Architecture Client-Serveur et Protocoles IP
Architecture Client-Serveur et Protocoles IP
L2 INFORMATIQUE D E GESTION
PLAN
b) Caractéristiques
4
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZÀ L E P A P A , Professeur MIS
D E U X I E M E P A R T I E : P R O T O C O L E S TCP/IP, S E R V E U R S E T
CONCEPTS ASSOCIES
Chapitre I I I . HTTP : Le W E B
Section 1. Navigation sur le WEB
a) Les origines
b) Les fonctionnalités
5
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Section 6. SSL/TLS
9
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Section 2. Firewall
a) Le pare-feu à séparation de réseaux (dual homed firewall)
b) Host Firewall, Pare-feu au fil de l'eau ou bastion.
c) Zone démilitarisée (DMZ, DeMilitarized Zone)
d) Conclusion
a) Intranet
b) Extranet
11
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
P R E M I E R E PARTIE : L ' A R C H I T E C T U R E C L I E N T
SERVEUR
b) Pendant les années 1980, les micro-ordinateurs se sont imposés dans les
entreprises en apportant des interfaces graphiques conviviales. Avec le
développement du traitement transactionnel et des bases de données relationnelles,
12
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
les architectures ont commencé à migrer vers des systèmes plus ouverts de type
Unix. , •
v
13
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
i
;i i1" "-tr
i.
z ..'~i *"ï
Workslalion Workslalion
14
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
1
GARDARIN, Georges e t O l i v i e r ; Le C l i e n t - Serveur, Edition Eyrolles,
P a r i s , 1996, page 18.
2
Ibidem page 17.
15
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
b) Caractéristiques
Le client-serveur utilisé pour réaliser les systèmes d'information des
entreprises utilisent les caractéristiques suivantes:
- un système ouvert,
- un SGBD installé sur le serveur souvent basé sur le modèle relationnel,
- des PCs avec interface graphique connectés au réseau,
- des outils de développement d'applications variés,
- des logiciels de transport de requêtes et réponses.
16
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
SERVEm bdrelationnielle
SGBO
T&bta
os Taiîle
REQUÊTE
SQL
ÏUPLES
CLIENTS
17
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
serveur BD «lailoïKiellB
étendue
appIfcaUves
Hëféteiitiçl
SïlBO pi
OS
'ef
s
Appels
Réponses
de s e r v i c e
CLIENTS
Figure 1.4. Architecture Client Serveur de seconde génération
3
PILLOU J e a n François e t CALLEREZ P a s c a l , Tout s u r l e système
d ' i n f o r m a t i o n : Grandes moyennes e t p e t i t e s e n t r e p r i s e s , Dunod, 2016, page
10.
19
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
d) L'architecture n-tiers
Cette architecture a été conçue pour lever les limitations de l'architecture
trois tiers. Elle permet de distribuer plus librement le code applicatif à tous les
trois niveaux.
L'appellation n-tiers peut faire croire que cette architecture met en œuvre
un nombre indéterminé de niveaux de services, alors que ceux-ci demeurent au
nombre de trois. L'innovation provient de la possibilité de répartir le code
applicatif sur les trois niveaux.
4
Section 6. Types de Clients
a) Client léger
Il est appelé aussi client pauvre, en anglais thin client. Le poste client
effectue la présentation grâce à des interfaces web géré par H T M L . Tout le
traitement s'effectue au niveau du serveur.
Dans ce cas le navigateur web est appelé client universel. Dans ce cas H T M L
doit s'affranchir des spécificités propres des différents navigateurs.
b) Client lourd
Dans ce cas, le poste client effectue la présentation grâce à des interfaces
web complexes qui exécute certains traitements jadis réservés au serveur. I l est
appelé client lourd par opposition au client précédent, en anglais heavy client ou
fat client.
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
c) Client riche
Le client riche vise à présenter des interfaces complexes grâce à des
fonctionnalités proposées par X M L . Ces fonctionnalités sont souvent intégrées
dans le navigateur. On peut alors réaliser des fonctions telles que menus
déroulants, onglets, multifenêtrage, etc....
Le traitement des données est effectué du côté serveur et le résultat transmis au
client.
Les standards permettant l'utilisation d'un client riche sont :
Java (langage orienté objet de de SUN),
Ajax ( Asynchroneous Javascript et X M L ) ,
Eclipse (plateforme de développement open source),
Silverlight ( X A M L intégrant .net),
X A M L (eXtensible Application Markup Language),
,fc
- • X U L (standard X M L de Mozilla),
Flash et Flex (standard X M L de Adobe),
Les applications internet R I A (rich internet applications) permettent le
développement des clients riches.
21
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
22
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
f) Serveur d'Antivirus.
Il effectue la mise à jour automatique d'antivirus dans toutes les machines d'un
réseau.
g) Serveur d'impression.
C'est un ordinateur qui permet le partage d'une imprimante entre plusieurs
utilisateurs d'un même réseau informatique. Le serveur d'impression gère la file
d'attente des documents à imprimer.
23
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
a) Notions de base
Le client-serveur est une technique de dialogue entre deux processus, l'un
client et l'autre serveur.
1° Le Client (client)
Processus demandant l'exécution d'une opération à un autre processus
par envoi d'un message contenant le descriptif de l'opération à exécuter et
attendant la réponse à cette opération par un message en retour.
2° Le serveur (server)
Processus accomplissant une opération sur demande d'un client et
transmettant la réponse au client.
3° L a requête (request)
Message transmis par un client à un serveur décrivant l'opération à
exécuter pour le compte du client.
4° L a réponse (reply)
Message transmis par un serveur à un client suite à l'exécution d'une
opération contenant les paramètres de retour de l'opération.
24
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Client Serveur
Opération
Heqirèle
Application
DBCDtveReply (J SendReplyO
25
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
26
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Application Proc.
Appel Proc,
Retour Proc. Ficlour Proc. ExeciHe Prac.
À
Souche clicnl Souche serveur
Assemblage Désassemblaçie
Assemblage Désassemblage T
Sélection
\
SendRaquE&IQ . 7
7
Proc.
CLIENT [Link]
Ce langage peut être défini comme une 'extension d'un langage existant (par
exemple C ) , ou comme un langage indépendant de tout langage de
programmation (par exemple I D L Interface Définition Language).
27
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
0
1 Dialogue synchrone (Synchronous dialog)
Type de dialogue géré sans file d'attente, ou les commandes d'émission et
de réception sont bloquantes.
Typiquement, dans le cas synchrone, le client attend le serveur pendant que
celui-ci exécute une opération pour lui.
2° Dialogue asynchrone (Asnchronous dialog)
Type de dialogue géré avec file d'attente, ou l'une au moins des
commandes d'émission et de réception est non bloquante.
Le dialogue asynchrone permet au client d'effectuer une autre tâche
pendant que le serveur exécute une opération pour lui.
28
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Données
Présentation [y- \'
: C o d e Applicatif
Client 2 >—a*?
• m
n C J
C/S de RtiabiSiage C/S de C/S d e
prësenUilion domiêes pr - o c e d m e s reparti
a) Client-serveur de présentation
Dans ce type de C/S, le poste client exécute seulement les fonctions de
dialogue avec l'utilisateur; et le poste serveur gère les données et exécute le code
applicatif.
b) Rhabillage (Revamping)
Dans ce type de C/S, le poste client exécute les fonctions de dialogue
sophistiquées avec l'utilisateur; et le poste serveur s'occupe de la gestion des
données, de l'exécution du code applicatif et des fonctions des dialogues simplifiés
pour le poste client.
29
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS ,
e) Systèmes répartis
5
Dans les systèmes répartis, on trouve :
1° Les bases de données distantes.
« Une base de données distante est celle située sur un calculateur différent de
celui qui traite les programmes d'applications de l'utilisateur. »
terminaux
ZZZ2
postes de travail
Calculateur Central
4
réseau
Communications
SGBD
BD
5
GARDARIN G. e t VALDURIEZ P., SGBD AVANCES : Bases de données o b j e t s ,
déductives , réparties, E y r o l l e s , 1991, P a r i s , pages 170 à 190.
30
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
i
• 7 ËT
1 f 1 '
Gérant de Gérant de
Données Gérant de réseau Gérant de
Données
Communication Communication
Réparties Réparties
SGBD VSGBD
Site 1 Site 2
BD,
31
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
l ^.J
G é r a n t d'Applications Gérant d'Applications
G é r a n t de G é r a n t de
G é r a n t de Données G é r a n t de
Données
Communication Communication
Multibases Multibases
SGBD, SGBDj
SGBD,
f— 1 —.
BD BD„
BD, BD, 3
32
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Calculateur
Hôte
_3
PI: processeur d'interface
P A : p r o c e s s e u r d'accès
C/S oe présentation
C/S de eatenwfc C/S de données
Données
Serveur
A
H
Données
Traitements
Client
Présentation
Présentation
33
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
1 ° L a présentation distribuée
2° L a présentation déportée •
3° Le client-serveur de données
4° Le client-serveur de traitements
34
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
35
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
^Apptlcâtïon V
Outil Applicatif
Client
Outil de connectabilité
Protocole Réseau
^ P r o t o c o l e né s e a u ;
I T
-3L
base été ""\
données
b) Typologie
1° Architecture Type
Au niveau du poste client, l'application dialogue avec un module de
connectabilité qui gère l'interface utilisateur (API: Application Programming
Interface). L ' A P I transmet les appels utilisateurs au module de formatage et d'accès
(FAP : Format and Accès Protocol) sous une forme interne.
Le FAP transforme les appels suivant le protocole réseau.
37
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
CLIENT SERVEUR 1
Application SGBD
API Adaptateur
FAP FAP
Protocole réseau
Application Application
Application
Outil de d é i - c l p p p e m e n : Outil de développement Outil de développement
/
| Module de connectivité Module d e c o nnecîîîv'lîé
Je s S G B D
I propriétaire'ttù S S J t P l 1 Indépendant
"' S G B D ' ' " ' " ' ' ' - ' f i
3° Classification de middleware
" En première approche, il est naturel de distinguer :
•> les médiateurs de manipulation de données,
• les médiateurs transactionnels,
6
• et les médiateurs d'invocation d'objets" .
Quant au middleware de manipulation de données, on distingue trois niveaux :
transporteur des requêtes,
• accès multibases,
*X* et coordinateur de systèmes distribués.
Ibidem, pg.63
39
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
d) Architectures multibases
Ces architectures intègrent à la fois des interfaces applicatives et des
transporteurs de requêtes afin de rendre plus ou moins transparente
l'hétérogénéité des systèmes, voire la distribution des données. Cette approche
permet donc d'accéder depuis un poste client à plusieurs bases de données
hétérogènes.
40
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
41
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
D E U X I E M E P A R T I E : P R O T O C O L E S TCP/IP, SERVEURS
E T CONCEPTS ASSOCIES
b) Les Fonctionnalités
Chaque page, appelée page Web, est un fichier repéré par son URL
(Uniform Resource Locator), une adresse spécifique. Le concepteur d'une page
place dans un fichier le texte avec sa mise en forme.
42
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Réseau
Seiveur longue
distance
7 \
Réseau
local
Dorsales
Réseau Internet
local
y
-M
U
Réseau
longue
distance
Un pointeur d'URL désigne non seulement un fichier texte, mais aussi des
fichiers combinés avec des processus standard de codage d'image (par exemple
JPEG) ou de son (loi u de codage du son à 64 kbit/s). L e Web permet le
multimédia. L a référence M I M E (comme pour la messagerie électronique)
indique dans l'en-tête de la page Web si celle-ci contient du texte, de l'audio, de
la vidéo ou tout autre format.
43
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
d'une consultation simple de données passives pour aller vers une multiplication
des échanges. I l est aujourd'hui possible, grâce à des langages nouveaux de créer
des programmes fonctionnant du côté client : l'architecture client-serveur
initialement de type présentation a évolué vers une architecture de type systèmes
répartis (fonctions distribuées).
Du côté client, l'accès à l'information se fait via une interface graphique
d'accès à la toile : le navigateur Web. Pour le client, le navigateur regroupe les
fonctions de base d'une application avec son paramétrage, une barre d'outils
pour naviguer dans les pages déjà reçues (revenir à une page déjà vue, imprimer
une page...) et une barre d'adresse où le client saisit I ' U R L du document
recherche.
Le Web affiche des pages de texte mises en forme à partir de commandes
simples, provenant de n'importe quelle machine du réseau. Ce standard permet
l'hypertexte (concept né avec le logiciel Hypercard d'Apple), c'est-à-dire l'accès
à d'autres pages à partir d'une page, au gré du client, indépendamment de
l'organisation du texte.
. Le navigateur interprète les données reçues et les affiche selon ses
capacités graphiques.
c) Le protocole HTTP
Le protocole de niveau application permettant au Web de fonctionner est
HTTP (HyperText Transfer Protocol). HTTP gère la totalité des échanges
réalisés entre un client et un serveur. Pour chaque demande d'accès à une U R L ,
une requête H T T P est émise indépendamment par le client. Le serveur, qui
écoute continuellement le port T C P (80) est chargé d'établir une connexion,
d'envoyer les données requises avant de refermer la communication.
45
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
F o u r n i s s e u r d'accès
â Serveur D N S
Ordinateur
personnel
î'i-
Routeur
S e r v e u r d'accès ; Internet
\
à Routeurs \
r i
Serveur web
Fournisseur d'accès
Serveur wab
Figure 3.3. Connexion TCP
Fournisseur d'accès
Serveur web
49
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
I ; 50
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
graphique. On les télécharge en même temps que la page qui les référence; le
navigateur contrôle ensuite leur exécution.
Le" téléchargement se fait en mémoire vive à chaque visite de la page :
rien n'est installé sur le poste client. Cette solution procure de moindres
performances par rapport aux ActiveX, mais protège mieux le client de toute
installation indésirable sur sa machine.
, 51
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
52
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
3° Le Wiki
A la différence d'un blogue, qui exprime la pensée d'un individu, le wiki
est un site Web collaboratif, matérialisant les idées d'un groupe qui partage des
intérêts communs. Le nom wiki provient de l'adjectif hawaiien wikiwiki, qui
signifie « rapide ». Ward Cunningham, dont le premier site utilisant ce principe
était WikiwikiWeb, a inventé ce système en 1995.
Pour qu'un site Web offre ses services, il est nécessaire qu'un moteur wiki
personnalisable soit installé. Pour modifier les informations du site, il suffit en
général de cliquer sur un lien « modifier », et chacun apporte sa contribution.
Pour l'édition des pages, une syntaxe simplifiée héritée de H T M L traite la
mise en page et l'activation des liens. Le site est amené à grossir sans qu'un
webmestre le décide, mais simplement parce que les utilisateurs l'ont souhaité.
Il faut donc qu'un utilisateur procède de temps à autre à un nettoyage, afin
d'éviter le désordre : suppression de pages obsolètes, de contenus redondants,
etc. Les wikis ont un très grand succès auprès du public.
Exemple : Wikipédia est une encyclopédie collective établie sur Internet,
universelle, multilingue. Wikipédia offre un contenu librement réutilisable,
neutre et-vérifiable, que chacun peut éditer et améliorer. A ce jour, il y a près de
u million d'articles en français.
53
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Que partage-t-il ? Ses vidéos, quelle qu'en soit la qualité, ses photos,
éventuellement prises avec un téléphone portable, les informations sur sa vie
privée, ses opinions, etc. Ces usages se sont largement répandus dans la vie
privée avec des sites comme Facebook ou Twitter. Google est un des
précurseurs de cette approche.
54
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Section 6. SSL / T L S
L a plupart des protocoles de niveau application sont des protocoles non
sécurisés. C'est le cas pour HTTP : toutes les données échangées entre un
serveur Web et un client (navigateur Web) circulent donc en clair, et ce type de
communication n'offre ni authentification des parties, ni confidentialité des
échanges.
Pour résoudre ce problème, plusieurs solutions apportant de la sécurité
peuvent être utilisées. L'une d'elles, TLS (Transport Laye Security), est
devenue un standard. Le protocole T L S est en fait l'héritier du protocole SSL
(Secure Socket Layer) créé dans les années 90. E n 2001, I E T F (Internet
Engineering Task Force) utilise les travaux faits dans le cadre de SSL pour créer
T L S . Ces deux protocoles fonctionnent au niveau de la couche Application.
Du point de vue théorique, SSL et TLS agissent au niveau session du
modèle OSI, mais le modèle TCP/IP intégrait ce niveau à sa couche application.
De ce fait, S S L et T L S permettent une sécurisation du protocole HTTP et du
Web. Sa combinaison avec HTTP (HTTPS) en fait à l'heure actuelle un des
protocoles de sécurité les plus utilisés sur Internet.
Les services de sécurité apportés par les protocoles SSL et TLS sont les
suivants :
i - confidentialité des transmissions par un mécanisme de chiffrement
(pour fournir ce service, T L S repose sur l'utilisation d'une
cryptographie à clé publique),
4- intégrité des données,
i- authentification des parties (du serveur seulement en SSLv2, puis
du serveur et du client en SSLv3 et en T L S ) ,
4- anti-rejeux pour l'authentification.
55
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
56
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Section 1. L E P R O T O C O L E IP
a) Introduction
Le réseau Internet résulte de l'interconnexion de plusieurs réseaux locaux
(LAN) et à grandes distances (WAN). L a diversité des éléments constitutifs d'un
tel système d'information, des ordinateurs d'une part (près de 593 millions au
début de l'année 2010) et de tous les éléments de connectique active d'autre part,
a nécessité la création d'un protocole de communication universel.
Le protocole de communication IP (Internet Protocol) a permis
l'interconnexion et l'interopérabilité de systèmes hétérogènes, et cela quelque
soit les supports de transmission, l'architecture du réseau, des systèmes
d'exploitation ou des applications utilisées. Intégré au départ dans les grands
systèmes U N I X au début des années 80, il est aujourd'hui présent dans tous les
systèmes d'exploitation. On peut dire qu'il est à l'heure actuelle le protocole de
communication le plus utilisé. .
57
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
IPv4, utilisé majoritairement sur Internet et dans la majeure partie des réseaux
locaux actuels. Nous étudierons plus particulièrement :
le fonctionnement du protocole IP,
„.•> la méthode d'adressage s'appuyant sur des adresses IP et des
masques de sous-réseau,
*t* les protocoles A R P et R A R P de résolution d'adresses,
+X* la notion de port et des concepts associés.
b) Le datagramme IP
Le protocole IP propose un service non fiable et sans connexion
(connectionless).
7° Service non fiable
IP véhicule des entités (datagrammes IP) entre deux éléments à travers le
maïllage d'un réseau, sans aucune garantie de remise au destinataire.
L a gestion des erreurs en est fortement simplifiée : en cas de constat
d'erreur dans les données reçues, le datagramme IP en cause n'est pas remis à la
couche de niveau supérieur (transport) et une demande de ré - émission de ce
datagramme est transmise à son émetteur.
2° Service sans connexion
IP émet les datagrammes IP en mode non connecté : chaque datagramme
IP émis fera l'objet d'un routage indépendant.
IP ne disposant pas de connaissance sur l'état des lignes de transmission
ou sur la disponibilité du destinataire à la réception, l'ordre de réception peut
différer de celui d'émission (problèmes de trafic sur une ligne, erreurs lors de la
transmission...).
58
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
c) L'adressage IP
L'adressage utilisé dans Internet est un adressage logique. Chaque
équipement possède un nom symbolique auquel on fait correspondre une adresse
logique appelée adresse IP.
0
1 Structure des adresses IP
Lorsqu'on utilise le protocole IP, chaque élément du réseau sera identifié
par son adresse IP, qui sera unique pour chaque élément du réseau
(ordinateur, routeurs, périphériques, etc.)
L'adresse IP est utilisée :
- d'une part, pour identifier chaque élément sans équivoque
sur la totalité du réseau ;
et d'autre part pour réaliser le routage des datagrammes
IP dans le réseau.
59
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
7
JACQUEMOD Frédéric, A d m i n i s t r a t i o n des réseaux, Campuspress, P a r i s , 2002,
page 109.
60
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
62
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
63
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Les très grands réseaux ont donc des adresses de classe A , le premier
bit du premier octet est à 0 tandis que les 7 autres bits servent à identifier 126
réseaux différents. Chaque réseau de classe A possède 24 bits d'identifiant de
24
machine. Cela identifie 2 - 2, soit 16 777 214 machines (les deux identifiants 0
et 16777215 sont, par convention, réservés à un autre usage).
Notons qu'il n'y a plus aujourd'hui d'adresse de classe A disponible
pour des réseaux qui en auraient la nécessité.
3- La classe B
Les adresses de réseaux de classe B sont plus nombreuses. Elles
permettent d'identifier des réseaux de taille relativement importante (jusqu'à
65534 éléments adressables). Leur nombre est cependant restreint (16384
réseaux possibles).
Les réseaux de taille moyenne ont des adresses de classe B. Elles
commencent en binaire par 10 et affectent 14 bits à l'identifiant de réseau ; il
reste 16 bits pour les machines, soit au maximum 65 534 (pour la même raison
que précédemment, les identifiants 0 et 65535 ne sont pas attribués à une
machine).
Les adresses de classe B sont actuellement totalement attribuées.
Cependant cette classe est intéressante pour mettre en place des sous-réseaux
dans un réseau de taille plus faible.
4- La classe C
Lés adresses de classe C sont destinées aux réseaux locaux, qui ne
comptent qu'un nombre peu élevé d'ordinateurs (254 au maximum).
Pour les petits réseaux, les adresses de classe C commencent en binaire par
110. Elles allouent 21 bits à l'identifiant de réseau et 8 bits à l'identifiant de
machine. On adresse ainsi jusqu'à 254 machines (les identifiants 0 et 255 ne sont
pas utilisés).
64
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
67
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
2- Le positionnement de tous les bits de rID à 0 signifient que l'adresse oID fait
partie du réseau courant.
3- L'adresse [Link] indique une diffusion générale à tous les postes du
réseau dont fait partie l'émetteur, à la différence de l'adresse de diffusion (rID
fixé et oID tout à 1) qui indique une diffusion à tous les postes du réseau défini
par rID.
6° Les adresses IP réservées ou privées
7- Position du problème
Plusieurs plages d'adresses IP ont été réservées dans chaque classe
d'adresses et sont d'utilisation libre. Elles sont appelées adresses IP privées et
décrites dans la R F C 1918.
Ces' adresses ne sont pas attribuées par I'IANA à une organisation. Ainsi,
des réseaux différents peuvent utiliser les mêmes adresses IP privées, pourvu
qu'ils restent isolés les uns des autres.
Les adresses de réseaux [Link], [Link] à [Link] et [Link]
à [Link] sont des adresses réservées (définies dans la R F C 1918), elles
sont destinées aux réseaux privés qui n'ont pas de besoin d'identification au
niveau Internet ou d'interconnexion avec un autre réseau.
L'administrateur réseau peut alors utiliser l'une de ces adresses
réservées, en fonction de la taille de son réseau, sans en faire la demande au
R1R. Si un besoin d'ouverture du réseau à l'extérieur apparaît ultérieurement, il
sera possible d'utiliser un routeur possédant la fonction particulière de
translation d'adresses, c'est à dire une application qui fera correspondre à
l'adresse privée de chaque poste du réseau une adresse publique unique sur
Internet.
68
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Exemple 2
L'adresse de diffusion du réseau 37.0 .0 .0 est 37.255 .255 . 255 (classe A).
L'adresse de diffusion du réseau 137. 194. 0. 0 est 37, 1 94. 255. 255 (classe B).
L'adresse de diffusion du réseau 197.194 .192.0 est 19 .194.192.255 (classe C).
Certains identifiants de réseau n'existent pas. Surtout pour les réseaux de
classe A : 0 et 127.
Par exemple, l'adresse [Link] a priori affectée à chaque carte réseau.
Tout message envoyé à cette adresse est directement retourné à son expéditeur,
sans aucune émission sur le réseau : on vérifie ainsi que la pile T C P / I P
fonctionne correctement.
Notons que cette adresse est appelée adresse de boucle locale (loopback
address), elle n'a aucun rapport avec la notion de boucle locale utilisée pour la
desserte des usagers du réseau téléphonique.
11
8° Méthode de calcul des adresses IP
L a forme binaire (chaîne de 32 bits) n'étant pas pratique à utiliser, les
adresses logiques ou IP sont habituellement représentées en notation décimale
pointée, de la forme xl.x2.x3.x4. Chacun de ces quatre nombres représentent un
octet. Or, chaque octet est composé de huit bits. Ce qui conduit à un intervalle
de 00000000 à 1111111, l'équivalent décimal 1 à 255.
Etant donné que les ordinateurs utilisent le système, il est donc nécessaire
d'évoquer et de comprendre la conversion entre les systèmes décimal et binaire.
1- Exemple conversion binaire en décimal
Convertir la valeur binaire suivante d'un octet en décimal, soit le nombre
binaire suivant : 10000011
Démarche à suivre :
1- A partir du chiffre le plus à gauche de l'octet, multipliez chaque nombre de
7
l'octet par des puissances décroissantes de 2, en commençant par 2 , de la
gauche vers la droite.
2- Ensuite, additionnez ces valeurs pour obtenir le nombre.
7
1 X 2 = 1 X128=128
6
0 X 2 = 0X64=0
5
0 X 2 = 0X32=0
4
0 X 2 = 0X16=0
3
0X2 = 0X8=0
2
0X2 = 0X4=0
1 X2* = 1 X 2 = 2
I X 2°= I X 1=1
72
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Démarche à suivre :
1- Trouvez le plus grand nombre possible en base 2 de l'octet, mais qui
inférieur ou égal au nombre décimal recherché, dans cet exemple c'est 128.
2- Place 1 dans la colonne de ce nombre.
3- Soustrayez du nombre décimal à convertir l'équivalent décimal du bit mis à 1.
4- S'il y a un reste, reprendre les étapes 1,2 et 3 jusqu'à ce qu'il n y ait plus rien.
Dans les colonnes non utilisées, replissez des 0.
73
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Exemple 3 _____
Adresse IP: [Link] = 11000001 00011011 00101101 00100001
Masque: [Link]= 11111111 11111111 11111111 11100000
E T : 11000001 00011011 00101101 00100000
Le résultat [Link] est l'adresse du sous-réseau auquel appartient la
machine [Link].
74
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
75
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
t
rID 10010110.01100100
150.100
srID 11100001
225
oID 00001010
10
76
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
77
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
78
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Exemple 5
Une entreprise s'est vu attribuer l'adresse : [Link] /22 (prononcer
slash 22). L'identifiant réseau tient sur 22 bits. Il reste 10 bits que
l'administrateur peut affecter librement. Dans certaines parties du réseau, il
peut décider d'utiliser un masque /23; dans d'autres, il prendra un masque /25
mais jamais un masque de taille inférieure à 22 bits dans notre exemple.
Dans certains cas, il peut être intéressant d'utiliser au sein d'un même
réseau des masques différents, plus particulièrement pour partitionner une plage
d'adresses en plusieurs sous-réseaux comptant des nombres de postes très
différents. On parle alors de masque de sous - réseau de longueur variable ou
VLSM (Variable Lenght SubMask). CIDR et V L S M sont deux dispositifs très
liés, on note alors « masque C T D R / V L S M ».
3° L a résolution d'adresses
ARP permet, chaque fois qu'un datagramme est émis à destination d'une
machine adressée en IP, de faire correspondre l'adresse IP de ce récepteur à son
adresse physique, seule utilisable par la couche de niveau inférieur pour réaliser
la transmission.
80
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
81
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
82
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A . C . IVINZA L E P A P A , Professeur MIS
L'exemple de la figure 4.8 présente la manière selon laquelle les adresses sont
utilisées dans les différentes trames transmises. Détaillons cet exemple :
1) L a passerelle connue de A pour accéder au réseau 2 est le routeur : le protocole ARP de la
machine A va rechercher l'adresse M A C de l'entrée gauche du routeur, soit dans son cache,
soit par conversion.
2) Le datagramme est émis à destination de l'adresse physique du routeur, tout en spécifiant à
ce dernier que la destination finale est l'adresse IP [Link].
3) Le routeur utilise le protocole A R P pour obtenir l'adresse M A C de la machine B et mettre à
jour le champ Adresse destination du datagramme.
4) L a carte réseau de droite ré - émet le datagramme vers l'adresse M A C de la machine B .
HE
Réseau © Réseau
Routeur Routeur , „ '
carte reseau A , , ... , -, carte reseau B
carte gauche carte droite
00-AA-Û0-95-A0-5K 00-35-SA-96-O1 -42 00-CO-BO-69- 16-25 OO-CG-BO-08-3 1 -A4
[Link] I [Link] [Link] [Link]
Datagramme é m i s de A vers B
Transmission de A au routeur Transmission du routeur à B
de à de à
00-AA-00-95-AO-SE OO-35-8A-96-01 -42 U0-C0-B0-69-16-25 0O-C0-B0-0S-31-A4
[Link] [Link] - [Link] [Link]
ailleurs, les extrémités qui échangent des données sont repérées grâce à la notion
de socket,
Puisque plusieurs applications peuvent s'exécuter simultanément sur la
même machine, un protocole de transport doit savoir pour laquelle i l travaille. I l
recourt pour ce faire à un identifiant d'application appelé numéro de port ou
port. Les ports dont il est question ici n'ont rien à voir avec les ports d'un
commutateur.
Selon les systèmes d'exploitation, le numéro de port peut correspondre au
PID (Process IDentifier), l'identifiant du processus qui s'exécute sur la machine.
Le numéro de port tenant sur 16 bits, on peut utiliser des milliers de ports.
Afin d'harmoniser leur usage dans les réseaux, FIANA (Internet Assigned
Numbers Authority) a défini une affectation officielle des ports. Parmi ceux-ci,
les ports 0 à 1023 sont les ports bien connus ou réservés (well known ports) ; ils
sont affectés aux processus système ou aux programmes exécutés par les'
serveurs."
Port Service Port Service
143 IMAP
84
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
t/>
SECTION 3 PROTOCOLE IPV6
MAJ BERTRANT PETIT PAGES 189 A 192
85
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
permet une plus grande flexibilité dans l'attribution des adresses et une meilleure
agrégation des chemins dans la table de routage d'Internet.
2° Les innovations
Des innovations marquent la rupture avec le passé :
> IPv6 dispose des mécanismes d'attribution automatique des adresses
qui facilite la renumérotation.
> L a taille du sous-réseau, variable en IPv4, a été fixée à 64 bits en
IPv6.
> Les mécanismes de sécurité comme IPsec font partie des
spécifications de base du protocole.
| > L'entête du paquet IPv6 a été simplifié, de même les types d'adresses
locales facilitent l'interconnexion de réseaux privés.
IPv6 améliore aussi certains aspects du fonctionnement d'IP, les
spécifications principales d'IPvô sont publiées en 1995 par l'IETF. Parmi les
nouveautés, on peut citer :
32 9 1 2 8 38
> l'augmentation de 2 (soit environ 4,3xl0 ) à2 (soit environ 3,4xl0 )
du nombre d'adresses disponibles. Pour épuiser la totalité de ce stock
d'adresses, il faudrait placer 667 millions de milliards d'appareils
connectés sur chaque millimètre carré de la surface de la Terre ;
> des mécanismes de configuration ét de renumérotation automatique ;
IPs Les souches peuvent être générées automatiquement à partir d'un langage
de description d'interface, permettant de spécifier les noms des procédures
appelées, les noms, positions, et types des paramètres d'entrée et de sortie.
> ec, QoS et le multicast font partie de la spécification d'IPvô, au lieu d'être
des ajouts ultérieurs comme en IPv4 ;
> la simplification des en-têtes de paquets, qui facilite notamment le
rotttage.
86
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
3° Difficultés de déploiement
Le déploiement d'IPvô sur internet est compliqué en raison de
l'incompatibilité des adresses IPv4 et IPvô. Les traducteurs d'adresses
automatiques se heurtent à certains problèmes pratiques (RFC 4966).
L a migration de la version 4 vers la version 6 du protocole IP soulève
quelques problèmes technologiques et économiques sur l'ensemble des routeurs
du réseau internet. Parmi ces problèmes, il y a la synchronisation à grande
échelle de la migration des versions et la modification du schéma d'adressage
et de la gestion des adresses. Ces problèmes font que plusieurs infrastructures
n'ont pas jusqu'à ce jour intégrées la version 6.
Pendant cette phase de transition où coexistent les deux protocoles (IPv6
et IPv4), les hôtes disposent d'une double pile, c'est-à-dire qu'ils disposent à la
fois d'adresses IPv6 et IPv4. Les tunnels dans cette phase de transition
permettent de traverser les groupes de routeurs qui ne prennent pas encore en
charge IPv6.
Jusqu'à ce jour de l'année 2018, le déploiement d'IPvô est limité, il est
estimé à peine à 10 % d'internautes. Les organismes de régulation internet
(Registres Internet Régionaux et de l'ICANN) conjuguent des efforts auprès des
F A I et des fournisseurs de contenu pour accélérer la migration vers IPv6.
_ _ _ _ _ 87
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
12
GHERNAOUTI H E L I E , Solange ; Sécurité I n f o r m a t i q u e e t Réseaux, Dunod,
P a r i s , 2011, page 164.
88
I S C / K I N S H A S A - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Exemple 1
2001 :0db8 :0000 :85a3 :0000 :0000 :aclf :8001
Il est permis d'omettre de 1 à 3 chiffres zéros non significatifs dans
chaque groupe de 4 chiffres hexadécimaux. Ainsi, l'adresse IPv6 ci-dessus est
équivalente à la suivante :
Exemple 2
2001 :db8 :0 :85a3 :0 :0 :aclf :8001
89
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Exemple 3
> Le préfixe 2001 :db8:lf89::/48 représente 1 ' ensemble des adresses qui
commence à 2001 :db8: l[Link] et finit à 2001
:db8:l[Link] [Link].
> Le préfixe 2000 ::/3 représente les adresses de 2000 :0 :0 :0 :0 :0 :0 :0 à
3fff :ffff:ffff:ffff:ffff:ffff: ffffiffff.
> Le préfixe fcOO ::/7 représente les adresses de fcOO: [Link] à
[Link].
> Le préfixe fe80 ::/10 représente les adresses de fe80: [Link] à
[Link].
90
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
> ::/128 est l'adresse non spécifiée. On peut la trouver comme adresse
source initiale, à l'instar de [Link] en IPv4, dans une phase d'acquisition
de l'adresse réseau ;
> ::1/128 est l'adresse de boucle locale (localhost). Elle est semblable à
[Link] en IPv4.
> Les adresses 6to4 (2002 ::/16) permettent d'acheminer le trafic IPv6 via
un ou plusieurs réseaux IPv4 ;
^ Toutes les autres adresses routables (plus des trois quarts de la plage
2000 : :/3) sont actuellement réservées à un usage ultérieur.
91
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
92
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
2-IPv6
En IPv6, les routeurs intermédiaires ne fragmentent plus les paquets et
renvoient un paquet I C M P v 6 Packet Too Big, c'est la machine émettrice qui est
responsable de fragmenter le paquet.
L'utilisation du Path MTU discoverv est cependant recommandée pour
éviter toute fragmentation au niveau du routeur. Ce changement permet de
simplifier la tâche des routeurs, leur demandant moins de puissance de
traitement.
L a M T U minimale autorisée pour les liens a également été portée à 1 280
octets (contre 68 pour VIPv4).
Si des liaisons ne peuvent pas soutenir ce M T U minimal, il doit exister
une couche de convergence chargée de fragmenter et de réassembler les paquets.
C6"mme pour IPv4, la taille maximale d'un paquet IPv6 hors en-tête est de
65 535 octets. IPv6 dispose cependant d'une option jumbogram ( R F C 2675)
permettant de porter la taille maximale d'un paquet à 4 Go et profiter ainsi des
réseaux avec un M T U plus élevé.
3° Neighbor Discoverv Protocol'
Le Neighbor Discovery Protocol (NDP, R F C 4861) associe les adresses
IPv6 à des adresses M A C sur un segment. I l est l'équivalent de A R P pour IPv4.
Il permet également de découvrir les routeurs et les préfixes routés, le
MTU, de détecter les adresses dupliquées, les hôtes devenus inaccessibles et
Tautoconfiguration des adresses.
I l permet aussi de retrouver les adresses des serveurs DNS récursifs
(RDNSS, R F C 5006). I l s'appuie sur ICMPv6.
94
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
1 0 0 1 E 33 3 B 5 A 94
r
1 02 1 E 3. F F F E 3 B 5 A 9 4
95
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Par exemple, l'adresse ff02 ::101 permet de contacter les serveurs NTP
sur un lien. Les hôtes peuvent ainsi filtrer les paquets destinés à des protocoles
ou des applications qu'ils n'utilisent pas, et ce sans devoir examiner le contenu
du paquet.
Aù niveau Ethernet, une série de préfixes OUI est réservée aux adresses
IPvô multicast (33 :33 :xx). L'adresse M A C du groupe multicast consistera à 16
bits que l'on fait suivre par les 32 derniers bits de l'adresse IPv6 multicast.
96
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
97
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
CPE
IPv4 Internet
lfV6/tPv4 "^^Jf
Du«l Stack_^r]
Hast —"• W"" " IPv4 ISP
1
Network TUnnel
\ I M host
IPv6 Internet
98
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
L a transition consiste à doter les hôtes IPv4 d'une double pile, c'est-à-
dire à la fois d'adresses IPv6 et IPv4.
6to4 lfWÏPv4
6to4
router router
Pv6
sland !Pv6
island
IPv4: 192.0.2 4 k
99
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
100
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
> 6over4 (en) (RFC 2529) permet la connexion à travers un réseau IPv4 qui
prend en charge multicast
> ISATAP (RFC 5214), une amélioration du précédent qui ne requiert pas le
support multicast.
> Teredo (RFC 438) utilisable dans un réseau d'adresses IPv4 privées, relié à
Internet via un routeur assurant une traduction d'adresses. Une im-
plémentation de Teredo fait partie de la pile IPv6 des systèmes Windows, et
une implémentation pour Linux et les systèmes B S D est miredo.
3- Passerelles applicatives
Il est possible de faire usage de serveurs qui disposent d'une double pile et
qui font office de passerelle applicative (Application -Level Gateway, A L G ) ,
un serveur mandataire web par exemple.
NAT-PT combine la traduction d ' adresse réseau et un serveur DNS pour
permettre la communication entre des systèmes IPv4 et des systèmes IPv6.
8° Multihoming
Le multihoming consiste, pour un réseau, à disposer de plusieurs
fournisseurs de transit dans le but d'augmenter la fiabilité de l'accès Internet.
ErfIPv4, ceci est généralement accompli en disposant d'un numéro d'AS
propre, d'une plage d'adresse IP de type Provider Independent ( P I ) et en
utilisant B G P pour échanger des routes de façon dynamique avec chacun des
fournisseurs d'accès.
Cette façon de réaliser le multihoming consomme des numéros d'AS et
augmente la taille de la table de routage Internet en raison de préfixes P I qu'il
n'est pas-possible d'agréger.
101
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
d) Déploiement d'IPvô
1° L'Internet IPvô
Au départ les F A I ont utilisé des tunnels qui encapsulent les paquets IPvô
dans des paquets IPv4 (via 6in4 ou G R E ) pour traverser les groupes de routeurs
qui ne prennent pas en charge IPv6.
Lorsque c'est possible, les échanges se font nativement, avec IPv4 et IPv6
qui coexistent sur les mêmes liaisons.
Pour autant que les routeurs soient mis à jour pour la prise en charge
d'IPvô, il n'est pas nécessaire de disposer d'une infrastructure séparée pour IPvô,
les routeurs traiteront à la fois le trafic IPv4 et IPvô.
102
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Evolution
.La taille des paquets DNS en UDP est limitée à 512 octets (RFC 1035),
ce qui peut poser des problèmes au cas où la réponse est particulièrement
volumineuse. L a norme prévoit alors qu'une connexion TCP est utilisée, mais
certains pare-feux bloquent le port TCP 53 et cette connexion consomme plus de
ressources qu'en UDP.
Ce cas se pose notamment pour la liste de serveurs de noms de la zone
1
racine. L extension EDNSO (RFC 2671) permet d'utiliser une taille de paquets
plus élevée, sa prise en charge est recommandée pour IPvô comme pour
DNSSEC.
103
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
105
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
106
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
107
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
108
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
109
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
a) Principes de fonctionnement
0
1 Généralités
I l est possible d'utiliser le protocole IP pour communiquer entre des
ordinateurs sans donner d'adresse IP fixe à chacun de ces ordinateurs. L a
solution consiste à mettre en place un serveur DHCP. Lorsqu'un poste de travail
client est mis en marche, il fait appel à ce serveur pour obtenir une adresse IP
temporaire.
Les plages d'adresses distribuées par le serveur DHCP sont définies en
fonction de la configuration du réseau qu'il gère.
L a R F C 2131 décrit le service de configuration dynamique, construit sur un
modèle client/serveur utilisant les ports 67 et 68. I l comprend une méthode
d'attribution d'adresse IP. Le serveur transmet, grâce au protocole DHCP les
paramètres de configuration à une machine cliente.
Le service DHCP garantit l'unicité d'une adresse IP dans le réseau. C'est
une aide précieuse pour l'administrateur, puisqu'elle lui évite la configuration
manuelle' des machines et les erreurs humaines qui en résultent (celle-ci reste
toujours possible, mais elle doit être compatible avec l'allocation dynamique).
DHCP est très utile pour déployer un grand parc de machines dotées des mêmes
caractéristiques et dont la seule différence est la configuration réseau.
110
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
111
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
112
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
b) Echanges DHCP
Au niveau transport, UDP suffit pour de simples échanges de messages
DHCP sur le réseau local : le protocole DHCP fonctionne en mode non connecté
puisque les interlocuteurs ne se connaissent pas à l'avance.
Le protocole emploie six messages :
> DHCPDiscover,
> DHCPOffer,
> DHCPRequest,
> DHCPAck,
> DHCPDecline et
> DHCPRelease.
1° DHCPDiscover
Par définition, une machine client cherchant à obtenir une adresse IP ne
possède aucune information de configuration réseau (elle ne connaît même pas
l'adresse du serveur DHCP à utiliser). Elle sait seulement qu'elle doit l'utiliser.
Elle diffiise un message DHCPDiscover encapsulé dans un paquet UDP sur son
réseau local.
Dans un réseau avec V L A N , le commutateur assure la diffusion au V L A N
auquel leclient est rattaché.
2° DHCPOffer
Le serveur répond par un message DHCPOffer contenant l'adresse IP
proposée au client. Celui-ci peut recevoir autant de messages DHCPOffer que
le réseau compte de serveurs DHCP actifs.
Après un certain temps, le client renouvelle sa requête DHCPDiscover s'il
ne reçoit aucune réponse.
3° DHCPRequest
S'il a reçu plusieurs réponses, il en choisit une et diffuse un message
DHCPRequest qui indique le serveur choisi et l'adresse IP proposée. Les autres
serveurs invalident leur proposition.
4° DHCPAck, DHCPDecline, DHCPRelease
.Le serveur choisi vérifie la disponibilité de l'adresse proposée (à l'aide de
Request on ping). S'il n'obtient pas de réponse à son ping, l'adresse est a priori
disponible.
Il envoie alors la configuration complète au client dans un message
DHCPAck.
Le client effectue lui aussi un dernier test : par une requête A R P il cherche
l'adresse M A C de celui qui possède l'adresse IP proposée. I l ne doit obtenir
aucune réponse puisque l'adresse IP n'est pas encore attribuée. En cas de
problème, il refuse la configuration (message DHCPDecline) et recommence le
processus. Enfin, un client quittant le réseau abandonne son adresse par un
message DHCPRelease.
114
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
5° DHCPRequest.
Les contrôles du serveur et du client servent à garantir l'unicité de l'adresse IP
dans le réseau. L a présence de plusieurs serveurs DHCP susceptibles de
répondre complique la tâche. On peut aussi imaginer une machine qui usurperait
le rôle de serveur DHCP avec des intentions malveillantes. Afin d'optimiser les
ressources réseau, les serveurs DHCP ne délivrent les adresses IP que pour une
durée limitée appelée bail. Un client- dont le bail arrive à terme peut en
demander le renouvellement par DHCPRequest.
De même, lorsque le serveur voit un bail arriver à terme, il propose au client de
prolonger son bail, avec la même adresse IP. S'il ne reçoit pas de réponse valide
dans un délai fixé, il la récupère.
Quand les utilisateurs éteignent et rallument souvent leurs machines, il est
intéressant de travailler avec des baux de courte durée.
115
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
1° Procédure d'installation
> Cliquez sur Démarrer, Panneau de Configuration puis Ajout/Suppression de
programmes.
> Cliquez ensuite sur Ajouter ou Supprimer des composants Windows.
> Faites un double clic sur Services de mise en réseau.
> Cocher la case Protocole DHCP.
> Cliquez sur OK, puis sur Suivant, puis à la fin de l'installation, cliquer sur
Terminer.
Notons que les noms des domaines sont les noms des groupes de travail
des postés du réseau définit lors de la configuration des postes après installation
des cartes. On peut ajouter ou supprimer les domaines en passant par !e menu
propriété du gestionnaire DHCP dans outils d'administration.
A""
14
Section 2. Le serveur DNS
a) Origine
Dans les années 1970, les interconnexions ne concernaient pas beaucoup
de machines. Alors, l'intégration d'une nouvelle machine dans le réseau
nécessitait la mise à jour d'un fichier de configuration contenant une table de
correspondance entre les noms de machines et les adresses IP.
Les noms des machines étaient gérés par les informaticiens et les adresses
IP par le réseau. Ce procédé est devenu lourd pour Internet. I l fallait toujours
connaître dans le réseau l'adresse IP de la destination en binaire ou décimale
pointé. Alors que l'usage des noms symboliques est plus facile.
En effet, i l est beaucoup plus simple pour un utilisateur de travailler avec
des adresses Internet sous leur forme symbolique. C'est pourquoi, il fallait
mettre au point un mécanisme de correspondance entre les formes symbolique et
14
L i r e PETIT B e r n a r d , op. C i t . . p a g e 23' e t s q .
L i r e a u s s i DROMARD D. e t SERET D., o p . c i t . page 182 e t s q .
116
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
numérique d'une même adresse IP : c'est le rôle du DNS. Cette fonction est
généralement disponible chez tous les F A I (Fournisseur d'Accès Internet).
b) Objectifs
15
1° Principes .
Le DNS ou Domain Name System (système de noms de domaine) est
un service permettant de traduire un nom de domaine en informations
de plusieurs types qui y sont associées, notamment en adresses IP de la
machine portant ce nom.
Les ordinateurs connectés à un réseau Internet, possèdent une adresse
logique appelée adresse IP. Ces adresses sont numériques afin d'être plus
facilement traitées par une machine.
En IPv4, elles sont représentées sous la forme « [Link] »,
où « xxx » est un nombre variant entre 0 et 255 (en système décimal).
En IPv6, les adresses IP sont sous forme
« xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx », où « x » représente un chiffre
de la base hexadécimale.
Pour faciliter l'accès aux systèmes qui disposent de ces adresses, un
mécanisme a été mis en place permettant d'associer à une adresse IP un nom,
plus simple à retenir, appelé « nom de domaine ». Résoudre un nom de domaine
16
consiste à trouver l'adresse IP qui lui est associée .
Les noms de domaines peuvent être également associés à d'autres
informations que des adresses IP, comme des enregistrements dans le contexte
de la lutte contre le spam (SPF), RRSIG pour la sécurité des informations du
DNS (DNSSEC) ou NAPTR pour associer des numéros de téléphone à des
adresses e-mail (ENUM).
15
Noms des machines (DNS) sur [Link] Consulté, le
25/05/2017 a 20h.
16
Ibid.
117
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
,
A.C. IVINZA L E P A P A , Professeur MIS
2° Objectifs •* '
Le DNS (Domaine Name System) est une application permettant
d'associer l'adresse réseau (symbolique) d'un ordinateur à son adresse I P .
Le seul adressage de niveau réseau reconnu sur Internet est l'adressage IP.
Le DNS (Domain Name System) est un système distribué mis en place pour
répondre à ce problème. Les premières R F C (882 et 883) datent de 1984. Le
service d'annuaire établit le lien entre un nom symbolique et une adresse IP.
Notons qu'un nom symbolique peut correspondre à plusieurs adresses IP
(pour faire de l'équilibrage de charge par exemple). Réciproquement, plusieurs
noms symboliques peuvent correspondre à une seule adresse IP (une machine
hébergeant plusieurs applications).
L'application cliente émet automatiquement la requête d'interrogation de
l'annuaire dès qu'elle doit établir la correspondance entre un nom symbolique et
une adresse IP, et attend la réponse. Dès qu'elle l'a obtenue, elle peut envoyer
des messages au destinataire, désormais connu par son adresse IP. Le temps
passé à l'échange requête/réponse est tellement bref que l'utilisateur ne
s'aperçoit de rien.
Si le serveur DNS interrogé ignore la réponse à la requête reçue, il connaît
en revanche l'adresse d'un autre serveur sachant répondre : les serveurs DNS
sont organisés en un ensemble collaboratif, réparti à l'échelle de la planète.
Ils collaborent de deux façons :
- '** soit le serveur renvoie au client la référence du serveur qui sait
répondre (mode itératif),
soit il poursuit lui-même la recherche auprès de ce serveur et fournit
au client la réponse attendue (mode récursif).
Le mode itératif est obligatoire, le mode récursif est une option.
118
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
f TLD \
119
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
120
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
121
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
[nom] @ [machine],[site].[pays]
Figure 5.3. Format d'une adresse internet.
Le champ [site] trouve son origine dans l'organisation des universités dans
les débuts d'Internet. I l n'est généralement plus renseigné actuellement, les
adresses des particuliers faisant référence à leur fournisseur d'accès Internet
(FAI). L a forme des adresses courantes devient alors :
[nom] @ [FAIj.^ay^]
Figure 5.4. Format des adresses courantes.
Le pays est identifié par deux lettres, normalisées par I'ISO (norme
3166) : le code T L D (Top-Level Domain) ou c c T L D (Country Code
TLD).
*t* Le code de pays T L D assigné aux États-Unis est us, mais il est rarement
utilisé dans les adresses électroniques. Dans la majeure partie des cas, il
est remplacé par un code désignant le type d'organisation propriétaire de
l'adresse :
•> com pour une entreprise à vocation commerciale,
edu pour le monde de l'enseignement,
17
PETIT B e r n a r d , o p . c i t . page 2 2 2 .
122
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
e) Serveurs de noms
1 ° Zone ou sous-arbre
Les serveurs de noms, ou serveurs DNS, sont des machines qui assurent
la traduction des noms symboliques en adresses IP et réciproquement. On parle
de résolution d'un nom ou d'une adresse.
Pour ce faire, ils possèdent des informations sur l'architecture de l'arbre et
sur les données associées. A priori, un serveur de nom peut mémoriser des
informations concernant n'importe quelle partie de l'arbre.
En principe, le serveur DNS contient des informations complètes sur un
sous-arbre, plus des références à d'autres serveurs susceptibles de fournir des
informations sur le reste de l'arbre. Lorsqu'un serveur connaît un sous-arbre
complet (ou zone), on dit qu'il est le serveur officiel de cette zone. Pour des
raisons d'efficacité, un serveur utilise un mécanisme de cache pour stocker des
informations relatives à d'autres zones dont il n'est pas le serveur officiel.
123
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
124
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
125
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
f) Résolution
L a résolution est confiée à un ensemble de serveurs de noms, repartis sur
la totalité d'Internet. Pour chaque domaine, un serveur de noms est défini. Lors
d'une demande de résolution par un poste client, celle-ci est d'abord transmise au
serveur de noms primaire du domaine :
- si celui-ci dispose de l'information dans sa base de données, la réponse est
retournée au client,
- si la base de données ne permet pas de connaître l'information, la requête est
transmise à un des autres serveurs de noms selon un procédé récursif, jusqu'à
obtention de la réponse souhaitée.
Serveur autoritaire
sur exemple
127
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
128
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
129
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
1° Procédure d'installation
Pour installer un serveur DNS sous Windows 2003 Server :
a) Définition et Objectifs
Les annuaires électroniques sont des bases de données spécialisées, qui
stockent des informations de manière hiérarchique afin de les trouver
rapidement. Les annuaires contiennent, outre l'enregistrement de l'ensemble des
utilisateurs (avec des données correspondant à leurs fonctions dans l'entreprise),
celui des machines et des applications.
L'objectif principal d'un annuaire est d'assurer l'authentification des
utilisateurs grâce à un mot de passe et de définir leurs droits vis-à-vis des
différentes applications déployées dans l'entreprise.
130
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
19
c) Active Directory (AD)
* Active Directory (AD) est la mise en œuvre par Microsoft des
services d'annuaire LDAP pour les systèmes d'exploitation Windows.
L'objectif principal d'Activé Directory est de fournir des services
centralisés d'identification et d'authentification à un réseau d'ordinateurs
utilisant le système Windows.
Il permet également l'attribution et l'application de stratégies, la
distribution de logiciels, et l'installation de mises à jour critiques par les
administrateurs. Active Directory répertorie les éléments d'un réseau administré
131
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
tels que les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés (en), les imprimantes, etc.
Un utilisateur peut ainsi facilement trouver des ressources partagées,
et les administrateurs peuvent contrôler leur utilisation grâce à des
fonctionnalités de distribution, de duplication, de partitionnement et de
sécurisation de l'accès aux ressources répertoriées.
Le service d'annuaire Active Directory peut être mis en œuvre
sur Windows 2000 Server, Windows Server 2003,Windows Server
2008, Windows Server 2012 et Windows server 2016.
Un serveur informatique hébergeant l'annuaire Active Directory est
appelé « contrôleur de domaine ».
Active Directory stocke ses informations et paramètres dans une base
de données distribuée sur un ou plusieurs contrôleurs de domaine, la réplication
1
étant prise en charge nativement . L a taille d'une base Active Directory peut
varier de quelques centaines d'objets, pour de petites installations, à plusieurs
millions d'objets, pour des configurations volumineuses.
132
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
4° L a sécurité.
Enfin, le modèle de sécurité définit comment protéger les données et les
accès.
S E C T I O N 4. CONFIGURATIONS DES A U T R E S S E R V E U R S
•
133
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
4° L a sécurité.
Enfin, le modèle de sécurité définit comment protéger les données et les
accès.
S E C T I O N 4. CONFIGURATIONS DES A U T R E S S E R V E U R S
133
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
permet de voir les services offerts pour le réseau Microsoft, et cliquer sur FTP.
Ensuite choisir OK, à la fin redémarrer l'ordinateur.
Lorsque les besoins des utilisateurs sont définis, il faut rechercher les meilleures
solutions techniques à implémenter.
c) Configuration du routage
Pour configurer le routage sur un serveur Windows 2003 Server, suivre
les étapes suivantes :
y Démarrer,
> Outils d'administration,
> Cliquez sur Routage et accès distant.
> Une console s'affiche, faites alors un clic droit sur le serveur, situé en
dessous de « Etat du serveur dans Routage et accès distant ».
y Ensuite, choisit la commande « Configurer et activer le routage et l'accès
distant ».
> Une fenêtre suivante s'affiche alors. Clique sur suivant afin de continuer
l'opération de configuration du serveur.
134
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. I V I N Z A L E P A P A , Professeur MIS
• 20
a) Ping
L'utilitaire Ping et ses variantes sont les utilitaires TCP/IP les plus
courants. Vous pouvez utiliser Ping comme utilitaire principal de recherche
d'incident de connectivité au niveau d'IP entre deux hôtes.
Les tests Ping sont effectués de l'hôte le plus proche à l'hôte le plus distant
jusqu'à ce que la défaillance soit trouvée. Une série de commandes Ping est à
votre disposition pour tester la connectivité entre l'ordinateur local et
l'ordinateur distant.
On va voir à présent comment utiliser la commande Ping pour réaliser des
tests de connectivité réseau sur des ordinateurs de plus en plus éloignés.
20
CAICOYA S y l v a i n e t SAURY J e a n - Georges, TCP/IP « Maîtrisez l e s p r i n c i p e s
de l a communication réseau sous Windows », Micro- A p p l i c a t i o n , P a r i s , 2013,
pages 219 à 225.
135
I S C / K I N S H A S A - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
[Link].
Lorsque la commande Ping est correctement exécutée sur l'adresse de
bouclage, elle vérifie l'installation et la configuration de TCP/IP sur le client
local.
Si le test de bouclage échoue, la pile IP ne répond pas. L'absence de
réponse peut provenir d'une défaillance des pilotes TCP, du non-fonctionnement
de la carte réseau ou de l'interférence d'un autre service avec IP.
Lancez l'Observateur d'événements et recherchez les problèmes signalés
par l'installation ou par le service TCP/IP.
136
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
Si l'hôte distant est situé sur un lien à délai élevé, utilisez le paramètre -w
(attente) pour définir un délai d'expiration plus long que le délai par défaut de
quatre secondes.
Si vous ne pouvez pas exécuter la commande Ping sur l'adresse IP de
l'hôte distant après avoir exécuté la commande Ping sur la passerelle par défaut,
il se peut que l'hôte distant ne réponde pas ou qu'il y ait un problème matériel
réseau entre l'hôte source et l'hôte de destination.
Pour exclure la possibilité d'un problème matériel réseau, envoyez une
requête Ping sur un autre hôte distant du même sous-réseau que celui où se
trouve le premier hôte distant.
5° Exécutez la commande Ping sur le nom d'un autre hôte du réseau distant en
tapant piiig [Link].
Lorsque la commande Ping est correctement exécutée sur le nom de l'hôte
distant, elle vérifie qu'elle peut associer le nom d'hôte distant à une adresse IP.
Si-- vous ne pouvez pas exécuter la commande Ping sur le nom d'hôte
distant après avoir correctement exécuté la commande ping sur l'adresse IP de
l'hôte distant, le problème provient de l'association du nom d'hôte et non de la
connectivité du réseau.
Lorsque vous exécutez la commande Ping sur le nom de l'hôte cible, la
commande essaie d'associer le nom à une adresse (d'abord via un serveur DNS,
puis via un serveur WINS, le cas échéant) avant d'essayer d'envoyer un message
à diffusion générale.
137
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
b) Arp
Le protocole A R P convertit les adresses IP en adresses M A C , nécessaires
aux protocoles de la couche de liaison de données pour transmettre des trames.
Afin de limiter le trafic réseau généré par le protocole A R P , le client stocke
l'adresse matérielle convertie dans une mémoire cache de la mémoire système.
Les informations restent dans le cache pendant une courte période
(généralement entre 2 et 10 minutes), au cas où l'ordinateur aurait des paquets
supplémentaires à envoyer à cette même adresse.
138
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
C:\>arp -a
M
c) Nbtstat
Vous pouvez employer l'utilitaire de ligne de commandes Nbtstat pour
identifier les problèmes de conversion des noms NetBIOS. Par exemple, utilisez
nbtstat -n pour déterminer si un nom NetBIOS spécifique est enregistré (ajouter
figure Cacoya page 224).
Lorsqu'un réseau fonctionne normalement, NetBIOS sur TCP/IP (NetBT)
associe les noms NetBIOS aux adresses IP. NetBT utilise les options suivantes
pour la conversion de nom NetBIOS et la recherche du cache local : requête du
139
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
140
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
141
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
a) Utilitaires de diagnostic
Tableau 6.1. Utilitaires de diagnostic TCP/IP
Utilitaire Description
Arp Permet d'afficher et de modifier le cache ARP [Address Resolution
Protocol]. Le cache ARP contient des mappages d'adresses logiciel-
matériel utilisés pour envoyer des données sur le réseau local
Nom d'hôte Affiche le nom d'hôte de l'ordinateur lorsqu'il est utilisé pour
l'authentification par les utilisateurs Rcp, Rsh et Rexec
Ipconfig Affiche les valeurs de la configuration TCP/IP actuelle. Egalement
utilisé pour libérer manuellement et renouveler un bail de
configurations TCP/IP affecté par un serveur DHCP et pour
réinitialiser les inscriptions de noms DNS
Lpq Affiche les informations sur l'état de la file d'attente d'impression
sur des ordinateus exécutant le logiciel de serveur d'impression du
protocole LPD
Nbtstat Contrôle l'état du Net BIOS actuel via les connexions TCP/IP, met à
jour le cache Lmhosts et détermine les noms enregistrés et les ID
d'étendue
Netsh Affiche et administre les paramètres du protocole TCP/IP sur
l'ordinateur local pu sur un ordinateur distant
Netstat " Affiche les statistques de protocole et les informations sur les
connexions TCP/ÏP en cours
Nslookup Vérifie les enregistrements, les alias d'hôtes de domaine les services
d'hôte de domaine et les informations sur le système d'exploitation
en interrogeant le serveur DNS.
Ping Vérifie si le protocole TCP/IP est configuré correctement et teste la
connectivité vers d'autres systèmes d'hôtes.
Route Permet d'afficher de modifier la table de routage locale IP.
Tracert Trace l'itinéraire réseau emprunté par le datagramme IP vers sa
destination.
Pathping Trace l'itinéraire empunté par un paquet vers une destination et
affiche des informations sur les pertes de paquets pour chaque
routeur du chemin d'accès. Pathping permet également de résoudre
les problèmes liés à la connectivité QoS [Quality of Service]
1° Ping
Ping permet de savoir si la connectivité réseau existe entre deux machines.
Syntaxe :
ping [-t] [-a] [-n échos] [-1 taille] [-f] [-i vie] [-vTypServ] [-rNbSauts]
[-s NbSauts] [[-j ListeHôtes] | [-k ListeHôtes]] [-w Délai] [-R] [-S srcaddr] [-4]
[-6] nom_cible
Explication :
-t Envoie la requête ping sur l'hôte spécifié jusqu'à interruption.
Entrez Ctrl + Attn pour afficher les statistiques et continuer,
Ctrl + C pour arrêter.
-a Recherche les noms d'hôte à partir des adresses.
-n échos Nombre de requêtes d'écho à envoyer
-1 taille Envoie la taille du tampon.
-f Active l'indicateur. Ne pas fragmenter dans le paquet
(IPv4 uniquement)
-1 vie Durée de vie
-v Typserv Type de service (IPv4 uniquement)
-r NbSauts Enregistre l'itinéraire pour le nombre de sauts (IPv4
uniquement).
-s NbSauts Dateur pour le nombre de sauts (IPv4 uniquement)
-j ListeHôtes Itinéraire source libre parmi la liste d'hôtes (IPv4
uniquement)
-k ListeHôtes Itinéraire source strict parmi la liste d'hôtes (IPv4
uniquement)
-w Délai Délai d'attente pour chaque réponse en millisecondes
-R Chemin de suivi (IPv6-only)
-S srcaddr Adresse source à utiliser (IPvô uniquement)
-4 Force utilisant IPv4
-6 Force utilisant IPv6
143
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
2° IPCÔNFIG
Modifie la configuration IP réseau.
Syntaxe:
ipconfig"[/? | /ail | /renew [carte] | /release [carte] |
/flushdns | /displaydns | /registerdns | /showclassid carte | /setclassid carte [ID de
classe] ]
Explication :
/ail Affiche toutes les informations de configuration,
/release Libère l'adresse IP pour la carte spécifiée,
/renew '* Renouvelle l'adresse IP pour la carte spécifiée,
/flushdns Vide le cache de la résolution DNS.
144
' I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS
145
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. I V I N Z A L E P A P A , Professeur MIS
3° Nbtstat
Affiche les statistiques du protocole et les connexions TCP/IP actuelles
utilisant NBT (NetBIOS sur TCP/IP).
Syntaxe :
N B T S T A T [-a Nom Distant] [-A adresse IP] [-c] [-n] [-r] [-R] [-RR] [-s] [S]
[intervalle]
Explication :
-a (état carte) Liste la table de noms de l'ordinateur distant (nom connu).
-A (état carte) Liste la table de noms d'ordinateurs distants (adresse IP).
-c (cache) Liste le cache de noms distant y compris les adresses IP.
-n (noms) Liste les noms NetBIOS locaux.
-r (résolus) Liste les noms résolus par diffusion et via WLNS.
-R (Recharge) Purge et recharge la table du cache de noms distante.
-S (Sessions) Liste la table de sessions avec les adresses destination IP.
-s (sessions ) Liste la table de sessions convertissant les adresses
de destination IP en noms d'hôtes N E T B I O S .
r
-RR ' Envoie des paquets de libération de nom à WINS puis
(ReleaseRefresh) actualise.
Nom distant Nom de l'ordinateur hôte distant.
Adresse i P Représentation décimale pointée de l'adresse IP.
Intervalle Réaffiche les statistiques sélectionnées, en marquant un
temps d'arrêt égal à "intervalle" secondes entre chaque
j• affichage. Appuyez sur |Ctrl|+ C pour arrêter l'affichage des
statistiques.
Voici un exemple de commande nbtstat :
C:\> nbtstat -a stlscpdcOl
CONNEXION AUN RESEAU LOCAL :
146
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2 147
A.C. IVINZA L E P A P A , Professeur MIS
E
Adresse M A C - 00- 0C-29-77-33-8
Nbtstat est utile pour le dépannage de problèmes de résolution de noms
Etat Description
Acceptation Une session entrante est cours d'acceptation.
Associer Une extrémité de la connexion a été créée et associée à une adresse
IP.
Connecté- Une session a été établie.
Connexion Une session est en phase de connexion et l'association du nom de
la destination en adresse IP est en cours de résolution.
Déconnecté L'ordinateur local a demandé une déconnexion et attend la
confirmation du système distant.
Déconnexion Une session est en phase de déconnexion.
Ecoute Ce point terminal est disponible pour une connexion entrante.
Entrant Une session entrante est en phase de connexion
Inactif Ce point terminal a été ouvert mais na peut être connecté.
Reconnecté Une session tente de se reconnecter après l'échac de la première
tentative.
Sortant Une session est en phase de connexion et la connexion TCP est en
cours de création
4° ROUTE
Manipule les tables de routage du réseau.
5°Tracert
Renseigne sur l'itinéraire réseau.
6° Arp
Affiche et modifie les tables de traduction d'adresses IP en adresses physiques
utilisées par le protocole de résolution d'adresses ARP.
7° PATHPING
a) Introduction
21
CAICOYA S y l v a i n e t SAURY J e a n - Georges, TCP/IP « Maîtrisez l e s p r i n c i p e s
de l a communication réseau sous Windows », M i c r o - A p p l i c a t i o n , P a r i s , 2013,
pages 219,à 225.
d) Capture de trames
Le Processus de capture des trames à l'aide du Moniteur réseau, s'effectue comme
suit :
1 Ouvrez le Moniteur réseau en cliquant sur Démarrer, Outils d'administration
puis Moniteur réseau.
2 Sélectionnez l'interface réseau à utiliser (si vous en avez plusieurs sur
l'ordinateur).
3 Lancez! le processus de capture en cliquant sur Démarrer la capture sur la
barre d'outils.
4 Pour arrêter la capture, cliquez sur Arrêter et afficher la capture dans la barre
d'outils, ne fermez pas la fenêtre de capture.
Le Moniteur réseau peut également être lancé à partir de la ligne de commandes.
Pour cela :
1 Créez un fichier de filtres dans C:/Windows/ System32l netmon/Captures
que vous pouvez appeler par exemple capture ;cf..
22
a) Proxy (Serveur mandataire)
Définition : C'est un programme dialoguant avec l'extérieur sur demande de
clients du réseau . Ces clients doivent être autorisés à discuter avec le
programme. Par la suite, ce programme autorise ou non la communication vers
23
l'extérieur.
1°. Principe
C'est un serveur mandaté par une application pour effectuer une requête à
sa place.
Lorsqu'un utilisateur se connecte par une application cliente à un serveur
proxy, il lui donne sa requête. Le serveur proxy va se connecter au serveur
concerné et va lui transmettre la requête du poste client. Le serveur interrogé va
répondre au serveur proxy (mandataire); qui lui à son tour va répondre au poste
client.
L'usage de plus en plus abondant du protocole TCP/IP dans les réseaux
locaux réduit le rôle relais du serveur proxy à une passerelle ou un à un routeur.
2° Fonctionnalités d'un serveur proxy
Bien que plusieurs de ses fonctions soient détournées par des passerelles
et des routeurs, le serveur proxy souvent :
> de cache,
> de filtrage,
> et d'authentification.
1- Serveur proxy cache permet de mémoriser certaines pages régulièrement
consultées par les utilisateurs poiur leur préserver des accès distants et
des coûts de communication.
2- Serveur proxy de filtrage permet de filtrer les connexions internet à partir
des requêtes des utilisateurs et d'établir des listes blanches (requêtes
autorisées)ou des listes noires (requêtes interdites). On l'appelé aussi
filtrage d'URL.
3- Le s'rveur proxy servant d'intermédiaire entre les utilisateurs internes et le
réseau externe peut servir aussi pour l'authentification des identifications
et des mots de passe des utilisateurs.
4- Reverse Proxy, c'est un serveur proxy cache monté à l'envers permettant
aux personnes extérieures (internautes) d'accéder aux ressources internes
de l'entreprise.
b) Bastion
Définition : C'est un ordinateur très sensible devant être particulièrement
24
sécurisé (données sensibles, point de contact avec internet).
24
JACMOD FREDERIC, A d m i n i s t r a t i o n des réseaux, Campupress,' P a r i s , 2002,
pages 278.
S E C T I O N 2. F I R E W A L L S ( P A R E - F E U )
A ses origines, Internet fut conçu par et pour une communauté de
chercheurs qui s'échangeaient librement des données, en l'absence de toute
considération mercantile. I l occupe maintenant une place incontournable dans la
vie professionnelle et dans la vie privée.
Pas un jour ne se passe sans que de nouveaux virus ou autres programmes
malveillants n'apparaissent pour nuire à un maximum de machines ou de
réseaux. Chaque ordinateur et, à fortiori, chaque réseau doit se protéger contre
ces attaques.
Le*s entreprises ou les particuliers connectés en permanence doivent être
particulièrement vigilants. Le pare-feu est un matériel ou un logiciel surveillant
les paquets échangés avec l'extérieur, c'est l'une des protections indispensables
à installef. L a zone démilitarisée ou DMZ (DeMilitarized Zone) fait office de
sas entre le réseau à protéger et le monde extérieur.
Le pare - feu préserve le réseau des attaques, en filtrant les paquets qui y
circulent^ Ce filtrage, totalement transparent pour les utilisateurs, protège les
accès aux applications et aux données. '
Firewall
Routeur
—•Internet
Figure 7.2. Un pare-feu au fil de l'eau vers lequel est détourné tout le trafic
concernant Internet.
Proxy
Pare-feu
Réseau d'entreprise
A Z
d) Conclusion
Un pare-feu n'est pas un dispositif d'une sécurité absolue. Sa protection est
efficace si toutes les communications avec l'extérieur passent par lui (les postes
nomades utilisant un modem pour accéder directement à Internet sont des failles
de sécurité potentielles).
Enfin, il faut surveiller l'historique des connexions pour détecter toute
tentative d'intrusion et modifier le paramétrage du pare-feu dès que de nouveaux
modes d'attaque sont signalés dans les bulletins de sécurité émis par différents
organismes comme le C E R T (Computer Emergency Response Team).
S E C T I O N 3. I M P A C T ORGANISATIONNEL D E S P R O T O C O L E IP :
Nouvelles méthodes de travail dans l'entreprise
a) Intranet
Dans un intranet, toutes les applications accessibles sont hébergées dans
un ou plusieurs serveurs Web de l'entreprise. L'intranet est accessible à partir
de n'importe quel poste de travail doté d'un navigateur Web.
Il doit donc être protégé contre tout usage frauduleux: son accès n'est
possible - qu'à un utilisateur dûment authentifié et muni des autorisations
nécessaires pour accéder aux ressources demandées. L'utilisateur autorisé
accède très rapidement à toutes les informations nécessaires à son travail, qui
sont contenues dans toutes les applications et les bases de données internes pour
lesquelles il a obtenu un droit d'accès.
TELEMATIQUE E T RESEAUX I : TOME 2 160
A.C. IVINZA L E P A P A , Professeur MIS
b) Extranet
Un extranet permet à une entreprise de s'interconnecter avec ses
partenaires commerciaux, ses fournisseurs ou ses clients. Par extension, le terme
d'extranet désigne les sites à accès sécurisé, dont la consultation n'est autorisée
qu'à certaines catégories d'intervenants extérieurs à l'entreprise.
Un extranet est vu comme une extension du système d'information de
l'entreprise, pour des partenaires situés au-delà de son propre réseau.
Il se constitue le plus souvent des intranets des entreprises qui collaborent
et communiquent entre elles au moyen d'un serveur Web sécurisé.
Comme l'intranet, un extranet est accessible à partir de n'importe quel
poste de travail doté d'un navigateur Web. Comme l'intranet (et peut-être plus
encore...), l'accès à l'extranet doit être sécurisé. L a gestion de l'extranet est
confiée à un organisme extérieur de confiance, par exemple un opérateur de
télécommunications.
B I B L I O G R A P H I E SOMMAIRE
I. OUVRAGES
- CÂICOYA Sylvain et S A U R Y Jean - Georges, TCP/IP « Maîtrisez les
principes de la communication réseau sous Windows », Micro-
Application, Paris, 2013, pages 46 à 48.
- F O U R N Y J . , Télécoms et réseaux, Dunod économie, Paris, 1994.
- G A R D A R I N Georges et Olivier, Le Client - Serveur, Eyrolles, Paris,
1996.
- G A R D A R I N Georges, Internet, Intranet et Bases de données, édition
Eyrolles, Paris, 1999.
- GHERNAOUTI S., et DUFOUR A., Réseaux locaux et téléphonie :
technologies, maîtrise, intégration. Masson, Paris, 1995.
- GUNTLtER J . , Structure et technologie des ordinateurs, Hermès, Paris,
1993.
- H U M E A U Nicolas, Intranet Management, Economica, Paris, 2005.
- IVPNZA L E P A P A Alphonse C , Introduction à la Télématique et aux
Réseaux informatiques, Presses Universitaires de Bruxelles, 2013.
- IVINZA L E P A P A Alphonse (2010), Analyse de l'introduction de l ' E D I
dans les entreprises congolaises : Une contribution à l'impact
organisationnel des Technologies de l'Information Tome 1 : Concepts de
base et Cadre d'analyse théorique; Editions universitaires européennes
( E U E ) , Sarrebruck, Allemagne.
- JACQUEMOD Frédéric, Administration des réseaux, Campuspress,
Pearson Education, Paris, 2002
- P E T I T Bertrand, Architecture des réseaux : cours et exercices corrigés,
Ellipses, Paris 2010.
- PHJLIPP Jacques, Réseaux Intranet et internet, Architectures et mise en
œuvre, Ellipses, Paris, 2010.
III. T R A V A U X
- IVINZA L E P A P A A., L'architecture Client-Serveur : les médiateurs ou
middleware, Working papef DES télématique, U L B , 1996-1997.
- IVLNZA L E P A P A A., Les data warehouse ou entrepôts de données
« Nouveaux outils décisionnels des entreprises », Working paper D E S
télématique, U L B , 1996-1997.