0% ont trouvé ce document utile (0 vote)
44 vues163 pages

Architecture Client-Serveur et Protocoles IP

Le document présente un cours sur l'administration des réseaux informatiques, axé sur l'architecture client-serveur et les protocoles TCP/IP. Il couvre l'historique, les caractéristiques, et les types de systèmes client-serveur, ainsi que des concepts associés tels que les serveurs DNS et DHCP. Le contenu est structuré en plusieurs chapitres détaillant les techniques, les utilitaires d'administration, et les éléments de sécurité informatique.

Transféré par

jojomikaka
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues163 pages

Architecture Client-Serveur et Protocoles IP

Le document présente un cours sur l'administration des réseaux informatiques, axé sur l'architecture client-serveur et les protocoles TCP/IP. Il couvre l'historique, les caractéristiques, et les types de systèmes client-serveur, ainsi que des concepts associés tels que les serveurs DNS et DHCP. Le contenu est structuré en plusieurs chapitres détaillant les techniques, les utilitaires d'administration, et les éléments de sécurité informatique.

Transféré par

jojomikaka
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INSTITUT S U P E R I E U R D E C O M M E R C E D E KISANGANI

Département d'Informatique de gestion


République Démocratique du Congo

Administration des Réseaux Informatiques

(Client/serveur, Protocole TCP/IP et Serveurs associés)

Mr. Alphonse - Christian IVINZA L E P A P A , Professeur MIS.


Membre de la Société Savante Belge Système et Organisation (S&O),
Membre de l'Union Européenne de Systémique (UES).
Professeur Honoraire de la F W B (Belgique).
- Docteur en Sciences Economiques et de Gestion': Système d'information de Gestion (Université Libre de Bruxelles-
Solvay Business School, 2007)
- Agrégé de l'Enseignement des sciences Economiques, Commerciales et de Gestion (Université Libre de Bruxelles, 2006)
- D E S en Télématique et Organisation : Master of Sciences (Université Libre de Bruxelles, Fac. des Sciences, 1997)
- D E S en Administration et Gestion : Master of Business Administration (Université Catholique de Louvain- I A G , 1996)
- Diplômé en Management (Université Catholique de Louvain- I A G , 1994)
- Licencié en Sciences Commerciales et Financières (Université Lovanium de Kinshasa, 1971)

L2 INFORMATIQUE D E GESTION

Année académique 2017 - 2018


TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

PLAN

PREMIERE PARTIE : L E CLIENT SERVEUR

Chapitre I . Introduction au Client - Serveur

Section 1. Origines et Historique


a) Les années 1960
b) Les années 1970
c) Les années 1980
d) Les années 1990

Section 2. Architecture fonctionnelle de l'approche Client Serveur


a) Les réseaux poste à poste "(ou Peer to Peer)
b) Les réseaux de type client-serveur

Section 3. Caractéristiques de l'approche Client Serveur


a) Définition

b) Caractéristiques

Section 4. Pourquoi le Client Serveur (C/S) ?

Section 5. Les Générations de Client Serveur (C/S)


a) Client Serveur de première génération
b) Client Serveur de seconde génération

I S C / KISANGANI - M A I 2018 (Version Provisoire)


TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

c) Client Serveur Web (Architectures trois tiers, architectures à trois strates,


three tierd architecture)

Section 6. Types de Clients


a) Client léger
b) Client lourd
c) Client riche.

Section 7. Quelques utilisations du Client Serveur dans les entreprises


a) Serveur de base des données,
•b) Serveur d'applications
c) Serveur de messagerie.
d) Serveur DNS (Domain Name Serveur).
e) Serveur DHCP (Dynamics Host Configuration Protocol).
f) Serveur d'Antivirus.
g) Serveur d'impression.

Chapitre I I . L'architecture Client - Serveur

Section 1. Techniques de dialogue Client - Serveur


a) Notions de base
1° Le Client (client)
2° Le serveur (server)
3° L a requête (requëst)
4° L a réponse (reply)
b) Protocole de type question-réponse
1 ° Appel de procédure à distance (Remote Procédure Call R P C )
2° Souche (Stub)

I S C / KISANGANI - M A I 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

c) Assemblage et désassemblage des paramètres


1 °Assemblage (Marshallîng)
2° Désassemblage (Unnarshalting)
d) Appel de procédure à distance
1 ° Appel de procédure à distance (Remote Procédure Call RPC)
2° Souche (Stub) , ,v

e) Dialogue synchrone et asynchrone


1 ° Dialogue synchrone
2° Dialogue asynchrone

Section 2. Les différents types de Client Serveur (C/S)


a) Client-serveur de présentation
b) Rhabillage (Revamping)
c) Client-serveur de données (Data C/S)
d) Client-serveur de procédures (Procédure C/S)
e) Systèmes répartis

Section 3. Le Client-serveur de données et de procédures

Section 4. Les Médiateurs, intergiciels ou middleware


a) Définition, Objectifs et fonctions
b) Typologie
c) Les interfaces applicatives et protocoles d'échanges
d) Architectures multibases

4
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZÀ L E P A P A , Professeur MIS

D E U X I E M E P A R T I E : P R O T O C O L E S TCP/IP, S E R V E U R S E T
CONCEPTS ASSOCIES

Chapitre I I I . HTTP : Le W E B
Section 1. Navigation sur le WEB
a) Les origines
b) Les fonctionnalités

Section 2. L'architecture du WEB : Le Client / Serveur


a) Introduction
b) H T M L : HyperText Markup Language
c) Le protocole HTTP

Section 3. Le traitement d'une requête HTTP


a) Phase 1 : Connexion et gestion de l'adressage IP,
b) Phase 2 : Mise en place de-la connexion TCP,
c) Phase 3 : Affichage de la page Web.

Section 4. Quelques fonctionnalités du WEB


a) Pages dynamiques et animation des pages Web,
b) Cookies et émulation de connexion,
c) Les sites particuliers.
1 ° Les moteurs de recherche
2° Le Blog
3° Le Wiki

5
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 5. Le Web 2.0


a) Evolution

b) Caractéristiques de cette évolution

Section 6. SSL/TLS

Chapitre IV. Le Protocole IP


Section 1. Le protocole IP
a) Introduction
b) Le datagramme IP
c) L'adressage IP
1 ° Structure des adresses IP
2° Les formats des adresses logiques
3° Les classes d'adresses IP
4° Les faiblesses du protocole IPv4
5° Les protocoles IPv6 et IPSec
6° Les notations d'adresses IP
7° Les adresses IP réservées ou privées
8° Les adresses particulières
9° Méthode de calcul des adresses IP

Section 2. Concepts associés au protocole IP


a) Les masques de sous-réseau
1 ° Notion de sous-réseau et de masque
2° Problématique de la création des sous- réseaux
3° Principe de fonctionnement des sous - réseaux
4° Recherche d'une adresse de sous-réseau
6
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

b) Adresses sans classe C I D R (Classless Inter Domain Routing)


c) Les protocoles A R P et R A R P
1 ° Problématique
2° Les protocoles RP et R A R P
3° L a résolution d'adresses
4° Fonctionnement du protocole

d) Exemple d'une interconnexion de réseaux IP


e) Notion de port et concepts,.associés

Section 3. Le protocole IPV6


a) Introduction au protocole IPv6
1° Généralités
2° Les innovations
3° Difficultés de déploiement
b) Les protocoles IPv6 et IPSec
c) Fonctionnement d'IPvô
1° Adresse IPv6
2° Fragmentation et option jumbo
3° Neigh boor Discovery Protocol
4° Attribution des adresses IPv6
5° Multicast
6° DNS
8° Multihoming
d) Déploiement d'IPvô
1° L'Internet IPv6
2° Prise en charge d'IPvô par le DNS
3° Prise en charge d'IPvô sur les couches liaison et transport
7
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Prise en charge d'IPvô dans les systèmes d'exploitation et les logiciels


5° Freins au déploiement d'IPvô

Chapitre V. Serveurs et Services associés au protocole IP

Section 1. Le serveur DHCP


a) Principe de fonctionnement
1° Généralités
2° Les Paramètres du serveur DHCP
3° Fonctionnement
4° Distribution dynamique des adresses
b) Echanges DHCP
l°DHCPDiscover
2° DHCPOffer
3° DHCPRequest
4°DHCPAck, DHCPDecline, DHCPRelease
4° DHCPRequest.
c) Configuration du serveur DHCP

Section 2. Le serveur DNS


a) Origine
b) Objectifs
c) Espace des noms
1 ° Arbre de nommage
2° Délégation
d) Nom de domaine totalement qualifié

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1° Structure d'un nom de domaine totalement qualifié (FQDN)


2° Les adresses électroniques
e) Serveurs de noms
1 ° Zone ou sous-arbre
2° Types de serveurs de noms
3° Serveur DNS officiel de zone
4° Informations du serveur DNS
5° Perte des services essentiels
d) Résolution .,. '
e) Structures des tables
1 ° Format des enregistrements
-2° L'enregistrement SOA
f) Configuration du serveur DNS
1° Procédure d'installation

Section 3. Les annuaires électroniques d'entreprise


a) Définition et Objectifs
b) Fonctionnement, norme ISO X500, L D A P
c) Modèle des données d'un annuaire
1° L'information,
2° Le nommage,
3° Le fonctionnel
4° L a sécurité.
d) L a technologie SSO (Single Sign On)

9
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 4, Configurations des autres serveurs


a) L a configuration et l'installation du serveur Web
b) Configuration du serveur FTP.
c) Configuration du routage

Chapitre V I . Utilitaires d'Administration et de Résolution

Section 1. Utilitaires de résolution


a) Ping
b) Arp
c) Nbtstat
d) Carnet des résolutions des problèmes

Section 2. Utilitaires d'administration


a) Utilitaires de diagnostic
l°Ping
2° IPCONFIG
3° Nbtstat
4° R O U T E
5°Tracert
6° Arp
7° PATHPING

Section 3. Le Moniteur réseau


a) Introduction
b) Fonctionnalités du Moniteur réseau
10
I S C / KINSHASA . J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

c) Procédure d'installation du Moniteur réseau


d) Capture de trames
e) Filtrage des trames
f) Examen du trafic réseau

Chapitre VII. Eléments de sécurité informatique

Section 1. Sécurité des réseaux informatiques publics


a) Proxy (Serveur mandataire)
1°. Principe
2° Fonctionnalités d'un serveur proxy
b) Bastion

Section 2. Firewall
a) Le pare-feu à séparation de réseaux (dual homed firewall)
b) Host Firewall, Pare-feu au fil de l'eau ou bastion.
c) Zone démilitarisée (DMZ, DeMilitarized Zone)
d) Conclusion

Section 3. Impact Organisationnel des protocoles IP : Nouvelles méthodes de


travail dans l'entreprise

a) Intranet
b) Extranet

11
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

P R E M I E R E PARTIE : L ' A R C H I T E C T U R E C L I E N T
SERVEUR

Chapitre I . Introduction au Client — Serveur

L'architecture client-serveur, outre la possibilité de fédérer une panoplie de


matériels d'origine diverse, semble répondre aux normes de compétitivité et de
rentabilité dictées par les contraintes de la mondialisation actuelle des économies.
Par rapport à l'architecture centralisée, la maîtrise du client-serveur passe
nécessairement par la compréhension des éléments suivants :
- le SGBD,
- le middleware,
- l'objet,
- et les interfaces graphiques.
Ce cours présente succinctement en quatre chapitres l'essentiel de
l'architecture Client-serveur comme une technologie à la mode de cette période.

Section 1. Origines et Historique


a) Avant 1980, les architectures étaient centralisées autour des calculateurs
centraux (mainframe) de type I B M ou B U L L . Les terminaux étaient passifs à
interfaces caractères ou pages.
Les développeurs avaient une productivité faible, parce que prisonniers de ces
systèmes propriétaires.

b) Pendant les années 1980, les micro-ordinateurs se sont imposés dans les
entreprises en apportant des interfaces graphiques conviviales. Avec le
développement du traitement transactionnel et des bases de données relationnelles,

12
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

les architectures ont commencé à migrer vers des systèmes plus ouverts de type
Unix. , •
v

c) Pendant les années 1990, les réseaux informatiques occupent désormais


une place centrale dans l'entreprise. Les interfaces graphiques, le partage des
données et l'accès transactionnel deviennent des normes auxquelles on ne peut
échapper. L'architecture type devient le client-serveur (C/S).

Section 2. Architecture fonctionnelle de l'approche Client Serveur


On distingue deux architectures fonctionnelles : le poste à poste et le client -
serveur.
Le choix de l'architecture fonctionnelle est fonction de plusieurs facteurs :
- la taille de l'entreprise,
- le niveau de sécurité,
- le type d'activité,
- le volume du trafic sur le réseau,
- le besoin des utilisateurs,
- le budget informatique.

a) Les réseaux poste à poste (ou Peer to Peer)


Dans une architecture d'égal à égal (en anglais peer to peer), il n'y a pas
de serveur dédié. Chaque ordinateur dans un tel réseau peut devenir serveur ou
client. Dans un réseau de type poste à poste, chaque ordinateur est égal aux
autres du point de vue ressources et possède le même système d'exploitation.
Dans ce cas, les deux postes ont un rôle identique. Ils sont à la fois
clients pour des ressources et serveurs.

13
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Les réseaux informatiques basés sur l'architecture Peer-to-Peer


présentent quelques avantages, parmi lesquels : simplicité d'installation, rapidité
d'installation.

i
;i i1" "-tr
i.
z ..'~i *"ï

Workslalion Workslalion

Figure 1.1. Exemple Architecture Peer to Peer


ftj Z^s réseaux de type client-serveur


Un serveur peut répondre aux requêtes d'un grand nombre des clients.
Le modèle ou architecture client/serveur présente les atouts suivant :
- ressources centralisées;
- un réseau évolutif.
Dans le modèle client-serveur on distingue trois couches :
- l'interface (couche présentation) est chargée d'organiser le dialogue entre
la machine et l'utilisateur,
- les traitements (couche applicative) réalisent les tâches pour produire les
résultats escomptés,
- la gestion des données.

14
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Figure 1.2. Exemple Architecture Client - Serveur

Section 3. Caractéristiques de l'approche Client Serveur


a) Définition
L'architecture client-serveur est un ''modèle d'architecture applicative où
les programmes sont répartis entre processus clients et serveurs communiquant
par des requêtes avec réponses.
Nous insisterons un peu sur les architectures client-serveur de données et de
procédures, où clients et serveurs communiquent par un réseau. "Le serveur
assure la gestion des données partagées entre les utilisateurs. Le client gère
l'interface graphique de la station de travail personnelle d'un utilisateur. Les
deux communiquent par des protocoles plus ou moins standardisés. Les
programmes applicatifs son idéalement distribués sur le client et/ou le serveur
2
afin de minimiser les coûts. "

1
GARDARIN, Georges e t O l i v i e r ; Le C l i e n t - Serveur, Edition Eyrolles,
P a r i s , 1996, page 18.
2
Ibidem page 17.
15
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

b) Caractéristiques
Le client-serveur utilisé pour réaliser les systèmes d'information des
entreprises utilisent les caractéristiques suivantes:
- un système ouvert,
- un SGBD installé sur le serveur souvent basé sur le modèle relationnel,
- des PCs avec interface graphique connectés au réseau,
- des outils de développement d'applications variés,
- des logiciels de transport de requêtes et réponses.

Section 4. Pourquoi le Client Serveur ?


L'un des avantages indéniable de l'architecture Client/serveur est celui de
fédérer des matériels provenant des divers constructeurs. Mais pour les
entreprises actuelles, il ya plusieurs avantages tangibles, parmi lesquels :
a) Les contraintes de l'entreprise. Ces contraintes peuvent être externes
(menaces de l'environnement des substituts et des nouveaux entrants,
pression des clients et des fournisseurs, ) ou internes (budget, moyens
humains ou matériels).
b) Maitrise lente et sûre des systèmes d'informations de l'entreprise.
c) Meilleure prise en compte des évolutions des technologies.
d) Une bonne maitrise de la domination des coûts.

16
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 5. Les Générations de Client Serveur


On distingue plusieurs générations de client-serveur :
a) Le cliënt-serveur de première génération
Il est basé sur les SGBD relationnels. Sur le serveur, on effectue le
développement et Vimplémentation de la base de données. I l s'agit évidement
d'une base de données relationnelles développées avec SQL.
Tandis que sur le client on développe l'application, qui est, en général,
programmée à partir d'un L 4 G intégrant une interface graphique et des requêtes
SQL au serveur. L a figure 1.3 ci-dessous donne une idée de cette architecture, qui
est aussi appelée architecture à 2 niveaux ou client léger.

SERVEm bdrelationnielle

SGBO
T&bta
os Taiîle

REQUÊTE
SQL
ÏUPLES

Hèsem d"en [reprise

WINDOWS OS/2 UNIX

APPLICATIONS APPLICATIONS APPLICATIONS

CLIENTS

Figure 1.3. Architecture Client Serveur de première génération

17
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

b) Le client-serveur de deuxième génération


Il se caractérise par une évolution des outils dans trois directions :
- développement des traitements applicatifs au sein du serveur des données,
- utilisation intensive de l'approche objet,
- facilités de déploiement des applicatifs avec partitionnement automatique du
code applicatif entre client et serveur.
La figure 1.4 ci-dessous donne une idée de cette architecture dont le client
est appelé client lourd.

serveur BD «lailoïKiellB
étendue
appIfcaUves
Hëféteiitiçl
SïlBO pi
OS
'ef
s
Appels
Réponses
de s e r v i c e

WINDOWS OS/2 UNIX

APPLICATIONS APPLICATIONS APPLICATIONS


oo oo OQ

CLIENTS
Figure 1.4. Architecture Client Serveur de seconde génération

c) Client Serveur Web (Architectures trois tiers, architectures à trois strates,


three tiered architecture)
Avec l'apparition de l'Internet et du W E B , le client serveur a évolué vers
les architectures à trois strates (Architectures trois tiers, three tiered
architecture). Le mot tier en anglais signifie rangée.
1° Le client est responsable de la présentation. I l utilise pour ce faire des
navigateurs Web. Exemple : Internet Explorer, Mozilla, Netscape, etc.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2° Le serveur d'applications exécute le code applicatif. On l'appelle


abusivement middleware, parce qu'il est chargé de fournir des ressources en
faisant appel à un autre serveur.
3° Le serveur de données supporte le SGBD qui gère différents types de
données. Exemple ; Images, voix, etc.

Figure 1.5. Architecture Client Serveur de troisième génération

1° L a strate client se compose-des navigateurs W E B chargés uniquement de la


présentation, car il exécute peu de code applicatif on l'appelle alors client lourd.
2° La strate application, elle peut être groupée sur une seule machine ou parfois
sur une machine interconnectée par un réseau local.
3° La strate données contient le serveur de données.
Un client peut invoquer plusieurs serveurs, on parle alors d'une
architecture client-multiserveur.

3
PILLOU J e a n François e t CALLEREZ P a s c a l , Tout s u r l e système
d ' i n f o r m a t i o n : Grandes moyennes e t p e t i t e s e n t r e p r i s e s , Dunod, 2016, page
10.
19
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

d) L'architecture n-tiers
Cette architecture a été conçue pour lever les limitations de l'architecture
trois tiers. Elle permet de distribuer plus librement le code applicatif à tous les
trois niveaux.
L'appellation n-tiers peut faire croire que cette architecture met en œuvre
un nombre indéterminé de niveaux de services, alors que ceux-ci demeurent au
nombre de trois. L'innovation provient de la possibilité de répartir le code
applicatif sur les trois niveaux.

4
Section 6. Types de Clients
a) Client léger
Il est appelé aussi client pauvre, en anglais thin client. Le poste client
effectue la présentation grâce à des interfaces web géré par H T M L . Tout le
traitement s'effectue au niveau du serveur.
Dans ce cas le navigateur web est appelé client universel. Dans ce cas H T M L
doit s'affranchir des spécificités propres des différents navigateurs.

b) Client lourd
Dans ce cas, le poste client effectue la présentation grâce à des interfaces
web complexes qui exécute certains traitements jadis réservés au serveur. I l est
appelé client lourd par opposition au client précédent, en anglais heavy client ou
fat client.
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

c) Client riche
Le client riche vise à présenter des interfaces complexes grâce à des
fonctionnalités proposées par X M L . Ces fonctionnalités sont souvent intégrées
dans le navigateur. On peut alors réaliser des fonctions telles que menus
déroulants, onglets, multifenêtrage, etc....
Le traitement des données est effectué du côté serveur et le résultat transmis au
client.
Les standards permettant l'utilisation d'un client riche sont :
Java (langage orienté objet de de SUN),
Ajax ( Asynchroneous Javascript et X M L ) ,
Eclipse (plateforme de développement open source),
Silverlight ( X A M L intégrant .net),
X A M L (eXtensible Application Markup Language),
,fc
- • X U L (standard X M L de Mozilla),
Flash et Flex (standard X M L de Adobe),
Les applications internet R I A (rich internet applications) permettent le
développement des clients riches.

21
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 7. Quelques utilisations du Client Serveur dans les entreprises


Plusieurs utilisations des serveurs sont possibles dans les technologies
actuelles, les plus courantes sont :

a) Serveur de données (base des données).


C'est l'ordinateur qui abrite la base de données, il supporte le SGBD qui gère
différents types de données.
b) Serveur d'applications.
C'est l'ordinateur qui abrite les applications d'une entreprise ou d'une
organisation, il exécute le code applicatif.
c) Serveur de messagerie.
Il permet à un utilisateur (client) d'envoyer et de recevoir des messages
électroniques (e-mails). I l sert aussi à gérer toutes les adresses électroniques
d'une entreprise ou organisation.
d) Serveur DNS (Domain Name Serveur).
Le DNS (Domaine Name„ System) est un serveur permettant d'associer
l'adresse réseau d'un ordinateur à son adresse IP. E n effet, il est de manière
générale beaucoup plus simple pour un utilisateur de travailler avec des adresses
Internet sous leur forme alphanumérique.

22
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

e) Serveur DHCP (Dynamics Host Configuration Protocol).


Il permet d'attribuer automatiquement des adresses IP aux différentes machines
se connectant à un réseau informatique.

f) Serveur d'Antivirus.
Il effectue la mise à jour automatique d'antivirus dans toutes les machines d'un
réseau.

g) Serveur d'impression.
C'est un ordinateur qui permet le partage d'une imprimante entre plusieurs
utilisateurs d'un même réseau informatique. Le serveur d'impression gère la file
d'attente des documents à imprimer.

23
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Chapitre I I . L'architecture Client - Serveur

Section 1. Techniques de dialogue Client - Serveur

a) Notions de base
Le client-serveur est une technique de dialogue entre deux processus, l'un
client et l'autre serveur.
1° Le Client (client)
Processus demandant l'exécution d'une opération à un autre processus
par envoi d'un message contenant le descriptif de l'opération à exécuter et
attendant la réponse à cette opération par un message en retour.
2° Le serveur (server)
Processus accomplissant une opération sur demande d'un client et
transmettant la réponse au client.
3° L a requête (request)
Message transmis par un client à un serveur décrivant l'opération à
exécuter pour le compte du client.
4° L a réponse (reply)
Message transmis par un serveur à un client suite à l'exécution d'une
opération contenant les paramètres de retour de l'opération.

b) Protocole de type question-réponse


Des opérations de transport permettent d'envoyer (send) et de recevoir
(receive) des messages sont utilisées pour faciliter le dialogue.
Les protocoles de question - réponse peuvent s'implémenter au dessus d'une
couche session. Celle-ci doit être établie entre le client et le serveur par des

24
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

primitives de connexion (Connect), puis de déconnexion (disconnect) en fin de


session.

Client Serveur
Opération
Heqirèle
Application

DBCDtveReply (J SendReplyO

Figue 2.1 Le dialogue client -serveur.

c) Assemblage et désassemblage des paramètres


En général, le client et le serveur s'exécutent sur des machines
hétérogènes qui communiquent par un réseau. Les données sont souvent codées
de différentes manières sur des machines distinctes.
Lors de l'émission d'une requête, les paramètres doivent être arrangés et
codés sous forme de message : c'est l'assemblage. A l'arrivée, ils doivent être
remis en format interne de manière symétrique à partir du message reçu : c'est le
désassemblage.
1 °Assemblage (Marshallîng)
Procédé consistant à prendre une collection de paramètres et à les arranger
et coder en format externe pour constituer un message à émettre.
2° Désassemblage (Unnarshalting)
Procédé consistant à prendre un message en format externe et à
reconstituer la collection de paramètres qu'il représente en format interne.

25
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

d) Appel de procédure à distance


Dans un environnement distribué, afin de rendre transparent le dialogue
client-serveur on a introduit la technique d'appel de procédure à distance (RPC).

Figure 2.2. Illustration du RPC.

1 ° Appel de procédure à distance (Remote Procédure Call R P C )


Technique permettant d'appeler une procédure distante comme une
procédure locale, en rendant transparents les messages échangés et les
assemblages / désassernblages de paramètres.
2° Souche (Stub)
L a souche représente une procédure sur un site client ou serveur capable
de recevoir un appel de procédure du client et de le transmettre en format
adapté à l'implémentation ou à son représentant.

26
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Les souches peuvent être générées automatiquement à partir d'un langage de


description d'interface, permettant de spécifier les noms des procédures
appelées, les noms, positions, et types des paramètres d'entrée et de sortie.

Application Proc.

Appel Proc,
Retour Proc. Ficlour Proc. ExeciHe Prac.

À
Souche clicnl Souche serveur

Assemblage Désassemblaçie
Assemblage Désassemblage T
Sélection
\
SendRaquE&IQ . 7
7
Proc.

Reçoive Fie ply{)


RceeiweRcqucstO

CLIENT [Link]

Figure 2.3 - Fonctionnement du RPC.


i.

Ce langage peut être défini comme une 'extension d'un langage existant (par
exemple C ) , ou comme un langage indépendant de tout langage de
programmation (par exemple I D L Interface Définition Language).

e) Dialogue synchrone et asynchrone


Le dialogue client-serveur nécessite l'émission d'une requête et la
réception d'une réponse. Le R P C permet de cacher ces mécanismes de bas
niveau pour l'informaticien.

27
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

0
1 Dialogue synchrone (Synchronous dialog)
Type de dialogue géré sans file d'attente, ou les commandes d'émission et
de réception sont bloquantes.
Typiquement, dans le cas synchrone, le client attend le serveur pendant que
celui-ci exécute une opération pour lui.
2° Dialogue asynchrone (Asnchronous dialog)
Type de dialogue géré avec file d'attente, ou l'une au moins des
commandes d'émission et de réception est non bloquante.
Le dialogue asynchrone permet au client d'effectuer une autre tâche
pendant que le serveur exécute une opération pour lui.

Section 2. Types et Classification de client-serveur selon GARDARIN


On distingue les types de client-serveur selon la nature des services
accomplis par le serveur pour le client comme présenté dans la figure de la page
suivante.
Ces services sont identifiés selon la répartition des fonctions de
présentation graphique, de gestion de données, d'exécution de code applicatif

Selon la répartition de ces trois différentes fonctions on peut distinguer quatre


types de C/S.

28
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Données
Présentation [y- \'
: C o d e Applicatif

Client 2 >—a*?

• m
n C J
C/S de RtiabiSiage C/S de C/S d e
prësenUilion domiêes pr - o c e d m e s reparti

Figure 2.4. Répartition des fonctions selon le type de client — serveur

a) Client-serveur de présentation
Dans ce type de C/S, le poste client exécute seulement les fonctions de
dialogue avec l'utilisateur; et le poste serveur gère les données et exécute le code
applicatif.

b) Rhabillage (Revamping)
Dans ce type de C/S, le poste client exécute les fonctions de dialogue
sophistiquées avec l'utilisateur; et le poste serveur s'occupe de la gestion des
données, de l'exécution du code applicatif et des fonctions des dialogues simplifiés
pour le poste client.

c) Client-serveur de données (Data C/S)


Dans ce type de C/S, un poste client qui exécute un programme applicatif
contrôlé par une interface graphique accède à des données sur une machine serveur
par des requêtes de recherche et mise à jour, souvent exprimé avec le langage
SQL. "

29
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS ,

d) Client-serveur de procédures (Procédure C/S)


Dans ce type de C/S, un poste client qui exécute un programme applicatif
contrôlé par une interface de présentation sous-traite l'exécution de procédures
applicatives à une machine serveur, ces procédures encapsulant souvent une base
de données.

e) Systèmes répartis
5
Dans les systèmes répartis, on trouve :
1° Les bases de données distantes.
« Une base de données distante est celle située sur un calculateur différent de
celui qui traite les programmes d'applications de l'utilisateur. »

terminaux

ZZZ2
postes de travail

Calculateur Central

4
réseau
Communications

SGBD
BD

Figure 2.5. Base de données distantes


2° Les bases de données réparties
« Une base de données réparties est un ensemble de bases de données
coopérantes qui résident sur différentes machines, que nous appelons sites,
interconnectées par un réseau de communication».

5
GARDARIN G. e t VALDURIEZ P., SGBD AVANCES : Bases de données o b j e t s ,
déductives , réparties, E y r o l l e s , 1991, P a r i s , pages 170 à 190.
30
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

i
• 7 ËT
1 f 1 '

Gérant d'Applications Gérant d'Applications

Gérant de Gérant de
Données Gérant de réseau Gérant de
Données
Communication Communication
Réparties Réparties

SGBD VSGBD

Site 1 Site 2

BD,

Figure 2.6. Base de données réparties


Le système qui gère une base de données répartie est un SGB réparti. On
distingue deux types de base de données réparties :
- les BDD réparties homogènes sont obtenues en divisant une B D D en un
ensemble des B D D locales, mais gérées par un même SGBD.
les BDD hétérogènes sont obtenues en intégrant dans une B D D unique en
un ensemble des B D D locales, mais gérées par des SGBD différents.

Figure [Link]érentes approches de la conception d'une base de données


réparties

31
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

3° Les bases de données fédérées


Une base de données fédérée est un ensemble de bases de données faiblement
couplées et autonomes qu'un utilisateur peut manipuler à l'aide d'un langage
multibase. Un langage multibase permet la définition et la manipulation de
données multibase, ainsi que la définition des dépendances.

l ^.J
G é r a n t d'Applications Gérant d'Applications

G é r a n t de G é r a n t de
G é r a n t de Données G é r a n t de
Données
Communication Communication
Multibases Multibases

SGBD, SGBDj
SGBD,
f— 1 —.

BD BD„
BD, BD, 3

Figure 2.8. Base de données fédérée

4° Les bases de données parallèles.


Une base de données parallèle est une sorte de base de données homogènes
dont les sites sont les nœuds (PI : processeur d'interface,. P A : processeur
d'accès) d'un calculateur parallèle communiquant par des messages.

32
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Calculateur
Hôte

_3
PI: processeur d'interface
P A : p r o c e s s e u r d'accès

Figure 2.9. Base de données parallèle

Section 4. Classification et type de client serveur selon Gartner Group


Les types de client-serveur se différencient essentiellement par la
répartition des ces couches entre-le client et le serveur.
Une étude du Gartner Group a classé les différentes formes de client-serveur. L a
figure ci-dessous illustre les modèles client-serveur :

C/S oe présentation
C/S de eatenwfc C/S de données

Données

Serveur

A
H

Données

Traitements
Client

Présentation
Présentation

Figure 2.10. Les types de client-serveur

33
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1 ° L a présentation distribuée

Ce type de client-serveur utilisé "dans les applications classiques (mode


caractère) tournant sur des gros systèmes avec une interface de type
graphique (grhabillage) est désuet.

2° L a présentation déportée •

Le client gère l'intégralité de l'interface utilisateur, le serveur prend en


charge l'exécution de l'applicatif et la gestion des données.

3° Le client-serveur de données

Le client effectue la gestion du dialogue, la validation des saisies, la mise


en forme des résultats et les traitements (y compris la manipulation des
données). Tandis que Le serveur gère l'accès aux données et de plus en plus
souvent l'intégrité des données.

4° Le client-serveur de traitements

Ce client serveur est qualifié de traitement distribué ou coopératif ou


client-serveur de procédure. Le client appelle l'exécution d'un traitement
stocké sur le serveur qui effectue les traitements et renvoie les données au
client.

On peut également répartir les données sur le poste client ou d'autres


serveurs de données en utilisant un SGBD supportant cette fonctionnalité.
Dans ce cas on effectue de la gestion distribuée de données (bases de
données réparties ou répliquées).

34
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 5. Le Client Serveur (C/S) de données et de procédures


Le client-serveur de données et procédure permet de mettre en commun
des procédures communes autour de la base de données au niveau du serveur, et
donc de répartir les traitements entre client et serveur.
Les composants d'une telle architecture sont au nombre de trois :
1° Les clients.
Ils supportent le code de l'application non lié directement aux données.
Ce code est réalisé grâce à un outil de développement d'application. Le client
implémente aussi les dialogues interactifs avec les utilisateurs, les traitements
spécialisés des messages, l'affichage des résultats.
2° Le serveur.
Le serveur assure le stockage, la distribution, la gestion de la
disponibilité et de la sécurité des données. 11 permet l'accès transactionnel et
décisionnel aux informations.
3°Le réseau.
Avec les protocoles de transport et d'échange de requêtes, le réseau
permet le transfert des demandes et des résultats. Il assure la connectabilité
des outils clients au serveur. L'outil de connectabilité permet l'encodage des
requêtes en messages sur le client, et le décodage sur le serveur, et vice versa
pour les réponses.

35
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

^Apptlcâtïon V

Outil Applicatif
Client
Outil de connectabilité

Protocole Réseau

Commandes {SQL} ftéseau


Résultais

^ P r o t o c o l e né s e a u ;

Outil de coTinectabitité Serveur


1
.^i^Serveu^BDJHvi'---- '

I T
-3L
base été ""\
données

Figure 2.11 Les composants de l'architecture client/serveur des données

Section 6. Les Médiateurs, intergiciels ou middleware

a) Définition, Objectifs et fonctions


1° Définition
Un middleware ou intergiciel est un « ensemble des services logiciels
construits au-dessus d'un protocole de transport afin de permettre l'échange de
requêtes et des réponses associées entre client et serveur de manière
transparente ».
2° Objectifs
L'objectif du middleware est d'assurer une liaison transparente entre le
client et le serveur en cachant l'hétérogénéité des réseaux et des mécanismes de
communication associés.
Cette transparence est associée à trois niveaux :
36
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
,...v -

TELEMATIQUE E T RESEAUX I : TOME 2


A.C. IVINZA L E P A P A , Professeur MIS

- la transparence aux réseaux cachera l'hétérogénéité des réseaux et des protocoles


de transport utilisés en offrant une interface standard de dialogue à l'application;
- la transparence aux serveurs cachera la diversité des langages SQL en
s'appuyant le plus possible sur les standards;
- et la transparence aux langages doit permettre au middleware de résoudre le
problème de mode de travail différents (d'opposition de phases), qui peuvent
survenir entre le langage, souvent séquentiel, et le serveur, souvent ensembliste.
3° Fonctions
Un middleware exécute, en général, les fonctions suivantes:
- procédure de connexion (connexion procédure),
- préparation de requête (request préparation),
- exécution de requête (request exécution),
- récupération de résultats (resuit fetching),
- cache de résultats (resuit fetching),
- cache de requêtes (request caching),
- procédure de déconnexion (déconnexion procédure).

b) Typologie
1° Architecture Type
Au niveau du poste client, l'application dialogue avec un module de
connectabilité qui gère l'interface utilisateur (API: Application Programming
Interface). L ' A P I transmet les appels utilisateurs au module de formatage et d'accès
(FAP : Format and Accès Protocol) sous une forme interne.
Le FAP transforme les appels suivant le protocole réseau.

37
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

CLIENT SERVEUR 1

Application SGBD

API Adaptateur

FAP FAP

Protocole réseau

Figure 2.12. Architecture type d'un médiateur

- Au niveau de la machine serveur, lë module F A P correspondant reçoit le


message et le désassemble pour les transmettre en format interne à l'adaptateur.
L'adaptateur transforme les requêtes dans le format interne compris par le SGBD.
Pour la réponse c'est le chemin interne qui est suivi. L a figure 2.12
représente cette architecture.

2° Types de middleware ou intergiciel


Selon les constructeurs du SGBD et du middleware, on distingue trois de
middleware :
- le middleware propriétaire, qui est construit par le constructeur du SGBD,
- le middleware éditeur est constitué des interfaces applicatives d'émission de
requêtes et de réception de résultats. I l se construit sur les protocoles d'accès et les
formats des constructeurs de SGBD.
- le middleware indépendant est fourni par un constructeur spécialisé, différent de
celui du SGBD et des outils de développement.
38
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. I V I N Z A L E P A P A , Professeur MIS

Application Application
Application
Outil de d é i - c l p p p e m e n : Outil de développement Outil de développement

A P I propriétaire •' A P I indépendants A P I indépendante


du S G B D 1 cas SGBD des S G B D

Module d e connoctlvlto :| Modula de connectivité Module d e connectivité


j propriétaire d u S G B D "] propriétaire du S G B D Indépendant d e s S G B D

/
| Module de connectivité Module d e c o nnecîîîv'lîé
Je s S G B D
I propriétaire'ttù S S J t P l 1 Indépendant

"' S G B D ' ' " ' " ' ' ' - ' f i

Middleware M«fdtê*3re MiddtBwàre


" PropriéïMru * Éditeurs w : Indépendant •

Figure 2.13. Différents types de médiateur (intergiciel)

3° Classification de middleware
" En première approche, il est naturel de distinguer :
•> les médiateurs de manipulation de données,
• les médiateurs transactionnels,
6
• et les médiateurs d'invocation d'objets" .
Quant au middleware de manipulation de données, on distingue trois niveaux :
transporteur des requêtes,
• accès multibases,
*X* et coordinateur de systèmes distribués.

Ibidem, pg.63

39
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

c) Les interfaces applicatives et protocoles d'échanges


1° Les interfaces applicatives
- Une interface applicative (API) est un ensemble de fonctions standard pour
accéder à un service local ou distant.
- I l existe une interface applicative (API) normalisée par le SQL Access Group et
l'X/Open, dénommée C L I (Client Interface). Elle permet l'accès à des bases de
données relationnelles distantes.
L'ODBC (Open Data Base Connection) de Microsoft a été implementé suivant les
normes de l'API / C L I .
2° Les transporteurs de requêtes et protocoles d'échanges
- Au-delà des interfaces applicatives, les transporteurs de requêtes mettent en
oeuvre dès protocoles de niveau application et session pour expédier des requêtes à
des services distants et récupérer les réponses. Ils développent très souvent des
protocoles spécifiques qui peuvent être basés sur l'appel de procédures distantes.
- Il existe un protocole d'échange standard ISO, dénommé RDA (Remote Data
Access). Ce protocole de communication permet d'accéder depuis un client à des
bases de données distantes, il est construit au-dessus des couches présentation et
session de l'architecture OSI de l'ISO.

d) Architectures multibases
Ces architectures intègrent à la fois des interfaces applicatives et des
transporteurs de requêtes afin de rendre plus ou moins transparente
l'hétérogénéité des systèmes, voire la distribution des données. Cette approche
permet donc d'accéder depuis un poste client à plusieurs bases de données
hétérogènes.

40
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Trois niveaux de transparence peuvent être assurés par un middleware


multibases :
1. Transparence aux transactions.
2. Transparence à l'hétérogénéité. I l s'agit de cacher à l'utilisateur
l'hétérogénéité des langages de requêtes et des représentations de
données des diverses bases accédées.
3. Transparence à la localisation des données: I l permet de cacher à
l'application le fait qu'elle accède à des données distribuées sur
plusieurs bases.
On peut citer à titre d'exemple :
- DRDA, qui est un middleware d'IBM qui permet de fédérer des SGBD I B M ou
non I B M .
- EDA/SQL, qui est un produit dérivé du SGBD Focus, il offre à l'utilisateur des
vues relationnelles de multiples bases de données et fichiers.

41
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

D E U X I E M E P A R T I E : P R O T O C O L E S TCP/IP, SERVEURS
E T CONCEPTS ASSOCIES

Chapitre III. HTTP : Le W E B

Section 1. Navigation sur le Web


a) Les origines
Le World Wide Web (WWW) ou la Toile d'Araignée Mondiale (TAM), est
une architecture mettant à la disposition des utilisateurs de documents de toutes
natures liés entre eux et répartis sur les ordinateurs connectés à un réseau
informatique (Internet). Le Web et la messagerie électronique sont des
applications les plus prisées du grand public.
Tim Berners-Lee l'a inventé en 1989 quand il a proposé un moyen simple
de mettre à disposition des fichiers sur le réseau de son entreprise (le C E R N ,
Centre d'études et de recherche nucléaires). Ses travaux débouchèrent sur le
standard de présentation des pages appelé HTML (Hypet'Text Markup
Language) et le protocole de transfert HTTP (Hypet'Text Tîansfer Protocol).
L'apparition en 1993 du premier navigateur le Mosaïc, fut l'élément
déterminant. Aujourd'hui, de nombreux créateurs de logiciels proposent des
navigateurs et certains Fournisseurs d'Accès Internet ( F A I ou ISP) distribuent
leur propre client Web.

b) Les Fonctionnalités
Chaque page, appelée page Web, est un fichier repéré par son URL
(Uniform Resource Locator), une adresse spécifique. Le concepteur d'une page
place dans un fichier le texte avec sa mise en forme.

42
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L'URL [Link] représente le lien vers un


fichier d'un serveur.
Web. http désigne le nom du protocole de transfert des données ; [Link]
est le nom symbolique de la machine contactée; news est un répertoire de cette
machine; 2010 est un sous-répertoire du répertoire news de la machine
[Link].
L ' U R L peut contenir des informations complémentaires comme des mots de
passe ou des numéros de port, lorsque les serveurs utilisent des techniques
d'identification des clients ou des numéros de ports particuliers.

Réseau
Seiveur longue
distance

7 \
Réseau
local
Dorsales
Réseau Internet
local
y
-M

U
Réseau
longue
distance

Figure 3.1. Exemple de la structure du réseau Internet

Un pointeur d'URL désigne non seulement un fichier texte, mais aussi des
fichiers combinés avec des processus standard de codage d'image (par exemple
JPEG) ou de son (loi u de codage du son à 64 kbit/s). L e Web permet le
multimédia. L a référence M I M E (comme pour la messagerie électronique)
indique dans l'en-tête de la page Web si celle-ci contient du texte, de l'audio, de
la vidéo ou tout autre format.

43
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 2. L'architecture du Web : Le Client / Serveur


a) Introduction
Le Web fonctionne selon une architecture client-serveur. L a particularité
du Web provient de la diversité et du nombre des ordinateurs possédant des
documents et les mettant à la disposition de tous. L a partie serveur est constituée
des ordinateurs interconnectés, qui abritent les bases de données réparties à
travers le monde. Le serveur met des informations à disposition; que le client
peut grâce à son navigateur, se connecter pour y accéder. Le premier serveur
Web sur le marché est indéniablement Apache, un produit sous licence GNU
téléchargeable gratuitement.
Les données sont structurées en unités élémentaires appelées « pages »,
celles-ci sont identifiées par une adresse unique (URL : Uniform Resource
Locator)..''Une page est constituée d'un ensemble d'informations de natures
diverses (textes, images, sons...) organisées par son concepteur et accessibles par
tous les utilisateurs lors d'une connexion, c'est-à-dire d'un accès en mode lecture.
Les pages peuvent être liées entre elles par des liens particuliers appelés
balises, qui vont permettre à l'utilisateur de consulter des données
géographiquement dispersées sans nécessairement connaître l'adresse du serveur
qui les héberge.

b) HTML : HyperText Markup Language.


Le langage utilisé couramment pour concevoir une page est H T M L
(HyperText Markup Language), créé spécifiquement pour mettre en place et
interpréter ces balises. I l est aussi possible, grâce à certains langages ou
méthodes de développement, de proposer à l'intérieur d'une page des documents
interactifs. L a tendance actuelle du Web consiste à faire évoluer le principe
• • 44
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

d'une consultation simple de données passives pour aller vers une multiplication
des échanges. I l est aujourd'hui possible, grâce à des langages nouveaux de créer
des programmes fonctionnant du côté client : l'architecture client-serveur
initialement de type présentation a évolué vers une architecture de type systèmes
répartis (fonctions distribuées).
Du côté client, l'accès à l'information se fait via une interface graphique
d'accès à la toile : le navigateur Web. Pour le client, le navigateur regroupe les
fonctions de base d'une application avec son paramétrage, une barre d'outils
pour naviguer dans les pages déjà reçues (revenir à une page déjà vue, imprimer
une page...) et une barre d'adresse où le client saisit I ' U R L du document
recherche.
Le Web affiche des pages de texte mises en forme à partir de commandes
simples, provenant de n'importe quelle machine du réseau. Ce standard permet
l'hypertexte (concept né avec le logiciel Hypercard d'Apple), c'est-à-dire l'accès
à d'autres pages à partir d'une page, au gré du client, indépendamment de
l'organisation du texte.
. Le navigateur interprète les données reçues et les affiche selon ses
capacités graphiques.

c) Le protocole HTTP
Le protocole de niveau application permettant au Web de fonctionner est
HTTP (HyperText Transfer Protocol). HTTP gère la totalité des échanges
réalisés entre un client et un serveur. Pour chaque demande d'accès à une U R L ,
une requête H T T P est émise indépendamment par le client. Le serveur, qui
écoute continuellement le port T C P (80) est chargé d'établir une connexion,
d'envoyer les données requises avant de refermer la communication.

45
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

TCP est le protocole de transport sous-jacent du Web. Dans la version


initiale de HTTP la connexion était rompue après chaque échange d'information
: une page Web qui contient trois images est transférée en quatre connexions
TCP ce qui représente un grand nombre de requêtes/réponses pour le serveur.
L a version HTTP 1.1 regroupe le transfert de tous les éléments d'une page
en une seule connexion. Le serveur Web reçoit une demande d'ouverture de
connexion sur le port 80 (par défaut).

Section 3. Traitement d'une requête HTTP


Ce paragraphe décrit de manière détaillée les trois étapes nécessaires à la
consultation d'une page Web, de l'initiation de la requête HTTP jusqu'à la
réception de la page Web par le navigateur du poste client.
Reprenons de manière détaillée les étapes nécessaires à la réception d'une
page Web par un client connecté à Internet par l'intermédiaire d'un fournisseur
d'accès :
•> Connexion à Internet via le fournisseur d'accès et gestion de
l'adressage IP,
Connexion par T C P entre le client et le serveur Web,
Connexion par HTTP et traitement de la requête.

a) Phase 1 : Connexion et gestion de l'adressage IP


L a connexion et l'identification de l'utilisateur peuvent être découpées en
quatre points, notés 1 à 4 sur le schéma :
1. L'utilisateur demande l'accès à une page Web. Le modem se connecte au
serveur du fournisseur d'accès par son numéro de téléphone. Si
l'utilisateur est autorisé, la procédure se poursuit; dans le cas contraire, la
phase de connexion est interrompue.
46
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2. Le serveur d'accès attribue une adresse IP à l'ordinateur client.


3. Le serveur d'accès se connecte au serveur DNS, qui détermine l'adresse IP
correspondante au serveur Web demandé.
4. L'adresse recherchée est fournie à l'ordinateur client grâce à l'adresse IP
qui lui a été fournie en 2.
Cette première phase a donc permis d'ouvrir une ligne de niveau réseau
entre l'ordinateur particulier et le réseau Internet. Pour permettre à l'application
Web d'emprunter cette ligne, une connexion de niveau transport doit être mise
en place.

F o u r n i s s e u r d'accès

â Serveur D N S

Ordinateur
personnel

î'i-
Routeur
S e r v e u r d'accès ; Internet

\
à Routeurs \

r i
Serveur web

Figure 3.2. Connexion au FAI

b) Phase 2 : Mise en place de la connexion TCP


À ce stade, le client connaît que le serveur Web existe et connaît aussi son
adresse IP. I l faut maintenant mettre en place une connexion T C P entre le client
et le serveur Web.
Les étapes nécessaires à la connexion TCP (5 à 12) sont les suivantes :
5. L'ordinateur client crée un paquet TCP et l'envoie au fournisseur d'accès.
47
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

6. Le serveur d'accès transmet le paquet au routeur connecté à Internet.


7. Le routeur soumet le paquet à Internet.
8. Les routeurs acheminent le paquet dans le réseau jusqu'au serveur Web,
grâce à la consultation de leurs tables de routage IP.
9 à 12 Le serveur confirme à l'ordinateur client que la connexion TCP est
établie.

Fournisseur d'accès

Serveur wab
Figure 3.3. Connexion TCP

c) Phase 3 : Affichage de la page Web


Une fois l'étape précédente effectuée, la connexion de niveau transport est
disponible pour exécuter la requête HTTP de niveau supérieur.
L a seule phase directement visible par l'utilisateur est la réception des
différents objets qui constituent la page Web demandée :
13. L'ordinateur envoie un paquet pour demander l'affichage de la
page Web voulue.
48
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

14 à 16. Le paquet est transmis au serveur Web.


17. Le serveur Web met en place une session HTTP pour pouvoir
répondre à la demande de page Web. L a page à afficher est découpée
en morceaux. Chaque morceau est placé dans un paquet TCP. Les
paquets TCP sont envoyés par Internet, routés séparément.
18 à 20. Les paquets sont transmis à l'ordinateur. L'ordinateur
assemble les paquets et affiche la page Web à l'écran.. Si la page
contient des objets (images...), chaque objet nécessite une requête
HTTP.

Fournisseur d'accès

Serveur web

Figure 3.4. Requête http

49
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 4. Quelques fonctionnalités du W E B

a) Pages dynamiques et animation des pages Web


Certaines pages Web possèdent une forme et un contenu variables,
adaptés à des besoins d'un utilisateur (réponse à la requête). Ce sont des pages
dynamiques, qui utilisent le plus souvent le langage JavaScript (lequel n'a rien
à voir avec Java). JavaScript repose sur une programmation à événements et
implique que le navigateur du client supporte l'exécution du code associé à ces
événements.
Exemple : Une image qui change au moment où la souris passe dessus est une
simple exécution d'un code JavaScript.
Tous les navigateurs ne sont pas capables d'interpréter les mêmes formats
de données. C'est pourquoi, certains éditeurs de logiciels ont proposé l'idée de
plug-in. Le plug-in est un composant logiciel supplémentaire, téléchargeable et
exécutable par le navigateur pour en améliorer ses performances. Ces ajouts
sont des solutions « propriétaires ».
Exemples : un plug-in Acrobate Reader pour afficher correctement des
fichiers .pdf, un plug-in RealPlayer pour visualiser et écouter des flux vidéo
dans une" page Web
Microsoft, qui a inclus son navigateur phare dans son système
d'exploitation, a proposé des composants logiciels baptisés ActiveX
téléchargeables, automatiquement installés et référencés dans la base de registre
Windows.
La solution la plus fréquente pour animer les pages Web consiste à utiliser
de petites applications, contenues dans la page elle-même, écrites en langage
Java (les applets Java), qui en exploitent les capacités d'animation et de rendu

I ; 50
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

graphique. On les télécharge en même temps que la page qui les référence; le
navigateur contrôle ensuite leur exécution.
Le" téléchargement se fait en mémoire vive à chaque visite de la page :
rien n'est installé sur le poste client. Cette solution procure de moindres
performances par rapport aux ActiveX, mais protège mieux le client de toute
installation indésirable sur sa machine.

b) Cookies et émulation de connexion


Sur les sites commerciaux, il est normal que tous les produits proposés
n'apparaissent pas sur la même page Web. Le fonctionnement non connecté de
HTTP qui referme la connexion TCP après le chargement de chaque page
obligerait le client à fournir son identité, voire ses références bancaires, chaque
fois qu'il change de page : le serveur « oublie » le client une fois qu'il a traité sa
requête !
On recourt à des techniques d'émulation de connexion, consistant à associer
un client à un identifiant unique (improprement appelé clé de session). Le
navigateur du client transmet cet identifiant à chaque requête vers le serveur.
Une solution consiste à utiliser des cookies, qui sont des petits fichiers de
texte engendrés par le serveur dès qu'un client visite le site. Ils sont stockés sur
les machines des utilisateurs à leur insu. Le serveur les exploite lors du
changement de pages et lors des connexions suivantes. Les cookies possèdent
une date de péremption et servent à gérer le contexte du client, sorte de session
virtuelle dans laquelle le client est heureux de retrouver les pages du serveur
avec les paramètres de présentation qu'il aura choisis lui-même.
L'avantage des cookies par rapport aux autres solutions est de durer au-
delà de la visite du site par le client puisque l'utilisateur les stocke lui-même sur
son disque. Celui-ci peut évidemment les effacer, d'autant plus qu'une

, 51
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

utilisation parfois abusive par certains sites commerciaux leur a donné la


réputation d'instruments d'intrusion dans la vie privée. De plus, l'ensemble des
cookies finit à la longue par encombrer le disque et ralentit le fonctionnement du
navigateur.
Si un utilisateur surfe sur Internet en utilisant différents ordinateurs, il
doit s'identifier sur chacun d'eux. I l a intérêt à ne pas accepter les cookies
permanents et à effacer tous les fichiers temporaires, car un autre utilisateur lui
succédant sur l'un des ordinateurs pourrait usurper son identité.

c) Les sites particuliers


1 ° Les moteurs de recherche
Lés moteurs de recherche sont des serveurs spécialisés dans la
recherche d'informations à partir de mots clés. Ils contiennent des banques
de données textuelles, alimentées en permanence par des programmes
automatiques d'indexation.
Exemple : Google, Yahoo ! , Voila, AltaVista.
Ces programmes explorent tous les sites et regroupent par thèmes les
informations recueillies. Le problème pour l'utilisateur est alors de cibler sa
recherche, en précisant ses mots clés. I l existe aussi des métamoteurs offrant
l'intérêt de rechercher directement sur plusieurs moteurs en éliminant les
références en double. Exemple : Copernic.
2° Le Blog
Un blogue (en anglais blog, aphérèse de weblog) est un site Web
personnel, évolutif et souvent non conformiste, présentant des réflexions de
toutes sortes, généralement sous forme de courts messages. L'auteur met à jour
son blogue aussi souvent qu'il le veut, en même temps que ses lecteurs peuvent y
apporter leurs commentaires.

52
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

3° Le Wiki
A la différence d'un blogue, qui exprime la pensée d'un individu, le wiki
est un site Web collaboratif, matérialisant les idées d'un groupe qui partage des
intérêts communs. Le nom wiki provient de l'adjectif hawaiien wikiwiki, qui
signifie « rapide ». Ward Cunningham, dont le premier site utilisant ce principe
était WikiwikiWeb, a inventé ce système en 1995.
Pour qu'un site Web offre ses services, il est nécessaire qu'un moteur wiki
personnalisable soit installé. Pour modifier les informations du site, il suffit en
général de cliquer sur un lien « modifier », et chacun apporte sa contribution.
Pour l'édition des pages, une syntaxe simplifiée héritée de H T M L traite la
mise en page et l'activation des liens. Le site est amené à grossir sans qu'un
webmestre le décide, mais simplement parce que les utilisateurs l'ont souhaité.
Il faut donc qu'un utilisateur procède de temps à autre à un nettoyage, afin
d'éviter le désordre : suppression de pages obsolètes, de contenus redondants,
etc. Les wikis ont un très grand succès auprès du public.
Exemple : Wikipédia est une encyclopédie collective établie sur Internet,
universelle, multilingue. Wikipédia offre un contenu librement réutilisable,
neutre et-vérifiable, que chacun peut éditer et améliorer. A ce jour, il y a près de
u million d'articles en français.

53
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 5. Le Web 2.0


a) L'évolution
On désigne sous ce terme une évolution progressive du Web au début des
années 2000. L e Web, depuis son apparition, n'a que très peu évolué au regard
de son fonctionnement technique. Ce sont plutôt les services qu'il propose qui
ont particulièrement évolué. L'usager devient lui-même la source des données.
Il partage ses informations avec d'autres internautes dans un réseau de contacts
aux frontières floues.
C'est pour souligner ce phénomène que le terme Web 2.0 est apparu
récemment pour redéfinir le Web. Le Web doit être vu aujourd'hui non plus
comme un média, mais comme une plateforme collaborative universelle. C'est
le concept qui change, pas le support.
Cette dimension collaborative est le pilier du Web 2.0: nul ne peut ignorer
les blogs, les réseaux sociaux,'les wikis, le développement de l'e-commerce
collaboratif

b) Caractéristique de cette évolution


L'utilisateur doit pouvoir utiliser les services, prendre part à l'évolution du
Web sans aspects techniques : applications en ligne, interfaces enrichies et plus
ergonomiques, architectures plus flexibles, interopérabilité plus poussée.

Que partage-t-il ? Ses vidéos, quelle qu'en soit la qualité, ses photos,
éventuellement prises avec un téléphone portable, les informations sur sa vie
privée, ses opinions, etc. Ces usages se sont largement répandus dans la vie
privée avec des sites comme Facebook ou Twitter. Google est un des
précurseurs de cette approche.

54
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 6. SSL / T L S
L a plupart des protocoles de niveau application sont des protocoles non
sécurisés. C'est le cas pour HTTP : toutes les données échangées entre un
serveur Web et un client (navigateur Web) circulent donc en clair, et ce type de
communication n'offre ni authentification des parties, ni confidentialité des
échanges.
Pour résoudre ce problème, plusieurs solutions apportant de la sécurité
peuvent être utilisées. L'une d'elles, TLS (Transport Laye Security), est
devenue un standard. Le protocole T L S est en fait l'héritier du protocole SSL
(Secure Socket Layer) créé dans les années 90. E n 2001, I E T F (Internet
Engineering Task Force) utilise les travaux faits dans le cadre de SSL pour créer
T L S . Ces deux protocoles fonctionnent au niveau de la couche Application.
Du point de vue théorique, SSL et TLS agissent au niveau session du
modèle OSI, mais le modèle TCP/IP intégrait ce niveau à sa couche application.
De ce fait, S S L et T L S permettent une sécurisation du protocole HTTP et du
Web. Sa combinaison avec HTTP (HTTPS) en fait à l'heure actuelle un des
protocoles de sécurité les plus utilisés sur Internet.
Les services de sécurité apportés par les protocoles SSL et TLS sont les
suivants :
i - confidentialité des transmissions par un mécanisme de chiffrement
(pour fournir ce service, T L S repose sur l'utilisation d'une
cryptographie à clé publique),
4- intégrité des données,
i- authentification des parties (du serveur seulement en SSLv2, puis
du serveur et du client en SSLv3 et en T L S ) ,
4- anti-rejeux pour l'authentification.
55
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

T L S dispose de quatre éléments pour mettre en place la sécurité :


4 le protocole Handshake chargé de l'authentification du serveur et du
client,
Ê la couche Record qui prend en charge tout le mécanisme de
protection des données,
i la couche Change Cipher Spec qui fait la liaison entre le protocole
Handshake et la couche Record,
l- le protocole Alert qui a pour rôle de traiter les différentes alertes
rencontrées.

56
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Chapitre IV. Protocole IP

Section 1. L E P R O T O C O L E IP
a) Introduction
Le réseau Internet résulte de l'interconnexion de plusieurs réseaux locaux
(LAN) et à grandes distances (WAN). L a diversité des éléments constitutifs d'un
tel système d'information, des ordinateurs d'une part (près de 593 millions au
début de l'année 2010) et de tous les éléments de connectique active d'autre part,
a nécessité la création d'un protocole de communication universel.
Le protocole de communication IP (Internet Protocol) a permis
l'interconnexion et l'interopérabilité de systèmes hétérogènes, et cela quelque
soit les supports de transmission, l'architecture du réseau, des systèmes
d'exploitation ou des applications utilisées. Intégré au départ dans les grands
systèmes U N I X au début des années 80, il est aujourd'hui présent dans tous les
systèmes d'exploitation. On peut dire qu'il est à l'heure actuelle le protocole de
communication le plus utilisé. .

Le protocole IP est dans la plupart des cas, associé au protocole TCP de


niveau transport, d'où l'appellation courante de TCP/P, mais il communique
aussi avec d'autres protocoles.
T E L N E T , F T P , SMTP, DNS
TCP, UDP
IP ~~
Figure 4.1. La pile TCP/IP
L a version la plus utilisée du protocole IP est IPv4, mais une nouvelle
version (IPv6) a été présentée depuis 1995. Nous allons décrire le protocole

57
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

IPv4, utilisé majoritairement sur Internet et dans la majeure partie des réseaux
locaux actuels. Nous étudierons plus particulièrement :
le fonctionnement du protocole IP,
„.•> la méthode d'adressage s'appuyant sur des adresses IP et des
masques de sous-réseau,
*t* les protocoles A R P et R A R P de résolution d'adresses,
+X* la notion de port et des concepts associés.

b) Le datagramme IP
Le protocole IP propose un service non fiable et sans connexion
(connectionless).
7° Service non fiable
IP véhicule des entités (datagrammes IP) entre deux éléments à travers le
maïllage d'un réseau, sans aucune garantie de remise au destinataire.
L a gestion des erreurs en est fortement simplifiée : en cas de constat
d'erreur dans les données reçues, le datagramme IP en cause n'est pas remis à la
couche de niveau supérieur (transport) et une demande de ré - émission de ce
datagramme est transmise à son émetteur.
2° Service sans connexion
IP émet les datagrammes IP en mode non connecté : chaque datagramme
IP émis fera l'objet d'un routage indépendant.
IP ne disposant pas de connaissance sur l'état des lignes de transmission
ou sur la disponibilité du destinataire à la réception, l'ordre de réception peut
différer de celui d'émission (problèmes de trafic sur une ligne, erreurs lors de la
transmission...).

58
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

3° Taille des datagrammes IP


L a taille des datagrammes IP ne doit pas excéder 65536 octets, ce qui est
suffisant pour la plupart des données à émettre. Cependant, la couche réseau
reçoit de la couche transport des paquets de données dont la taille n'est pas fixe :
la première tâche du protocole IP consiste donc à fragmenter les données en
paquets de taille inférieure si leur taille est trop importante. Dans certains cas
particuliers, pour s'adapter à un réseau bien précis, un datagramme IP peut être
découpé en plusieurs fragments IP. C'est pourquoi le protocole IP permet
d'émettre un datagramme IP ou un fragment IP.
L'objectif du protocole IP étant d'interconnecter des éléments réseaux de
nature hétérogène, c'est cela qui fait que le datagramme IP à un format
relativement complexe présentant des nombreux champs.

c) L'adressage IP
L'adressage utilisé dans Internet est un adressage logique. Chaque
équipement possède un nom symbolique auquel on fait correspondre une adresse
logique appelée adresse IP.
0
1 Structure des adresses IP
Lorsqu'on utilise le protocole IP, chaque élément du réseau sera identifié
par son adresse IP, qui sera unique pour chaque élément du réseau
(ordinateur, routeurs, périphériques, etc.)
L'adresse IP est utilisée :
- d'une part, pour identifier chaque élément sans équivoque
sur la totalité du réseau ;
et d'autre part pour réaliser le routage des datagrammes
IP dans le réseau.

59
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L'adresse IP identifie un accès au réseau, et non une machine... A priori,


une machine d'utilisateur n'a qu'une seule carte réseau, donc qu'un seul accès
au réseau et de ce fait qu'une seule adresse IP. Certains équipements, les
routeurs .par exemple, possèdent plusieurs cartes réseau et donc autant
d'dresses IP.
Il y a donc lieu de faire attention et de distinguer une machine et son dresse
logique. Exemple : si votre machine a deux cartes réseaux (donc deux
interfaces), alors vous aurez deux adresses MAC et deux adresses logiques.
Dans certains cas, vous aurez même deux noms pour la même machine.
i
Qu'est ce qu'une adresse logique ?
« On parle souvent d'une adresse logique pour un matériel. C'est un abus de
langage. On fait un amalgame entre l'interface réseau de la machine et la
machine elle-même. La majeure partie du temps, un équipement informatique
que l'on connecte sur un réseau n'a qu'une interface réseau (carte réseau).
Mais il arrive aussi que certains matériels (routeurs, firewall, serveurs) en
aient plusieurs. Ils auront alors une adresse logique, voire un nom par
interface, même s'il s'agit d'un même équipement. »

2° Les formats des adresses logiques


Une adresse logique ou IP a une longueur de 32 bits en version IPv4, soit
4 octets.
L'adresse IP est le plus souvent écrite en notation décimale pointée: les
octets sont séparés par des points, et chaque octet représente un nombre décimal
compris entre 0 et 255. Une adresse IPv4 est notée en 4 octets séparés par un
point et traduit en décimale X I . X2. X3. X4.

7
JACQUEMOD Frédéric, A d m i n i s t r a t i o n des réseaux, Campuspress, P a r i s , 2002,
page 109.
60
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Exemple! : [Link] est l'adresse logique d'IBM 3.


Exemple 2 : Adresse IP = 11000001 00011011 00101101 0010001 en binaire,
soit [Link] en notation décimale pointée.
Une adresse logique ou IP comprend deux parties : l'identifiant du
réseau, où se trouve l'équipement, et l'identifiant de l'équipement (machine) lui
même (qui a une signification locale au réseau). Chaque adresse IP se
décompose donc de deux parties : la partie réseau et la partie matérielle.
Plusieurs classes d'adresses sont définies : un réseau doté de nombreuses
machines dispose d'une adresse avec un champ identifiant de réseau court et
un champ identifiant de machine long. Par contre, dans un petit réseau local,
l'identifiant de machine sera codé sur peu d'éléments binaires.

Réseau (Rid) Matériel (oID)


Figure 4.2 Format d'une adresse IP

L a première partie concerne le réseau sur lequel se situe la


machine. C'est l'identifiant du réseau auquel appartient l'ordinateur
(Rid). Elle fournie par IANA ou ses sous structures.
L a seconde partie concerne l'interface réseau de la machine. Elle
est gérée par l'administrateur du réseau. C'est l'identifiant de cette
machine à l'intérieur du réseau ou son adresse de diffusion
(broadcast) (oID).
L a classe d'adresse et l'identifiant de réseau sont attribués par un organisme
central, qui gère le plan d'adressage à l'échelle mondiale et garantit l'unicité des
numéros de réseau. IANA ( Internet Assigned Numbers Authority) est
l'organisme chargé de gérer les adresses logiques pour qu'elles soient uniques.
Cette gestion est répartie entre diverse sous structure par continent. Ces
sous structures appelées aussi registres régionaux d'adresses Internet ou R I R
61
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

(Régional Internet Registries) représentent chacun une zone géographique du


monde. Pour l'Amérique et le reste du monde (Afrique) c'est A R I N (American
Registry for Internet Numbers), pour l'Europe c'est R I P E N C C (Réseaux IP
Européens Network Coordination Center) et et pour l'Asie et le Pacifique c'est
APNIC (Asia_Pacific Network information Center).
Cette répartition est publique et disponible sur le site Internet de I'IANA.
La demande d'obtention d'une adresse logique ou IP doit donc être soumise au
R1R de la zone concernée, qui est chargé de la répartition des adresses IP de
façon à assurer la validité et l'unicité des adresses fournies.
L'administrateur local du réseau attribue ensuite les numéros de machine
aux différents équipements de son réseau, selon le plan d'adressage qu'il a
conçu.
3° Les classes d'adresses IP
Pour répondre aux besoins des utilisateurs et des gestionnaires des
réseaux, cinq classes ont été définies, notées classe A à classe E . Ces classes
d'adresses logiques permettent l'adaptation aux différentes structures des
réseaux. E n effet, il y a des réseaux avec de très nombreux matériel, comme il y
en a avec peu de machines. L a classe d'une adresse est fournie par les premiers
bits de l'adresse.

62
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1octet 1octet 1octet loctet


CLASSE A 0 rID oID
2 réseaux 24
2 -2 ordinateurs
(126) (16 771 216)
CLASSE B 10 rID oID
-.14r 2*6-2 ordinateurs
2 reseaux (65 534)
(16 384)
CLASSE C 110 rID oID
021 , 2*-2 ordinateurs
2 reseaux (254)
(2 097 152)
CLASSE D 1110 adresse multi destinataire

CLASSE E 11110 réservé pour un usage ultérieur


Figure 4.3. Classes d'adressage IP
1- Codification de l'identifiant de réseau
L'identifiant de réseau est codé sur 7, 14 ou 21 bits selon la classe
d'adresse.
Les adresses de classe A affectent 7 bits à l'identité de réseau et 24 bits à
l'identité de machine ; les adresses de classe B affectent 14 bits à l'identité de
réseau, 16 bits à l'identité de machine.
Enfin, les adresses de classe C allouent 21 bits à l'identité de réseau, 8 bits
à l'identité de machine. Les adresses de classe D sont réservées pour mettre en
œuvre le mécanisme de diffusion de groupe.
2- La classe A
La classe A regroupe un petit nombre de très grands réseaux (réseaux
nationaux, gouvernementaux, armées, grands opérateurs de
télécommunications...).

63
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Les très grands réseaux ont donc des adresses de classe A , le premier
bit du premier octet est à 0 tandis que les 7 autres bits servent à identifier 126
réseaux différents. Chaque réseau de classe A possède 24 bits d'identifiant de
24
machine. Cela identifie 2 - 2, soit 16 777 214 machines (les deux identifiants 0
et 16777215 sont, par convention, réservés à un autre usage).
Notons qu'il n'y a plus aujourd'hui d'adresse de classe A disponible
pour des réseaux qui en auraient la nécessité.
3- La classe B
Les adresses de réseaux de classe B sont plus nombreuses. Elles
permettent d'identifier des réseaux de taille relativement importante (jusqu'à
65534 éléments adressables). Leur nombre est cependant restreint (16384
réseaux possibles).
Les réseaux de taille moyenne ont des adresses de classe B. Elles
commencent en binaire par 10 et affectent 14 bits à l'identifiant de réseau ; il
reste 16 bits pour les machines, soit au maximum 65 534 (pour la même raison
que précédemment, les identifiants 0 et 65535 ne sont pas attribués à une
machine).
Les adresses de classe B sont actuellement totalement attribuées.
Cependant cette classe est intéressante pour mettre en place des sous-réseaux
dans un réseau de taille plus faible.
4- La classe C
Lés adresses de classe C sont destinées aux réseaux locaux, qui ne
comptent qu'un nombre peu élevé d'ordinateurs (254 au maximum).
Pour les petits réseaux, les adresses de classe C commencent en binaire par
110. Elles allouent 21 bits à l'identifiant de réseau et 8 bits à l'identifiant de
machine. On adresse ainsi jusqu'à 254 machines (les identifiants 0 et 255 ne sont
pas utilisés).

64
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Le nombre très important de réseaux adressables en classe C jusqu'à


2097152) rend l'extension d'Internet encore possible actuellement, mais cette
limite supérieure devrait être atteinte très rapidement. C'est cela qui justifie les
évolutions proposées par la version IPv6.
5- La classe D
La classe D définit des adresses multi - destinataires correspondant en
fait à un groupe d'ordinateurs.
Les adresses de classe D, commençant en binaire par 1110, sont
réservées à la mise en oeuvre d'un mécanisme de diffusion de groupe
(multicast). Dans une communication multicast, un utilisateur émet un message
dont l'adresse de destination est celle du groupe.
Le message est acheminé en un seul exemplaire le plus loin possible,
jusqu'à ce qu'il soit indispensable de l'éclater en autant de messages individuels
que le groupe possède de membres. L a plupart des adresses multicast allouées le
sont à des groupes d'utilisateurs concernés par une même application (la radio
sur Internet par exemple). Dans une adresse multicast, les 28 bits restants n'ont
pas de structure particulière.
6- La classe E
L'a classe E a été prévue pour les évolutions futures.
8
Exemple

Adresse IP = 11000001 ÔÔÔllOll 00101101 00100001, soit [Link].


Il s'agit d'une adresse de classe C puisqu'elle commence en binaire par 110.
Le découpage est alors le suivant: 110 (3 bits pour la classe C) 00001 00011011
00101101 (21 bits d'identifiant de réseau) et 00100001 (8 bits identifiant la
machine dans le réseau).

DROMARD D. e t SERET D., op. c i t . page 99.


• 65
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Les faiblesses du protocole IPv4


L a version 4 du protocole internet (IPv4), bien que largement utilisée ne
garantit pas la confidentialité des données ou celle des adresses IP. De même,
elle ne permet pas l'authentification de la source ou de la destination du paquet.
Ce protocole s'exécute en mode « connectionless », ce qui signifie qu'il n
y a pas de liaison logique préalablement établie entre l'émetteur et le récepteur.
Dans ce cas, les paquets sont envoyés sans prévenir le destinataire, les paquets
peuvent être perdus ou peuvent arriver en désordre. Donc, la qualité du service
n'est pas'du tout garantie, il s'agit d'un service non fiable de remise des paquets
IP (notion de best effort).
Le manque de sécurité du protocole IP a conduit vers les années 1990 à
l'utilisation des routeurs filtrants (pare-feu, firewalls), qui empêchaient
l'émission ou la réception de certains paquets IP.
L a prise en compte des insuffisances du protocole IP a conduit à coupler
dans différents systèmes le protocole TCP (transmission control protocol), qui
offre un service de transport fiable en mode connecté (niveau 4 de l'OSI).
En résumé, nous dirons IPv4 ne garantit pas :

- la remise des données (perte possible des données, pas de mécanisme de


reprise sur erreur) ;
- la livraison des données au bon destinataire ;
- l'ordonnancement (séquencement) correct des données à leur
réception ;
- la confidentialité et l'intégrité des données transmises (les données
peuvent être interceptées, copiées, modifiées ou détruites lors de leur
transfert) ;
9
-1'authentification de la source ou de la destination des données.

GHERNAOUTI R E L I E , Solange ; Sécurité I n f o r m a t i q u e e t Réseaux, Dunod,


P a r i s , 2-011, page 162.
66
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L a remise en question du protocole IPv4 a fait l'objet d'une révision


connue sous l'appellation de I P n G (Internet protocol next Génération) ou I P
version 6 (IPv6). Les principales spécifications peuvent être consultées à
l'adresse suivante, [Link]
5° Les notations d'adresses IP
L a forme binaire (chaîne de 32 bits) n'étant pas pratique à mémoriser ou à
utiliser dans une configuration, les adresses logiques ou IP sont habituellement
représentées en notation décimale pointée, de la forme xl.x2.x3.x4. Les plages
d'adresses, dans leur forme décimale pointée, disponibles pour chacune des
classes présentées ci-dessus sont données dans la figure 4.4.

Adresses théoriquement disponibles


Classe plus basses plus hautes
A [Link] [Link]
B [Link] [Link]
C [Link] [Link]
[Link] [Link]
E [Link] [Link]
Figure 4.4 Plages d'adresses de classes A, B et C

Certaines valeurs de oID et r I D correspondent à des cas définis :


1- Les adresses dont le premier octet (en notation décimale pointée) est 127 ont
une signification particulière: ces adresses, appelées adresses de rebouclage,
désignent l'ordinateur local, quelles que soient les valeurs des trois octets
correspondant à oID. Elles sont utilisées en particulier pour les échanges de
données entre applications s'exécutant sur une même machine Généralement,
on ne considère pas les adresses de rebouclage comme des adresses de classe
A.

67
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2- Le positionnement de tous les bits de rID à 0 signifient que l'adresse oID fait
partie du réseau courant.
3- L'adresse [Link] indique une diffusion générale à tous les postes du
réseau dont fait partie l'émetteur, à la différence de l'adresse de diffusion (rID
fixé et oID tout à 1) qui indique une diffusion à tous les postes du réseau défini
par rID.
6° Les adresses IP réservées ou privées
7- Position du problème
Plusieurs plages d'adresses IP ont été réservées dans chaque classe
d'adresses et sont d'utilisation libre. Elles sont appelées adresses IP privées et
décrites dans la R F C 1918.
Ces' adresses ne sont pas attribuées par I'IANA à une organisation. Ainsi,
des réseaux différents peuvent utiliser les mêmes adresses IP privées, pourvu
qu'ils restent isolés les uns des autres.
Les adresses de réseaux [Link], [Link] à [Link] et [Link]
à [Link] sont des adresses réservées (définies dans la R F C 1918), elles
sont destinées aux réseaux privés qui n'ont pas de besoin d'identification au
niveau Internet ou d'interconnexion avec un autre réseau.
L'administrateur réseau peut alors utiliser l'une de ces adresses
réservées, en fonction de la taille de son réseau, sans en faire la demande au
R1R. Si un besoin d'ouverture du réseau à l'extérieur apparaît ultérieurement, il
sera possible d'utiliser un routeur possédant la fonction particulière de
translation d'adresses, c'est à dire une application qui fera correspondre à
l'adresse privée de chaque poste du réseau une adresse publique unique sur
Internet.

68
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2- Adresses IP publique et adresses IP privée


Pour relier à Internet les machines d'un réseau utilisant des adresses
privées, on met en place une traduction, gérée par le routeur, entre adresses IP
privées (internes au réseau, inaccessibles de l'extérieur) et adresses IP
publiques (visibles de l'extérieur, c'est-à-dire accessibles par Internet).
Une adresse IP publique est unique; elle est dite routable, car elle seule
autorise l'accès à Internet.
3- Le NAT (Network Address Translation),
L a correspondance entre les adresses publiques et privées est assurée par
le NAT (Network Address Translation), qui est un mécanisme de conversion
d'adresses ( R F C 3022). De plus, les' adresses IP privées garantissent une
meilleure sécurité d'accès aux réseaux, dans la mesure où les adresses réelles
utilisées par les machines du réseau ne sont pas connues de l'extérieur.
Le NAT statique crée une bijection entre adresses IP publiques et adresses
IP privées. I l fait la traduction, dans un sens comme dans l'autre, en modifiant
l'adresse dans le paquet IP. Le N A T statique connecte des machines du réseau
interne à Internet de manière transparente, mais ne résout pas le problème de la
pénurie d'adresses, dans la mesure où n adresses IP routables sont nécessaires
pour n machines du réseau interne.
Le NAT dynamique partage une adresse IP routable (ou un nombre réduit
d'adresses IP routables) entre plusieurs machines dotées d'une adresse privée.
Ainsi, vu de l'extérieur, toutes les machines du réseau interne possèdent la même
adresse IP. Lorsqu'une machine souhaite accéder à Internet, elle envoie son
paquet au routeur, qui substitue l'adresse publique à l'adresse privée. Le routeur
enregistre dans une table (dite table N A T ) la correspondance qu'il vient
d'établir ainsi que le numéro de port de l'émetteur, c'est-à-dire l'identifiant de
69
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

l'application sur la machine. Grâce à ce numéro de port, le routeur découvre à la


réception à qui envoyer le paquet venant de l'extérieur.
Les adresses IP privées sont donc la garantie d'une sécurité accrue. De
plus, elles constituent une réponse au manque d'adresses IP.
Leurs inconvénients sont :
> le travail supplémentaire lôrs de la configuration du réseau,
> et la renumérotation à envisager lors de la fusion d'entreprises qui
utilisaient les mêmes adresses IP privées.
10
7° Les adresses particulières
Lorsqu'une machine ne possède pas d'adresse IP et qu'elle doit envoyer un
premier message pour en obtenir une, elle remplit le champ Adresse du message
par « plein 0 » ou [Link] en notation décimale pointée.
Bien au contraire, quand on remplit le champ Adresse par « plein 1 » on
désigne l'ensemble des machines au sein du réseau dans lequel se trouve
l'ordinateur.
Les réseaux possèdent chacun une adresse : celle-ci est obtenue en
remplaçant le champ Identifiant de la machine par « plein 0 », conformément à
la classe.
Exemple 1
La machine [Link] appartient au réseau [Link] (classe A).
La machine 137.194.192. 21 appartient au réseau [Link] (classe B).
La machine 197. 194. 192.21 appartient au réseau 197. 194. 192 .0 (classe C).

Une adresse de diffusion (broadcast address) désigne l'ensemble des


machines d'un réseau. On l'obtient en remplaçant le champ Identifiant de
machine par « plein 1 ».

DROMARD D. e t SERET D., op. c i t . pages 99 e t 100.


70
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. I V I N Z A L E P A P A , Professeur MIS

Exemple 2
L'adresse de diffusion du réseau 37.0 .0 .0 est 37.255 .255 . 255 (classe A).
L'adresse de diffusion du réseau 137. 194. 0. 0 est 37, 1 94. 255. 255 (classe B).
L'adresse de diffusion du réseau 197.194 .192.0 est 19 .194.192.255 (classe C).
Certains identifiants de réseau n'existent pas. Surtout pour les réseaux de
classe A : 0 et 127.
Par exemple, l'adresse [Link] a priori affectée à chaque carte réseau.
Tout message envoyé à cette adresse est directement retourné à son expéditeur,
sans aucune émission sur le réseau : on vérifie ainsi que la pile T C P / I P
fonctionne correctement.
Notons que cette adresse est appelée adresse de boucle locale (loopback
address), elle n'a aucun rapport avec la notion de boucle locale utilisée pour la
desserte des usagers du réseau téléphonique.
11
8° Méthode de calcul des adresses IP
L a forme binaire (chaîne de 32 bits) n'étant pas pratique à utiliser, les
adresses logiques ou IP sont habituellement représentées en notation décimale
pointée, de la forme xl.x2.x3.x4. Chacun de ces quatre nombres représentent un
octet. Or, chaque octet est composé de huit bits. Ce qui conduit à un intervalle
de 00000000 à 1111111, l'équivalent décimal 1 à 255.
Etant donné que les ordinateurs utilisent le système, il est donc nécessaire
d'évoquer et de comprendre la conversion entre les systèmes décimal et binaire.
1- Exemple conversion binaire en décimal
Convertir la valeur binaire suivante d'un octet en décimal, soit le nombre
binaire suivant : 10000011

CAICOYA S y l v a i n e t SAURY Jean - Georges, TCP/IP « Maîtrisez l e s p r i n c i p e s


de l a communication réseau sous Windows », Micro- A p p l i c a t i o n , P a r i s , 2013,
pages 46 à 48.
71
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Démarche à suivre :
1- A partir du chiffre le plus à gauche de l'octet, multipliez chaque nombre de
7
l'octet par des puissances décroissantes de 2, en commençant par 2 , de la
gauche vers la droite.
2- Ensuite, additionnez ces valeurs pour obtenir le nombre.
7
1 X 2 = 1 X128=128
6
0 X 2 = 0X64=0
5
0 X 2 = 0X32=0
4
0 X 2 = 0X16=0
3
0X2 = 0X8=0
2
0X2 = 0X4=0
1 X2* = 1 X 2 = 2
I X 2°= I X 1=1

Total = 128 + 0 + 0 + 0 + 0+0 + 2 + 1 = 131.


Tableau 4.1. Correspondance valeur binaire et décimal
Format Binaire Valeur de bit Valeur décimale
00000000 0 0
00000001 1 1
00000011 1+2 3
00000111 1+2+4 7
00001111 1+ 2 +4 +8 15
00011111 1+ 2+4+8 + 16 31
00111111 1+ 2 +4 +8 + 16 + 32 63
01111111 1+ 2 +4 +8 + 16 + 32 + 64 127
11111111 1+ 2 +4 +8 + 16 + 32 + 64 +128 255

72
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 BitO


7
2 2 6
2> 2 4
26
2l
2' 2°
124 68 32 16 8 4 2 1
Figure 4.5. Représentation des bits d'un octet

2- Exemple conversion décimal en binaire


Soit la valeur décimale 131 à convertir en binaire.
Bit 7 Bit 6 Bit 5 Bit4 Bit 3 Bit 2 Bitl BitO
7 6 5 4 3 2 1
BASE 2 2 2 2 2 2 2 2°
Décimal 124 68 32 16 8 4 2 1
Binaire 1 0 0 0 0 0 1 1
131 128 0 0 0 0 0 2 1
Figure 4.6. Conversion décimal en binaire

Démarche à suivre :
1- Trouvez le plus grand nombre possible en base 2 de l'octet, mais qui
inférieur ou égal au nombre décimal recherché, dans cet exemple c'est 128.
2- Place 1 dans la colonne de ce nombre.
3- Soustrayez du nombre décimal à convertir l'équivalent décimal du bit mis à 1.
4- S'il y a un reste, reprendre les étapes 1,2 et 3 jusqu'à ce qu'il n y ait plus rien.
Dans les colonnes non utilisées, replissez des 0.

73
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Section 2. Concepts associés au protocole IP


a) Les masques de sous-réseau
1° Notion de sous-réseau et de masque
La"hiérarchie à deux niveaux (réseau et machine) de l'adressage IP s'est
rapidement révélée insuffisante. L a notion de sous-réseau (ou subnet),
introduite en 1984, conserve le format de l'adresse IP sur 32 bits. Dans un
réseau subdivisé en sous-réseaux, on exploite différemment le champ
Identifiant de machine.
Celui-ci se décompose désormais en un identifiant de sous-réseau et un
identifiant de machine. Notons que ce découpage n'est connu qu'à l'intérieur
du réseau lui-même. E n d'autres termes, une adresse IP vue de l'extérieur, reste
une adresse sur 32 bits avec ses deux champs. On ne peut pas savoir si le réseau
est constitué d'un seul réseau ou s'il est subdivisé en sous- réseaux.
L'administrateur local choisit le nombre de bits à consacrer à l'identifiant
de sous-réseau grâce au masque de sous-réseau (or subnet mask). Celui-ci,
également codé sur 32 bits, définit le découpage de l'identifiant machine en deux
champs (sous-réseau et machine).
Dans un réseau subdivisé, chaque machine connaît son adresse IP et le
masque utilisé. I l lui suffit de faire un E T logique entre son adresse IP et le
masque pour connaître le sous-réseau dans lequel elle se trouve.

Exemple 3 _____
Adresse IP: [Link] = 11000001 00011011 00101101 00100001
Masque: [Link]= 11111111 11111111 11111111 11100000
E T : 11000001 00011011 00101101 00100000
Le résultat [Link] est l'adresse du sous-réseau auquel appartient la
machine [Link].

74
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2° Problématique de la création des sous- réseaux


En'utilisant des adresses de classe A , B ou C, le nombre d'ordinateurs
adressables est parfois plus nombreux que le réseau n'en propose. I l est
possible d'utiliser un certain nombre de bits de l'identificateur de la
machine (oID) pour découper le réseau en plusieurs sous-réseaux logiques.
oID peut alors regrouper un identificateur de sous-réseau et un identificateur de
la machine.
Les accès à ces différents sous-réseaux peuvent être gérés par des
routeurs ou des ordinateurs qui en jouent le rôle. Ce type d'ordinateur,
possédant plusieurs cartes réseau porte le nom de pare-flamme (firewall). Une
telle structure est très souvent installée pour séparer de manière sécurisée deux
réseaux locaux ou pour protéger un réseau local d'accès indésirables provenant
d'Internet.
Pour pouvoir interpréter une adresse logique ou IP, un ordinateur doit
connaître le nombre de bits de oID qui sont utilisés pour identifier un sous-
réseau. I l va pour cela utiliser le masque de sous-réseau qui lui est associé.
Un masque de sous-réseau est exprimé sur 32 bits comme une adresse I P .
3° Principe de fonctionnement des sous - réseaux
Son principe de fonctionnement est le suivant : les bits du masque de
sous-réseau correspondant dans l'adresse IP au réseau (rID) et au sous réseau
(srID) sont positionnés à 1 et ceux correspondant à l'ordinateur à 0.
Comme pour une adresse de réseau, la valeur « tout à 0 » pour oID correspond
à l'adresse du sous-réseau et « tout à 1» à son adresse de diffusion sur le sous-
réseau.

75
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Ordinateur [Link] 10010110.01100100.11100001.00001010

Masque de sous-réseau 1111111111 1.1 1 11 111 1.11111111.00000000


[Link]

t
rID 10010110.01100100
150.100
srID 11100001
225
oID 00001010
10

Figure 4.7. Exemple : masque de sous-réseau

Commentaire sur l'exemple de la figure 4.7.


Supposons que l'adresse IP ou logique d'un ordinateur soit 150. 100 .225.10,
associée au masque de sous - réseau [Link]. Cette adresse étant de classe
B , l'identificateur du réseau est 150.100. Le troisième octet du masque est un
octet complet de 1 : le troisième octet de l'adresse n'appartient donc plus à oID,
mais correspond à l'adresse du sous-réseau : l'identificateur du sous-réseau est
225 et celui de l'ordinateur dans ce sous-réseau est 10.

4° Recherche d'une adresse de sous-réseau


Lorsque l'équipement d'un sous-réseau émet un message à un autre, il
compare sa propre adresse bit à bit avec celle du destinataire, en utilisant le
masque de sous-réseau. Un équipement ne connaît donc jamais le masque de
sous-réseau de son destinataire.
S'il y a égalité sur toute la partie identifiée par les 1 du masque, les deux
équipements se trouvent dans le même sous-réseau et le message peut donc être
transmis directement.

76
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Dans le cas contraire, il est envoyé vers un routeur (l'équipement qui


assure l'acheminement vers l'extérieur du sous-réseau).

b) Adresses sans classe CIDR (Classless Inter Domain Routing)


Face à la rapide croissance d'Internet, une pénurie est rapidement apparue
pour les adresses de classe A, puis B . Cette pénurie provient de deux causes :
- Plusieurs entreprises ayant plus de 254 postes désiraient obtenir une
adresse logique ou IP,
- L a taille des tables de routage des routeurs Internet a augmenté de
manière exponentielle.
Ces deux causes ont conduit l'IETF (Internet Engineering Task Force) à mettre
en place une nouvelle gestion des adresses logiques ou IP.
L a notation C I D R (Classless InterDomain Routing) définit un routage
Internet sans classe : quelle que soit la valeur du ou des premiers octets de
l'adresse, le découpage entre rID et oID est donné par un nombre joint à
l'adresse après un signe « / » correspondant au nombre de bits utilisés pour
identifier la partie rID.
L'avantage de C I D R est de s'affranchir des contraintes imposées par
le format des classes d'adresses. Les seules restrictions qui demeurent
concernent les adresses dévolues au réseau lui-même, à la diffusion dans le
réseau et aux anciennes classes D (réservée au multicast) et E (classe
d'extension) d'IPv4.
Le C I D R a été proposé à partir de 1994. L'idée est d'organiser une
adresse réseau indépendamment de sa classe; le masque de sous-réseau indique
le nombre de bits réservés à l'identifiant réseau; il est fixé librement par
l'administrateur. Par exemple, pour réaliser l'équivalent de deux adresses réseau

77
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

de classe C contiguës, l'administrateur choisira un masque 123. Naturellement, le


CIDR s'utilise également pour les adresses privées.
Exemple 4
Ainsi, la notation CIDR définit en réalité la plage d'adresses
correspondant à un réseau, en donnant la première adresse de cette plage.
Prenons trois exemples d'adresses :
1. [Link]/16: le nombre 16 qui suit l'adresse indique que les 16
premiers bits correspondent à rID (175.10), les 16 bits restant permettant
d'identifier oID (150.20). Ce cas correspond à un simple réseau
correspondant à une classe B en notation classique, pouvant compter
jusqu'à 65534postes.
2. [Link]/24 : les 24 premiers bits correspondent à rID, les 8 bits
restants identifiant oID. Nous sommes face à un cas simple
correspondant à une classe C en notation classique.
3. [Link]/22: 22 bits sont affectés à rID, 10 bits sont donc utilisés
pour identifier les ordinateurs.
En binaire, cette notation nous indique que :
- 1 1000011 01 11 1000 000010 est le rID,
- 10 00000010 est le oID.
Cette notation C I D R définit donc un réseau dont la plage d'adresses
10
débute à [Link] et compte 2 -2 soit 1022 adresses (la plage se
termine donc à l'adresse [Link]).
Ce réseau correspond donc à 4 réseaux de classe C consécutifs : les 4 entrées
dans les tables de routage pourront être remplacées par une seule, d'où un gain
particulièrement intéressant.

78
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Exemple 5
Une entreprise s'est vu attribuer l'adresse : [Link] /22 (prononcer
slash 22). L'identifiant réseau tient sur 22 bits. Il reste 10 bits que
l'administrateur peut affecter librement. Dans certaines parties du réseau, il
peut décider d'utiliser un masque /23; dans d'autres, il prendra un masque /25
mais jamais un masque de taille inférieure à 22 bits dans notre exemple.
Dans certains cas, il peut être intéressant d'utiliser au sein d'un même
réseau des masques différents, plus particulièrement pour partitionner une plage
d'adresses en plusieurs sous-réseaux comptant des nombres de postes très
différents. On parle alors de masque de sous - réseau de longueur variable ou
VLSM (Variable Lenght SubMask). CIDR et V L S M sont deux dispositifs très
liés, on note alors « masque C T D R / V L S M ».

c) Les sur -réseaux

MAJ BERTRANT PETIT PAGES 179 A 180

d) Les protocoles ARP et RARP


1 ° Problématique
Les interfaces réseau possèdent une adresse physique unique et
dépendante du type d'architecture (les formats des adresses M A C diffèrent
suivant la norme en place). Les équipements sont identifiés dans les réseaux
locaux par leur adresse M A C , numéro de série de leur carte réseau.
L'adressage utilisé sur Internet est basé sur des adresses IP, de niveau
réseau. I l est donc indispensable de disposer d'une fonction logicielle capable de
gérer la relation bijective qui lie les deux adresses d'une même machine. Le
79
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

même équipement possède donc deux adresses, l'une physique, l'autre


logique, et il est nécessaire de faire l'association entre les deux.
2° Les protocoles A R P et R A R P
Cette fonction sera réalisée par deux protocoles définis dans la R F C 826:
ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution
Protocol), chacun étant en charge d'un sens de conversion. Dans chaque
machine, des tables contiennent un petit nombre paires d'adresses < adresse
IP/adresse MAC.
Exemple 6

Soit deux machines A et B , connectées au même réseau local. Chaque


machine aune adresse I P , respectivement IPA et I P , et une adresse MAC,
B

respectivement MAC A MAC g-


Le problème de résolution d'adresse, consiste à faire la correspondance
entre adresses I P et adresses MAC, sachant que les programmes d'application
ne manipulent - au mieux - que des adresses I P et que le réseau local ne voit que
les adresses MAC.

3° L a résolution d'adresses
ARP permet, chaque fois qu'un datagramme est émis à destination d'une
machine adressée en IP, de faire correspondre l'adresse IP de ce récepteur à son
adresse physique, seule utilisable par la couche de niveau inférieur pour réaliser
la transmission.

80
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

La résolution d'adresses est effectuée en trois étapes :


• le protocole A R P émet un datagramme particulier (requête A R P ) par
diffusion à toutes les stations du réseau, contenant entre autres l'adresse IP
à convertir,
••• la station qui se reconnaît (par comparaison de l'adresse IP reçue et de la
sienne) retourne un message (réponse A R P ) au protocole A R P émetteur,
lui communiquant l'adresse M A C de son interface réseau,
*l* l'émetteur dispose alors de l'adresse physique du destinataire et la couche
liaison de données peut alors transmettre la trame générée à partir du
datagramme IP directement vers cette adresse physique.
4° Fonctionnement du protocole
Les adresses résolues (une adresse IP et l'adresse M A C correspondante)
sont placées dans un cache (cache A R P ) , ce qui évite de déclencher plusieurs
requêtes A R P lorsque plusieurs datagrammes doivent être envoyés à un même
destinataire.
Lé protocole R A R P permet de réaliser la conversion inverse, c'est à dire
d'obtenir l'adresse IP d'une station à partir de son adresse M A C son
fonctionnement est similaire à celui d'ARP.
Le'format de la requête/réponse A R P est très variable, car la taille des
adresses n'est pas définie à l'avance et se trouve donc codée dans le message lui-
même. L a requête/réponse A R P contient :
> L'adresse M A C de l'émetteur. Dans le cas d'une requête A R P , l'émetteur
place sa propre adresse ; dans une réponse A R P , ce champ révèle
l'adresse recherchée. L'adresse IP de l'émetteur.
> L'adresse M A C du récepteur. Dans le cas d'une requête A R P ce champ
est vide. L'adresse IP du récepteur.

81
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Un mécanisme de cache sert à conserver les informations ainsi acquises :


chaque système dispose d'une table (la table A R P ) pour sauvegarder les paires
< adresse M A C / adresse IP >. Ainsi, une requête A R P n'est émise que si la
correspondance est absente de la table.

e) Exemple d'une interconnexion de réseaux avec le protocole IP


Plusieurs cas d'interconnexion de réseaux peuvent se présenter :
•t* interconnexion de réseaux différents (identifiants de réseaux rID
différents),
••• interconnexion de sous-réseaux d'un même réseau,
• interconnexion de réseaux basés sur des architectures de natures
différentes (Ethernet, Token Ring, A T M ) .
L'interconnexion physique de deux réseaux peut prendre différentes
formes :
*t* les plus courantes consistent soit à implanter deux interfaces dans
une machine qui sert de point de passage entre les deux réseaux,
••• ou alors à intercaler un routeur entre ces deux réseaux pour jouer
le rôle de point de passage..
Dans les deux cas, les deux interfaces du point de passage porteront des
adresses M A C et IP différentes. Ces principes peuvent être étendus à
l'interconnexion d'un nombre plus important de réseaux.

82
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A . C . IVINZA L E P A P A , Professeur MIS

L'exemple de la figure 4.8 présente la manière selon laquelle les adresses sont
utilisées dans les différentes trames transmises. Détaillons cet exemple :
1) L a passerelle connue de A pour accéder au réseau 2 est le routeur : le protocole ARP de la
machine A va rechercher l'adresse M A C de l'entrée gauche du routeur, soit dans son cache,
soit par conversion.
2) Le datagramme est émis à destination de l'adresse physique du routeur, tout en spécifiant à
ce dernier que la destination finale est l'adresse IP [Link].
3) Le routeur utilise le protocole A R P pour obtenir l'adresse M A C de la machine B et mettre à
jour le champ Adresse destination du datagramme.
4) L a carte réseau de droite ré - émet le datagramme vers l'adresse M A C de la machine B .

HE

Réseau © Réseau
Routeur Routeur , „ '
carte reseau A , , ... , -, carte reseau B
carte gauche carte droite
00-AA-Û0-95-A0-5K 00-35-SA-96-O1 -42 00-CO-BO-69- 16-25 OO-CG-BO-08-3 1 -A4
[Link] I [Link] [Link] [Link]

Datagramme é m i s de A vers B
Transmission de A au routeur Transmission du routeur à B
de à de à
00-AA-00-95-AO-SE OO-35-8A-96-01 -42 U0-C0-B0-69-16-25 0O-C0-B0-0S-31-A4
[Link] [Link] - [Link] [Link]

Figure 4.8. Exemple d'interconnexion de deux réseaux IP

e) Notion de port et concepts utilisés dans les protocoles de transport.


Un protocole de transport offre aux applications situées sur la machine de
l'utilisateur une interface d'accès aux services offerts par le ou les réseaux
physiques sous-jacents.
Comme plusieurs applications sont susceptibles d'accéder au réseau, il
faut les identifier sans ambiguïté ; on utilise à cet effet la notion d,e port. Par
..s " • •,
83
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

ailleurs, les extrémités qui échangent des données sont repérées grâce à la notion
de socket,
Puisque plusieurs applications peuvent s'exécuter simultanément sur la
même machine, un protocole de transport doit savoir pour laquelle i l travaille. I l
recourt pour ce faire à un identifiant d'application appelé numéro de port ou
port. Les ports dont il est question ici n'ont rien à voir avec les ports d'un
commutateur.
Selon les systèmes d'exploitation, le numéro de port peut correspondre au
PID (Process IDentifier), l'identifiant du processus qui s'exécute sur la machine.
Le numéro de port tenant sur 16 bits, on peut utiliser des milliers de ports.
Afin d'harmoniser leur usage dans les réseaux, FIANA (Internet Assigned
Numbers Authority) a défini une affectation officielle des ports. Parmi ceux-ci,
les ports 0 à 1023 sont les ports bien connus ou réservés (well known ports) ; ils
sont affectés aux processus système ou aux programmes exécutés par les'
serveurs."
Port Service Port Service

20 et 21 FTP 989 et 990 FTPS


22 SSH 161 SNMP

23 Telnet 179 BGP

25 SMTP 520 RIP

53 DNS 443 HTTPS

80 Web 995 POP3S

110 POP3 993 IMAPS

143 IMAP

Figure 4.9. Quelques ports bien connus

84
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Le choix de l'affectation des identifiants de processus dans les systèmes


d'exploitation est quelque peu différent puisqu'ils choisissent a priori les grands
numéros. L a figure 4.7 cite quelques numéros de port bien connus.
Les applications ayant le* choix du protocole de transport, le système
d'exploitation recourt à un système de nommage affectant un identifiant
unique, le socket, à tout processus qui utilise les services de transport.
L'équivalent français du mot socket n'est pas encore stabilisé. Le socket
est constitué de la paire : < adresse IP locale, numéro de port local >.
Pour identifier de manière unique l'échange de données avec le processus
applicatif distant, le protocole de transport emploie un ensemble de cinq
paramètres formé par le nom du protocole utilisé, le socket local et le socket
distant : < protocole, adresse IP locale, numéro de port local ; adresse IP
distante, numéro de port distarit>.

t/>
SECTION 3 PROTOCOLE IPV6
MAJ BERTRANT PETIT PAGES 189 A 192

a) Introduction au protocole IPv6


1° Généralités
IPv6 (Internet Protocol version 6) est un protocole réseau sans
connexion de la couche 3 du modèle OST).
IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des
années 1990 pour remplacer IPv4. Ses spécifications sont finalisées dans la
R F C 2460-en décembre 1998.
Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un
espace d'adressage plus étendu qu'IPv4. Cette étendu d'adresses considérable

85
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

permet une plus grande flexibilité dans l'attribution des adresses et une meilleure
agrégation des chemins dans la table de routage d'Internet.
2° Les innovations
Des innovations marquent la rupture avec le passé :
> IPv6 dispose des mécanismes d'attribution automatique des adresses
qui facilite la renumérotation.
> L a taille du sous-réseau, variable en IPv4, a été fixée à 64 bits en
IPv6.
> Les mécanismes de sécurité comme IPsec font partie des
spécifications de base du protocole.
| > L'entête du paquet IPv6 a été simplifié, de même les types d'adresses
locales facilitent l'interconnexion de réseaux privés.
IPv6 améliore aussi certains aspects du fonctionnement d'IP, les
spécifications principales d'IPvô sont publiées en 1995 par l'IETF. Parmi les
nouveautés, on peut citer :
32 9 1 2 8 38
> l'augmentation de 2 (soit environ 4,3xl0 ) à2 (soit environ 3,4xl0 )
du nombre d'adresses disponibles. Pour épuiser la totalité de ce stock
d'adresses, il faudrait placer 667 millions de milliards d'appareils
connectés sur chaque millimètre carré de la surface de la Terre ;
> des mécanismes de configuration ét de renumérotation automatique ;
IPs Les souches peuvent être générées automatiquement à partir d'un langage
de description d'interface, permettant de spécifier les noms des procédures
appelées, les noms, positions, et types des paramètres d'entrée et de sortie.
> ec, QoS et le multicast font partie de la spécification d'IPvô, au lieu d'être
des ajouts ultérieurs comme en IPv4 ;
> la simplification des en-têtes de paquets, qui facilite notamment le
rotttage.

86
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

3° Difficultés de déploiement
Le déploiement d'IPvô sur internet est compliqué en raison de
l'incompatibilité des adresses IPv4 et IPvô. Les traducteurs d'adresses
automatiques se heurtent à certains problèmes pratiques (RFC 4966).
L a migration de la version 4 vers la version 6 du protocole IP soulève
quelques problèmes technologiques et économiques sur l'ensemble des routeurs
du réseau internet. Parmi ces problèmes, il y a la synchronisation à grande
échelle de la migration des versions et la modification du schéma d'adressage
et de la gestion des adresses. Ces problèmes font que plusieurs infrastructures
n'ont pas jusqu'à ce jour intégrées la version 6.
Pendant cette phase de transition où coexistent les deux protocoles (IPv6
et IPv4), les hôtes disposent d'une double pile, c'est-à-dire qu'ils disposent à la
fois d'adresses IPv6 et IPv4. Les tunnels dans cette phase de transition
permettent de traverser les groupes de routeurs qui ne prennent pas encore en
charge IPv6.
Jusqu'à ce jour de l'année 2018, le déploiement d'IPvô est limité, il est
estimé à peine à 10 % d'internautes. Les organismes de régulation internet
(Registres Internet Régionaux et de l'ICANN) conjuguent des efforts auprès des
F A I et des fournisseurs de contenu pour accélérer la migration vers IPv6.

b) Les protocoles IPv6 et IPSec


L a remise en question du protocole IPv4 a fait l'objet d'une révision
connue sous l'appellation de I P n G (Internet protocol next Génération) ou I P
version 6 (IPv6). Les principales spécifications peuvent être consultées à
l'adresse suivante, [Link]

_ _ _ _ _ 87
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Ces spécifications portent sur les points suivants :


- Les adresses sont codées sur 128 bits (16 octets) et non plus sur 32 bits (4
octets) ; la représentation des adresses s'effectue en nombres
hexadécimaux séparés par de deux points tous les deux octets et non plus
en notation décimale ;
- L'allocation dynamique de bande passante pour le support d'applications
multimédias;
La création des réseaux IP virtuels;
Le support de procédures d'authentification et du chiffrement;
Des en-têtes des paquets simplifiés afin de faciliter et accélérer le
routage.
Pour répondre aux exigences de sécurité l'environnement Internet en
implantant IPv6 sans devoir modifier tous les routeurs et les systèmes
d'extrémité, on a mis au point une solution intermédiaire dénommée IPSec
compatible avec la norme IPv6 et IPv4.
IPSec assure l'intégrité des paquets véhiculés par IPv4. E n plus, il permet
d'authentifier la source et la destination des paquets qu'ils rendent le contenu
confidentiel. Ces services sont réalisés par deux entêtes IPSec, à la suite de
l'entête principal IP. Les principales spécifications peuvent être consultées à
l'adresse suivante, [Link] .txt. I l y a :
l'en-tête d'authentification (AH: Authentification Header), les
détails se trouvent dans RFC 2402;

12
GHERNAOUTI H E L I E , Solange ; Sécurité I n f o r m a t i q u e e t Réseaux, Dunod,
P a r i s , 2011, page 164.

88
I S C / K I N S H A S A - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

l'en-tête de confidentialité - authentification (ESP : Encapsulating


Security Payload Header), les détails se trouvent dans RFC 2406.
c) Fonctionnement d'IPv6
IPv6 utilise les protocoles TCP et UDP comme on le faisait en IPv4.
Ceci est résumé par la formule « 96 bits de plus, rien de magique ».
1 ° Adresse IPv6
1- Notation d'adresses
Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits /
4 octets pour IPv4. L a notation décimale pointée employée pour les adresses
IPv4 (par exemple [Link]) est remplacée par une notation
hexadécimale, où les 8 groupes de 2 octets (16 bits par groupe) sont séparés par
deux-points ( : ) .

Exemple 1
2001 :0db8 :0000 :85a3 :0000 :0000 :aclf :8001
Il est permis d'omettre de 1 à 3 chiffres zéros non significatifs dans
chaque groupe de 4 chiffres hexadécimaux. Ainsi, l'adresse IPv6 ci-dessus est
équivalente à la suivante :

Exemple 2
2001 :db8 :0 :85a3 :0 :0 :aclf :8001

De plus, une unique suite de un ou plusieurs groupes consécutifs de 16


bits tous nuls peut être omise, en conservant toutefois les signes deux-points de
chaque côté de la suite de chiffres omise, c'est-à-dire une paire de deux-points «
:: » (RFC 2373). Ainsi, l'adresse IPv6 ci-dessus peut être abrégée en la suivante

89
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Exemple 3

2001 : db8 :0: 85a3: :aclf :8001

Une même adresse IPv6 peut être représentée de différentes manières :


2001 :db8 ::1 :0 :0 :1 et 2001 :db8:0:0:l::l. L a R F C 5952 recommande
une représentation canonique.
Les réseaux sont identifiés en utilisant la notation C I D R : la première
adresse du réseau est suivie par une barre oblique « / » puis par un entier
compris entre 0 et 128, lequel indique la longueur en bits du préfixe du réseau.
Ce préfixe indique la partie commune des adresses déterminées par ledit réseau.

Voici des exemples d'adresses réseau IPv6 avec leurs ensembles


d'adresses déterminées :

> Le préfixe 2001 :db8:lf89::/48 représente 1 ' ensemble des adresses qui
commence à 2001 :db8: l[Link] et finit à 2001
:db8:l[Link] [Link].
> Le préfixe 2000 ::/3 représente les adresses de 2000 :0 :0 :0 :0 :0 :0 :0 à
3fff :ffff:ffff:ffff:ffff:ffff: ffffiffff.
> Le préfixe fcOO ::/7 représente les adresses de fcOO: [Link] à
[Link].
> Le préfixe fe80 ::/10 représente les adresses de fe80: [Link] à
[Link].

90
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

, Certains préfixes d'adresses IPv6 jouent des rôles particuliers. Deux


des adresses réservées de : :/8 peuvent être remarquées :

> ::/128 est l'adresse non spécifiée. On peut la trouver comme adresse
source initiale, à l'instar de [Link] en IPv4, dans une phase d'acquisition
de l'adresse réseau ;
> ::1/128 est l'adresse de boucle locale (localhost). Elle est semblable à
[Link] en IPv4.

Les adresses de 2000 : :/3 peuvent être distinguées comme suit :

> Les adresses permanentes (2001 ::/16) sont ouvertes à la réservation


depuis 1999 :

• La plage 2001 ::/32 est utilisée pour Teredo ;


• La plage 2001 :db8 ::/32 est dédiée à un adressage de réseau IPv6. Cet
usage réservé est spécifié dans la R F C 3849 ;

> Les adresses 6to4 (2002 ::/16) permettent d'acheminer le trafic IPv6 via
un ou plusieurs réseaux IPv4 ;
^ Toutes les autres adresses routables (plus des trois quarts de la plage
2000 : :/3) sont actuellement réservées à un usage ultérieur.

2- Structure de Vadresse IPv6 unicast globale


Le préfixe de routage global, de taille variable, représente la topologie
publique de l'adresse, autrement dit celle qui est vue à l'extérieur d'un site.

91
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L a partie sous-réseau constitue la topologie privée. L a R F C 4291 in-


dique que toutes les adresses unicast globales doivent avoir une taille
d'identificateur d'interface (IID) égale à 64 bits, à l'exception de celles qui
débutent par 000 en binaire.
Pour les liaisons point-à-point, il est cependant possible d'utiliser un
/127 (RFC 6164).
L a R F C 7421-explique Te choix architectural de cette taille uniforme
d'identificateur d'interface qui semble dépasser largement les besoins
d'adressage dans un sous-réseau.
3- Scope'
Le scope d'une adresse IPv6 consiste en son domaine de validité et
d'unicité. On distingue :
1- Les adresses unicast :
> l'adresse loopback ::1/128 a une validité limitée à l'hôte,
> les adresses link-local, uniques sur un lien donné,
> les autres adresses, y compris les adresses locales uniques, ont un
scope global, c'est-à-dire qu'elles sont uniques dans le monde et peuvent être
utilisées pour communiquer avec d'autres adresses globalement uniques, ou
des adresses link-local sur des liaisons directement connectés,
2- Les adresses anycast, dont le scope est identique aux adresses unicast,
3- Les adresses multicast ffOO ::/8, pour lesquels les bits 13 à 16 déterminent le
scope : local, lien, organisation ou global.
Toutes les interfaces où IPv6 est actif ont au moins une adresse de
scope link-local (fe80 ::/10).
4- Indice de zone

92
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Il peut exister plusieurs adresses link-local sur des liaisons différentes


d'une même machine, on lève les ambiguïtés en fournissant un indice de zone
(RFC 4007) qu'on ajoute à l'adresse après un signe pourcent :
fe80 ::3%eth0 correspondra à l'adresse link-local fe80 ::3 sur l'interface ethO.
5- Attribution des blocs d'adresses IPv6
Dans l'espace d ' adresse unicast global (2000 ::/3), l'IANA attribue des
blocs dont la taille varie de /12 à /23 aux registres Internet régionaux, comme le
R I P E NCC en Europe.
Ces derniers distribuent des préfixes /32 aux registres Internet locaux qui
les attribuent ensuite sous forme de bloc /48 à /64 aux utilisateurs finaux (RFC
6177)
Chaque utilisateur final se voit attribuer un bloc dont la taille varie de /64
(un seul sous-réseau) à /48 (65 536 sous-réseaux), chacun des sous-réseaux
64
pouvant accueillir un nombre d'hôtes virtuellement illimité (2 ).
e
Dans le bloc 2000 ::/3 qui représente Vfc de l'espace d'adressage
• 29
disponible en IPv6, on peut donc créer 2 , soit 500 millions de blocs /32 pour
45
des fournisseurs d'accès à Internet, et 2 , soit 35 000 milliards de réseaux
d'entreprise typiques (/48).
2° Fragmentation et option jumbo
l-IPv4
En IPv4, les routeurs qui doivent transmettre un paquet dont la taille
dépasse le M T U du lien de destination ont la tâche de le fragmenter, c'est-à-dire
de le segmenter en plusieurs paquets IP plus petits.
Cette opération complexe est coûteuse en termes de C P U pour le routeur
ainsi que pour le système de destination et nuit à la performance des transferts,
d'autre part les paquets fragmentés sont plus sensibles aux pertes : si un seul des
fragments est perdu, l'ensemble du paquet initial doit être retransmis.
93
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2-IPv6
En IPv6, les routeurs intermédiaires ne fragmentent plus les paquets et
renvoient un paquet I C M P v 6 Packet Too Big, c'est la machine émettrice qui est
responsable de fragmenter le paquet.
L'utilisation du Path MTU discoverv est cependant recommandée pour
éviter toute fragmentation au niveau du routeur. Ce changement permet de
simplifier la tâche des routeurs, leur demandant moins de puissance de
traitement.
L a M T U minimale autorisée pour les liens a également été portée à 1 280
octets (contre 68 pour VIPv4).
Si des liaisons ne peuvent pas soutenir ce M T U minimal, il doit exister
une couche de convergence chargée de fragmenter et de réassembler les paquets.
C6"mme pour IPv4, la taille maximale d'un paquet IPv6 hors en-tête est de
65 535 octets. IPv6 dispose cependant d'une option jumbogram ( R F C 2675)
permettant de porter la taille maximale d'un paquet à 4 Go et profiter ainsi des
réseaux avec un M T U plus élevé.
3° Neighbor Discoverv Protocol'
Le Neighbor Discovery Protocol (NDP, R F C 4861) associe les adresses
IPv6 à des adresses M A C sur un segment. I l est l'équivalent de A R P pour IPv4.
Il permet également de découvrir les routeurs et les préfixes routés, le
MTU, de détecter les adresses dupliquées, les hôtes devenus inaccessibles et
Tautoconfiguration des adresses.
I l permet aussi de retrouver les adresses des serveurs DNS récursifs
(RDNSS, R F C 5006). I l s'appuie sur ICMPv6.

94
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Attribution des adresses IPv6

1 0 0 1 E 33 3 B 5 A 94

r
1 02 1 E 3. F F F E 3 B 5 A 9 4

Figure 4. 10. Construction d'une adresse d'interface EUI-64 modifiée à partir


d'une adresse MAC

Dans un sous-réseau, il existe plusieurs méthodes d'attribution des


adresses :
1 -Configuration manuelle
Dans ce cas, l'administrateur fixe l'adresse. Les adresses constituées
entièrement de 0 ou de 1 ne jouent pas de rôle particulier en IPv6.
2- Configuration automatique
y autoconfiguration sans état (Stateless Address Autoconfiguration,
S L A A C ) basée sur l'adresse M A C qui utilise le Neighbor Discovery
Protocol (NDP) ( R F C 4862).
> auto configuration avec tirage pseudo aléatoire (RFC 4941),
> utilisation d'adresses générées par cryptographie(CGA, R F C 3972), qui
lient l'adresse à la clé publique du client et qui peuvent être utilisées par
S END ;

95
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

> attribution par un serveur DHCPvô (RFC 3315).


L'utilisation de l'adresse M A C d'une carte réseau pour créer une
adresse IPv6 pose des problèmes de protection des données personnelles étant
donné que l'adresse M A C permet d'identifier de façon unique un ordinateur.
Pour pallier cet inconvénient, il faut utiliser des adresses
temporaires générées de façon pseudo-aléatoire et modifiées régulièrement
(RFC 4941) ou bien utiliser un service d'attribution automatique des adresses
IPv6 par un serveur, de façon similaire à ce qui existe pour IPv4, avec
DHCPvô.
5° Multicast
Le multicast est une fonctionnalité qui permet de diffuser un paquet à un
groupe. I l n'y a plus d'adresse broadcast en IPv6, celle-ci étant remplacée par
une adresse multicast spécifique à l'application désirée.

Par exemple, l'adresse ff02 ::101 permet de contacter les serveurs NTP
sur un lien. Les hôtes peuvent ainsi filtrer les paquets destinés à des protocoles
ou des applications qu'ils n'utilisent pas, et ce sans devoir examiner le contenu
du paquet.

Aù niveau Ethernet, une série de préfixes OUI est réservée aux adresses
IPvô multicast (33 :33 :xx). L'adresse M A C du groupe multicast consistera à 16
bits que l'on fait suivre par les 32 derniers bits de l'adresse IPv6 multicast.

Par exemple, l'adresse ff02 ::3 :2 correspondra à l'adresse MAC 33 :33


:00 :03 :00 :02. Bien que de nombreux groupes multicast partagent la même
adresse M A C , ceci permet déjà un filtrage efficace au niveau de la carte réseau.

96
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Bien que la prise en charge de multicast au niveau des liens soit


obligatoire pour IPv6, le routage des paquets multicast au-delà du segment
requiert l'utilisation de protocoles de routage comme PIM, à la discrétion du
FAI.
Le protocole Multicast Listener Discovery permet d'identifier les groupes
actifs sur un segment, à l'instar d'IGMP pour IPv4.
Les commutateurs ethernet les plus simples traitent les trames multicast
en les diffusant comme des trames broadcast. Cela est amélioré avec MLD
snooping-qui limite la diffusion aux seuls hôtes manifestant un intérêt pour le
groupe, à l'instar d'IGMP Snooping pour IPv4.
En IPv4 il est difficile de réserver des adresses multicast globales. En
IPvô, on associe un bloc d'adresses multicast /96 pour chaque préfixe routable
sur Internet. Cela signifie que chaque organisation dispose automatiquement de
4 milliards d'adresses multicast publiques. E n plus, la R F C 3956 simplifie
également la réalisation de points de rendez-vous pour les interconnexions
multicast.
6° DNS
Dans le DNS, les noms d'hôtes sont associés à des adresses IPvô grâce à
l'enregistrement AAAA. [Link]. I N AAAA[Link]
::cl00: 68b
L'enregistrement inverse est réalisé sous ipô.arpa en inversant l'adresse
1
écrite sous forme canonique (RFC 3596 ) :
b.[Link].0.1.c.[Link].[Link].[Link].[Link].[Link].[Link].[Link]. I N P T R
[Link].

97
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L a première norme prévoyait d'utiliser le suffixe ipô. int. Le mécanisme


utilisé pour construire le nom de domaine inverse est similaire à celui employé
en IPv4, à la différence que les points sont utilisés entre chaque nibble (groupe
de 4 bits), ce qui allonge le domaine.
L a résolution inverse peut être utilisée par des systèmes de contrôle
d'accès ainsi que par des outils de diagnostic comme traceroute.
7° Technologies de transition pour l'accès à l'Internet IPv6
Les adresses IPv4 et IPvô ne sont pas compatibles. L a communication
entre un hôte ne disposant que d'adresses IPv6 et un hôte ne disposant que
d'adresses IPv4 constitue donc un problème.
Figure 4.11. Schéma de fonctionnement d'un tunnel statique

CPE
IPv4 Internet

lfV6/tPv4 "^^Jf
Du«l Stack_^r]
Hast —"• W"" " IPv4 ISP
1

Network TUnnel

\ I M host

IPv6 Internet

98
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L a transition consiste à doter les hôtes IPv4 d'une double pile, c'est-à-
dire à la fois d'adresses IPv6 et IPv4.

Figure 4.12.. Schéma de fonctionnement de 6to4

6to4 lfWÏPv4
6to4
router router
Pv6
sland !Pv6
island

Figure 4.13. Encodage d'une adresse IPv4 dans le préfixe 6to4.

IPv4: 192.0.2 4 k

IPv6: 2002 :COOO:0204: :/48

99
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L a manière la plus simple d'accéder à IPv6 est lors de l'abonnement de


choisir un F A I qui offre de 1TPv6 nativement, c'est-à-dire sans recours à des
tunnels.
Si cela n'a pas été fait au départ, il est possible d'obtenir une
connectivité IPv6 via un tunnel. Les paquets IPv6 sont alors encapsulés dans
des paquets IPv4, qui peuvent traverser le réseau du F A I jusqu'à un serveur qui
prend en charge IPv6 et IPv4, et où ils sont décapsulés. Le recours à des tunnels
(à un réseau overlav) nuit aux performances des réseaux.
1- Tunnels statiques
Plusieurs services du type « tunnel broker » sont disponibles, on peut ci-
ter SixXS, Freenetô ou Hurricane Electric
Les protocoles utilisés peuvent être :
y 6in4 ( R F C 4213) fait usage du numéro de protocole 41 d'IP et est donc
parfois bloqué par des pare-feux et les N A T .
> AYIYA permet le transport sur UDP ou T C P et gère le changement
d'adresse IP.
y GRE utilise le numéro de protocole 47.
Le Tunnel Setup Protocol ( R F C 5572) facilite la création des tunnels et
permet la mobilité et l'authentification. Le Tunnel Information and Control
protocol, utilisé par A I C C U , automatise la création des tunnels.
2- Tunnels automatiques
y 6to4 (RFC 3056) si une adresse IPv4 publique (de préférence fixe) est
disponible, 6to4 est simple à mettre en place. Pour l'accès aux adresses IPv6
hors du préfixe 2002 ::/16 (réservé pour 6to4), une adresse relais anycast est
réservée, [Link].
y 6rd (RFC 5569) est similaire au précédent. I l ne fait pas usage du préfixe
2002 ::/16 mais d'un préfixe spécifique au fournisseur d'accès.

100
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

> 6over4 (en) (RFC 2529) permet la connexion à travers un réseau IPv4 qui
prend en charge multicast
> ISATAP (RFC 5214), une amélioration du précédent qui ne requiert pas le
support multicast.
> Teredo (RFC 438) utilisable dans un réseau d'adresses IPv4 privées, relié à
Internet via un routeur assurant une traduction d'adresses. Une im-
plémentation de Teredo fait partie de la pile IPv6 des systèmes Windows, et
une implémentation pour Linux et les systèmes B S D est miredo.
3- Passerelles applicatives
Il est possible de faire usage de serveurs qui disposent d'une double pile et
qui font office de passerelle applicative (Application -Level Gateway, A L G ) ,
un serveur mandataire web par exemple.
NAT-PT combine la traduction d ' adresse réseau et un serveur DNS pour
permettre la communication entre des systèmes IPv4 et des systèmes IPv6.
8° Multihoming
Le multihoming consiste, pour un réseau, à disposer de plusieurs
fournisseurs de transit dans le but d'augmenter la fiabilité de l'accès Internet.
ErfIPv4, ceci est généralement accompli en disposant d'un numéro d'AS
propre, d'une plage d'adresse IP de type Provider Independent ( P I ) et en
utilisant B G P pour échanger des routes de façon dynamique avec chacun des
fournisseurs d'accès.
Cette façon de réaliser le multihoming consomme des numéros d'AS et
augmente la taille de la table de routage Internet en raison de préfixes P I qu'il
n'est pas-possible d'agréger.

101
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L a standardisation du multihoming en IPvô a tardé, une des ambitions


initiales de l'architecture IPv6 étant de n'utiliser que des adresses de type
Provider Aggregatable (PA) pour réduire la taille de la table de routage Internet.
Dans cette optique, le multihoming était réalisé en attribuant autant
d'adresses P A qu'il y a de fournisseurs, les mécanismes d'IPvô comme
l'attribution automatique et la durée de vie limitée des adresses facilitant les
changements d'adresses liées aux changements de fournisseurs. Par conséquent,
les registres Internet régionaux ne distribuaient pas de bloc P I pour IPvô jusqu'à
présent.
En 2009, les R I R , comme le R I P E NCC, ont modifié leur politique en
acceptant d'attribuer des blocs P I aux entreprises qui veulent se connecter à
plusieurs fournisseurs la taille minimale du bloc P I est de /48, alors que la taille
des blocs P A est /32. Ceci permet de réaliser le multihoming de la même façon
qu'en IPv4.

d) Déploiement d'IPvô
1° L'Internet IPvô
Au départ les F A I ont utilisé des tunnels qui encapsulent les paquets IPvô
dans des paquets IPv4 (via 6in4 ou G R E ) pour traverser les groupes de routeurs
qui ne prennent pas en charge IPv6.
Lorsque c'est possible, les échanges se font nativement, avec IPv4 et IPv6
qui coexistent sur les mêmes liaisons.
Pour autant que les routeurs soient mis à jour pour la prise en charge
d'IPvô, il n'est pas nécessaire de disposer d'une infrastructure séparée pour IPvô,
les routeurs traiteront à la fois le trafic IPv4 et IPvô.

102
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2° Prise en charge d'IPvô par le DNS


Depuis juillet 2004, l'ICANN accepte d'intégrer des serveurs de noms
avec des adresses IPvô (sine records) dans la zone racine. Les premiers
domaines de premier niveau qui disposent d'un serveur DNS IPvô sont .kr, .jp,
et J t .

En février 2008, l'ICANN a ajouté des adresses IPvô à 6 des 13 serveurs


racine du DNS et i a été ajouté en 2010. D'autre part, en 2010, 228 des 283
domaines de premier niveau disposent d'au moins un serveur avec une adresse
IPvô. Les agents d'enregistrement doivent cependant mettre à jour leurs logiciels
pour la prise en charge des délégations vers des serveurs IPvô et les éventuels
glue AAAA records.
Les principaux serveurs de noms comme BINDv9 prennent en charge les
records A A A A ainsi que le transport des requêtes sur IPvô.
Les protocoles de routage comme BGP (RFC 2545), OSPFv3 (RFC
5340), IS-IS ( R F C 5308) et MPLS (RFC 4798) ont été mis à jour pour IPvô.

Evolution
.La taille des paquets DNS en UDP est limitée à 512 octets (RFC 1035),
ce qui peut poser des problèmes au cas où la réponse est particulièrement
volumineuse. L a norme prévoit alors qu'une connexion TCP est utilisée, mais
certains pare-feux bloquent le port TCP 53 et cette connexion consomme plus de
ressources qu'en UDP.
Ce cas se pose notamment pour la liste de serveurs de noms de la zone
1
racine. L extension EDNSO (RFC 2671) permet d'utiliser une taille de paquets
plus élevée, sa prise en charge est recommandée pour IPvô comme pour
DNSSEC.

103
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

3° Prise en charge d'IPv6 sur les couches liaison et transport


Les protocoles TCP et UDP fonctionnent comme en IPv4. Le pseudo en-
tête utilisé pour le calcul du code de contrôle est cependant modifié et inclut les
adresses IPv6 source et destination.
Les protocoles de la couche de liaison de données I E E E 802 sont adaptés
pour le transport d'IPvô. Au niveau Ethernet par exemple, la valeur du champ
type attribué à IPvô est 0x86DD (RPC 2464).
Sur les réseaux NBMA comme X.25 ou Frame Relay, des adaptations
sont prévues pour permettre le fonctionnement du Neighbor Discovery.
Le consortium CableLabs a publié les spécifications IPv6 qui concernent les
modems câble dans DOCSISv3.0 en août 2006. I l n'y a pas de prise en charge
IPv6 dans la version DOCSIS 2.0. Une version dite DOCSIS 2.0 + IPvô existe
cependant et ne nécessite qu'une mise à jour micro logicielle.
Pour les technologies xDSL, la R F C 2472 définit l'encapsulation de IPv6
sur PPP. Le B R A S doit également prendre en charge IPv6.
En général, les équipements qui travaillent sur la couche de liaison,
comme les commutateurs Ethernet, n 'ont pas besoin de mise à jour pour la
prise eh charge d'IPvô, sauf éventuellement pour le contrôle et la gestion à
distance et l'optimisation de la diffusion multicast avec M L D snooping.
Les systèmes d'accès doivent généralement être revus pour IPvô, les
outils d'attribution des adresses et les bases de données d'enregistrement des
adresses notamment.

I S C / KISANGANI - M A I 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Prise en charge d'IPvô dans les systèmes d'exploitation et les logiciels


/- Prise en charge par des systèmes d'exploitation
Les principaux systèmes d'exploitation (GNU/Linux, Mac OS X,
Microsoft Windows, BSD, Solaris, HP-UX, etc.) ont été mis à jour pour la prise
en charge d'IPvô.
Il en est de même pour les systèmes embarqués, tels que Symbian, QNX,
Android, Windows Mobile ou Wind River.
Windows Vista prend en charge IPvô dans sa configuration par défaut :
> il expose les réglages IPvô dans l'interface graphique sur le même plan
que les réglages IPv4,
> et utilise une nouvelle pile TCP/IP dual stack au lieu d'une pile
indépendante pour IPvô.
Cette prise en charge sert de base à HomeGroup et DirectAccess dans
Windows 7.
Au niveau des routeurs, Cisco offre la prise en charge IPvô depuis 2001
avec IOS 12.2, c'est également le cas des versions récentes de logiciels par
principaux vendeurs comme Juniper Networks, Alcatel-Lucent ou Redback
Networks.
2- Prise en charge par les logiciels
Les applications réseaux doivent être modifiées pour devenir compatibles
avec IPvô. L'ampleur de la mise à jour du code source varie en fonction de
l'usage qui est fait des adresses par les applications.
Il peut s'agir d'un remplacement simple mais aussi de modifications plus
complexes si l'adresse est stockée dans une base de données ou est utilisée
dans un contrôle d'accès.
S'il n'est pas possible de mettre l'application à jour rapidement, des
techniques de transition permettent à des applications IPv4 de
communiquer avec des clients IPvô :

105
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

> Bump in the Stack (RFC 2767)


> Bump in the API ( R F C 3338) - L'outil IPv6 C A R E en fournit une
implémentation pour les systèmes UNIX.
De nombreuses applications ont déjà été portées. C'est en particulier le cas
des navigateurs web comme Internet Explorer (version 6 et 7), Mozilla
Firefox (1.0), Opéra (7.20b), Safari et Google Chrome, du client de
messagerie Mozilla Thun-derbird (1.0), serveur web Apache (1.3.27/2.0.43),
du serveur de mail Exim (4.20), etc.
5° Freins au déploiement d'IPv6
1- Critiques opérationnelles
Les critiques opérationnelles portent sur :
> la" phase de transition vers IPv6,qui a été présentée, en minimisant les
difficultés et les coûts de cette transition,
> les adresses IPv6 qui sont distribuées de façon trop généreuse,
> le fiiveau actuel de trafic qui ne permet pas d'affirmer que les routeurs
sont capables des mêmes performances qu'avec IPv4,
> l'adaptation des protocoles est incomplète (notamment SNMP et les pare-
feu),
> les bénéfices escomptés (en termes d'élimination de N A T et d'agrégation
de la table de routage Internet) ont été surestimés.
Certains systèmes d'exploitation disposent d'une double pile sans
toutefois disposer de connectivité IPv6 fonctionnelle. Ce qui créent des délais
anormaux lors de l'accès à des serveurs qui disposent à la fois d'une adresse IPv6
et d'une adresse IPv4. Dans ce cas, l'adresse IPv6 sera utilisée en priorité avant
de recourir à l'adresse IPv4 après un délai déterminé.
En 2011, la politique de peering de certains fournisseurs d'accès aboutit
au partitionnement de l'Internet IPv6. Les utilisateurs de Hurricane Electric (AS
6939) ne peuvent pas communiquer avec ceux de Cogent (AS 174) ni ceux de

106
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Level 3 (AS 3356) par exemple. Ce problème affecte occasionnellement aussi


l'InternetTPv4.
2- Freins au déploiement
Les freins au déploiement d'IPvô sont nombreux. Nous présentons ci
après les freins pour les équipements anciens, pour les équipements récents et
L'indifférence des utilisateurs finaux.
Pour les équipements anciens :
- les fabricants ont cessé leurs activités,
- les fabricants ne fournissent pas de mise à jour pour IPv6 ou réclament des
prix élevés pour le faire,
- la mise à jour logicielle est impossible (le code étant en mémoire morte),
- l'équipement n'a pas les ressources requises pour le traitement d'IPvô,
- IPvô est disponible mais avec des performances dégradées.
Pour les équipements récents :
- le prix de vente est plus élevé pour le consommateur,
- le développement de logiciel compatible IPvô est coûteux.
L'indifférence des utilisateurs finaux :
- les utilisateurs ne manifestent pas d'intérêt à défaut de nécessité,
- les applications fonctionnent correctement en IPv4 actuellement,
- la formation à la nouvelle technologie coûte cher.
Concernant le développement de la prise en charge IPvô chez les
fournisseurs de contenu et d'accès, on relève ce qui suit :
- les fournisseurs d'accès disent qu'il n'y a pas de contenu disponible
spécifiquement en IPvô,
- les fournisseurs de contenu disent qu'il n'y a pas de demande.
Selon une étude publiée en octobre 2009, les fournisseurs identifient les
obstacles' suivants :
- les coûts,

107
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

- la prise en charge par les fabricants,


- l'absence de rentabilité,
- le manque de familiarité.
Les principaux facteurs de développement sont :
- tenir le rôle de précurseur,
- s'assurer que les produits sont compatibles IPv6,
- désir de profiter des avantages d'IPvô dès que possible,
- prévoir l'épuisement des adresses IPv4.
Concernant les problèmes rencontrés par les F A I qui ont déployé IPvô :
- le manque de demande de la part des utilisateurs,
- le marlque de familiarité avec la technologie.
3- IPvô dans les produits destinés au public
En général, les produits du marché destinés au grand public n'ont pas
de possibilité de mise à jour. L a prise en charge d'IPvô n'est pas encore un
critère de choix pour le consommateur final.
Les entreprises sont cependant plus attentives à ce problème et évitent
d'investir dans des équipements qui pourraient s'avérer incompatibles avec IPvô.
Les clients ne disposant que d'une adresse IPvô pourraient connaître
des problèmes de connectivité vers les serveurs Internet qui ne disposent que
d'une adresse IPv4. Ce qui posera prochainement des problèmes de connexion
pour les clients internet qui ne sont pas dotés d'une double pile (adresses IPv4 et
IPV6). L'accès aux serveurs IPvô deviendra aussi un défi technique pour des
clients IPv4.
Des problèmes sont déjà visibles sur les accès Internet mobile, dont les
F A I n'attribuent que des adresses IPv4 privées non routables, mais connectées à
des serveurs proxy HTTP fournis par l'opérateur de réseau d'accès, avec des
performances souvent décevantes, des problèmes de restriction des protocoles de
communication mais aussi de stabilité des sessions temporaires.

108
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

D'autres solutions utilisant un NAT dynamique connaissent un autre


problème lié au manque des ports disponibles dans les routeurs N A T partagés
par plusieurs clients IPv4 pour une utilisation optimale avec les applications de
plus en plus interactives du web actuel et qui nécessitent de nombreux ports
pour chaque utilisateur.
Les autres solutions basées sur la traduction de protocole dans un
tunnel (6to4 ou Teredo) posent des problèmes de performance et de coût de
mise en œuvre. Seul un déploiement en IPvô natif pourrait résoudre ce
problème avec un meilleur compromis entre performances, coût de mise en
œuvre et coûts d'exploitation.
Des problèmes fréquents existent sur les accès mobiles 3_G, et le passage
au palier suivant des réseaux 4G+ ( L T E ) ne pourra pas être économiquement
viable sans un passage au routage IPv6 natif.
Bien que certains équipements n'aient besoin que d'une mise à jour de
micrologiciel pour IPv6, il n'est pas certain que leurs fabricants investissent
dans cette voie pour que la vente des produits IPvô Ready devienne rentable.

109
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Chapitre V. Serveurs et Services associés au protocole I P

Section 1. Le serveur DHCP (Dynamic Host Configuration Protocol)

a) Principes de fonctionnement
0
1 Généralités
I l est possible d'utiliser le protocole IP pour communiquer entre des
ordinateurs sans donner d'adresse IP fixe à chacun de ces ordinateurs. L a
solution consiste à mettre en place un serveur DHCP. Lorsqu'un poste de travail
client est mis en marche, il fait appel à ce serveur pour obtenir une adresse IP
temporaire.
Les plages d'adresses distribuées par le serveur DHCP sont définies en
fonction de la configuration du réseau qu'il gère.
L a R F C 2131 décrit le service de configuration dynamique, construit sur un
modèle client/serveur utilisant les ports 67 et 68. I l comprend une méthode
d'attribution d'adresse IP. Le serveur transmet, grâce au protocole DHCP les
paramètres de configuration à une machine cliente.
Le service DHCP garantit l'unicité d'une adresse IP dans le réseau. C'est
une aide précieuse pour l'administrateur, puisqu'elle lui évite la configuration
manuelle' des machines et les erreurs humaines qui en résultent (celle-ci reste
toujours possible, mais elle doit être compatible avec l'allocation dynamique).
DHCP est très utile pour déployer un grand parc de machines dotées des mêmes
caractéristiques et dont la seule différence est la configuration réseau.

110
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2° Les Paramètres du serveur DHCP


Les éléments définis pour un serveur DHCP sont :
la plage des adresses à distribuer,
•> les adresses à exclure de cette plage (adresses fixes utilisées dans
des cas particuliers de dispositifs sur le réseau, comme un serveur,
une imprimante réseau ou un routeur, ou réservées à un usage
futur),
•t* masque de sous-réseau à attribuer à chaque ordinateur du réseau IP,
• adresse des passerelles permettant l'accès à d'autres réseaux ou à
Internet.
3° Fonctionnement
Le serveur DHCP dispose d'une plage d'adresses IP à attribuer. Quand un
client demande une adresse pour la première fois, le serveur lui en fournit une
encore inutilisée.
S'il a déjà distribué toutes ses adresses, il réutilise celle d'un client qui
n'est plus connecté au réseau (le. jiombre de clients de DHCP peut être supérieur
au nombre d'adresses IP disponibles).
Quand un client a déjà obtenu une adresse IP lors d'une connexion
antérieure, le serveur lui fournit si possible la même adresse (la réattribution
d'une adresse ne s'avère nécessaire qu'en cas de pénurie).
Cette méthode ne convient pas pour l'adressage des serveurs, qui doivent
disposer d'une adresse fixe : DHCP attribue des adresses IP fixes aux machines
qui en ont besoin. Dans ce cas, l'adresse M A C qui identifie la machine est mise
en correspondance avec une adresse IP fixe. Par ailleurs, l'attribution fixe est
une façon de lutter contre les intrusions dans le réseau.

111
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Distribution dynamique des adresses


Une autre solution pour gérer la pénurie d'adresses consiste à utiliser une
plage d'adresses (éventuellement trop petite pour le parc de machines), en
allouant .temporairement les adresses IP disponibles aux seules machines
connectées, partant de l'hypothèse que toutes ne le sont pas simultanément.
Pour assurer la distribution dynamique des adresses, le protocole DHCP
fournit automatiquement à un ordinateur qui vient d'être installé ses paramètres
de configuration réseau (adresse IP et masque de sous-réseau). De plus, cette
technique simplifie la tâche de l'administrateur d'un grand réseau, en évitant les
doublons d'adresses.
Elle peut se mettre en œuvre aussi bien avec des adresses publiques
qu'avec des adresses privées et peut évidemment servir lorsque la plage
d'adresses IP est plus grande que le parc de machines à identifier.
Plusieurs serveurs DHCP peuvent être actifs simultanément dans le
réseau, afin d'assurer une redondance du service et d'optimiser les performances
d'accès. A l'inverse, il est inutile d'en avoir un dans chaque sous-réseau : DHCP
fonctionne à travers des routeurs à l'aide de relais.
5° Distribution dynamique des adresses et BOOTP
DHCP est construit comme une extension de BOOTP (BOOTstrap
Protocol)', le protocole de démarrage des stations sans disque. I l apporte en
complément la gestion dynamique des adresses IP et contient beaucoup
d'options.
•''Le protocole DHCP sert principalement à distribuer des adresses IP
sur un réseau, mais il a été conçu au départ comme complément au protocole
BOOTP (Bootstrap Protocol) qui est utilisé par exemple lorsque l'on installe une
machine à travers un réseau (BOOTP est utilisé en étroite collaboration avec un
serveur T F T P sur lequel le client va trouver les fichiers à charger et à copier sur

112
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

le disque dur). Un serveur DHCP peut renvoyer des paramètres BOOTP ou de


configuration propres à un hôte donné .
Le mécanisme de base de la communication est BOOTP (avec trame
UDP). Quand une machine est démarrée, elle n'a aucune information sur sa
configuration réseau, et surtout, l'utilisateur ne doit rien faire de particulier pour
trouver une adresse IP. Pour faire ça, la technique utilisée est le broadcast : pour
trouver et dialoguer avec un serveur DHCP, la machine va simplement émettre
un paquet spécial de broadcast (broadcast sur [Link] avec d'autres
informations comme le type de requête, les ports de connexion...) sur le réseau
local.

b) Echanges DHCP
Au niveau transport, UDP suffit pour de simples échanges de messages
DHCP sur le réseau local : le protocole DHCP fonctionne en mode non connecté
puisque les interlocuteurs ne se connaissent pas à l'avance.
Le protocole emploie six messages :
> DHCPDiscover,
> DHCPOffer,
> DHCPRequest,
> DHCPAck,
> DHCPDecline et
> DHCPRelease.
1° DHCPDiscover
Par définition, une machine client cherchant à obtenir une adresse IP ne
possède aucune information de configuration réseau (elle ne connaît même pas
l'adresse du serveur DHCP à utiliser). Elle sait seulement qu'elle doit l'utiliser.

A t t r i b u t i o n s d'adresse (DHCP) sur [Link] Net


Consulté, le 25/05/2017 à 20h.
113
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Elle diffiise un message DHCPDiscover encapsulé dans un paquet UDP sur son
réseau local.
Dans un réseau avec V L A N , le commutateur assure la diffusion au V L A N
auquel leclient est rattaché.
2° DHCPOffer
Le serveur répond par un message DHCPOffer contenant l'adresse IP
proposée au client. Celui-ci peut recevoir autant de messages DHCPOffer que
le réseau compte de serveurs DHCP actifs.
Après un certain temps, le client renouvelle sa requête DHCPDiscover s'il
ne reçoit aucune réponse.
3° DHCPRequest
S'il a reçu plusieurs réponses, il en choisit une et diffuse un message
DHCPRequest qui indique le serveur choisi et l'adresse IP proposée. Les autres
serveurs invalident leur proposition.
4° DHCPAck, DHCPDecline, DHCPRelease
.Le serveur choisi vérifie la disponibilité de l'adresse proposée (à l'aide de
Request on ping). S'il n'obtient pas de réponse à son ping, l'adresse est a priori
disponible.
Il envoie alors la configuration complète au client dans un message
DHCPAck.
Le client effectue lui aussi un dernier test : par une requête A R P il cherche
l'adresse M A C de celui qui possède l'adresse IP proposée. I l ne doit obtenir
aucune réponse puisque l'adresse IP n'est pas encore attribuée. En cas de
problème, il refuse la configuration (message DHCPDecline) et recommence le
processus. Enfin, un client quittant le réseau abandonne son adresse par un
message DHCPRelease.

114
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

5° DHCPRequest.
Les contrôles du serveur et du client servent à garantir l'unicité de l'adresse IP
dans le réseau. L a présence de plusieurs serveurs DHCP susceptibles de
répondre complique la tâche. On peut aussi imaginer une machine qui usurperait
le rôle de serveur DHCP avec des intentions malveillantes. Afin d'optimiser les
ressources réseau, les serveurs DHCP ne délivrent les adresses IP que pour une
durée limitée appelée bail. Un client- dont le bail arrive à terme peut en
demander le renouvellement par DHCPRequest.
De même, lorsque le serveur voit un bail arriver à terme, il propose au client de
prolonger son bail, avec la même adresse IP. S'il ne reçoit pas de réponse valide
dans un délai fixé, il la récupère.
Quand les utilisateurs éteignent et rallument souvent leurs machines, il est
intéressant de travailler avec des baux de courte durée.

c) Configuration du serveur DHCP


Le DHCP est un protocole, qui doit être configuré sur une machine qui
sera le serveur DHCP. L a condition préalable à l'installation du protocole DHCP
est d'avoir un serveur Windows 20XX sur lequel TCP/IP est choisi comme
protocole du réseau.
Le'' Serveur DHCP a besoin d'une adresse IP fixe, pour qu'il commence
l'attribution des adresses IP. I l doit connaître sa zone de compétence
c'est-à-dire les domaines qu'il gère. Cela se fait en inscrivant les noms des
domaines et une brève description de ces domaines. DHCP n'est pas un
composant installé par défaut lors d'une installation normale de Windows Server
20XX. Vous pouvez l'installer lors dé l'installation de Windows 20XX ou
ultérieurement.

115
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1° Procédure d'installation
> Cliquez sur Démarrer, Panneau de Configuration puis Ajout/Suppression de
programmes.
> Cliquez ensuite sur Ajouter ou Supprimer des composants Windows.
> Faites un double clic sur Services de mise en réseau.
> Cocher la case Protocole DHCP.
> Cliquez sur OK, puis sur Suivant, puis à la fin de l'installation, cliquer sur
Terminer.

Notons que les noms des domaines sont les noms des groupes de travail
des postés du réseau définit lors de la configuration des postes après installation
des cartes. On peut ajouter ou supprimer les domaines en passant par !e menu
propriété du gestionnaire DHCP dans outils d'administration.
A""

14
Section 2. Le serveur DNS
a) Origine
Dans les années 1970, les interconnexions ne concernaient pas beaucoup
de machines. Alors, l'intégration d'une nouvelle machine dans le réseau
nécessitait la mise à jour d'un fichier de configuration contenant une table de
correspondance entre les noms de machines et les adresses IP.
Les noms des machines étaient gérés par les informaticiens et les adresses
IP par le réseau. Ce procédé est devenu lourd pour Internet. I l fallait toujours
connaître dans le réseau l'adresse IP de la destination en binaire ou décimale
pointé. Alors que l'usage des noms symboliques est plus facile.
En effet, i l est beaucoup plus simple pour un utilisateur de travailler avec
des adresses Internet sous leur forme symbolique. C'est pourquoi, il fallait
mettre au point un mécanisme de correspondance entre les formes symbolique et

14
L i r e PETIT B e r n a r d , op. C i t . . p a g e 23' e t s q .
L i r e a u s s i DROMARD D. e t SERET D., o p . c i t . page 182 e t s q .
116
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

numérique d'une même adresse IP : c'est le rôle du DNS. Cette fonction est
généralement disponible chez tous les F A I (Fournisseur d'Accès Internet).

b) Objectifs
15
1° Principes .
Le DNS ou Domain Name System (système de noms de domaine) est
un service permettant de traduire un nom de domaine en informations
de plusieurs types qui y sont associées, notamment en adresses IP de la
machine portant ce nom.
Les ordinateurs connectés à un réseau Internet, possèdent une adresse
logique appelée adresse IP. Ces adresses sont numériques afin d'être plus
facilement traitées par une machine.
En IPv4, elles sont représentées sous la forme « [Link] »,
où « xxx » est un nombre variant entre 0 et 255 (en système décimal).
En IPv6, les adresses IP sont sous forme
« xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx », où « x » représente un chiffre
de la base hexadécimale.
Pour faciliter l'accès aux systèmes qui disposent de ces adresses, un
mécanisme a été mis en place permettant d'associer à une adresse IP un nom,
plus simple à retenir, appelé « nom de domaine ». Résoudre un nom de domaine
16
consiste à trouver l'adresse IP qui lui est associée .
Les noms de domaines peuvent être également associés à d'autres
informations que des adresses IP, comme des enregistrements dans le contexte
de la lutte contre le spam (SPF), RRSIG pour la sécurité des informations du
DNS (DNSSEC) ou NAPTR pour associer des numéros de téléphone à des
adresses e-mail (ENUM).

15
Noms des machines (DNS) sur [Link] Consulté, le
25/05/2017 a 20h.
16
Ibid.
117
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
,
A.C. IVINZA L E P A P A , Professeur MIS

2° Objectifs •* '
Le DNS (Domaine Name System) est une application permettant
d'associer l'adresse réseau (symbolique) d'un ordinateur à son adresse I P .
Le seul adressage de niveau réseau reconnu sur Internet est l'adressage IP.
Le DNS (Domain Name System) est un système distribué mis en place pour
répondre à ce problème. Les premières R F C (882 et 883) datent de 1984. Le
service d'annuaire établit le lien entre un nom symbolique et une adresse IP.
Notons qu'un nom symbolique peut correspondre à plusieurs adresses IP
(pour faire de l'équilibrage de charge par exemple). Réciproquement, plusieurs
noms symboliques peuvent correspondre à une seule adresse IP (une machine
hébergeant plusieurs applications).
L'application cliente émet automatiquement la requête d'interrogation de
l'annuaire dès qu'elle doit établir la correspondance entre un nom symbolique et
une adresse IP, et attend la réponse. Dès qu'elle l'a obtenue, elle peut envoyer
des messages au destinataire, désormais connu par son adresse IP. Le temps
passé à l'échange requête/réponse est tellement bref que l'utilisateur ne
s'aperçoit de rien.
Si le serveur DNS interrogé ignore la réponse à la requête reçue, il connaît
en revanche l'adresse d'un autre serveur sachant répondre : les serveurs DNS
sont organisés en un ensemble collaboratif, réparti à l'échelle de la planète.
Ils collaborent de deux façons :
- '** soit le serveur renvoie au client la référence du serveur qui sait
répondre (mode itératif),
soit il poursuit lui-même la recherche auprès de ce serveur et fournit
au client la réponse attendue (mode récursif).
Le mode itératif est obligatoire, le mode récursif est une option.

118
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Les requêtes envoyées aux serveurs de noms utilisent UDP au niveau


transport, pour un dialogue requête/réponse. Le port 53 est réservé au dialogue
avec le serveur DNS.

c) Espace des noms


1 "Arbre de nommage
L'espace des noms symboliques (ou noms canoniques) définit un
ensemble de règles de nommage et les données associées. L'ensemble est
organisé sous la forme d'un arbre, dont -chaque nœud et chaque feuille contient
certaines informations, (voir figure 5.1).

f TLD \

Figure 5.1, Arbre de nommage


A la racine de l'arbre se trouve un point. Le premier niveau T L D (top level
domain) correspond aux suffixes bien connus à trois lettres : corn, net, org. et
aux pays qui ont un suffixe à deux lettres : be pour la Belgique, cdpour la RDC
fr pour France, uk pour la Grande Bretagne, de pour Allemagne (norme ISO
3166). Initialement, les domaines com et net étaient réservés aux entreprises
commerciales, ils sont maintenant accessibles aux particuliers.

119
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Aux Etats-Unis, edu correspond aux établissements scolaires ; gov aux


organismes gouvernementaux.
2° Organisation de nommage
L'administration des noms de domaine possède plusieurs niveaux
hiérarchiques : l'ICANN (Internet Corporation for Assigned Name and
Numbers) aux Etats-Unis est responsable de la coordination mondiale.
Cette gestion est répartie entre diverse sous structure par continent. Ces
sous structures appelées aussi registres régionaux d'adresses Internet ou R I R
(Régional Internet Registries) représentent chacun une zone géographique du
t f
monde.
Pour l'Amérique et le reste du monde (Afrique) c'est A R I N (American
Registry for Interent Numbers), pour l'Europe c'est R I P E NCC (Réseaux IP
Européens Network Coordination Center) et et pour l'Asie et le Pacifique c'est
APNIC (Asia_Pacific Network information Center).
Le domaine représente la sous-arborescence à partir d'un nœud donné,
c'est-à-dire l'ensemble des informations de tous les nœuds qui ont la même
racine.
L a demande d'obtention d'une adresse logique ou IP doit donc être
soumise au R I R de la zone concernée, qui est chargé de la répartition des
adresses IP de façon à assurer la validité et l'unicité des adresses fournies.
3° Nom absolu, nom relatif et alias
Chaque machine porte un nom unique, mais on peut utiliser recourir à des
noms plus génériques, les alias. Le nom complet d'une machine (FQDN, Fully
Qualified Domain Name) sur Internet se compose du nom de la machine dans
le réseau local, suivi du nom de la zone à laquelle elle appartient.
Dans un réseau local, on se contente d'un adressage relatif constitué
uniquement du nom de la machine. Dans ce cas, les logiciels de communication

120
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

correctement configurés ajoutent automatiquement le nom de zone pour


construire le FQDN.

d) Nom de domaine totalement qualifié


1° Structure d'un nom de domaine totalement qualifié (FQDN)
Le,,Nom de domaines totalement qualifié ou FQDN (Fully Qualifîed
Domain Name) est un identifiant unique d'un hôte sur Internet.
L a structure d'un FQDN est constituée de plusieurs champs séparés par un
point, et terminée par un point :

[hôte], [sous-domaine], [domaine], [TLD]. :


Figure 5.2. Structure d'un FQDN
Le T L D (Top-Level Domain) est le domaine de haut niveau. I l prend la
forme selon les cas d'un ccTLD (Country Code TLD), ou un gTLD
(Generic TLD).
**** Les champs domaine et sous-domaine (éventuellement plusieurs sous-
domaines imbriqués sont possible) définissent l'arborescence mise en
place,
•> Le nom d'hôte identifie de manière unique sur le domaine ou le sous-
domaine si une arborescence a été mise en place.
Le FQDN (Fully Qualifîed Domain Name) peut compter au maximum
255 caractères et 127 niveaux d'arborescence. Par abus de langage, on appelle
souvent « nom de domaine » le FQDN.

121
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

2° Les adresses électroniques


L'adressage est réalisé par des adresses électroniques, propres à chaque
utilisateur. Une standardisation a été proposée concernant la forme des adresses
électroniques, mais les trop nombreux contextes d'utilisation ne permettent pas
son application de manière universelle.
Lé format d'une adresse Internet est le suivant :

[nom] @ [machine],[site].[pays]
Figure 5.3. Format d'une adresse internet.

Le champ [site] trouve son origine dans l'organisation des universités dans
les débuts d'Internet. I l n'est généralement plus renseigné actuellement, les
adresses des particuliers faisant référence à leur fournisseur d'accès Internet
(FAI). L a forme des adresses courantes devient alors :

[nom] @ [FAIj.^ay^]
Figure 5.4. Format des adresses courantes.

Le pays est identifié par deux lettres, normalisées par I'ISO (norme
3166) : le code T L D (Top-Level Domain) ou c c T L D (Country Code
TLD).
*t* Le code de pays T L D assigné aux États-Unis est us, mais il est rarement
utilisé dans les adresses électroniques. Dans la majeure partie des cas, il
est remplacé par un code désignant le type d'organisation propriétaire de
l'adresse :
•> com pour une entreprise à vocation commerciale,
edu pour le monde de l'enseignement,

17
PETIT B e r n a r d , o p . c i t . page 2 2 2 .
122
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

••• gov pour les organismes gouvernernentaux,


•> net pour les organisations chargées de la gestion d'Internet.
L a figure suivante donne quelques exemples des codes utilisés.
Brésil . br Ile Maurice .mu
Congo .cd Mexique .mx
Démocratique
Croatie .hr Pologne .pl
Egypte •eg Portugal .pt
Espagne .es Royaume Uni .uk
France .fr Suisse .ch
Figure 5.5. Codes TLD de quelques pays

Cette nomenclature, plus proche de la philosophie Internet et se détachant


des considérations géographiques, s'est rapidement répandue dans d'autres pays.
On parle alors de gTLD (Generic TLD).

e) Serveurs de noms
1 ° Zone ou sous-arbre
Les serveurs de noms, ou serveurs DNS, sont des machines qui assurent
la traduction des noms symboliques en adresses IP et réciproquement. On parle
de résolution d'un nom ou d'une adresse.
Pour ce faire, ils possèdent des informations sur l'architecture de l'arbre et
sur les données associées. A priori, un serveur de nom peut mémoriser des
informations concernant n'importe quelle partie de l'arbre.
En principe, le serveur DNS contient des informations complètes sur un
sous-arbre, plus des références à d'autres serveurs susceptibles de fournir des
informations sur le reste de l'arbre. Lorsqu'un serveur connaît un sous-arbre
complet (ou zone), on dit qu'il est le serveur officiel de cette zone. Pour des
raisons d'efficacité, un serveur utilise un mécanisme de cache pour stocker des
informations relatives à d'autres zones dont il n'est pas le serveur officiel.
123
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Une zone est accessible par l'intermédiaire d'un ou de plusieurs serveurs


DNS. L a présence de plusieurs serveurs garantit la continuité du service, même
en cas de panne de l'un d'eux.
2° Types de serveurs de noms
Il existe trois types de serveurs de noms : primaires, secondaires et
cache.
1- Les serveurs primaires
Les serveurs primaires gèrent la mise à jour des correspondances entre nom
symbolique et adresse IP.
2- Les serveurs secondaires
Les serveurs secondaires récupèrent une copie des enregistrements d'un serveur
primaire (pour décharger ce dernier ou le suppléer en cas d'arrêt).
3- Les serveurs cache
Les serveurs cache ne disposent d'aucune base, mais conservent les réponses des
requêtes résolues par des serveurs primaires-ou secondaires.
3° Serveur DNS officiel de zone
Dans sa zone, un serveur DNS officiel connaît les adresses des serveurs de
ses sous-domaines (s'il y a délégation) et celles des serveurs de la zone
supérieure.
Ainsi, un serveur interrogé sur la résolution d'un nom portant sur le sous-
domaine qu'il gère répond directement s'il a l'information ou fournit la liste des
serveurs de noms susceptibles de répondre. S'il est interrogé sur un domaine
qu'il ne gère pas, il contacte le serveur de noms de sa zone supérieure.
Un tel système est efficace car les serveurs intermédiaires conservent en
cache les requêtes déjà résolues. L a zone supérieure racine connaît les serveurs
DNS racine (root-servers). I l s'agit de 13 machines dont 10 sont aux Etats-
Unis (cinq sur la côte est, cinq sur la côte ouest), deux en Europe et une au
Japon.

124
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Informations du serveur DNS


Les informations stockées par le serveur constituent un fichier appelé db,
dont les enregistrements sont nommés R R (Ressource Records). Le fichier db
est facile à lire.
Il contient non seulement l'adresse IP (enregistrement A pour IPv4 et A A A A
pour IPv6), le nom canonique (enregistrement CNAME) et les alias, mais aussi
de multiples informations comme :
le serveur de messagerie associé (enregistrement M X , Mail
eXchange server) ;
le pointeur entre l'adresse IP et le nom canonique (enregistrement
PTR, PointeR), pour la résolution inverse;
le statut officiel (enregistrement SOA, Start Of Authority), qui
détermine le serveur DNS officiel primaire de la zone avec l'ensemble de
ses paramètres;
les autres serveurs .de noms associés au domaine (enregistrement
NS, Name Server).
5° Perte des services essentiels
Le bon fonctionnement du service DNS est vital pour tous les réseaux.
Les coupures de courant, les ruptures de connexion sont préjudiciables au
service.
Quand un réseau est coupé du reste du monde, ses serveurs de noms se
trouvent dans des situations délicates : ils n'ont plus accès aux serveurs du
domaine parent ni aux serveurs racine.
C'est pourquoi on utilise des serveurs multiples et redondants, des
retransmissions de requêtes et des tentatives répétées de chargement des
informations de zone, en exploitant les différents temporisateurs prévus à cet
effet.

125
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

f) Résolution
L a résolution est confiée à un ensemble de serveurs de noms, repartis sur
la totalité d'Internet. Pour chaque domaine, un serveur de noms est défini. Lors
d'une demande de résolution par un poste client, celle-ci est d'abord transmise au
serveur de noms primaire du domaine :
- si celui-ci dispose de l'information dans sa base de données, la réponse est
retournée au client,
- si la base de données ne permet pas de connaître l'information, la requête est
transmise à un des autres serveurs de noms selon un procédé récursif, jusqu'à
obtention de la réponse souhaitée.

Serveur autoritaire
sur exemple

Figure 5.6. Résolution de noms


L a figure 5.6 retrace les-étapes suivies pour effectuer la résolution du
nom [Link].
Notons qu'il est possible de trouver le(s) nom(s) de domaine
correspondant à une adresse IP: on parle alors de résolution inverse. Ce procédé
est basé sur l'utilisation d'un g T L D particulier: .arpa.

18 P E T I T B e r n a r d , op. c i t . page 215


126
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

g) Structures des tables


1 ° Format des enregistrements
Lorsqu'une requête de résolution de nom lui est soumise, un serveur de
nom recherche dans sa base de données s'il possède la correspondance de ce
nom avec une adresse IP.
Cette base de données est un ensemble d'enregistrements, de taille
variable et évolutive dans le temps. Chaque enregistrement possède une durée de
vie, ce qui permet de conserver une base la plus actualisée possible. Le format
global d'un enregistrement est décrit en Figure 5.7.

FQDN TTL Type Classe Rdata


Figure 5.7. Format d'un enregistrement
Les champs principaux qui le composent sont :
y FQDN définit le nom de domaine absolu pour lequel des informations
sont connues.
> Le champ T T L (Time To Live) indique au serveur la durée de vie de
l'enregistrement, ce qui permet lorsque celui-ci est estimé trop ancien, et
donc contenant des données non fiables, de lancer une mise à jour des
informations.
> Le Type contient des informations importantes sur la nature de
l'enregistrement. Ses principales valeurs sont :
1. A : l'enregistrement donne l'adresse IP correspondant au
FQDN (deux valeurs du champ A sont possibles, pour
indiquer une adresse IPv4 ou IPv6).
2. M X : l'information détenue est l'adresse du serveur de
messagerie du domaine,

127
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

3. NS : le serveur indiqué est le serveur autoritaire sur le


domaine,
4. P T R : redirection vers un autre serveur de nom,
5. SOA: l'enregistrement regroupe un certain nombre
d'information sur la zone dont dépend le domaine.
^ L a classe prend pour Internet la valeur IN.
y RData contient les informations correspondant à l'entrée de
l'enregistrement. E n fonction de la valeur du champ Type, ces données
pourront donc être une adresse IP (A), un hôte ( M X et NS), un domaine
(PTR), un groupe d'informations (SOA).
2° L'enregistrement SOA
L'enregistrement SOA contient plusieurs temporisateurs (exprimés en
secondes) :
- Refresh (le temps de rafraîchissement) est l'intervalle de temps entre deux'
vérifications d'un serveur secondaire sur le serveur primaire pour savoir si des
modifications ont été apportées et si une mise à jour est nécessaire.
- Retry-est le temps d'attente d'un serveur secondaire avant de renouveler sa
mise à jour si la précédente a échoué.
- Expire définit le temps au bout duquel le serveur efface les informations non
mises à jour. Le temps de vie (Time To Live) représente la durée pendant
laquelle un serveur DNS conserve en cache un enregistrement du fichier de la
base de données.

128
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

h) Configuration du serveur DNS


Le DNS est un service chargé d'attribuer des noms dans le réseau TCP/IP.
Il a été développé pour faciliter l'adressage des ordinateurs.
Le" serveur DNS enregistre dans sa base les noms et les adresses IP des
ordinateurs de sa zone de compétence. Ce service facilite l'accès aux pages Web.
On créera des groupes de travail de telle sorte que chaque poste puisse
voir directement les membres dé son groupe de travail. Pour atteindre les autres
groupes, il faudra passer par le réseau global.
L a création des domaines se fera lors de la configuration du serveur
DHCP lorsqu'on nommera chaque domaine. Alors, l'on listera les mots de passe
de chaque poste du domaine et on définira les pouvoirs d'accès de chaque poste
dans son domaine et ses pouvoirs par rapport aux autres domaines

129
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1° Procédure d'installation
Pour installer un serveur DNS sous Windows 2003 Server :

> Ouvrir le panneau de configuration et cliquer sur «


Ajouter/suppression de programmes ».
> Dans Ajout/suppression de programmes » cliquez « Ajout/supprimer des
composants Windows ».
> Sélectionnez le composants « services de mise en réseaux et cliquez sur le
bouton « Détails ».
> Choisissez le service «système de nom de données (DNS)» et validez par
OK.
> Continuez l'installation en cliquant sur « suivant ».
> Le service DNS s'installe sur Windows 2003 Server.
> Le serveur DNS est installé cliquez sur « terminer ».

Section 3. L E S ANNUAIRES E L E C T R O N I Q U E S D ' E N T R E P R I S E

a) Définition et Objectifs
Les annuaires électroniques sont des bases de données spécialisées, qui
stockent des informations de manière hiérarchique afin de les trouver
rapidement. Les annuaires contiennent, outre l'enregistrement de l'ensemble des
utilisateurs (avec des données correspondant à leurs fonctions dans l'entreprise),
celui des machines et des applications.
L'objectif principal d'un annuaire est d'assurer l'authentification des
utilisateurs grâce à un mot de passe et de définir leurs droits vis-à-vis des
différentes applications déployées dans l'entreprise.

130
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

b) Fonctionnement, norme ISOX500, LDAP


Si on interroge très souvent un annuaire, on le met à jour plus rarement. I l
est donc important de l'optimiser pour la recherche d'informations. Sa structure
est hiérarchique, à l'instar de la structure de nommage vue précédemment. Les
très grandes entreprises disposent de plusieurs serveurs d'annuaire, du fait de la
masse d'informations à stocker. Ces serveurs se synchronisent régulièrement
pour fournir une information cohérente.
La norme ISO X.500 a "-défini la notion de service d'annuaire. Elle
accepte, à la différence du service DNS, plusieurs types de recherche, y compris
des correspondances ou des informations incomplètes. Comme toute norme
internationale, elle a une vocation très générale et prévoie l'authentification des
utilisateurs et plusieurs types de chiffrement des données. Les promoteurs
d'Internet l'ont simplifiée et rebaptisée LDAP (Lightweight Directory Access
Protocol). L a version 3 ( R F C 2251) tend à devenir le standard d'accès aux
annuaires.

19
c) Active Directory (AD)
* Active Directory (AD) est la mise en œuvre par Microsoft des
services d'annuaire LDAP pour les systèmes d'exploitation Windows.
L'objectif principal d'Activé Directory est de fournir des services
centralisés d'identification et d'authentification à un réseau d'ordinateurs
utilisant le système Windows.
Il permet également l'attribution et l'application de stratégies, la
distribution de logiciels, et l'installation de mises à jour critiques par les
administrateurs. Active Directory répertorie les éléments d'un réseau administré

A c t i v e D i r e c t o r y sur [Link] Consulté, le 27/05/2017 à


21h.

131
ISC/KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

tels que les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés (en), les imprimantes, etc.
Un utilisateur peut ainsi facilement trouver des ressources partagées,
et les administrateurs peuvent contrôler leur utilisation grâce à des
fonctionnalités de distribution, de duplication, de partitionnement et de
sécurisation de l'accès aux ressources répertoriées.
Le service d'annuaire Active Directory peut être mis en œuvre
sur Windows 2000 Server, Windows Server 2003,Windows Server
2008, Windows Server 2012 et Windows server 2016.
Un serveur informatique hébergeant l'annuaire Active Directory est
appelé « contrôleur de domaine ».
Active Directory stocke ses informations et paramètres dans une base
de données distribuée sur un ou plusieurs contrôleurs de domaine, la réplication
1
étant prise en charge nativement . L a taille d'une base Active Directory peut
varier de quelques centaines d'objets, pour de petites installations, à plusieurs
millions d'objets, pour des configurations volumineuses.

d) Modèle des données d'un annuaire


Pour organiser les données dans un annuaire LDAP quatre modèles
existent :
1° L'information,
Le modèle d'information définit le type des informations contenues dans
l'annuaire (pays, organisation, nom, prénom...).
2° Le nommage,
Le modèle de nommage spécifie les règles de dénomination des
informations à partir d'une structure d'arbre.
3° Le fonctionnel
Le modèle fonctionnel décrit l'accès et la mise à jour des informations.

132
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° L a sécurité.
Enfin, le modèle de sécurité définit comment protéger les données et les
accès.

e) La technologie SSO (Single Sign On)


L a technologie SSO (Single Sign On) s'appuie sur l'annuaire. Les
utilisateurs du réseau de l'entreprise accèdent en toute transparence à l'ensemble
des ressources autorisées, grâce à une authentification unique effectuée à l'accès
initial dans le réseau. , •
v

Avec un seul mot de passe, l'utilisateur accède aux applications


auxquelles il a droit : l'annuaire envoie directement à une application donnée le
mot de passe nécessaire, sans que l'utilisateur soit obligé d'intervenir.
Cette technologie améliore à la fois l'ergonomie d'accès aux applications
et la sécurité du système d'information, tout en limitant la circulation des mots
de passé.

S E C T I O N 4. CONFIGURATIONS DES A U T R E S S E R V E U R S

a) La configuration et l'installation du serveur Web


L a configuration et l'installation du serveur Web consiste à configurer et
installerTé protocole http. C'est un protocole de communication utilisé pour
le transfert de document ou données hyper textuels sur le Web.

b) Configuration du serveur FTP.


Le Serveur F T P (File Transport Protocol) abrite une base de données à
laquelle on peut faire appel à partir de son PC afin de télécharger une copie de
données dont on a besoin.
Pour installer ce protocole ou service, il faut choisir l'onglet service qui

133
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° L a sécurité.
Enfin, le modèle de sécurité définit comment protéger les données et les
accès.

e) La technologie SSO (Single Sign On)


L a technologie SSO (Single Sign On) s'appuie sur l'annuaire. Les
utilisateurs du réseau de l'entreprise accèdent en toute transparence à l'ensemble
des ressources autorisées, grâce à une authentification unique effectuée à l'accès
initial dans le réseau.
Avec un seul mot de passe, l'utilisateur accède aux applications
auxquelles il a droit : l'annuaire envoie directement à une application donnée le
mot de passe nécessaire, sans que l'utilisateur soit obligé d'intervenir.
Cette technologie améliore à la fois l'ergonomie d'accès aux applications
et la sécurité du système d'information, tout en limitant la circulation des mots
de passe.

S E C T I O N 4. CONFIGURATIONS DES A U T R E S S E R V E U R S

a) La configuration et l'installation du serveur Web


L a configuration et l'installation du serveur Web consiste à configurer et
installer Té protocole http. C'est un protocole de communication utilisé pour
le transfert de document ou données hyper textuels sur le Web.

b) Configuration du serveur FTP.


Le Serveur F T P (File Transport Protocol) abrite une base de données à
laquelle on peut faire appel à partir de son PC afin de télécharger une copie de
données dont on a besoin.
Pour installer ce protocole ou service, il faut choisir l'onglet service qui

133
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE ET RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

permet de voir les services offerts pour le réseau Microsoft, et cliquer sur FTP.
Ensuite choisir OK, à la fin redémarrer l'ordinateur.
Lorsque les besoins des utilisateurs sont définis, il faut rechercher les meilleures
solutions techniques à implémenter.

c) Configuration du routage
Pour configurer le routage sur un serveur Windows 2003 Server, suivre
les étapes suivantes :
y Démarrer,
> Outils d'administration,
> Cliquez sur Routage et accès distant.
> Une console s'affiche, faites alors un clic droit sur le serveur, situé en
dessous de « Etat du serveur dans Routage et accès distant ».
y Ensuite, choisit la commande « Configurer et activer le routage et l'accès
distant ».
> Une fenêtre suivante s'affiche alors. Clique sur suivant afin de continuer
l'opération de configuration du serveur.

134
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. I V I N Z A L E P A P A , Professeur MIS

Chapitre V I . Utilitaires d'Administration et de Résolution

Dans ce chapitre, on va voir comment des utilitaires TCP/IP, peuvent être


utilisés a des fins de résolution de problèmes et de diagnostic.

• 20

Section 1. Utilitaires de résolution


Dans cette section, on va examiner comment les utilitaires TCP/IP,
peuvent être utilisés à des fins résolution de problèmes.
Pour bien tester ces utilitaires, il faudra disposer d'une machine
connectée.

a) Ping
L'utilitaire Ping et ses variantes sont les utilitaires TCP/IP les plus
courants. Vous pouvez utiliser Ping comme utilitaire principal de recherche
d'incident de connectivité au niveau d'IP entre deux hôtes.
Les tests Ping sont effectués de l'hôte le plus proche à l'hôte le plus distant
jusqu'à ce que la défaillance soit trouvée. Une série de commandes Ping est à
votre disposition pour tester la connectivité entre l'ordinateur local et
l'ordinateur distant.
On va voir à présent comment utiliser la commande Ping pour réaliser des
tests de connectivité réseau sur des ordinateurs de plus en plus éloignés.

20
CAICOYA S y l v a i n e t SAURY J e a n - Georges, TCP/IP « Maîtrisez l e s p r i n c i p e s
de l a communication réseau sous Windows », Micro- A p p l i c a t i o n , P a r i s , 2013,
pages 219 à 225.
135
I S C / K I N S H A S A - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1 Exécutez la commande Ping sur l'adresse de bouclage en saisissant ping


0

[Link].
Lorsque la commande Ping est correctement exécutée sur l'adresse de
bouclage, elle vérifie l'installation et la configuration de TCP/IP sur le client
local.
Si le test de bouclage échoue, la pile IP ne répond pas. L'absence de
réponse peut provenir d'une défaillance des pilotes TCP, du non-fonctionnement
de la carte réseau ou de l'interférence d'un autre service avec IP.
Lancez l'Observateur d'événements et recherchez les problèmes signalés
par l'installation ou par le service TCP/IP.

2° Exécutez la commande Ping sur le client local en tapant ping [Link].


Lorsque la commande Ping est correctement exécutée sur l'adresse IP du,
client local, elle vérifie que le client a été ajouté au réseau.
Si vous ne pouvez pas exécuter la commande Ping sur l'adresse IP locale
après avoir correctement exécuté celle-ci sur l'adresse de bouclage, vérifiez
l'adresse IP du client local, la table de routage et le pilote de la carte réseau.
3° Exécutez la commande Ping sur la passerelle par défaut de l'ordinateur local
en tapant ping [Link].

Lorsque la commande Ping est correctement exécutée sur la passerelle par


défaut du client local, elle vérifie que la passerelle par défaut fonctionne et que
vous pouvez communiquer avec un hôte local du sous-réseau local.
Si vous ne pouvez pas exécuter la commande Ping sur la passerelle par
défaut après avoir exécuté celle-ci sur le client local, vérifiez la passerelle par
défaut.

136
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

4° Exécutez la commande Ping sur l'adresse IP d'un autre ordinateur ou d'un


autre périphérique réseau situé sur un réseau distant en saisissant ping
[Link].
Lorsque la commande Ping est correctement exécutée sur l'adresse IP de
l'hôte distant, elle vérifie que le client local peut communiquer avec l'hôte
distant via un routeur.

Si l'hôte distant est situé sur un lien à délai élevé, utilisez le paramètre -w
(attente) pour définir un délai d'expiration plus long que le délai par défaut de
quatre secondes.
Si vous ne pouvez pas exécuter la commande Ping sur l'adresse IP de
l'hôte distant après avoir exécuté la commande Ping sur la passerelle par défaut,
il se peut que l'hôte distant ne réponde pas ou qu'il y ait un problème matériel
réseau entre l'hôte source et l'hôte de destination.
Pour exclure la possibilité d'un problème matériel réseau, envoyez une
requête Ping sur un autre hôte distant du même sous-réseau que celui où se
trouve le premier hôte distant.
5° Exécutez la commande Ping sur le nom d'un autre hôte du réseau distant en
tapant piiig [Link].
Lorsque la commande Ping est correctement exécutée sur le nom de l'hôte
distant, elle vérifie qu'elle peut associer le nom d'hôte distant à une adresse IP.
Si-- vous ne pouvez pas exécuter la commande Ping sur le nom d'hôte
distant après avoir correctement exécuté la commande ping sur l'adresse IP de
l'hôte distant, le problème provient de l'association du nom d'hôte et non de la
connectivité du réseau.
Lorsque vous exécutez la commande Ping sur le nom de l'hôte cible, la
commande essaie d'associer le nom à une adresse (d'abord via un serveur DNS,
puis via un serveur WINS, le cas échéant) avant d'essayer d'envoyer un message
à diffusion générale.

137
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Vérifiez les propriétés TCP/IP pour voir si le client dispose d'adresses de


serveur DNS ou WINS configurées, qu'elles aient été entrées manuellement ou
attribuées automatiquement.
Si les adresses de serveur DNS et WINS sont configurées dans les
propriétés TCP/IP et qu'elles apparaissent lorsque vous tapez ipconfig /ail,
essayez d'exécuter la commande Ping sur les adresses du serveur pour vous
assurer qu'elles sont actives.
Lorsqu'un réseau utilise le système DNS pour associer les noms et que le
nom entré n'est pas un nom de domaine complet, le résolveur de nom DNS
ajoute le ou les noms de domaine de l'ordinateur pour générer le nom de
domaine complet. L a résolution de nom peut échouer si vous n'utilisez pas un
nom de-'domaine complet pour le nom distant. Ces requêtes échouent car le
résolveur de nom DNS ajoute le suffixe du domaine local à un nom qui se
trouve dans un autre emplacement de la hiérarchie du domaine.
6° Désactivez temporairement IPSec et ré exécutez toutes les commandes Ping
précédentes.
Si aucune ne réussit, vérifiez qu'IPSec est actif. Si la sécurité IP est active
au niveau local, arrêtez provisoirement les services IPSec et ré exécutez la
commande Ping.

b) Arp
Le protocole A R P convertit les adresses IP en adresses M A C , nécessaires
aux protocoles de la couche de liaison de données pour transmettre des trames.
Afin de limiter le trafic réseau généré par le protocole A R P , le client stocke
l'adresse matérielle convertie dans une mémoire cache de la mémoire système.
Les informations restent dans le cache pendant une courte période
(généralement entre 2 et 10 minutes), au cas où l'ordinateur aurait des paquets
supplémentaires à envoyer à cette même adresse.

138
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

L'utilitaire Arp sert à manipuler le contenu du cache ARP. Par exemple,


vous pouvez utiliser Arp pour ajouter au cache les adresses matérielles des hôtes
que vous contactez fréquemment afin de gagner du temps et limiter le trafic
réseau lors de la connexion.
Les adresses que vous ajoutez manuellement au cache sont statiques ; cela
signifie qu'elles ne sont pas supprimées à la fin de la période d'expiration.
Toutefois, le cache étant stocké uniquement dans la mémoire, il est effacé à
chaque redémarrage du client. Si vous souhaitez pré charger le cache à chaque
démarrage du client, il est possible de créer un fichier de commandes qui
contient les commandes Arp et d'exécuter ce fichier à partir du groupe de
démarrage Windows.

Voici un exemple de commande arp :

C:\>arp -a
M

Interface : [Link] 0x10003


Adresse Internet Adresse physique Type
[Link] 00-50-56-cO-OO-Ol dynamique
[Link] 00-0c-29-08-d9-dd dynamique

c) Nbtstat
Vous pouvez employer l'utilitaire de ligne de commandes Nbtstat pour
identifier les problèmes de conversion des noms NetBIOS. Par exemple, utilisez
nbtstat -n pour déterminer si un nom NetBIOS spécifique est enregistré (ajouter
figure Cacoya page 224).
Lorsqu'un réseau fonctionne normalement, NetBIOS sur TCP/IP (NetBT)
associe les noms NetBIOS aux adresses IP. NetBT utilise les options suivantes
pour la conversion de nom NetBIOS et la recherche du cache local : requête du

139
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

serveur WINS, diffusion, recherche LMHOSTS, recherche HOSTS et requête de


serveur DNS.
AJOUTER FIGURE CACOYA
Nbtstat permet d'afficher une grande variété d'informations, incluant :
y des statistiques du protocole NetBT.
> des tables de noms NetBIOS pour le client local et les hôtes distants. L a
table de noms NetBIOS répertorie les noms NetBIOS correspondant aux
applications NetBIOS qui fonctionnent sur le client.
> le contenu du cache des noms NetBIOS. Le cache des noms NetBIOS est
une table qui contient les mappages entre les noms NetBIOS et les
adresses IP.
Nbtstat permet aussi d'actualiser le cache des noms NetBIOS et les noms
enregistrés avec WINS par le commutateur -c.

d) Carnet des résolutions des problèmes


Il est toujours conseiller de créer un carnet reprenant tous les problèmes
résolus, c'est votre courbe d'expérience :
Les questions ci-après pourront être soulevées lors de l'autoévaluation :
> Quelles modifications ont eu un résultat bénéfique ?
> Quelles modifications ont aggravé le problème ?
> Les performances du système ont-elles été rétablies conformément à ce
qui était prévu ?
> Quelle tâche a été redondante ou inutile ?
> Les ressources du support technique se sont-elles avérées efficaces ?
> Quels utilitaires et informations potentiellement utiles n'ont pas été
utilisés ?
> Quels problèmes non résolus requièrent une analyse plus poussée des
causes premières ?

140
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

En conclusion, nous dirons que la phase finale de toute résolution d'un


problème repose sur la compilation des notes et documents afin d'avoir une
synthèse du problème et de sa résolution, qui sera ensuite conservée dans la base
de données de l'historique.

Section 2. Utilitaires d'administration


Les services réseaux basés sur TCP/IP et implémentés par Windows
Server (2003, 2008 et supérieurs), concernent les principaux utilitaires de
diagnostic et la description de leur fonctionnement.
Windows Server comprend trois types d'utilitaires TCP/IP :
> utilitaires de diagnostic,
> utilitaires de connexion et
> logicien serveur.
Il est aussi utile de savoir comment capturer et analyser le trafic réseau à
des fins de résolution d'incidents.

141
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

a) Utilitaires de diagnostic
Tableau 6.1. Utilitaires de diagnostic TCP/IP
Utilitaire Description
Arp Permet d'afficher et de modifier le cache ARP [Address Resolution
Protocol]. Le cache ARP contient des mappages d'adresses logiciel-
matériel utilisés pour envoyer des données sur le réseau local
Nom d'hôte Affiche le nom d'hôte de l'ordinateur lorsqu'il est utilisé pour
l'authentification par les utilisateurs Rcp, Rsh et Rexec
Ipconfig Affiche les valeurs de la configuration TCP/IP actuelle. Egalement
utilisé pour libérer manuellement et renouveler un bail de
configurations TCP/IP affecté par un serveur DHCP et pour
réinitialiser les inscriptions de noms DNS
Lpq Affiche les informations sur l'état de la file d'attente d'impression
sur des ordinateus exécutant le logiciel de serveur d'impression du
protocole LPD
Nbtstat Contrôle l'état du Net BIOS actuel via les connexions TCP/IP, met à
jour le cache Lmhosts et détermine les noms enregistrés et les ID
d'étendue
Netsh Affiche et administre les paramètres du protocole TCP/IP sur
l'ordinateur local pu sur un ordinateur distant
Netstat " Affiche les statistques de protocole et les informations sur les
connexions TCP/ÏP en cours
Nslookup Vérifie les enregistrements, les alias d'hôtes de domaine les services
d'hôte de domaine et les informations sur le système d'exploitation
en interrogeant le serveur DNS.
Ping Vérifie si le protocole TCP/IP est configuré correctement et teste la
connectivité vers d'autres systèmes d'hôtes.
Route Permet d'afficher de modifier la table de routage locale IP.
Tracert Trace l'itinéraire réseau emprunté par le datagramme IP vers sa
destination.
Pathping Trace l'itinéraire empunté par un paquet vers une destination et
affiche des informations sur les pertes de paquets pour chaque
routeur du chemin d'accès. Pathping permet également de résoudre
les problèmes liés à la connectivité QoS [Quality of Service]

L a suite de protocoles TCP/IP fournit des utilitaires TCP/IP de base qui


permettent à un ordinateur exécutant Windows Server d'accéder à in large
éventail d'informations sur le réseau. Leurs fonctionnalités vont à la
détermination de l'accessibilité d'un ordinateur du réseau au téléchargement de
documents multimédias à partir d'Internet.
142
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

1° Ping
Ping permet de savoir si la connectivité réseau existe entre deux machines.
Syntaxe :
ping [-t] [-a] [-n échos] [-1 taille] [-f] [-i vie] [-vTypServ] [-rNbSauts]
[-s NbSauts] [[-j ListeHôtes] | [-k ListeHôtes]] [-w Délai] [-R] [-S srcaddr] [-4]
[-6] nom_cible

Explication :
-t Envoie la requête ping sur l'hôte spécifié jusqu'à interruption.
Entrez Ctrl + Attn pour afficher les statistiques et continuer,
Ctrl + C pour arrêter.
-a Recherche les noms d'hôte à partir des adresses.
-n échos Nombre de requêtes d'écho à envoyer
-1 taille Envoie la taille du tampon.
-f Active l'indicateur. Ne pas fragmenter dans le paquet
(IPv4 uniquement)
-1 vie Durée de vie
-v Typserv Type de service (IPv4 uniquement)
-r NbSauts Enregistre l'itinéraire pour le nombre de sauts (IPv4
uniquement).
-s NbSauts Dateur pour le nombre de sauts (IPv4 uniquement)
-j ListeHôtes Itinéraire source libre parmi la liste d'hôtes (IPv4
uniquement)
-k ListeHôtes Itinéraire source strict parmi la liste d'hôtes (IPv4
uniquement)
-w Délai Délai d'attente pour chaque réponse en millisecondes
-R Chemin de suivi (IPv6-only)
-S srcaddr Adresse source à utiliser (IPvô uniquement)
-4 Force utilisant IPv4
-6 Force utilisant IPv6

143
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

Voici un exemple de commande Ping :


C:\>pingT72.50.0.10
Envoi d'une requête 'Ping' [Link] avec 32 octets de données :
Réponse de [Link] : octets=32 temps<lms TTL=128
Réponse de [Link] : octets=32 temps<lms TTL=128
Réponse de [Link] : octets=32 temps<lms TTL=128
Réponse de [Link] : octets=32 temps<lms TTL=128

Statistiques Ping pour [Link]:


Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
Minimum = 0ms, Maximum = 0ms, Moyenne = 0ms
> Par défaut, ping envoie séquentiellement 4 paquets ICMP ECHO de 32
octets à l'hôte distant et attend la réponse pendant 1 seconde.
> Si vous pouvez contacter l'hôte distant via son adresse IP mais pas via son
nom, le problème vient probablement du DNS.

2° IPCÔNFIG
Modifie la configuration IP réseau.
Syntaxe:
ipconfig"[/? | /ail | /renew [carte] | /release [carte] |
/flushdns | /displaydns | /registerdns | /showclassid carte | /setclassid carte [ID de
classe] ]
Explication :
/ail Affiche toutes les informations de configuration,
/release Libère l'adresse IP pour la carte spécifiée,
/renew '* Renouvelle l'adresse IP pour la carte spécifiée,
/flushdns Vide le cache de la résolution DNS.

144
' I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. IVINZA L E P A P A , Professeur MIS

/registerdns Actualise tous les baux DHCP et réinscrit les noms


DNS.
/displaydns Affiche le contenu du cache de la résolution DNS.
/showclassid Affiche tous les I D de classe DHCP autorisés pour la carte.
/setclassid Modifie 1TD de classe ID.
Voici un exemple de commande ipconfîg :
C:\>ipconfig /ail
Configuration IP de Windows
Nom de l'hôte : stlscpdcOl
Suffixe DNS principal : [Link]
[Link]
Type de nœud : Inconnu
Routage IP activé : Non
Proxy WINS activé : Non
Liste de recherche du suffixe DNS.: [Link]
[Link]
a
[Link]
Carte Ethernet Connexion au réseau local :
Suffixe DNS propre à la connexion :
Description : Carte A M D
X PCNET Family Ethernet P C I
Adresse physique :
X 00-0C-29-77-33-8E
DHCP activé : Non
Adresse IP : [Link]
Masque de sous-réseau : .. [Link].0
Passerelle par défaut : [Link]
Serveurs DÏSS : [Link]
[Link]
Remarque : Sous Windows server, la cache de nom DNS accepte également la
mise en cache des Noms DNS non résolus ou invalidés. Les réponses DNS
négatives sont mises dans le - cache durant une courte période de temps
uniquement.

145
I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2
A.C. I V I N Z A L E P A P A , Professeur MIS

3° Nbtstat
Affiche les statistiques du protocole et les connexions TCP/IP actuelles
utilisant NBT (NetBIOS sur TCP/IP).
Syntaxe :
N B T S T A T [-a Nom Distant] [-A adresse IP] [-c] [-n] [-r] [-R] [-RR] [-s] [S]
[intervalle]
Explication :
-a (état carte) Liste la table de noms de l'ordinateur distant (nom connu).
-A (état carte) Liste la table de noms d'ordinateurs distants (adresse IP).
-c (cache) Liste le cache de noms distant y compris les adresses IP.
-n (noms) Liste les noms NetBIOS locaux.
-r (résolus) Liste les noms résolus par diffusion et via WLNS.
-R (Recharge) Purge et recharge la table du cache de noms distante.
-S (Sessions) Liste la table de sessions avec les adresses destination IP.
-s (sessions ) Liste la table de sessions convertissant les adresses
de destination IP en noms d'hôtes N E T B I O S .
r
-RR ' Envoie des paquets de libération de nom à WINS puis
(ReleaseRefresh) actualise.
Nom distant Nom de l'ordinateur hôte distant.
Adresse i P Représentation décimale pointée de l'adresse IP.
Intervalle Réaffiche les statistiques sélectionnées, en marquant un
temps d'arrêt égal à "intervalle" secondes entre chaque
j• affichage. Appuyez sur |Ctrl|+ C pour arrêter l'affichage des
statistiques.
Voici un exemple de commande nbtstat :
C:\> nbtstat -a stlscpdcOl
CONNEXION AUN RESEAU LOCAL :

ADRESSE IP DU NOEUD : [[Link]] I D D ' É T E N D U E :

146
ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)
TELEMATIQUE E T RESEAUX I : TOME 2 147
A.C. IVINZA L E P A P A , Professeur MIS

E
Adresse M A C - 00- 0C-29-77-33-8
Nbtstat est utile pour le dépannage de problèmes de résolution de noms

dans des réseaux mixtes Windows Server 2003/2008/ Windows 2000/Windows


NT où NetBIOS est encore utilisé (NetBIOS peut être désactivé dans les
propriétés TCP/IP sur les machines Windows Server 2003 et n'est pas
indispensable sur des réseaux Windows Server 2003 purs, et a fortiori Windows
Server 2008).
Tableau 6.2 : Les différents états possibles d'une connexion NBT

Etat Description
Acceptation Une session entrante est cours d'acceptation.
Associer Une extrémité de la connexion a été créée et associée à une adresse
IP.
Connecté- Une session a été établie.
Connexion Une session est en phase de connexion et l'association du nom de
la destination en adresse IP est en cours de résolution.
Déconnecté L'ordinateur local a demandé une déconnexion et attend la
confirmation du système distant.
Déconnexion Une session est en phase de déconnexion.
Ecoute Ce point terminal est disponible pour une connexion entrante.
Entrant Une session entrante est en phase de connexion
Inactif Ce point terminal a été ouvert mais na peut être connecté.
Reconnecté Une session tente de se reconnecter après l'échac de la première
tentative.
Sortant Une session est en phase de connexion et la connexion TCP est en
cours de création

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 148
A.C. IVINZA L E P A P A , Professeur MIS

4° ROUTE
Manipule les tables de routage du réseau.

5°Tracert
Renseigne sur l'itinéraire réseau.

6° Arp
Affiche et modifie les tables de traduction d'adresses IP en adresses physiques
utilisées par le protocole de résolution d'adresses ARP.

7° PATHPING

Renseigne sur l'itinéraire d'une trame.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 149
A.C. I V I N Z A L E P A P A , Professeur MIS

Section 3. Le Moniteur réseau

a) Introduction

Cette section expliquera les procédures d'utilisation du Moniteur réseau.


Le Moniteur réseau et les utilitaires en ligne de commandes sont les outils de
base tout bon administrateur réseau.
Ils sont utiles dans toutes les phases du cycle de vie des réseaux TCP/IP.
Ce sont des utilitaires fournis avec Windows Server 2003 et supérieurs et SMS
(Systems Management Server).
Le Moniteur réseau permet plusieurs services :
y détecter les problèmes de connexion entre un serveur et un client ;
> identifier les ordinateurs qui produisent un trop grand nombre de requêtes
de service ;
> capturer des trames directement sur le réseau ;
> afficher et filtrer les trames capturées ;
> identifier les utilisateurs non autorisés sur un réseau.
Pour analyser un trafic réseau, le Moniteur réseau fonctionne selon le
processus suivant :
> I l génère une capture instantanée du trafic.
> I l utilise des filtres pour sélectionner ou afficher des paquets spécifiques.
y I I décode les paquets dans le langage des protocoles individuels.
y II compile les statistiques réseaux.

21
CAICOYA S y l v a i n e t SAURY J e a n - Georges, TCP/IP « Maîtrisez l e s p r i n c i p e s
de l a communication réseau sous Windows », M i c r o - A p p l i c a t i o n , P a r i s , 2013,
pages 219,à 225.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 150
A.C. IVINZA L E P A P A , Professeur MIS

b) Fonctionnalités du Moniteur réseau


Il existe deux versions du Moniteur réseau : la première prend en charge
le mode de proximité tandis que la seconde prend en charge le mode de non
proximité.
> En mode de proximité, la carte réseau capture uniquement le trafic entrant
et sortant de l'ordinateur sur lequel le Moniteur réseau est en cours
d'exécution.
> En mode de non proximité, la carte réseau peut lire et traiter tous les
paquets transmis via le support physique auquel elle est connectée, pas
uniquement les paquets qui lui sont adressés.
L'installation de ce mode peut fragiliser la stratégie de sécurité de votre
réseau. I l faut détenir les autorisations appropriées pour installer la version
de proximité du Moniteur réseau.
Pour utiliser la version de non proximité du Moniteur réseau, vous devez
disposer d'une carte réseau capable de basculer vers ce mode. Ce dernier est pris
en charge par la plupart des cartes réseau.
Systems Management Server contient la version du Moniteur réseau
prenant en charge le mode de non proximité. Par contre, pour accroître la
sécurité, la version fournie avec Windows Server 2003 et Windows 2000 Server
ne le prend pas en charge.

c) Procédure d'installation du Moniteur réseau


Les descriptions suivantes concernent la version de proximité (de
Windows Server 2003).
Pour installer le Moniteur réseau, procédez en huit étapes comme suit :
1. Ouvrez une session sur l'ordinateur où vous souhaitez installer le Moniteur
réseau avec un compte administrateur.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 151
A.C. IVINZA L E P A P A , Professeur MIS

2. Dans le Panneau de configuration, ouvrez Ajout/Suppression de


programmes.
3. Cliquez sur Ajouter ou Supprimer des composants Windows.
4. Dans l'Assistant Composants de Windows, cliquez sur Outils de gestion et
d'analyse puis sur Détails.
5. Dans Outils de gestion et d'analyse, activez la case Outils d'analyse de
réseau puis cliquez sur OK.
6. Cliquez sur Suivant.
7. Si vous êtes invité à indiquer des fichiers supplémentaires, indiquez le bon
chemin et cliquez sur OK.
8. Cliquez sur Terminer puis fermez la boîte de dialogue Fin de l'Assistant
Composants de Windows.

d) Capture de trames
Le Processus de capture des trames à l'aide du Moniteur réseau, s'effectue comme
suit :
1 Ouvrez le Moniteur réseau en cliquant sur Démarrer, Outils d'administration
puis Moniteur réseau.
2 Sélectionnez l'interface réseau à utiliser (si vous en avez plusieurs sur
l'ordinateur).
3 Lancez! le processus de capture en cliquant sur Démarrer la capture sur la
barre d'outils.
4 Pour arrêter la capture, cliquez sur Arrêter et afficher la capture dans la barre
d'outils, ne fermez pas la fenêtre de capture.
Le Moniteur réseau peut également être lancé à partir de la ligne de commandes.
Pour cela :
1 Créez un fichier de filtres dans C:/Windows/ System32l netmon/Captures
que vous pouvez appeler par exemple capture ;cf..

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 152
A.C. IVINZA L E P A P A , Professeur MIS

2 Lancez la commande suivante :


start netmon /capturefilter c:\windows\system32\
netmon\captures\[Link].

e) Filtrage des trames


Sur un réseau encombré, une capture de paquets sur quelques secondes
peut déjà représenter des milliers de .trames, générées par des dizaines de
systèmes différents. Vous pouvez définir des filtres de capture afin que seules
des trames spécifiques soient enregistrées pour l'analyse.
Par exemple, si vous souhaitez connaître la densité du trafic généré par les
transactions A R P , vous pouvez Créer un filtre de manière à capturer uniquement
les données du trafic A R P sur une durée spécifique, puis calculer le nombre de
mégabits par heure consacré à l ' A R P à partir de la taille de l'échantillon capturé.
Ci-dessous, la description des étapes :
1 ouvrez le moniteur réseau en cliquant sur démarrer puis outils
d'administration et moniteur réseau.
2. dans le menu capture, cliquez sur filtrer.
3 Cliquez sur O K pour fermer la boîte de dialogue Moniteur réseau Microsoft
décrivant la sécurité.
4 Cliquez sur SAP/ET YPE=N'importe quel SAP ou n'importe quel E T Y P E .
5 Cliquez sur Modifier puis sur Désactiver tout.
6 Dans la liste Protocoles désactivés, cliquez sur ARP puis sur Activer.
7 Cliquez sur O K pour fermer la boîte de dialogue Filtres de capture SAP et
ETYPE.
8 Cliquez sur O K pour fermer la boîte de dialogue Filtre de capture
9 Démarrez, arrêtez et affichez la capture.

f) Examen du trafic réseau

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 153
A.C. IVINZA L E P A P A , Professeur MIS

L a capture de l'échantillon du trafic réseau affiche dans une fenêtre une


liste chronologique des trames de l'échantillon.
Le tableau ci-dessous donne la signification des différents champs :
Tableau 6.3 : Description des champs du Moniteur réseau pour un meilleur examen
des trames capturées
Champ Description
Trame Affiche le nombre de l'échantillon.
Durée Indique la durée [en secondes] de la capture de la trame, à partir
du début de l'échantillonnage.
Adr M A C src Indique l'adresse matérielle de l'interface réseau de l'ordinateur
qui a transmis la trame. Losque l'analyseur reconnaît un
ordinateur par un nom convivial, tel qu'un nom NetBios. Ce
champ contient le nom au lieu de l'adresse. L'ordinateur sur
lequel l'analyseur est en cours d'exécution est identifié par
LOCAL
Adr M A C dst Indique l'adresse matérielle de l'interface réseau de l'ordinateur
qui a reçu la trame. Les adresse sont remplacées par les noms
conviviaux s'ils sont disponibles. En réalisant un carnet
d'adresses des ordinateur du réseau, vous pouvez effecture des
captures qui utilisent uniquement des noms conviviaux.
Protocole Affiche le protocole dominant de la trame. Chaque trame
contient les informations générées pas les protocoles qui
interviennent aux différentes couches du modèle OSI.
Description Indique la fonction de la trame, d'après les informations
spécifiques au protocole référence dans le champ Protocole.
Autre adr src Indique une autre adresse utilisée pour identifier l'ordinateur qui
a transmis la trame.
Autre adr dst Indique une autre adresse [IP, par exemple] utilisée pour
identifier l'ordinateur qui a reçu la trame.
Entrer une autre Indique le type d'adresse spécifié dans les champs Autre adr et
adresse Autre adr dst

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 154
A.C. I V I N Z A L E P A P A , Professeur MIS

Chapitre V I I . Eléments de sécurité informatique

Section 1. Sécurité des réseaux informatiques publics

22
a) Proxy (Serveur mandataire)
Définition : C'est un programme dialoguant avec l'extérieur sur demande de
clients du réseau . Ces clients doivent être autorisés à discuter avec le
programme. Par la suite, ce programme autorise ou non la communication vers
23
l'extérieur.
1°. Principe
C'est un serveur mandaté par une application pour effectuer une requête à
sa place.
Lorsqu'un utilisateur se connecte par une application cliente à un serveur
proxy, il lui donne sa requête. Le serveur proxy va se connecter au serveur
concerné et va lui transmettre la requête du poste client. Le serveur interrogé va
répondre au serveur proxy (mandataire); qui lui à son tour va répondre au poste
client.
L'usage de plus en plus abondant du protocole TCP/IP dans les réseaux
locaux réduit le rôle relais du serveur proxy à une passerelle ou un à un routeur.
2° Fonctionnalités d'un serveur proxy
Bien que plusieurs de ses fonctions soient détournées par des passerelles
et des routeurs, le serveur proxy souvent :

JACMOD FREDERIC, A d m i n i s t r a t i o n des réseaux, Campupress, Paris, 2002,


pages 278.
23
JACMOD FREDERIC, A d m i n i s t r a t i o n des réseaux, [Link], Paris, 2002,
pages 27 8.

I S C / K I N S H A S A - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 155
A.C. IVINZA L E P A P A , Professeur MIS

> de cache,
> de filtrage,
> et d'authentification.
1- Serveur proxy cache permet de mémoriser certaines pages régulièrement
consultées par les utilisateurs poiur leur préserver des accès distants et
des coûts de communication.
2- Serveur proxy de filtrage permet de filtrer les connexions internet à partir
des requêtes des utilisateurs et d'établir des listes blanches (requêtes
autorisées)ou des listes noires (requêtes interdites). On l'appelé aussi
filtrage d'URL.
3- Le s'rveur proxy servant d'intermédiaire entre les utilisateurs internes et le
réseau externe peut servir aussi pour l'authentification des identifications
et des mots de passe des utilisateurs.
4- Reverse Proxy, c'est un serveur proxy cache monté à l'envers permettant
aux personnes extérieures (internautes) d'accéder aux ressources internes
de l'entreprise.

b) Bastion
Définition : C'est un ordinateur très sensible devant être particulièrement
24
sécurisé (données sensibles, point de contact avec internet).

24
JACMOD FREDERIC, A d m i n i s t r a t i o n des réseaux, Campupress,' P a r i s , 2002,
pages 278.

ISC / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 156
A.C. IVINZA L E P A P A , Professeur MIS

S E C T I O N 2. F I R E W A L L S ( P A R E - F E U )
A ses origines, Internet fut conçu par et pour une communauté de
chercheurs qui s'échangeaient librement des données, en l'absence de toute
considération mercantile. I l occupe maintenant une place incontournable dans la
vie professionnelle et dans la vie privée.
Pas un jour ne se passe sans que de nouveaux virus ou autres programmes
malveillants n'apparaissent pour nuire à un maximum de machines ou de
réseaux. Chaque ordinateur et, à fortiori, chaque réseau doit se protéger contre
ces attaques.
Le*s entreprises ou les particuliers connectés en permanence doivent être
particulièrement vigilants. Le pare-feu est un matériel ou un logiciel surveillant
les paquets échangés avec l'extérieur, c'est l'une des protections indispensables
à installef. L a zone démilitarisée ou DMZ (DeMilitarized Zone) fait office de
sas entre le réseau à protéger et le monde extérieur.
Le pare - feu préserve le réseau des attaques, en filtrant les paquets qui y
circulent^ Ce filtrage, totalement transparent pour les utilisateurs, protège les
accès aux applications et aux données. '

a) Le pare-feu à séparation de réseaux (dual homed firewall)


Le pare-feu à séparation de réseaux (dual homed firewall) est un routeur
qui sépare physiquement Internet et le réseau de l'entreprise : tout le trafic inter
réseau passe par le pare-feu qui exerce son filtrage sur chaque paquet entrant ou
sortant.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 157
A.C. IVINZA L E P A P A , Professeur MIS

Firewall

Figure 7.1. Un pare-feu qui sépare physiquement le réseau de l'internet.

b) Host Firewall, Pare-feu au fil de l'eau ou bastion.


Le pare-feu peut être une machine distincte du routeur qui assure l'accès à
Internet. On parle alors de Screehed Host Firewall, de pare-feu au fil de l'eau ou
encore de bastion. L e routeur agit activement en faisant transiter le trafic venant
d'Internet vers la machine pare-feu. Inversement, il bloque tout trafic vers
Internet émis par une machine du réseau autre que le pare-feu. Les machines du
réseau doivent connaître le pare-feu et lui adresser leur trafic destiné à Internet.

Routeur

—•Internet

Figure 7.2. Un pare-feu au fil de l'eau vers lequel est détourné tout le trafic
concernant Internet.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 158
A.C. IVINZA L E P A P A , Professeur MIS

c) Zone démilitarisée (DMZ, DeMilitarized Zonel


Les réseaux d'entreprise sont rarement monolithiques et comprennent
plusieurs parties, isolées les unes des autres par des pare-feu. On utilise une
DMZ pour rendre accessible depuis l'extérieur un ensemble de services : serveur
de messagerie, serveur F T P , portail Web... Le cloisonnement qui découle de ce
choix implique une modification de l'architecture du réseau.
L a figure 7.3 montre où se situent la DMZ et le pare-feu par rapport
réseau de l'entreprise. I l faut définir, pour chaque zone du réseau, les flux
autorisés et flux interdits avec le monde extérieur.

Proxy
Pare-feu

Réseau d'entreprise

A Z

Figure 7.3. Cloisonnement d'un réseau d'entreprise et utilisation du pare-feu.

d) Conclusion
Un pare-feu n'est pas un dispositif d'une sécurité absolue. Sa protection est
efficace si toutes les communications avec l'extérieur passent par lui (les postes
nomades utilisant un modem pour accéder directement à Internet sont des failles
de sécurité potentielles).
Enfin, il faut surveiller l'historique des connexions pour détecter toute
tentative d'intrusion et modifier le paramétrage du pare-feu dès que de nouveaux

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 159
A.C. IVINZA L E P A P A , Professeur MIS

modes d'attaque sont signalés dans les bulletins de sécurité émis par différents
organismes comme le C E R T (Computer Emergency Response Team).

S E C T I O N 3. I M P A C T ORGANISATIONNEL D E S P R O T O C O L E IP :
Nouvelles méthodes de travail dans l'entreprise

Les protocoles Internet ont influencé la structure des systèmes


d'information, les moyens d'y accéder et même la manière de travailler.
Le concept d'intranet, apparu vers 1994, permet à une entreprise de
déployer, pour ses employés, des applications et des outils en utilisant les
protocoles d'Internet.
On parle d'extranet lorsque l'entreprise échange à l'aide des mêmes
protocoles, et de façon sécurisée, des informations avec ses fournisseurs, ses
partenaires ou ses clients.

a) Intranet
Dans un intranet, toutes les applications accessibles sont hébergées dans
un ou plusieurs serveurs Web de l'entreprise. L'intranet est accessible à partir
de n'importe quel poste de travail doté d'un navigateur Web.
Il doit donc être protégé contre tout usage frauduleux: son accès n'est
possible - qu'à un utilisateur dûment authentifié et muni des autorisations
nécessaires pour accéder aux ressources demandées. L'utilisateur autorisé
accède très rapidement à toutes les informations nécessaires à son travail, qui
sont contenues dans toutes les applications et les bases de données internes pour
lesquelles il a obtenu un droit d'accès.
TELEMATIQUE E T RESEAUX I : TOME 2 160
A.C. IVINZA L E P A P A , Professeur MIS

b) Extranet
Un extranet permet à une entreprise de s'interconnecter avec ses
partenaires commerciaux, ses fournisseurs ou ses clients. Par extension, le terme
d'extranet désigne les sites à accès sécurisé, dont la consultation n'est autorisée
qu'à certaines catégories d'intervenants extérieurs à l'entreprise.
Un extranet est vu comme une extension du système d'information de
l'entreprise, pour des partenaires situés au-delà de son propre réseau.
Il se constitue le plus souvent des intranets des entreprises qui collaborent
et communiquent entre elles au moyen d'un serveur Web sécurisé.
Comme l'intranet, un extranet est accessible à partir de n'importe quel
poste de travail doté d'un navigateur Web. Comme l'intranet (et peut-être plus
encore...), l'accès à l'extranet doit être sécurisé. L a gestion de l'extranet est
confiée à un organisme extérieur de confiance, par exemple un opérateur de
télécommunications.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 161
A.C. IVINZA L E P A P A , Professeur MIS

B I B L I O G R A P H I E SOMMAIRE

I. OUVRAGES
- CÂICOYA Sylvain et S A U R Y Jean - Georges, TCP/IP « Maîtrisez les
principes de la communication réseau sous Windows », Micro-
Application, Paris, 2013, pages 46 à 48.
- F O U R N Y J . , Télécoms et réseaux, Dunod économie, Paris, 1994.
- G A R D A R I N Georges et Olivier, Le Client - Serveur, Eyrolles, Paris,
1996.
- G A R D A R I N Georges, Internet, Intranet et Bases de données, édition
Eyrolles, Paris, 1999.
- GHERNAOUTI S., et DUFOUR A., Réseaux locaux et téléphonie :
technologies, maîtrise, intégration. Masson, Paris, 1995.
- GUNTLtER J . , Structure et technologie des ordinateurs, Hermès, Paris,
1993.
- H U M E A U Nicolas, Intranet Management, Economica, Paris, 2005.
- IVPNZA L E P A P A Alphonse C , Introduction à la Télématique et aux
Réseaux informatiques, Presses Universitaires de Bruxelles, 2013.
- IVINZA L E P A P A Alphonse (2010), Analyse de l'introduction de l ' E D I
dans les entreprises congolaises : Une contribution à l'impact
organisationnel des Technologies de l'Information Tome 1 : Concepts de
base et Cadre d'analyse théorique; Editions universitaires européennes
( E U E ) , Sarrebruck, Allemagne.
- JACQUEMOD Frédéric, Administration des réseaux, Campuspress,
Pearson Education, Paris, 2002
- P E T I T Bertrand, Architecture des réseaux : cours et exercices corrigés,
Ellipses, Paris 2010.
- PHJLIPP Jacques, Réseaux Intranet et internet, Architectures et mise en
œuvre, Ellipses, Paris, 2010.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)


TELEMATIQUE E T RESEAUX I : TOME 2 162
A.C. IVINZA L E P A P A , Professeur MIS

- MONTAGNIER Jean Luc, Pratique des réseaux d'entreprise : du câblage à


l'administration, du réseau local aux réseaux télécom, Eyrolles, Paris, 1997.
- TAlNTiNBAUM A., Réseaux :- architectures, protocoles, applications,
Prentice Hall International Editions, Inter éditions, Paris, 1992.
- U Y L E S S Black, Les réseaux, Pearson, Paris, 2011.

//. COURS ACADEMIQUES


- A L E T Yann, NEDJIMI Brahim et THOBOIS Loïc, Administrer et Gérer un
environnement Microsoft Windows Server 2003, Ecole Supérieure
d'Informatique de Paris, 2004.
- BINON R., Gestion des réseaux et questions de sécurité, D E S Télématique
U L B , année académique 1996-1997.
- MAISSE Sébastien, Installation et Configuration d'un serveur W E B , Paris,
2005.
- SWINNEN Gérard, Configuration et gestion d'un serveur Linux pour
contrôler un réseau scolaire constitué de PC fonctionnant sous Window$,
Liège.
- T'HOOFT G., Introduction à l'informatique distribuée et à la télématique,
DES Télématique U L B , année académique 1996-1997.

III. T R A V A U X
- IVINZA L E P A P A A., L'architecture Client-Serveur : les médiateurs ou
middleware, Working papef DES télématique, U L B , 1996-1997.
- IVLNZA L E P A P A A., Les data warehouse ou entrepôts de données
« Nouveaux outils décisionnels des entreprises », Working paper D E S
télématique, U L B , 1996-1997.

I S C / KINSHASA - J A N V I E R 2018 (Version Provisoire)

Vous aimerez peut-être aussi