pour dsigner le mcanisme de translation d'adresse dynamique. Afin de pouvoir multiplexer (partager) les diffrentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mcanisme de translation de port (PAT Port Address Translation), c'est--dire l'affectation d'un port source diffrent chaque requte de telle manire pouvoir maintenir une correspondance entre les requtes provenant du rseau interne et les rponses des machines sur Internet, toutes adresses l'adresse IP du routeur. 1.55 Port Forwarding

La translation d'adresse ne permet de relayer que des requtes provenant du rseau interne vers le rseau externe, ce qu'il signifie qu'il est impossible en tant que tel pour une machine externe d'envoyer un paquet vers une machine du rseau interne. En d'autres termes, les machines du rseau interne ne peuvent pas fonctionner en tant que serveur vis--vis de l'extrieur. Pour cette raison, il existe une extension du NAT appele redirection de port (en anglais Port Forwarding ou Port mapping) consistant configurer la passerelle pour transmettre une machine spcifique du rseau interne, tous les paquets reus sur un port particulier. Ainsi, si l'on souhaite pouvoir accder de l'extrieur un serveur web (port 80) fonctionnant sur la machine 192.168.1.2, il sera ncessaire de dfinir une rgle de redirection de port sur la

Thorie sur les rseaux Compilations darticles trouvs sur le Net

41 / 69

passerelle, redirigeant tous les paquets TCP reus sur son port 80 vers la machine 192.168.1.2. 1.56 Port Triggering

La plupart des applications client-serveur effectuent une requte sur un hte distant sur un port donn et ouvrent un port en retour pour rcuprer les donnes. Nanmoins, certaine applications utilisent plus d'un port pour changer des donnes avec le serveur, c'est le cas par exemple du FTP, pour lequel une connexion est tablie par le port 21, mais les donnes sont transfres par le port 20. Ainsi, avec le mcanisme NAT, aprs une demande de connexion sur le port 21 d'un serveur FTP distant, la passerelle attend une connexion sur un seul port et refusera la demande de connexion au port 20 du client. Il existe un mcanisme driv du NAT, appel dclenchement de port (en anglais port triggering), permettant d'autoriser la connexion certains ports (port forwarding) si une condition (requte) est remplie. Il s'agit donc d'une redirection de port conditionnelle, permettant de ne pas laisser ouvert un port en permanence, mais uniquement lorsqu'une application en a besoin. 1.57 Plus d'informations

Pour plus d'information il est conseill de se reporter cet autre article, consacr la translation d'adresse : Translation d'adresse - Network Address Translation (NAT) Port Forwarding en pratique

Les RFC 1918 et 3022 (en anglais) dcrivent en dtail le principe d'espace d'adressage interne et de translation d'adresses : RFC 3022 - Traditional IP Network Address Translator (Traditional NAT) RFC 1918 - Address Allocation for Private Internets

42 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Rseau local et partage de connexion Internet


http://www.commentcamarche.net/faq/sujet-254-reseau-local-et-partage-de-connexion-internet

1.58

Configurer un rseau entre 2 PC seulement

Il faut avoir une carte rseau installe sur chaque PC ! Relier les cartes avec un cble rseau crois de type RJ 45, et vrifier que les diodes larrire de la carte rseau s'allument ! Avec Windows XP Aller dans le Panneau de configuration, double-cliquer sur "Connexions rseau" ; ensuite faites un clic droit sur "Connexion au rseau local", choisir proprits !

Dans la fentre de connexion au rseau local, vous voyez les diffrents protocoles qui sont installs. Pour que vous puissiez partager vos fichiers, jouer en rseau, utiliser vos imprimantes, il faut que ces protocoles soient installs : Client pour les rseaux Microsoft Partage de fichier et dimprimantes pour les rseaux Microsoft Planificateur de paquets QoS Protocole internet TCP/IP Si lun de ces protocoles vous manque, cliquez sur "Installer" et ajoutez-le. Nous allons maintenant configurer les adresses de chaque ordinateur, il faut slectionner le "Protocole Internet TCP/IP" et cliquer sur "Proprits". Il faut maintenant attribuer une adresse IP chaque ordinateur, cela peut tre fait automatiquement ou vous pouvez les dfinir vousmme ce qui est de loin prfrable. Communment, nous donnerons ces adresses : PC n1 Adresse IP : 192.168.0.1 Masque de sous rseau : 255.255.255.0 PC n2
Thorie sur les rseaux Compilations darticles trouvs sur le Net 43 / 69

Adresse IP : 192.168.0.2 Masque de sous rseau : 255.255.255.0 Nous laisserons les DNS en automatique. Fermer la fentre en cliquant sur OK Vrifions maintenant que les 2 ordinateurs appartiennent bien au mme groupe de travail. Pour ceci, il faut faire un clic droit sur le poste de travail et slectionner "proprits". Dans longlet "Nom de lordinateur", vous verrez le nom de lordinateur ainsi que le groupe de travail dans lequel il se trouve. Cliquer sur "ID rseau" pour le modifier le groupe de travail, il est prfrable que les 2 ordinateurs soient dans le mme groupe de travail

Ltape suivante consiste vrifier que les deux PC communiquent bien ensemble. Ouvrir linvite de commande (fentre MS-DOS de win 98) en ouvrant le menu Dmarrer/excuter, tapez "cmd") : Taper avec voit bien le Taper avec voit bien le le PC n1, la commande "ping 192.168.0.2" qui permet de vrifier que le PC n1 n2. Puis essayer "ping nomduPC2". le PC n2, la commande "ping 192.168.0.1" qui permet de vrifier que le PC n2 n2. Puis essayer "ping nomduPC1".

La commande "Ipconfig /all" bien pratique vous permet de connatre la configuration rseau du PC si vous avez tout mis en automatique. Ltape suivante consiste partager vos dossiers de chaque PC, un clic droit sur le dossier partager, cliquer sur "Partage", attribuez un nom au dossier tel quil sera vu dans le rseau. Faites un clic droit sur licne "Favoris rseau" de votre bureau puis cliquez sur "Explorer"(Attention : il y a une diffrence entre Explorer et Ouvrir), cliquez sur "tout le
44 / 69 Thorie sur les rseaux Compilations darticles trouvs sur le Net

rseau", puis sur le groupe de travail, vous verrez ainsi les ordinateurs ainsi que tous les dossiers et fichiers quils partagent. 1.59 Avec plusieurs ordinateurs

Chaque PC doit comme prcdemment tre quip d'une carte rseau et les drivers adquats installs. On choisira de les brancher avec des cbles rseaux droit de type RJ45 sur un Hub ou un switch (le switch marche comme le Hub, mais il est plus performant car il empche la collision entre les paquets et limine ceux qui sont altrs). La configuration doit se faire de la mme faon que dit prcdemment, ils doivent : Avoir les bons protocoles d'installs. Avoir le mme masque sous-rseau. (255.255.255.0) Avoir des adresses IP du type: - PC n1 - 192.168.0.1 PC n2 - 192.168.0.2 PC n3 - 192.168.0.3 Etc... Etre dans le mme groupe de travail. (Workgroup) 1.60 Partage de connexion internet.

Un des ordinateurs bnficie de la connexion et vous souhaitez la partager avec les autres. La connexion partage peut tre de type ADSL ou Cble. On supposera que cette connexion est dj configure sur le PC. Un des PC va jouer le rle de serveur (PC n1) et les autres de client (PC n2 ,3 et 4 ...). On va donc attribuer l'adresse 192.168.0.1 au PC n1 qui bnficie de la connexion Internet, les autres PC prendront respectivement ladresse IP192.168.0.2, 3 et 4... Il faut maintenant configurer les passerelles sur les PC n2, 3 et 4. La passerelle est l'adresse IP du PC n1 qui bnficie de la connexion Internet, soit 192.168.0.1 dans notre cas. Sous windows XP Dans la fentre "Proprits de protocole Internet (TCP/IP)", dans l'onglet "Gnral", entrez 192.168.0.1. comme passerelle pour les PC n2, 3 et 4. Toujours dans l'onglet "Gnral", cliquez sur "Utiliser ladresse serveur DNS suivante" et entrez les infos suivantes : o Serveur DNS prfr : 192.168.0.1 o Serveur DNS auxiliaire : rien (Ils correspondent aux DNS (Domaine Name Server) primaire et secondaire.) En cas de problme Vrifier le type de noeud : o Dmarrer > Excuter puis saisir : cmd o Taper: ipconfig /all o En face de Type de noeud figure la mention Unknown ou Hybrid. Dans le cas contraire : Cliquer sur Dmarrer > Excuter puis saisissez : regedit Parcourir : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Para meters. Supprimer une entre portant l'un de ces deux noms : NodeType ou DhcpNodeType. o Terminer en redmarrant l'ordinateur. Vrifier que NetBIOS est activ : o Avec le bouton droit de la souris, cliquer sur la connexion rseau puis sur Proprits. o Slectionner le protocole TCP/IP puis sur Proprits. o Cliquer sur le bouton Avanc puis l'onglet WINS.
45 / 69

1.61

Thorie sur les rseaux Compilations darticles trouvs sur le Net

o Slectionner "Activer NetBIOS avec TCP/IP". o Vrifier que NetBIOS est activ l'aide de la commande : o Dmarrer > excuter > cmd.exe > ipconfig/all Vrifier que le pare-feu ne bloque pas les ordinateurs du rseau local Au besoin, dsactiver celui-ci un court instant afin de cibler le problme. Voir :

o o o

Firewall (pare-feu) 1re partie Firewall (pare-feu) 2me partie Utilisation dun firewall http://www.commentcamarche.net/faq/sujet-2008-securite-utilisation-d-unfirewall

Plus de problmes rseau : Voir la page "Rsoudre un problme de rseau" http://www.hotline-pc.org/reseauproblemes.htm

46 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Connexion : Mon accs internet ne fonctionne plus


http://www.commentcamarche.net/faq/sujet-1202-connexion-mon-acces-a-internet-ne-fonctionne-plus

1.62

Rcupration des paramtres de connexion

Pour diagnostiquer la ligne, taper la commande suivante (Windows XP/Windows 2000) dans Dmarrer/Excuter : cmd /k ipconfig /all Vrifier qu'une adresse IP est bien affecte. Si c'est le cas, passer l'tape 2. Dans le cas contraire taper la commande suivante et recommence l'tape 1 : cmd /k ipconfig /renew Si cela ne fonctionne toujours pas, alors la connexion internet n'est pas tablie. Le problme peut venir des drivers, d'une interruption de service du fournisseur d'accs ou d'un problme matriel. 1.63 Vrification de la connexion

Dans les rsultats de (1), rcuprer l'adresse IP de la passerelle par dfaut et des serveurs DNS, puis taper les commandes suivantes : ping -t adresse_ip_passerelle Si cela ne fonctionne pas, alors le problme vient de la passerelle. Puis taper : ping -t adresse_ip_dns Si cela ne fonctionne pas, alors le problme vient des serveurs de noms. 1.64 Vrification de la rsolution de noms

Taper enfin : ping -t www.google.fr Si cela ne fonctionne pas, alors il y a un problme de rsolution de noms, due soit une mauvaise configuration de la connexion (mauvaise spcification de serveurs de nom), soit un problme au niveau du fournisseur d'accs, soit un problme d un pare-feu. 1.65 Vrification des applications

Il s'agit de vrifier diffrentes applications utilisant le Net, pour vrifier si le problme provient du logiciel utilis : navigateur courrier lectronique etc. 1.66 Rcuprer sa connexion aprs une infection

Aprs avoir t infect par certains spywares, il se peut que vous ayez perdu votre connexion internet. Vous pourrez la rcuprer l'aide de ce petit programme : http://babin.nelly.free.fr/WinsockFix.zip

Thorie sur les rseaux Compilations darticles trouvs sur le Net

47 / 69

Je n'arrive plus naviguer sur Internet !


http://www.commentcamarche.net/faq/sujet-343-je-n-arrive-plus-a-naviguer-sur-internet

1.67

Introduction

Si brusquement vous n'arrivez plus naviguer sur le Web (ou sur certains sites), lisez ceci. 1.68 Vrifier la connexion

Pour vrifier si vous tes bien connect Internet, effectuez un ping sur un site de votre choix (qui accepte les ping). Sous Windows comme sous Linux (et certainement aussi avec les autres systmes d'exploitation), tapez, en ligne de commandes : ping google.com Validez ensuite par la touche "Entre". Si vous obtenez un message d'erreur (...n'a pas pu trouver l'hte machin...), et que vous avez correctement entr la commande ci-dessus, c'est que vous n'tes pas (ou du moins pas correctement) connect Internet. Si vous obtenez quelque chose comme Rponse de machintruc : x ms, c'est que vous tes bien connects. Maintenant : 1) Si le ping a march (pas de message d'erreur), lisez cette page jusqu'au bout. 2) Si le ping n'a pas march, ce n'est pas ncessaire de lire la suite de l'article. Il faut d'abord chercher rtablir la connexion. Il peut y avoir plusieurs raisons pour lesquelles la connexion ne fonctionne pas (liste non exhaustive, bien-sr) : - Modem mal connect l'ordinateur ou au tlphone; - Modem dfectueux; - Problme au niveau du fournisseur d'accs; - La connexion n'a pas t tablie (dans ce cas, il faut l'tablir dans "Accs rseau distance"); - Modem ADSL non synchronis (les deux LEDs ne sont pas allumes); - Problme avec les drivers (pilotes) du modem; - Mauvaise configuration de la connexion; - etc... 1.69 Les spywares

La premire chose faire est d'liminer les spywares prsents sur votre ordinateur (en gnral, il y en a toujours quelques uns, bien plus souvent qu'on ne pourrait parfois le croire...) Pour cela, lisez cet article (de cette mme "base de connaissances") : -> http://www.commentcamarche.net/faq/sujet-322 1.70 Les virus

Vrifiez que vous n'avez pas de virus et, si vous en avez, liminez-les. La marche suivre (dtection et limination de virus) est explique sur cette page : -> http://www.commentcamarche.net/faq/sujet-302

48 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

1.71

Les processus en cours : HijackThis

Tlchargez le logiciel HijackThis, qui affiche un log (fichier journal) processus (http://www.commentcamarche.net/processus/) tournant sur votre ordinateur et de certaines cls du registre : http://209.133.47.12/~merijn/files/HijackThis.exe ou http://pageperso.aol.fr/Balltrap34/HijackThis.exe Ensuite, surtout ne supprimez rien sans tre absolument sr de ce que vous faites ! (on dit aussi "fixer") et sauvegardez le log dans un fichier. Vous devrez alors analyser ce log (voir http://www.commentcamarche.net/faq/sujet-266Analyse-d%27un-log-HiJackThis) 1.72 Se protger !

Il faut absolument prendre quelques mesures de prvention essentielles. Elles sont fondamentales, mme si vous n'avez jamais t infect par un virus ou autre, ainsi que dans tous les autres cas ;-) Comme je ne pourrai pas mieux vous l'expliquer, voici le lien vers l'excellente page de SebSauvage :) -> http://sebsauvage.net/safehex.html 1.73 Changer de navigateur : Firefox

En particulier pour les utilisateurs de Windows, je vous conseille de changer de navigateur et d'utiliser Firefox la place du navigateur intgr Windows, Internet Explorer. Pour vous convaincre d'utiliser Firefox, lisez cette page : -> http://frenchmozilla.sourceforge.net/firefox/pourquoi/ Firefox est disponible pour beaucoup de systmes d'exploitation, donc Windows, Linux, MacOs X, etc... Pour tlcharger Firefox (sites de Firefox en franais) : -> http://frenchmozilla.sourceforge.net/firefox/ -> http://texturizer.net/mozilla/fr/firebird/ Pour info : Il est arriv, sur plusieurs ordinateurs, chez des personnes que je connais, que l'on puisse naviguer sur le Web avec Firefox, mais que l'on n'obtienne qu'une page d'erreur avec Internet Explorer (impossible donc de naviguer avec Internet Explorer...).

Thorie sur les rseaux Compilations darticles trouvs sur le Net

49 / 69

Rglages
1.74 IP statique (fixe) ou dynamique ?

http://www.commentcamarche.net/faq/sujet-1887-securite-ip-statique-fixe-ou-dynamique

Ce chapitre ne concerne que la passerelle NAT ou un ordinateur individuel ! Qu'appelle-t'on IP fixe/dynamique ? Quand vous vous connectez internet, votre fournisseur d'accs (FAI) vous affecte une adresse IP. Il peut vous attribuer tout le temps la mme adresse IP (=IP fixe) ou bien vous donner chaque connexion une adresse IP diffrente (=IP dynamique). Comment choisir son adresse IP ? Vous ne pouvez pas. Seul le FAI peut choisir votre adresse IP (dans la plage d'adresses IP qui lui appartient). Que choisir entre adresse IP fixe ou dynamique ? Je vous recommande l'IP dynamique. Pour plusieurs raisons: 1. Avoir une IP fixe fait de vous une cible fixe pour les pirates : Les pirates sauront que la machine se trouve constamment une adresse IP prcise. Cela leur laisse plus de temps pour paufiner leur attaque. Il est plus difficile pour eux de pirater une cible mouvante (IP dynamique). 2. Avoir une IP fixe est prjudiciable votre vie prive: Quand vous postez sur diffrents forums, les administrateurs du site (et ventuellement les modrateurs) sauront qu'il s'agit de vous mme si vous changez de pseudo puisque votre adresse IP sera toujours la mme. Avec une IP dynamique, il est plus difficile de savoir que diffrents identifiants correspondent une seule et mme personne. 3. Si vous voulez vous connecter sur votre ordinateur depuis internet, il n'est pas ncessaire de connatre son adresse IP. Il est en effet possible de recourir un service de DNS dynamique (dyndng.org, no-ip.com, etc.), permettant d'associer un nom fixe votre adresse IP chaque connexion. Ces services sont la plupart du temps gratuits. En pratique, au lieu de vous connecter sur une adresse telle que 12.34.56.78, vous vous connectez sur une adresse du type monlogin.dyndns.org. Il ne sera plus ncessaire de mmoriser l'avance l'adresse IP ! Comment obtenir une adresse IP fixe ? Tout dpend de votre fournisseur d'accs (FAI). Lui seul peut vous fournir une IP fixe. Selon les FAI, c'est: possible/impossible payant/gratuit Renseignez-vous auprs de votre FAI. Attention: Chez certains FAI, le passage une IP fixe est dfinitif, c'est--dire que vous ne pourrez pas revenir une IP dynamique. (C'est le cas notamment chez Free.fr)

50 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Ne prenez donc pas cette dcision la lgre. 1.75 Suivi de ports (Port Mapping/forwarding)

http://www.commentcamarche.net/faq/sujet-127-suivi-de-ports-port-mapping-forwarding

Paramtrage du routeur Il est ncessaire de configurer le routeur pour effectuer un port mapping (ou port forwarding). Le routeur fait ce que l'on appelle de la translation d'adresse (NAT). Il suffit de lui prciser que le port du serveur web de ma machine (80) va correspondre au port 80 du routeur. La plupart du temps, l'interface de configuration du routeur est accessible par une URL du type http://192.168.0.1 ou http://192.168.1.1. La capture ci-dessous montre l'interface d'un routeur Linksys (onglet 'Applications and Gaming') :

Notes supplmentaires Le NAT en tant que tel, ne peut traduire qu'une seule adresse la fois, ce qui est impensable lorque plus d'une machine doit aller sur le net. La translation de port (PAT) permet plus d'une adresse ip d'tre traduite la fois. Les routeurs supportant le PAT (notamment les routeurs CISCO) gardent en mmoire les adresses qui, l'extrieure du rseau local, ont effectu une requte. 1.76 Modifier le Time To Live (TTL)

http://www.libellules.ch/dotclear/index.php?2007/06/30/1977-ameliorer-sa-connexion-internet-modifier-le-time-to-live-ttl

TTL est une donne place au niveau de l'en-tte des paquets IP, qui indique le nombre de routeurs ou serveurs diffrents, par lesquels ces paquets de donnes peuvent transiter pour atteindre la destination finale. La valeur tant fixe par dfaut 32, imaginons ce qu'il arrive lorsque cette valeur est dpasse. C'est simple, vous recevez un message d'erreur comme quoi le site est inaccessible. Pour rendre votre navigateur plus patient, il faut donc augmenter le TTL. Pour cela, il faut modifier la base de registre ou utiliser un tool, comme par exemple DF-Optimierer :

Thorie sur les rseaux Compilations darticles trouvs sur le Net

51 / 69

Le logiciel est en allemand mais ne pose aucun problme. Il suffit de glisser le curseur Time To Live (TTL) plac sur 32 jusqu' la valeur de votre choix comme par exemple 64 ou 128 et de cliquer sur Speichern (Sauvegarder en allemand) et de redmarrer votre PC. Ainsi le nouveau paramtre sera pris en compte.

1.77

Modifier le paramtre RWIN

http://www.libellules.ch/dotclear/index.php?2007/07/02/1978-ameliorer-sa-connexion-internet-modifier-le-parametrerwin

RWIN (Receive Windows) dtermine la quantit de donnes pouvant tre assimiles par votre ordinateur sans que celui-ci doivent donner une confirmation de rception au serveur qui le lui les a envoyes. Si l'metteur ne reoit pas de confirmation, il cesse d'mettre un moment en attendant son d et ces interruptions ont pour consquence de ralentir fortement votre navigation internet. Un peu comme une ponge gorge d'eau. Elle n'absorbera plus de liquide tant que vous ne l'aurez pas presse pour la dsengorger. Enfin c'est comme cela que je m'imagine ce qui se passe dans les tuyaux de l'internet. Alors vous me rpondrez ! Il suffit d'augmenter cette valeur RWIN pour augmenter la fluidit de ma connexion ? Oui thoriquement, c'est juste. Plus la valeur RWIN est leve, plus la bande passante qui vous est alloue sera exploite de faon optimale. Oui mais voil, cette valeur dpend aussi du type de connexion dont vous disposez. On ne peut pas demander une Fiat 500 d'avoir le mme coefficient d'acclration qu'une Ferrari Testarossa. Ci-dessous un tableau avec les valeurs RWIN recommandes suivant le type de connexion :

Bon ce discours est bien joli, mais comment fait-on pour modifier cette valeur RWIN ? Rponse: il existe une formule pour calculer la valeur idale. Et cette valeur doit tre ensuite implmente manuellement dans la base de registre. Stop ne fuyez pas ! Je vous fais grce de toute formule mathmatique. Mais si vous dsirez absolument connatre cette formule, alors cliquez ici ! (http://www.zebulon.fr/dossiers/37-4-valeur-rwin.html) Pour les autres, je vous prsente le logiciel SpeedConnectXP. Il est payant mais la version dmo va nous permettre d'arriver tout de mme nos fins. 10 jours d'utilisation tolrs, ensuite, si le soft vous a convaincu, il va vous falloir dbourser 34$

52 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Avec SpeedConnect, il est possible de dfinir vousmme la valeur RWIN en vous basant sur le tableau ci-dessus ou alors de faire confiance au SpeedConnect Wizard qui se charge lui-mme d'analyser les paramtres TCP de votre connexion internet et de les optimiser.

La version dmo du programme ne modifie que 8 paramtres ! Mais heureusement celui qui nous intresse

1.78

Modifier le paramtre MTU

http://www.libellules.ch/dotclear/index.php?2007/07/03/1981-ameliorer-sa-connexion-internet-modifier-le-parametremtu

Le MTU "Maximum Transmission Unit" est dfini comme tant la capacit de Transmission Maximale de "Paquet IP" provenant d'Internet sur le rseau. Il se mesure en octets. Pas mal de problmes de connexions ou d'affichages sur certains sites ou d'envois d'mails avec fichiers joints qui ne passent pas, ou des problmes sous FTP proviennent souvent de la
Thorie sur les rseaux Compilations darticles trouvs sur le Net 53 / 69

valeur MTU qui est trop grande ou trop petite. Si les paquets sont trop petits, les envois sont plus nombreux et s'ils sont trop grands, les envois sont plus lents.

L'utilitaire TCP Optimizer va vous permettre de calculer et de fixer la valeur MTU idale pour votre connexion. Aprs avoir tlcharg ce programme, (cliquez sur l'image pour le tlcharger) lancez son excution. Choisissez dans Connection Speed la vitesse de votre connexion internet Ex: si vous disposez d'un Abo ADSL 3500, glissez le curseur jusqu' la valeur 3500 Dans le champ Network Adapter selection, slectionnez votre carte rseau

Slectionnez l'onglet Largest MTU et cliquez sur le bouton Start. Le calcul de la valeur MTU idale pour votre configuration se fait ensuite automatiquement et s'affiche.

Cliquez ensuite sur l'onglet General Settings et cochez l'option Custom settings. Dans le champ MTU, crivez la valeur MTU calcule prcdemment par TCP Optimizer. Notez que TCP Optimizer calcule aussi automatiquement la valeur RWIN (TCP Receive Window)

Il ne vous reste plus qu' cliquer sur Apply changes pour que les modifications soient prises en compte. Lire aussi Autres tools pour modifier votre MTU Modification du MTU sous Windows Quelle est votre valeur MTU actuelle ? Doc officielle, en anglais !

54 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Firewall (pare-feu) 1re partie


http://www.commentcamarche.net/protect/firewall.php3

1.79

Introduction

Chaque ordinateur connect internet (et d'une manire plus gnrale n'importe quel rseau informatique) est susceptible d'tre victime d'une attaque d'un pirate informatique. La mthodologie gnralement employe par le pirate informatique consiste scruter le rseau (en envoyant des paquets de donnes de manire alatoire) la recherche d'une machine connecte, puis chercher une faille de scurit afin de l'exploiter et d'accder aux donnes s'y trouvant. Cette menace est d'autant plus grande que la machine est connecte en permanence internet pour plusieurs raisons : La machine cible est susceptible d'tre connecte sans pour autant tre surveille ; La machine cible est gnralement connecte avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP.

Ainsi, il est ncessaire, autant pour les rseaux d'entreprises que pour les internautes possdant une connexion de type cble ou ADSL, de se protger des intrusions rseaux en installant un dispositif de protection. 1.80 Qu'est-ce qu'un pare-feu?

Un pare-feu (appel aussi coupe-feu, garde-barrire ou firewall en anglais), est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau tiers (notamment internet). Le pare-feu est un systme permettant de filtrer les paquets de donnes changs avec le rseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces rseau suivante : une interface pour le rseau protger (rseau interne) ; une interface pour le rseau externe.

Le systme firewall est un systme logiciel, reposant parfois sur un matriel rseau ddi, constituant un intermdiaire entre le rseau local (ou la machine locale) et un ou plusieurs rseaux externes. Il est possible de mettre un systme pare-feu sur n'importe quelle machine et avec n'importe quel systme pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le systme soit scuris ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur.

Dans le cas o le systme pare-feu est fourni dans une bote noire cl en main , on utilise le terme d' appliance .

Thorie sur les rseaux Compilations darticles trouvs sur le Net

55 / 69

1.81

Fonctionnement d'un systme pare-feu

Un systme pare-feu contient un ensemble de rgles prdfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'metteur (drop).

L'ensemble de ces rgles permet de mettre en oeuvre une mthode de filtrage dpendant de la politique de scurit adopte par l'entit. On distingue habituellement deux types de politiques de scurit permettant : soit d'autoriser uniquement les communications ayant t explicitement autorises : "Tout ce qui n'est pas explicitement autoris est interdit". soit d'empcher les changes qui ont t explicitement interdits.

La premire mthode est sans nul doute la plus sre, mais elle impose toutefois une dfinition prcise et contraignante des besoins en communication. 1.82 Le filtrage simple de paquets

Un systme pare-feu fonctionne sur le principe du filtrage simple de paquets (en anglais stateless packet filtering ). Il analyse les en-ttes de chaque paquet de donnes (datagramme) chang entre une machine du rseau interne et une machine extrieure. Ainsi, les paquets de donnes changes entre une machine du rseau extrieur et une machine du rseau interne transitent par le pare-feu et possdent les en-ttes suivants, systmatiquement analyss par le firewall : adresse IP de la machine mettrice ; adresse IP de la machine rceptrice ; type de paquet (TCP, UDP, etc.) ; numro de port (rappel: un port est un numro associ un service ou une application rseau).

Les adresses IP contenues dans les paquets permettent d'identifier la machine mettrice et la machine cible, tandis que le type de paquet et le numro de port donnent une indication sur le type de service utilis. Le tableau ci-dessous donne des exemples de rgles de pare-feu : Rgle 1 2 3 4 Action Accept Accept Accept Deny IP source 192.168.10.20 any 192.168.10.0/24 any IP dest 194.154.192.3 192.168.10.3 any any Protocol tcp tcp tcp any Port source any any any any Port dest 25 80 80 any

Les ports reconnus (dont le numro est compris entre 0 et 1023) sont associs des services courants (les ports 25 et 110 sont par exemple associs au courrier lectronique, et le port 80 au Web). La plupart des dispositifs pare-feu sont au minimum configurs de manire filtrer les communications selon le port utilis. Il est gnralement conseill de bloquer tous les ports qui ne sont pas indispensables (selon la politique de scurit retenue). Le port 23 est par exemple souvent bloqu par dfaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant d'muler un accs par terminal une machine distante de manire pouvoir excuter des commandes distance. Les donnes changes par Telnet ne sont pas chiffres, ce qui signifie qu'un individu est susceptible d'Erreur ! Rfrence de lien hypertexte non valide. et de voler les ventuels mots de passe circulant

56 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

en clair. Les administrateurs lui prfrent gnralement le protocole SSH, rput sr et fournissant les mmes fonctionnalits que Telnet. 1.83 Le filtrage dynamique

Le filtrage simple de paquets ne s'attache qu' examiner les paquets IP indpendamment les uns des autres, ce qui correspond au niveau 3 du modle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gre la notion de session, afin d'assurer le bon droulement des changes. D'autre part, de nombreux services (le FTP par exemple) initient une connexion sur un port statique, mais ouvrent dynamiquement (c'est--dire de manire alatoire) un port afin d'tablir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible avec un filtrage simple de paquets de prvoir les ports laisser passer ou interdire. Pour y remdier, le systme de filtrage dynamique de paquets est bas sur l'inspection des couches 3 et 4 du modle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur. Le terme anglo-saxon est stateful inspection ou stateful packet filtering , traduisez filtrage de paquets avec tat . Un dispositif pare-feu de type stateful inspection est ainsi capable d'assurer un suivi des changes, c'est--dire de tenir compte de l'tat des anciens paquets pour appliquer les rgles de filtrage. De cette manire, partir du moment o une machine autorise initie une connexion une machine situe de l'autre ct du pare-feu; l'ensemble des paquets transitant dans le cadre de cette connexion seront implicitement accepts par le pare-feu. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protge pas pour autant de l'exploitation des failles applicatives, lies aux vulnrabilits des applications. Or ces vulnrabilits reprsentent la part la plus importante des risques en terme de scurit. 1.84 Le filtrage applicatif

Le filtrage applicatif permet de filtrer les communications application par application. Le filtrage applicatif opre donc au niveau 7 (couche application) du modle OSI, contrairement au filtrage de paquets simple (niveau 4). Le filtrage applicatif suppose donc une connaissance des protocoles utiliss par chaque application. Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application. Le filtrage applicatif suppose donc une bonne connaissance des applications prsentes sur le rseau, et notamment de la manire dont elle structure les donnes changes (ports, etc.). Un firewall effectuant un filtrage applicatif est appel gnralement passerelle applicative (ou proxy ), car il sert de relais entre deux rseaux en s'interposant et en effectuant une validation fine du contenu des paquets changs. Le proxy reprsente donc un intermdiaire entre les machines du rseau interne et le rseau externe, subissant les attaques leur place. De plus, le filtrage applicatif permet la destruction des en-ttes prcdant le message applicatif, ce qui permet de fournir un niveau de scurit supplmentaire. Il s'agit d'un dispositif performant, assurant une bonne protection du rseau, pour peu qu'il soit correctement administr. En contrepartie, une analyse fine des donnes applicatives requiert une grande puissance de calcul et se traduit donc souvent par un ralentissement des communications, chaque paquet devant tre finement analys. Par ailleurs, le proxy doit ncessairement tre en mesure d'interprter une vaste gamme de protocoles et de connatre les failles affrentes pour tre efficace. Enfin, un tel systme peut potentiellement comporter une vulnrabilit dans la mesure o il interprte les requtes qui transitent par son biais. Ainsi, il est recommand de dissocier le pare-feu (dynamique ou non) du proxy, afin de limiter les risques de compromission.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

57 / 69

1.85

Notion de pare-feu personnel

Dans le cas o la zone protge se limite l'ordinateur sur lequel le firewall est install on parle de firewall personnel (pare-feu personnel). Ainsi, un firewall personnel permet de contrler l'accs au rseau des applications installes sur la machine, et notamment empcher les attaques du type cheval de Troie, c'est--dire des programmes nuisibles ouvrant une brche dans le systme afin de permettre une prise en main distance de la machine par un pirate informatique. Le firewall personnel permet en effet de reprer et d'empcher l'ouverture non sollicite de la part d'applications non autorises se connecter. 1.86 Les limites des firewalls

Un systme pare-feu n'offre bien videmment pas une scurit absolue, bien au contraire. Les firewalls n'offrent une protection que dans la mesure o l'ensemble des communications vers l'extrieur passe systmatiquement par leur intermdiaire et qu'ils sont correctement configurs. Ainsi, les accs au rseau extrieur par contournement du firewall sont autant de failles de scurit. C'est notamment le cas des connexions effectues partir du rseau interne l'aide d'un modem ou de tout moyen de connexion chappant au contrle du parefeu. De la mme manire, l'introduction de supports de stockage provenant de l'extrieur sur des machines internes au rseau ou bien d'ordinateurs portables peut porter fortement prjudice la politique de scurit globale. Enfin, afin de garantir un niveau de protection maximal, il est ncessaire d'administrer le parefeu et notamment de surveiller son journal d'activit afin d'tre en mesure de dtecter les tentatives d'intrusion et les anomalies. Par ailleurs, il est recommand d'effectuer une veille de scurit (en s'abonnant aux alertes de scurit des CERT par exemple) afin de modifier le paramtrage de son dispositif en fonction de la publication des alertes. La mise en place d'un firewall doit donc se faire en accord avec une vritable politique de scurit. 1.87 Le firewall de Windows XP

http://www.commentcamarche.net/faq/sujet-3486-securite-le-parefeu-de-windows-xp

Windows XP possde un module servant de pare-feu. Vous pensez donc avoir une protection prinstalle ? Et bien non ! Ce soi-disant pare-feu XP ne filtre que les flux entrants mais laisse tout sortir ! Donc cela permet : de se faire voler des informations (vols de fichiers), de se faire voler les mots de passe et login (keyloggers), de laisser n'importe-qui prendre une totale possession de la machine ( troyens) ! de laisser plus de pouvoir certains programmes malveillants (les malwares). Par exemple certains virus tentent de se connecter sur internet pour communiquer avec l'extrieur. Ceci peut leur permettre de tlcharger des fichiers nuisibles, d'attaquer des ordinateurs distants (votre responsabilit peut tre engage dans ce genre de cas), etc....

Le parefeu de Windows SP2 reu la note de 0 (score: 0/27; blocage: 0/18) au Firewall Leak Tester. En l'tat actuel, mme avec le pack SP2, le parefeu de Windows SP2 ne constitue pas un vritable pare-feu. Il effectue seulement la moiti de ce qu'effectue un pare-feu standard. La preuve : N'importe quel logiciel peut s'auto-dclarer "autoris communiquer" dans le firewall de XP !
58 / 69 Thorie sur les rseaux Compilations darticles trouvs sur le Net

Firewalls gratuits : Non ! Ce n'est pas parce que c'est gratuit que a "ne vaut rien", il existe, disponibles sur Internet, de multiples logiciels gratuits suffisants pour vous protger. Adoptez un vrai parefeu (ZoneAlarm par exemple est trs simple, gratuit et efficace.) N'oubliez-pas de dsactivez le module "pare-feu" de Windows XP ! 1.88 Quelques liens supplmentaires

Utilisation d'un firewall :


http://www.commentcamarche.net/faq/sujet-2008-securite-utilisation-d-un-firewall

Tlcharger un pare-feu :
http://www.commentcamarche.net/telecharger/logiciel-38-firewall

Tlcharger, installer et configurer Zone Alarm :


http://sylvain.sab.free.fr/configurer/zonealarm.php

Outils pour scuriser Windows XP (et autres) :


http://www.commentcamarche.net/faq/sujet-1236-securite-outils-pour-securiser-windows-xp-et-autres

Thorie sur les rseaux Compilations darticles trouvs sur le Net

59 / 69

Firewall (pare-feu) 2me partie


http://sebsauvage.net/comprendre/firewall/index.html

1.89

Introduction

Un firewall - littralement "mur de feu" - est un ordinateur (et un programme) qui filtre ce qui passe d'un rseau un autre.

On s'en sert pour scuriser les rseaux et les ordinateurs, c'est--dire contrler les accs et bloquer ce qui est interdit. Souvent, on utilise un firewall pour protger un rseau local du rseau internet:

Typiquement, il va: 1.90 autoriser les ordinateurs du rseau local se connecter internet. bloquer les tentatives de connexion d'Internet vers les ordinateurs du rseau local. Firewall matriel, firewall logiciel

On entend parfois parler de firewalls matriels. Ils sont sous la forme de botiers compacts. En ralit, se sont de simples ordinateurs possdant leur propre systme d'exploitation et leur propre logiciel firewall. Mais ils n'ont rien de diffrent d'un simple firewall install sur un ordinateur. Le seul avantage des firewalls "matriels" est qu'ils sont moins encombrants qu'un ordinateur. Mais ils cotent gnralement cher.

60 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Quelques firewalls "matriels" Si vous avez un vieux PC qui trane, on peut trs bien le transformer en firewall avec quelques logiciels gratuits ! Par exemple, il existe des disquettes ou CD comme CoyoteLinux ou Smoothwall qui transforment n'importe quel vieux PC (mme un simple 386 sans disque dur !) en firewall digne de ce nom. C'est un moyen de se faire un firewall fiable au meilleur prix. Voici quelques logiciels qui permettent de transformer n'importe quel PC en firewall gratuitement:
ols/ http://directory.google.com/Top/Computers/Software/Operating_Systems/Linux/Projects/Networking/Firewalls/ http://directory.google.com/Top/Computers/Software/Operating_Systems/Linux/Distributions/Tiny/Network_To

1.91

Firewall et couches OSI

La plupart des firewalls travaillent au niveau des couches 4 (TCP, UDP...), 3 (IP...) et 2 (Ethernet...). Ils ne comprennent rien aux protocoles au dessus (ils sont incapables de filtrer HTTP, SMTP, POP3...). Certains firewalls sont capables de travailler au niveau de la couche 7 (applicative). Ils sont gnralement plus lents, plus lourds et plus complexes configurer mais permettent de filtrer certains protocoles comme HTTP, SMTP, POP3, FTP...Par exemple, c'est utile pour bloquer le tlchargement de virus, interdire certains sites, filtrer les cookies... Pour plus d'informations sur le modle OSI, voir le chapitre Le modle OSI 1.92 Comment a marche un firewall ?

Un firewall, c'est une liste ordonne de la forme: (rgle 1, action 1) (rgle 2, action 2) (rgle 3, action 3) etc.

Chaque fois qu'un paquet de donnes arrive, le firewall compare ce paquet chaque rgle (dans l'ordre) jusqu' en trouver une qui corresponde au paquet. Il excute alors l'action correspondante la rgle. Les rgles peuvent tre: adresse destination du paquet, adresse source, port destination, port source, date, heure, etc. Les actions peuvent tre: refuser le paquet, ignorer le paquet, accepter le paquet, transmettre le paquet sur un autre rseau, modifier les enttes du paquet...

Thorie sur les rseaux Compilations darticles trouvs sur le Net

61 / 69

Firewalls "personnels" Il y a quelques temps, un nouveau type de firewall est apparu: les firewalls dits "personnels". Ils sont destins aux particuliers qui n'ont pas les moyens d'acheter un ordinateur spar uniquement pour faire un firewall. Au lieu d'tre une machine spare, le firewall personnel est un logiciel qui fonctionne directement sur l'ordinateur protger.

Il a quelques inconvnients: Si un hacker parvient s'introduire sur l'ordinateur, il pourra facilement dsactiver le firewall (C'est beaucoup plus difficile quand le firewall est un ordinateur spar) Comme il fonctionne en mme que les autres logiciels, il ralentit lgrement l'ordinateur.

Mais il a aussi un avantage: le firewall personnel est capable de contrler quels logiciels vont se connecter sur Internet (ce que ne sait pas faire un firewall spar). Parmi les firewalls "personnels", citons: Kerio Personal Firewall, Sygate Personal Firewall, ZoneAlarm, Agnitum Outpost, Look'n Stop... (La plupart de ces firewalls sont gratuits pour une utilisation non-professionnelle: profitez-en !) On peut parfaitement imaginer d'avoir les 2 types de firewalls en mme temps: un firewall spar pour protger le rseau, et un firewall personnel pour protger chaque ordinateur. 1.93 Comment on ferme un port ouvert ?

Dfinition des ports, voir : Les ports et La notion de port Un port ne s'ouvre jamais tout seul. C'est toujours un logiciel prcis qui ouvre un port.

Fermer un port, c'est donc fermer le logiciel qui a ouvert ce port. (Si vous ne pouvez/voulez pas fermer ce logiciel, il vous reste alors installer un firewall personnel qui bloquera les tentatives de connexion ce port. Nous verrons cela plus loin.) Prenons un exemple:

62 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Comme vous le voyez, sur cet ordinateur il y a 3 logiciels en mmoire: Le navigateur utilise 4 ports, connects un serveur web externe, pour aller chercher des pages HTML et des images. Ces ports sont ouverts en mode client: ils ne reoivent pas de connexion, mais sont connects l'extrieur pour changer des donnes. Le traitement de texte n'a aucun besoin d'aller sur internet: il n'a ouvert aucun port. Le logiciel de chat a ouvert le port 2074 en mode serveur: Il attend des connexions venant de l'extrieur (par exemple quelqu'un sur internet qui voudrait discuter avec vous).

Si quelqu'un sur internet essaie de se connecter sur votre ordinateur: sur le port 2068: Sans effet. La connexion sera rejete, puisque ce port est dj utilis par le navigateur, et il n'est pas ouvert en coute. sur le port 7777: Sans effet. La connexion sera rejete, puisque ce port n'est mme pas ouvert sur l'ordinateur. sur le port 2074: La connexion est tablie. Le logiciel de chat pourra recevoir des commandes, auxquelles il pourra dcider de rpondre ou non.

Donc pour fermer le port 2074, il suffit de fermer le logiciel de chat. Dans 99% des cas, le danger sur internet vient des bugs ou de la mauvaise configuration des logiciels qui se mettent en coute sur un port.

(Ici: le logiciel de chat). Il est donc trs important: de ne pas lancer n'importe quel logiciel sur votre ordinateur, de bien choisir quel logiciel utiliser pour une tche donne, de bien configurer ce logiciel, de suivre l'actualit en matire de scurit et donc: de mettre rgulirement jour vos logiciels et votre systme d'exploitation, de fermer tous les logiciels dont vous n'avez pas besoin, et de vrifier que les logiciels que vous avez choisis ne font pas de choses tranges (par exemple, un traitement de texte n'a aucune raison d'aller sur internet).

Thorie sur les rseaux Compilations darticles trouvs sur le Net

63 / 69

1.94

Comment savoir quels ports sont ouverts sur mon ordinateur ?

Ouvrez une fentre MS-DOS (ou un terminal Unix) et tapez la commande: netstat -a Vous verrez la liste des ports ouverts. Les ports ouverts en mode serveur (en coute) sont nots "LISTENING". Active Connections Proto TCP TCP TCP TCP TCP Local Address Foreign Address State votreordinateur:2067 serveurweb:80 ESTABLISHED votreordinateur:2068 serveurweb:80 ESTABLISHED votreordinateur:3014 serveurweb:80 ESTABLISHED votreordinateur:3117 serveurweb:80 ESTABLISHED votreordinateur:2074 0.0.0.0:0 LISTENING

Et pour savoir quel logiciel a ouvert tel ou tel port: sous Unix/Linux, tapez: sudo netstat -apet sous Windows, il vous faut un programme supplmentaire: o o o o o ActivePorts (freeware, pour NT/2000/XP uniquement): http://www.protect-me.com/freeware.html TCPView (freeware, pour NT/2000/XP uniquement): http://www.sysinternals.com/ntw2k/source/tcpview.shtml OpenPorts (freeware, pour NT/2000/XP uniquement): http://www.diamondcs.com.au/openports/ CurrPorts (freeware, pour 2000/XP uniquement): http://members.lycos.co.uk/nirsoft1/utils/cports.html la plupart des firewalls personnels (comme Kerio Personal Firewall) sont galement capable d'afficher ces informations (galement sous 95/98/ME).

Il vous suffira alors d'arrter le programme en question (avec le gestionnaire de tches), de l'empcher de dmarrer au dmarrage de Windows (avec un programme comme AutoStart Manager) et ventuellement supprimer le programme en question. 1.95 Comment fonctionne le firewall personnel ?

Il va se placer entre les logiciels et le rseau, et intercepter tout ce qui passe, aussi bien en entre qu'en sortie.

64 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Ainsi le firewall personnel va intercepter la tentative de connexion au logiciel de chat (port 2074). Si le firewall possde une rgle qui interdit cela, la connexion sera rejete, et le logiciel de chat ne verra mme pas la tentative de connexion. En tablissant vos propres rgles, vous pourrez dcider quels logiciels pourront se connecter sur internet ou recevoir des connexions, et de qui. Ainsi, mme si vous n'arrivez pas fermer certains ports, vous pourrez tablir des rgles pour interdire les connexions sur ces ports. Mais il vaut bien mieux fermer les logiciels qui ouvrent ces ports. C'est plus sr que de bloquer les connexions vers ces ports. (Il vaut mieux avoir une bassine en bon tat plutt qu'une passoire dont on essaie de boucher tous les trous ;-) Et pour tablir la liste de rgles de votre firewall, il y a une rgle suivre: Tout est interdit, sauf ce qui est strictement ncessaire. Donc, ne vous posez plus la question "Quels ports fermer ?". La rponse est vidente: tous ! La plupart des firewalls personnels ont un mode "apprentissage" o ils vous affichent des messages d'alerte et vous demandent quoi faire. Cela permet d'tablir progressivement un ensemble de rgles pour vos logiciels courants. (Vous donnez des autorisations vos logiciels au cas par cas, et le firewall s'en souvient.) Quelques exemples: votre navigateur pourra se connecter o il veut sur les ports 80 (HTTP) et 443 (HTTPS). votre logiciel d'email ne doit se connecter que sur le serveur de mail de votre fournisseur d'accs (par exemple: smtp.free.fr sur le port 25 et pop.free.fr sur le port 110). Tout le reste lui est interdit. votre antivirus peut se connecter uniquement au site de l'diteur pour se mettre jour. Votre logiciel de FTP peut se connecter o il veut, mais uniquement sur le port 21. Il peut recevoir des connexions sur le port 20. votre jeu en rseau recevoir des connexion sur le port qui lui est ddi, et aller se connecter sur le serveur central de jeu. etc.

(Ce ne sont que quelques exemples.) Par la suite, il suffit de dsactiver ce mode apprentissage pour ne plus voir les fentres d'alerte et travailler en srnit. 1.96 Un firewall n'est pas une arme absolue

Ne pensez pas que votre ordinateur est protg 100% parce que vous avez un firewall fiable et bien configur. Certains chevaux de Troie sont capables de dsactiver les firewalls personnels, ou mme se faire passer pour votre navigateur pour aller sur Internet sans que le firewall ne s'en aperoive. Mme avec un firewall "matriel", il est possible de tunneller du trafic TCP/IP chiffr dans de simples requtes HTTP. Pour parler plus simplement, a permet de percer des trous gigantesques dans le plus blind des firewalls. Bref, vous le voyez, la scurit n'est jamais assure 100%.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

65 / 69

Alors le firewall est inutile ? Srement pas ! Il est absolument indispensable partir du moment vous allez sur internet. C'est un peu comme la ceinture de scurit: a n'empche pas d'avoir des accidents, mais dans la majorit des cas, a sauve des vies ! Internet est un repaire de pirate Non. Internet regorge de personnes sympathiques et pleines de bonne volont. Je suis sincre, croyez-moi, j'en rencontre tous les jours. Mais il y a des cons partout. Et internet n'chappe pas la rgle. Il est donc ncessaire de se protger contre cet infime pourcentage de connards et les firewalls les arrteront dans 99% des cas. Mon firewall personnel dit que je suis attaqu par un cheval de Troie ! Non. Un cheval de Troie n'attaque pas. Un cheval de Troie est un simple serveur. Pour cela, il fait exactement comme un logiciel de chat ou un serveur web: il ouvre un port en coute (LISTENING) et il attend des commandes venant de l'extrieur. L'alerte que vous avez vue, c'est votre firewall qui vous prvient que quelqu'un sur internet essai de se connecter sur votre ordinateur sur un port qui est habituellement utilis par un cheval de Troie bien prcis. C'est sans danger si le cheval de Troie n'est pas prsent sur votre ordinateur. Pour vous en assurer, installez un antivirus et un dtecteur de cheval de Troie. On en trouve des gratuits: http://sebsauvage.net/logiciels/fprot.html http://sebsauvage.net/logiciels/spybotsd.html

66 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Les proxys
http://www.commentcamarche.net/protect/firewall.php3

1.97

Introduction

Je prends mon dictionnaire d'anglais : "proxy : mandataire", "by proxy : par procuration". Un proxy, c'est donc un mandataire, un intermdiaire. Sur Internet, il existe diffrents types de proxys. Les plus courants sont les proxys HTTP. Ils supportent les protocoles HTTP et FTP. 1.98 Comment a marche ?

En tapant une adresse comme http://www.yahoo.com/index.html, votre ordinateur va se connecter sur le serveur www.yahoo.com et demander la page index.html.

Requte HTTP sans proxy Avec un proxy, quand vous tapez http://www.yahoo.com/index.html, votre ordinateur va se connecter au proxy et lui demande d'aller chercher la page sur www.yahoo.com.

Requte HTTP avec proxy 1.99 A quoi a sert ?

Un proxy peut avoir plusieurs utilisations. Le proxy peut vous protger : il peut vous autoriser vous connecter l'extrieur et interdire les ordinateurs d'Internet de venir se connecter sur le vtre. Cette fonction de protection du proxy est souvent incluse dans les firewalls (murs de feu), des ordinateurs programms pour filtrer les communications entre les rseaux (par exemple entre le rseau d'une entreprise et Internet). Le proxy peut masquer les informations concernant votre ordinateur: En effet, quand vous surfez, tous les sites Web peuvent savoir de quel site vous venez, quel navigateur vous utilisez, quel est votre systme d'exploitation, votre adresse IP... Certains proxys masquent ces informations. Ces proxys sont dits proxy anonymes. Le proxy peut mmoriser les pages les plus demandes. Ainsi si vous demandez plusieurs fois la page http://www.yahoo.com/index.html, le proxy vous la donnera immdiatement sans aller la chercher sur www.yahoo.com. Si vous tes proche du proxy, cela peut acclrer les choses. Il s'appelle alors proxy-cache.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

67 / 69

1.100 Les dangers Confidentialit: tant donn que vous demandez toutes vos pages au proxy, celui-ci peut savoir tous les sites que vous avez visits. Mots de passe: Certains sites Web ncessitent des mots de passe. Comme vous passez par le proxy, le proxy connatra vos mots de passe (sauf si vous utilisez HTTPS/SSL). Modifications: Le proxy vous fournit les pages, mais il est galement possible qu'il les modifie la vole avant de vous les donner (cela reste rare, mais possible !). Censure: Certains proxys peuvent tre configurs pour censurer des sites. Il faut donc avoir confiance en l'administrateur du proxy. A vous de voir si vous voulez faire confiance au serveur proxy de votre fournisseur d'accs. Pour ceux des entreprises... c'est voir ! Les spcialistes estiment que 70% des entreprises amricaines examinent les accs des employs aux proxys. Malgr tout, je vous recommande de dsactiver - si vous le pouvez- le proxy quand vous devez accder des sites ncessitant des mots de passe. 1.101 Autre danger : les proxy transparents En principe, vous indiquez volontairement que vous voulez utiliser un proxy. Certains fournisseurs d'accs (comme Wanadoo ou AOL, dans certains cas), regardent quels protocoles vous utilisez et dtournent sans vous le dire les requtes HTTP vers leurs serveurs proxy.

Certains fournisseurs dtournent les requtes HTTP sur leurs serveurs proxy sans vous le dire. Pourquoi font-ils cela ? Cela permet d'effectuer des statistiques trs prcises sur les habitudes de navigation des internautes, et ce genre d'information se vend trs bien aux socits de marketting. Cela permet d'conomiser de la bande passante pour rduire la quantit de donnes reues d'Internet. Il est galement arriv chez un fournisseur (AOL) que le proxy-cache recompresse les images avec une qualit moindre pour gagner de la place. Rsultat: tous les sites consults devenaient hideux (images de trs mauvaise qualit).

68 / 69

Thorie sur les rseaux Compilations darticles trouvs sur le Net

Comment dtecter un proxy transparent ? En principe, quand vous vous connectez sur un site Web sans proxy, celui-ci doit voir votre adresse IP (ou celle de votre passerelle). Il suffit de comparer votre adresse IP avec celle vue par le serveur Web. Dsactivez le proxy dans votre navigateur, puis essayez par exemple un des sites suivants: http://cgisource.com/cgi-bin/env.cgi http://cpcug.org/scripts/env.cgi http://tools.blueyonder.co.uk/cgi-bin/env.cgi

Si vous ne passez pas par une passerelle, comparez le champ REMOTE_ADDR avec votre adresse IP. Si elles sont diffrentes, alors c'est que votre fournisseur d'accs utilise probablement un proxy transparent ! (ou bien que vous passez par une passerelle/firewall). Je vous recommande de sermonner votre fournisseur d'accs et d'exiger la suppression du proxy transparent. Changez de fournisseur d'accs si ce dernier refuse ! (Pour connatre votre adresse IP, lancez winipcfg.exe sous Windows 95/98/ME, ou ipconfig.exe sous Windows NT/2000/XP) 1.102 O trouver des serveurs proxy ? Votre fournisseur d'accs possde trs certainement des proxy votre disposition pour acclrer votre navigation sur Internet. Regardez la documentation que vous a fournie votre fournisseur d'accs, ou demandez-leur. Ils se feront un plaisir de vous donner l'adresse. 1.103 Comment amliorer l'anonymat ? Il faut filtrer le maximum d'information. Si vous n'avez pas accs des proxys anonymes, vous pouvez quand mme utiliser des logiciels pour filtrer la plupart des informations (type de navigateur, etc.). Je vous recommande Proxomitron. Il est gratuit et peut filtrer la demande ces informations. Vous avez galement la possibilit de passer par des services spcialiss comme http://www.anonymizer.com , http://megaproxy.com ou http://surfola.com. Certains services ne ncessitent pas reconfigurer le proxy, mais s'utilisent en se connectant directement dessus avec votre navigateur. Certains services sont payants, d'autres gratuits.

Thorie sur les rseaux Compilations darticles trouvs sur le Net

69 / 69

You might also like