REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE
ECOLE SUPERIEURE DE FORMATION DES CADRES
« ESFORCA »
SECTION : INFORMATIQUE DE GESTION
N°3, Avenue Comité Urbain
Kinshasa-Gombe
COURS D’INITIATION AUX RESEAUX
INFORMATIQUES
MBANGU SAMBU Arthur
Licencié en Sciences Informatiques
ANNEE ACADEMIQUE 2024 – 2025
1
Introduction
Depuis quelques années, les réseaux informatiques ont
envahi notre vie quotidienne : la majeure partie des entreprises en
est équipée et un nombre sans cesse croissant d’établissements
scolaires est relié en réseau. Cette invasion a lieu jusque dans les
foyers où Internet prend peu à peu sa place à côté de la télévision et
la radio, car le maître mot est aujourd'hui communication et cette
communication doit passer par les réseaux. Mais même si Internet
apparaît parfois (à tort) comme un vaste réseau englobant tous les
autres, il n’en reste pas moins qu’il existe différents types de
réseaux ayant chacun leurs spécificités techniques, des avantages et
des contraintes.
Le réseau informatique peut être compris comme un
système qui a pour but principal l’interconnexion des équipements
informatiques en vue d’assurer le partage des ressources de
manière à rendre efficace la circulation des informations, leur
traitement de même que leur restitution.
Ainsi, il fait appel à un sous ensemble de connaissance
touchant à des domaines variés. Cela commence au niveau très
concret de types des circuits et des signaux qui permettent aux
ordinateurs d’émettre et de recevoir des données, passe par la
maitrise des techniques par câble ou sans fil qui permettent de les
transporter. Ils font appel ensuite à un ensemble plus abstrait des
règles permettant d’ordonner les échanges des données, il s’agit des
règles qui permettent d’acheminer des données d’un équipement
terminal à un autre, répondant à la dénomination de « protocole »
Dans le cadre de ce support, nous nous sommes basés sur
le fondement théorique régissant la communication, notamment les
médias, les protocoles, et configuration logique pour élaborer ce
support.
Liaison des données
Présentation des liaisons de base. Historiquement, pour transmettre
les données depuis les outils informatiques, on utilisait (et on utilise
encore) les liaisons suivantes : Les liaisons séries qui permettaient
de connecter des boîtiers de transmission comme les modems ou
encore des contrôleurs de communication plus complexes. De nos
jours, ce type de liaison est utilisé abondamment car elles sont
disponibles sur tous les PC. La liaison parallèle qui ses évolutions
car elles sont disponibles sur les PC. La liaison IEE488 ou HPIB qui
permet de connecter les appareils de mesures en bus. Bien que
2
moins utilisées pour les transmissions de données performantes, ces
liaisons sont néanmoins à connaître car elles sont toujours utilisées
en mode plus ou moins simplifié. Avant de décrire les principales
solutions disponibles, à l'heure actuelle, il est nécessaire d'acquérir
le vocabulaire utilisé dans ce domaine de transmission de données.
Equipement terminal de traitement de données ou ETTD.
Une liaison de données permet de relier entre eux des équipements
divers comme, par exemple, des ordinateurs, des terminaux à écran,
des imprimantes ou des micro-ordinateurs; c'est à dire, en fait,
n'importe quel équipement capable de traiter les données
transmises.
Pour les transmissions téléinformatiques, on ne distingue pas le
type d'équipement et on parle d’ETTD.
En fait, un ETTD est constitué de deux sous ensembles qui sont :
Une partie, qui traite les données, appelée SOURCE dans le cas d'un émetteur ou
COLLECTEUR dans le cas d'un récepteur. C'est, par exemple si A est un terminal, le
processeur qui affiche les données sur l'écran.
Une partie qui est chargée plus précisément de la communication et de l'échange des
données avec l'extérieur : c'est le contrôleur de communication CC.
On appelle liaison de données l'ensemble qui va d'un contrôleur à l'autre. La liaison est donc
constituée par les deux contrôleurs et ce qu'il y a entre.
Entre les contrôleurs, on a une ligne de transmission qui peut être:
Un câble
Un faisceau hertzien
Une fibre optique
Informatique de gestion L1 +243897736989
3
Une transmission par satellite
Les équipements de terminaison de circuit de données :
ETCD
Pour que les informations venant des ETTD puissent être transmises
sur la ligne, il est nécessaire de les adapter au support de
transmission utilisé; c'est le rôle des ETCD (équipement de
terminaison de circuit de données). Les ETCD peuvent, par exemple,
être des modems chargés de moduler et démoduler les signaux pour
les adapter au support de transmission.
Modes de transmission.
Pour transmettre des informations, on utilise deux modes de
transmission:
si on transmet les 8 bits d'un octet en même temps, on parle
de transmission parallèle.
si on transmet les 8 bits d'un octet à la suite les uns des autres,
on parle de transmission série.
La liaison est exploitée en mode simplex ou unidirectionnel quand
les données sont transmises toujours dans le même sens.
La liaison est exploitée en mode semi-duplex ou bidirectionnel à
l'alternat quand les données sont transmises dans un sens puis dans
l'autre.
Informatique de gestion L1 +243897736989
4
La liaison est exploitée en mode full duplex ou bidirectionnel
simultané ou encore duplex intégral quand les données sont
transmises en même temps dans les deux sens.
Transmissions synchrone et asynchrone : La synchronisation permet
de faire coïncider les bases de temps de l'émetteur et du récepteur.
En transmission asynchrone, les bases de temps sont synchrones
pendant le transfert d'un octet mais entre deux octets le temps ne
dépend pas de la base de temps.
L’adaptateur
L’adaptateur (transceiver, ou transmetteur) est responsable de la
connexion électrique. C’est un composant qui se trouve sur la carte
qui gère l’interface entre l’équipement et le support physique. Il est
chargé de la mise en série des octets, c’est-à-dire de la transmission
des bits les uns après les autres, contrairement à ce qui se passe à
l’interface entre la carte de communication et la machine terminale,
où l’on a un parallélisme sur 8, 16 ou 32 bits. L’adaptateur effectue
la sérialisation et la désérialisation des paquets, ainsi que la
transformation des signaux logiques en signaux transmissibles sur le
support puis leur émission et leur réception.
Selon la méthode d’accès utilisée, des fonctions supplémentaires
peuvent être dévolues à l’adaptateur. Il peut, par exemple, être
chargé de la détection d’occupation du câble ou de la détection des
collisions de signaux. Il peut aussi jouer un rôle de sécurité en
veillant à la limitation d’occupation du support par un émetteur.
L’adaptateur est désormais de plus en plus intégré au coupleur.
Le coupleur
L’organe appelé coupleur, ou carte réseau ou encore carte d’accès
(une carte Ethernet, par exemple), se charge de contrôler les
transmissions sur le câble (voir figure 5.27). Le coupleur assure le
formatage et le déformatage des blocs de données à transmettre
ainsi que la détection d’erreur, mais très rarement les reprises sur
Informatique de gestion L1 +243897736989
5
erreur lorsqu’une erreur est découverte. Il est aussi chargé de gérer
les ressources telles que les zones mémoire ainsi que l’interface
avec l’extérieur.
Définition : un réseau est par définition un ensemble d’entités
communicant entre elles. Nous allons nous intéresser dans le cadre
de ce cours à ce que l’on nomme des réseaux de données ou
réseaux informatiques. Ces réseaux sont apparus suite à une
demande des entreprises qui recherchaient une méthode pour éviter
la duplication des imprimantes et une simplification des
communications de données entre des équipements informatiques.
Objectif du cours :
Définir correctement les réseaux informatiques
Comprendre les concepts utilisés dans les réseaux
informatiques
Installer et configurer un réseau LAN
Utilisées les simulateurs réseaux ( packertracer et autres)
Faire les configurations de base sur les routeurs
Partager les ressources réseaux et configurer les serveurs
DHCP ? DNS, HTTP, FTP, et autres
Informatique de gestion L1 +243897736989
6
Chapitre I : Modèle OSI et TCP/IP
Les modèles OSI et TCP/IP permettent de classifier et d’ordonner les
protocoles et les standards de communication entre les machines.
1.1. Modèle OSI
Le modèle OSI (Open System Interconnexion) a été créé en 1977
afin d’éviter que chaque fournisseur de solution IT (réseaux et
systèmes) ne fournisse sa propre implémentation du protocole lié à
un service. L’ISO (International Standards Organisation) a donc
décrit le modèle OSI pour qu’il corresponde à un grand panel
d’implémentation sans favoriser un constructeur particulier.
Couche 1 : Couche physique La couche physique définit les
spécifications du média (câblage, connecteur, voltage, bande
passante…).
Informatique de gestion L1 +243897736989
7
Couche 2 : Couche liaison de donnée La couche liaison de
donnée s’occupe de l’envoi de la donnée sur le média. Cette couche
est divisée en deux sous-couches :
- La sous-couche MAC (Média Access Control) est chargée du
contrôle de l’accès au média. C’est au niveau de cette couche
que l’on retrouve les adresses de liaison de donnée (MAC,
DLCI).
- La sous-couche LLC (Layer Link Control) s’occupe de la gestion
des communications entre les stations et interagit avec la
couche réseau.
Cet en-tête ne variant pas, nous pouvons définir sa taille :
- les adresses MAC font chacune 6 octets ;
- le protocole de couche 3 est codé sur 2 octets ;
- le CRC est codé sur 4 octets.
- Donnée codé sur 1500 octets
La taille minimale est de 64 octets, pour une trame Ethernet.
La taille maximale est de 1518 octets, pour une trame Ethernet.
La table de commutation ou table CAM
Informatique de gestion L1 +243897736989
8
Equipement de couche 2
Couche 3 : Couche réseau Cette couche gère l’adressage de
niveau trois, la sélection du chemin et l’acheminement des paquets
au travers du réseau.
L’unité de donnée de la couche 3
Les informations provenant de la couche 4 sont encapsulées dans le PDU de couche 3 : le paquet,
dont voici les principaux éléments :
En détaille
Informatique de gestion L1 +243897736989
9
Equipement de couche 3
Couche 4 : Couche transport La couche transport assure la qualité
de la transmission en permettant la retransmission des segments en
cas d’erreurs éventuelles de transmission. Elle assure également le
contrôle du flux d’envoi des données.
Informatique de gestion L1 +243897736989
10
Couche 5 : Couche session La couche session établit, gère et
ferme les sessions de communications entre les applications.
Couche 6 : Couche présentation La couche présentation spécifie
les formats des données des applications (Formatage, compression,
cryptage).
Couche 7 : Couche application Cette couche assure l’interface
avec les applications, c’est la couche la plus proche de l’utilisateur.
Pour communiquer entre les couches et entre les hôtes d’un
réseau, OSI a recours au principe d’encapsulation
Informatique de gestion L1 +243897736989
11
Encapsulation : processus de conditionnement des données
consistant à ajouter un en-tête de protocole déterminé avant que les
données ne soient transmises à la couche inférieure.
La fonction première de l’encapsulation est de regrouper les données des couches supérieures en
une seule unité, appelée unité de données de protocole (PDU), et d’ajouter les en-têtes et les bande-
annonce nécessaires à la PDU pour la transmission sur le réseau. Ce processus permet de s’assurer
que les données sont correctement acheminées et livrées à la destination prévue. L’encapsulation est
un concept clé pour comprendre les protocoles de réseau et leur fonctionnement.
le PDU (Protocol Data Unit)
Est généralement appelé message ou unité de données d’application. Il comprend les données de
l’application et tous les en-têtes ou métadonnées nécessaires à la communication
Chaque couche du modèle de réseau possède son propre PDU. Au niveau de la couche physique, le
PDU est le bit, au niveau de la couche liaison de données, c’est la trame, au niveau de la couche
réseau, c’est le paquet, au niveau de la couche transport, c’est le segment, et au niveau de la couche
application, c’est le message ou les données.
1.2. Modèle TCP/IP
Le modèle TCP/IP est nommé ainsi car les protocoles de
communications TCP et IP y sont les éléments dominants. Il faut
noter que les protocoles TCP et IP ont été inventés bien avant le
modèle qui porte leur nom et également bien avant le modèle OSI.
Le modèle TCP/IP a été construit suite aux travaux du département
de la défense américaine (DoD) sur le réseau ARPANET, l’ancêtre
d’internet, et sur le mode de communication numérique via des
datagrammes. C’est suite à cette réalité technique qu’est venu se
greffer la normalisation du modèle TCP/IP qui dans le principe et sur
certaines couches s’inspire du modèle OSI.
Informatique de gestion L1 +243897736989
12
1.3. Comparaison entre OSI et TCP/IP
Informatique de gestion L1 +243897736989
13
La figure ci-dessus fait une étude comparative entre le modele OSI
et TCP/IP
1.4. Notion de protocole
Pour que deux équipements puissent communiquer au moyen d'une
liaison de données, il faut respecter un certain nombre de
conventions. L'ensemble de ces conventions représente le protocole
de la transmission; on distingue 5 caractéristiques:
Le débit de la liaison en bauds (bits par seconde).
Le format de codage (ASCII par exemple).
Contrôle des erreurs (parité paire, impaire, sans).
Mode de synchronisation : synchrone ou asynchrone.
Mode d'exploitation: duplex, par exemple.
A cela s’ajoute la gestion d’un problème important lors d’une
transmission : le contrôle de flux qui permet, par exemple,
d’empêcher l’émetteur d’envoyer des données si le récepteur n’est
pas prêt à les recevoir. Cette gestion des flux peut s’effectuer au
niveau matériel ou logiciel.
Il organise l’échange des données. Il doit assurer lors de l’échange :
La délimitation des blocs de données échangées
Le contrôle de l’intégrité des données reçues
Informatique de gestion L1 +243897736989
14
L’organisation et le contrôle de l’échange
Eventuellement le contrôle de la liaison.
Donc assurer la communication le passage des données entre postes
de travail, il est nécessaire de définir :
- Comment le câble relie les différents matériels (c’est la
topologie des réseaux)
- Comment les messages sont construits et émis sur la ligne,
c’est l’organisation fonctionnelle du réseau qui est associée
aux protocoles de communication
- Comment assurer la gestion des réseaux. Ce qui renvoie au
logiciel « Gestionnaire des réseaux ».
CHAPITRE 1I : NOTIONS D’ADRESSAGE IP
2.1. LE PROTOCOLE IP DE LA COUCHE RESEAU
Le rôle fondamental de la couche réseau (niveau 3 du
modèle OSI) est de déterminer la route que doivent emprunter les
paquets. Cette fonction de recherche de chemin nécessite une
identification de tous les hôtes connectés au réseau. De la même
façon que l’on repère l'adresse postale d'un bâtiment à partir des
informations telles que le nom de la ville, de la rue et un numéro
dans cette rue, on identifie un hôte réseau par une adresse
numérique appelée « Adresse IP ».
Le modèle TCP/IP utilise un système particulier d'adressage
qui porte le nom d’un protocole de la couche réseau de ce modèle :
l'adressage IP. Il existe à ce jour deux version d’adresse IP : IP
Informatique de gestion L1 +243897736989
15
version 4 composée de 32 bits et IP version 6 composée de 128 bits
(IPv4 et IPv6).
Dans un but récapitulatif, nous débutons avec le format des
adresses IP. On définit ensuite les classes d'adresses IP, le premier
mode de découpage de l’espace d’adressage. Comme ce mode de
découpage ne convenait pas du tout au développement de l'Internet,
on passe en revue la chronologie des améliorations apportées depuis
1980, les sous-réseaux ou subnetting, la traduction d’adresses ou
Network Address Translation (NAT) et enfin le routage inter-domaine
sans classe.
2.2. ADRESSAGE IPV4
Une adresse IPv4 est une adresse 32 bits, généralement
notée sous forme de 4 nombres entiers séparés par des points (4
octets/8 bits chacun), entre 0 et 255 et notées sous la forme
[Link]. Par exemple, [Link] est une adresse IPv4
donnée sous une forme technique ; mais en réalité ces adresses sont
exprimées à l’ordinateur en binaire c’est-à-dire sous forme d’une
suite des « 1 et/ou des 0 ». On distingue en fait deux parties dans
l'adresse IPv4 : une partie des nombres à gauche identifiant le
réseau est appelée partie réseau) ; les nombres de droite
identifiant les ordinateurs de ce réseau est appelée partie station
ou partie hôte.
L'espace d'adressage IP est défini en fonction du nombre de
bits nécessaires pour exprimer une adresse IP. Plus le nombre de
bits est important, et plus le nombre de possibilités est important.
L’espace d’adressage 32 bits est constitué de 4 octets de 8
bits chacun (4x8 = 32). Chaque octet est constitué de huit bits, et
chaque bit peut prendre la valeur binaire 1 ou 0. Ainsi, la valeur
décimale de chaque octet peut être comprise en 0 et 255 (256
possibilités = 2 à la puissance 8), et l'espace d'adressage est
compris entre 1 et 4 294 967 296 (2 à la puissance 32 moins 1).
Les classes d'adresse IP
Informatique de gestion L1 +243897736989
16
L’espace d’adressage IPv4 est subdivisé en classes :
Les adresses de classe A : [Link] – [Link]
Les adresses de classe B : [Link] – [Link]
Les adresses de classe C : [Link] – 223 -255.255.255
Les adresses de classe D : [Link] – [Link]
Les adresses de classe E : [Link] – [Link]
À chaque classe correspond un nombre maximum de
réseaux pouvant appartenir à cette classe, et à chaque réseau d'une
certaine classe, correspond un nombre maximum d'adresses, c'est à
dire un nombre maximum de stations pouvant bénéficier d'une
adresse fixe à l'intérieur de ce réseau.
Les adresses de la classe D sont utilisées comme adresses de
multidiffusion et celles de la classe E sont réservées pour des
expérimentations.
Informatique de gestion L1 +243897736989
17
Adresse Publique et Adresse privée
Le principe de l’adressage IP veut qu’une adresse IP
connectée sur internet soit unique. Ces adresses pouvant être identifiées sur des
réseaux publiques telles qu’internet sont les adresses publiques.
C’est dans cette optique que les organismes qui gèrent les
adresses IP, dont l’Inter NIC, aujourd’hui l’ICAN (International
Corporation for Adresses and Names) avaient décidé de réserver une
plage d’adressage dans chacune des classes A, B et C, pour
permettre d’affecter une adresse aux ordinateurs d’un réseau local
sans risquer de créer des conflits des adresses dans le réseau public.
Il s’agit des plages d’adresses suivantes ;
Classe A : [Link] - [Link]
Classe B : [Link] - [Link]
Classe C : [Link] - [Link]
Le masque de sous réseau
Une adresse IP permet d'identifier une station sur le réseau
Internet. Les stations présentes sur Internet possèdent au moins une
Informatique de gestion L1 +243897736989
18
adresse IP unique afin de pouvoir être reconnue par les autres
stations.
Le réseau Internet est le réseau des réseaux, c'est à dire
qu'il est constitué d'un ensemble de réseaux qui sont connectés
entre eux, et à l'intérieur desquels se trouvent les stations qui ont
accès à Internet. Afin de pouvoir contacter une autre station sur
Internet, il faut connaître le réseau auquel elle appartient (c’est la
partie réseau de l’adresse IP) et son identification personnelle à
l'intérieur de ce réseau (c'est la partie station de l'adresse IP).
Une adresse IP est constituée de 4 octets, c'est à dire de 32
bits. Sur les 32 bit, une partie (plus ou moins grande) sera utilisée
pour identifier le réseau et une autre partie (le complément) sera
utilisée pour identifier la station à l'intérieur de ce réseau.
Le masque de sous réseau permet de savoir qu’elle est la
partie des 32 bits qui est utilisé pour identifier le réseau. Il permet
également de déterminer à quelle classe d’adresses IP appartient un
réseau. Les bits du masque de sous-réseau sont à 1 pour indiquer «
la partie réseau » et sont à 0 pour indiquer « la partie station ». Les
bits de « la partie station » n'utilisent jamais les valeurs extrêmes, 0
et 255 pour ne pas être confondus avec « la partie réseau ».
Pour identifier une station sur le réseau Internet, il faut
connaître deux adresses IP :
• Le masque de sous réseau
• L'adresse IP
Par exemple :
L'adresse IP : [Link]
Le masque de sous réseau : [Link]
La partie réseau : 198.64.x.x
La partie station : x.x.32.1
L’adresse du réseau dans Internet est [Link] et
l’adresse de la première station à l'intérieur de ce réseau est
[Link].
C’est un organisme international, l’IANA (International
Authority for Assigned Numbers) qui se charge d’octroyer les
adresses de réseau, afin d'en assurer l'unicité sur Internet. Les
adresses internes des stations sont gérées par l'administrateur
réseau.
Informatique de gestion L1 +243897736989
19
Le masque de sous-réseau peut être exprimée en nombre
de bits ; c’est ce qu’on appelle le « préfixe » et est souvent exprimé
après le symbole « / ».
Les masques de sous réseau par défaut :
Le masque de sous réseau permet également le découpage
de réseau en plusieurs segments (le sous-adressage ou la
segmentation). Le sous-adressage consiste à emprunter un ou
plusieurs bits de la partie station pour l'incorporer à la partie réseau
ainsi agrandir le nombre des réseaux et réduire le nombre des
stations pour un réseau.
Les adresses IP conventionnelles
Certaines adresses sont réservées pour une utilisation
conventionnelle :
• [Link] est utilisée par les machines pendant le processus de
démarrage de l'ordinateur (le BOOT) mais aussi dans
l’implémentation des routes statiques par défaut.
• [Link] est utilisée comme adresse de boucle locale pour tester
une adresse IP.
• [Link] est utilisée comme adresse de diffusion
(broadcast).
Adresse réseau et adresse de broadcast (diffusion) d'un
réseau local
Le nombre d’adresse IP utilisables d’un réseau est calculé
par la formule :
Informatique de gestion L1 +243897736989
20
2 -2
n
n = nombre des bits de la partie station
Pour chaque réseau, 2 adresses ne sont pas utilisables,
c’est la première adresse et la dernière adresse de ce réseau. La
première adresse est l’adresse qui identifie le réseau, c’est l’adresse
réseau ; la dernière adresse est ce qu’on appelle adresse de
broadcast ou de diffusion, c’est l’adresse qui permet d’envoyer un
paquet à toutes les stations du réseau.
L'adresse IP se compose de « la partie réseau » qui identifie
le réseau, et de « la partie station qui identifie une station à
l'intérieur de ce réseau. Par exemple, [Link] pour la partie
réseau, et 192.168.1.x avec x allant de 1 à 255 pour la partie
station. Ainsi, l'adresse de broadcast d'un tel réseau serait
[Link].
2.3. DECOUPAGE DES RESEAUX EN SOUS RESEAU
Le découpage en sous-réseau est une méthode qui consiste
à prendre une adresse d’un réseau, et de la découper localement
pour que cette adresse de réseau unique puisse en fait être utilisée
pour plusieurs sous-réseaux locaux. Souvenez-vous, un seul numéro
de réseau IP ne peut être utilisé que sur un seul réseau.
Le mot important ici est ”localement” : du point de vue du
monde extérieur aux machines et réseaux physiques couverts par le
Informatique de gestion L1 +243897736989
21
réseau découpé en sous-réseaux, absolument rien n’a changé - cela
reste un unique réseau IP.
Ceci est important - le découpage en sous-réseaux est une
configuration locale et invisible au reste du monde.
a. Pourquoi découper en sous-réseaux ?
Les raisons derrière ce type de découpage remontent aux
premières spécifications d’IP – où il n’y avait que quelques sites
fonctionnant sur des numéros de réseau de classe A, ce qui
permettait des millions d’hôtes connectés.
C’est évidemment un trafic énorme et des problèmes
d’administration si tous les ordinateurs IP d’un important site doivent
être connectés sur le même réseau essayer de gérer un tel monstre
serait un cauchemar et le réseau s’écroulerait (de manière
quasi-certaine sous la charge de son propre trafic (saturé). Arrive le
découpage en sous-réseaux : l’adresse de réseau de classe A peut-
être découpée pour permettre sa distribution à plusieurs (voire
beaucoup de) réseaux séparés. La gestion de chaque réseau séparé
peut facilement être déléguée de la même façon.
Cela permet d’établir des réseaux petits et gérables en
utilisant, c’est tout à fait possible, des technologies de réseaux
différentes. Souvenez-vous, vous ne pouvez pas mélanger Ethernet,
Token Ring, FDDI, ATM, etc.… sur le même réseau physique - ils
peuvent toutefois être interconnectés.
Les autres raisons du découpage en sous-réseaux sont :
La topographie d’un site peut créer des restrictions (longueur
de câble) sur les possibilités de connexion de l’infrastructure
physique, nécessitant des réseaux multiples. Le découpage en
sous-réseaux permet de le faire dans un environnement IP en
n’utilisant qu’un seul numéro de réseau IP. En fait, c’est très
souvent utilisé de nos jours par les fournisseurs d’accès
Internet qui veulent donner à leurs clients connectés en
permanence des numéros de réseau local IP statiques.
Le trafic réseau est suffisamment élevé pour provoquer des
ralentissements significatifs. En découpant le réseau en sous-
réseaux, le trafic local à un segment de réseau peut être gardé
localement réduisant le trafic global et améliorant la
connectivité du réseau sans nécessiter effectivement plus de
bande passante pour le réseau.
Informatique de gestion L1 +243897736989
22
Des nécessités de sécurité peuvent très bien imposer que les
différentes classes d’utilisateurs ne partagent pas le même
réseau ; puisque le trafic d’un réseau peut toujours être
intercepté par un utilisateur compétent. Le découpage en sous
réseaux donne un moyen d’empêcher que le département
marketing espionne le trafic sur le réseau de R & D (ou
que les étudiants espionnent le réseau de l’administration)
b. Comment découper ?
Ayant décidé que vous aviez besoin d'un découpage en
sous-réseau, que faut-il faire pour le mettre en place ? Le
paragraphe suivant est une présentation des étapes qui seront
expliquées ensuite en détail :
Mettre en place la connectivité physique (câblage de réseau,
interconnexions de réseaux - comme les routeurs)
Choisir la taille de chaque sous-réseau en termes de nombre
d'appareils qui y seront connectés - i.e. combien de numéros IP
sont nécessaires pour chaque segment.
Calculer les masques et les adresses de réseau appropriés
Donner à chaque interface sur chaque réseau sa propre
adresse IP et le masque de réseau approprié.
Configurer les routes sur les routeurs et les passerelles
appropriés, les routes et/ou routes par défaut sur les appareils
du réseau.
Tester le système, régler les problèmes.
Pour les besoins de cet exemple, nous supposerons que
nous allons découper une adresse de réseau de classe C :
[Link]
Ce numéro permet un maximum de 254 interfaces
connectées (hôtes), plus les numéros obligatoires de réseau
([Link]) et de diffusion ([Link]).
c. Mettre en place la connectivité physique
Vous devrez installer l'infrastructure de câblage correcte
pour tous les appareils que vous voulez interconnecter, définie pour
correspondre à vos dispositions physiques. Vous aurez aussi besoin
d'un dispositif pour interconnecter les différents segments (routeurs,
convertisseurs de médium physique etc.). La connectivité physique
sera faite en laboratoire dans le cadre de ce cours.
Informatique de gestion L1 +243897736989
23
d. Choisir la taille des sous-réseaux
C’est un compromis entre le nombre de sous-réseaux que
vous créez et le nombre de numéros IP 'perdus'. Chaque réseau IP
utilise deux adresses qui ne sont plus disponibles pour les adresses
d'interfaces (hôtes) ; le numéro de réseau IP lui-même, et l'adresse
de diffusion sur ce réseau. Quand vous découpez en sous-réseaux,
chaque sous-réseau a besoin de ses propres adresses de réseau et
de diffusion ; et celles-ci doivent être des adresses valides, dans
l'intervalle fourni par le réseau IP que vous découpez.
Donc, en découpant un réseau IP en deux sous-réseaux
séparés, on a alors deux adresses de réseau et deux adresses de
diffusion ; augmentant le nombre d'adresses 'inutilisables' pour les
interfaces (hôtes); créer 4 sous-réseaux crée huit adresses
inutilisables, et ainsi de suite...
En fait, le plus petit sous-réseau utilisable est composé de 4
numéros IP:
Deux adresses IP d'interface : un pour l'interface du routeur sur
ce réseau, et un pour l'unique hôte de ce réseau.
Une adresse IP du réseau.
Une adresse de diffusion.
Maintenant, pourquoi quelqu’un voudrait créer un si petit
réseau est une autre question! Avec un seul hôte sur ce réseau,
toute communication en réseau devra sortir vers un autre réseau.
Néanmoins, cet exemple montre le principe de diminution du
nombre d'adresse d'interfaces qui s'applique au découpage en sous-
réseaux.
En théorie, on peut découper son adresse réseau IP en
n
2 (où n est le nombre de bits d'interface dans votre adresse
de réseau, moins 1) sous-réseaux de tailles égales (vous
pouvez aussi découper un sous-réseau et combiner des sous-
réseaux).
Soyez donc réalistes en concevant votre réseau - vous
devriez vouloir le nombre minimal de réseaux locaux séparés, qui
corresponde à vos contraintes physiques, de gestion,
d'équipement, et de sécurité.
e. Calculer le masque de sous-réseau et le numéro de réseau
Informatique de gestion L1 +243897736989
24
Le masque de réseau est ce qui permet le découpage d'un
réseau IP en sous-réseaux. Le masque de réseau pour un réseau IP
non découpé est simplement un "quadruplet pointé" dont tous les
'bits de réseau' de l’adresse réseau sont positionnés à '1', et tous les
bits d'interface à '0'.
Donc, pour les trois classes de réseau IP, les masques de
réseau sont:
Classe A (8 bits de réseau): [Link]
Classe B (16 bits de réseau): [Link]
Classe C (24 bits de réseau): [Link]
Pour mettre en œuvre le découpage en sous-réseaux, on
réserve un ou plusieurs bits parmi les bits d'interface, et on les
interprète localement comme faisant partie des bits de réseau.
Donc, pour diviser une adresse de réseau en deux
sous-réseaux, on réservera un bit d'interface en positionnant à '1'
le bit approprié dans le masque de réseau: le premier bit
d'interface (pour une adresse de réseau 'normal').
Pour un réseau de classe C, cela donnera le masque de
réseau :
11111111.11111111.11111111.10000000 ou [Link]
Pour notre numéro de réseau de classe C [Link], voici
quelques-unes des options de découpage en sous-réseaux possibles
Nbre Nbre Masque de Masque de Sous-réseaux en
des d'hôtes Sous- binaire
sous- utilisabl réseaux
résea es par
ux sous-
réseau
2 126 255.255.255 11111111.11111111.11111111.100
.128 00000
4 62 255.255.255 11111111.11111111.11111111.110
.192 00000
8 30 255.255.255 11111111.11111111.11111111.111
.224 00000
16 14 255.255.255 11111111.11111111.11111111.111
.240 10000
32 6 255.255.255 11111111.11111111.11111111.111
.248 11000
64 2 255.255.255 11111111.11111111.11111111.111
Informatique de gestion L1 +243897736989
25
.252 11100
En théorie, il n'y a aucune raison de suivre la façon
de découper ci-dessus, où les bits du masque de réseau sont
ajoutés du bit d'interface le plus significatif au moins significatif.
Néanmoins, si on ne le fait pas de cette façon, les numéros
IP seront dans un ordre étrange! Cela rend extrêmement difficile
pour nous, humains, la décision du sous-réseau auquel
appartient une adresse IP, puisque nous ne sommes pas
spécialement doués pour penser en binaire (les ordinateurs d'un
autre côté le sont, et utiliseront indifféremment tout schéma
que vous leur direz d'utiliser.
Vous étant décidé sur le masque de réseau approprié,
vous devez maintenant trouver quelles sont les différentes
adresses de réseau et de diffusion et l'intervalle de adresses IP pour
chacun de ces réseaux.
Il existe aussi le découpage d’une adresse en sous
réseaux lors que les sous-réseaux n’ont pas le même nombre
de PC
2.4. Masque de sous réseau particulier
Il est possible de trouver des masques qui ne sont pas
« les masques par défaut », donc pour lesquels la séparation de
la partie réseau et la partie machine se fait en plein milieu
d'un octet. Considérons par exemple l'adresse
[Link]/[Link]. On se mettra en tête que [Link] est
une adresse possible pour un PC.
Nous pouvons noter cela par [Link]/11. En binaire,
nous allons bien voir où se fait la séparation entre les bits de poids
forts et ceux de poids faibles :
[Link] = 11000000.10101000.00000000.00000001
[Link] = 11111111.11100000.00000000.00000000
Grâce au masque nous voyons que la partie réseau de
notre adresse est composée d’un octet et 3 bits (donc les 11
premiers bits sur l’adresse [Link]). Pour trouver l’adresse
réseau, nous devons alors mettre tous les bits de la partie
machine à 0 dans l’adresse [Link] (Attention : c’est le
masque [Link] en binaire qui nous renseigne la limite de la
partie réseau (suite des 1) et la partie machine (suite des 0)), ce qui
donne :
Informatique de gestion L1 +243897736989
26
11000000.10100000.00000000.00000000
Donc, en décimal, l’adresse réseau est : [Link]
L'adresse du réseau défini par le couple
[Link]/[Link] est donc [Link]. Cette adresse
constitue alors la première adresse de la plage. Pour trouver la
dernière adresse de la plage (adresse de broadcast), pour cela nous
allons, dans l’adresse [Link], mettre de 1 là où nous avions mis
de 0 pour trouver l’adresse du réseau (mettre la partie machine au
maximum) :
[Link] = 11000000.10101000.00000000.00000001
On remplace la partie machine par des 1, ce qui donne :
11000000.10111111.11111111.11111111
Ce qui donne en décimal : [Link]
Donc la plage d'adresses réseau définie par le couple
[Link]/[Link] s'étend de [Link] à
[Link].
2.5. Une autre méthode encore plus simple
En reprenant l’exemple précédent, on a [Link]/[Link]
comme couple d’adresse.
Et on demande de trouver la plage d’adresses.
Cette méthode demande que nous prenne l'octet significatif du
masque et on le soustrait de 256. Pour notre exemple, l’octet
significatif du masque [Link] est 224, on a donc :
La valeur=256 -224
Cette valeur donne 32. On se base alors sur cette valeur (32)
pour chercher ses multiples jusqu’à 256 et on trouve 0, 32, 64, 96,
128, 160, 192, 224, 256. Alors l’adresse du réseau (la première
adresse) sera la valeur inférieure ou égale à l'octet correspondant
dans l'adresse IP donnée.
Dans l’exemple [Link]/255.224.0, le masque est255.224.0.0 et
donc l'octet significatif dans ce masque (celui où la séparation a
lieu) est 224. Et la valeur inférieure ou égale à l'octet
correspondant dans l'adresse IP donnée (168) est 160 dans la liste
des multiples. D’où l’adresse réseau sera [Link]
Informatique de gestion L1 +243897736989
27
Pour trouver la dernière adresse (l’adresse de broadcast de
notre plage), nous allons considérer la valeur qui suit 160 parmi les
multiples de 32 et on va soustraire 1, d’où 192 – 1= 191. Donc
l’adresse de broadcast est sera [Link]
2.6. Découpage proprement dite avec masque
particulier
Soit le couple d’adresse [Link]/[Link] on
demande de découper cette adresse en 3 sous réseaux selon les
exigences suivantes :
- Premier sous-réseau 900 pc
- Deuxième sous-réseau 438 pc
- Troisième sous-réseau 55 pc
a) Recherche de la plage totale
La valeur dont nous avons besoin est 256-248=8, donc on a besoin
trouver le multiple de 8 strictement inférieur à 186 (voir 3 ème octet de
notre adresse). Les multiples de 8 sont alors …, 160, 168, 176, 184,
192, … on prend la valeur inferieure ou égale à 186 car il représente
le troisième octet dans l’adresse IP (Rappel : 248 représente
aussi le 3ème octet). On prend donc 184. L’adresse réseau est
alors [Link]
Pour trouver la dernière adresse possible il faut alors prendre dans la
liste des miltiples, la valeur qui vient juste après 184 et soustraire 1.
Donc 192-1=192. D’où l’adresse de broadcast sera [Link]
La plage du couple [Link]/[Link] est [Link] à
[Link]
b) Découpage
Rappel :
Nous avons besoin des 3 sous-réseaux que voici :
1. Premier sous-réseau 900 pc
2. Deuxième sous-réseau 438 pc
3. Troisième sous-réseau 55 pc
Pour le premier sous-réseau, on a besoin de 900 pc, le réseau devra
contenir 1024 adresses (la puissance de 2 légèrement
supérieure) soit 2 donc son masque contiendra donc 10 zéros,
10
soit: 11111111.11111111.11111100.00000000
Soit en décimal: [Link]
Informatique de gestion L1 +243897736989
28
Pour trouver l’adresse de broadcast de ce sous réseau, nous
avons 256-252=4, nous cherchons les multiples et nous prenons la
valeur qui viens après 184 et faisons moins 1. On a donc 188 – 1=
187
L’adresse de broadcast est alors [Link]
Le premier sous réseau s’étend donc de [Link]à
[Link]
Pour le deuxième sous-réseau, on a besoin de 438 pc, le réseau
devra contenir 512adresses (la puissance de 2 légèrement
supérieure) soit 29 donc son masque contiendra donc 9 zéros, soit :
11111111.11111111.11111110.00000000
Soit en décimal : [Link]
L’adresse du réseau sera celle qui suit l’adresse de broadcast du
premier sous-réseau. Donc [Link]
Pour trouver l’adresse de broadcast de ce sous réseau, nous
avons 256-254=2, nous cherchons les multiples et nous prenons la
valeur qui viens après 188 et faisons moins 1. On a donc 190 – 1=
189
L’adresse de broadcast est alors [Link]
Le deuxième sous réseau s’étend donc de [Link] à
[Link]
Travail pratique 2 : Conception d’un réseau peer-to-peer avec de
ordinateurs par câble croisé
Travail pratique 3 : Conception d’un reseau peer-to-peer avec
plusieurs ordinateurs connectees a commutateur (switch)
2.7. ADRESSAGE IPv6
Nécessité du protocole IPv6 :
Le protocole IPv6 est conçu pour être le successeur de l'IPv4. L'IPv6
possède un plus grand espace d'adressage (128 bits) pour un total
de 340 undécillions d'adresses disponibles (c'est-à-dire 340, suivi de
36 zéros). Toutefois, l'IPv6 ne se limite pas à la multiplication des
adresses. Lorsque l'IETF a commencé à développer un successeur à
l'IPv4, l'organisme a utilisé cette opportunité pour corriger les limites
de l'IPv4 et améliorer ce protocole.
Epuisement de l’espace d’adressage IPv4
Informatique de gestion L1 +243897736989
29
Le manque d'espace d'adressage IPv4 a été le facteur le plus décisif
pour la transition vers l'IPv6. À mesure que les connexions à Internet
augmentent en Afrique, en Asie et dans d'autres parties du monde,
les adresses IPv4 deviennent insuffisantes pour prendre en charge
cette croissance.
Théoriquement, l'IPv4 est limité à 4,3 milliards d'adresses. Les
adresses privées, en association avec la traduction d'adresses
réseau (NAT), ont été utilisées pour ralentir le manque d'espace
d'adressage IPv4. Toutefois, la fonction NAT endommage de
nombreuses applications et comporte des restrictions qui gênent
fortement les communications peer-to-peer.
Internet of Everything
Par rapport au dernière décennies, l'Internet d'aujourd'hui est
sensiblement différent. Désormais, Internet est principalement
utilisé pour les e-mails, les pages web et le transfert de fichiers entre
ordinateurs. Internet évolue pour devenir un « Internet des objets ».
Les appareils pouvant accéder à Internet ne sont plus seulement des
ordinateurs, des tablettes et des smartphones. Demain, les appareils
connectés et équipés de capteurs concerneront tous les objets du
quotidien, notamment les automobiles, les équipements
biomédicaux, l'électroménager et même les écosystèmes naturels.
Avec l'utilisation croissante d'Internet, un espace limité d'adresses
IPv4, des problèmes liés à la fonction NAT et l'Internet of Everything,
le moment est venu d'entamer la transition vers IPv6.
Coexistence des protocoles IPv4 et IPv6
La transition vers l'IPv6 n'aura pas lieu à une date fixe. Dans un futur
proche, l'IPv4 et l'IPv6 vont continuer à coexister. La transition vers
l'IPv6 durera probablement plusieurs années. L'IETF a créé divers
protocoles et outils pour aider les administrateurs réseau à migrer
leurs réseaux vers l'IPv6. Les techniques de migration peuvent être
classées en trois catégories :
La double pile : permet à l'IPv4 et à l'IPv6 de coexister sur le
même segment de réseau. Les périphériques double pile
exécutent les piles de protocoles IPv4 et IPv6 simultanément.
Le tunneling : est une méthode de transport des paquets IPv6
via un réseau IPv4. Les paquets IPv6 sont encapsulés dans des
paquets IPv4, de la même manière que d'autres types de
données.
Informatique de gestion L1 +243897736989
30
La traduction : les périphériques IPv6 peuvent utiliser la
traduction d'adresses réseau 64 (NAT64) pour communiquer
avec les périphériques IPv4 à l'aide d'une technique de
traduction similaire à la NAT pour l'IPv4. Un paquet IPv6 est
traduit en un paquet IPv4, et inversement.
Représentation de l’adresse IPv6
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous
forme de chaînes de valeurs hexadécimales. Tous les groupes de 4
bits sont représentés par un caractère hexadécimal unique. Les
adresses IPv6 peuvent être notées en minuscules ou en majuscules.
Le format privilégié pour noter une adresse IPv6 est x:x:x:x:x:x:x:x,
où chaque « x » est constitué de quatre valeurs hexadécimales.
Le format privilégié implique que l'adresse IPv6 soit écrite à l'aide de
32 caractères hexadécimaux. Cela ne signifie pas nécessairement
que c'est la solution idéale pour représenter une adresse IPv6. Deux
règles permettant de réduire le nombre de chiffres requis pour
représenter une adresse IPv6 :
Règle n° 1 - Omettre les zéros en début de segment
La première règle pour réduire la notation des adresses IPv6 consiste
à omettre les zéros (0) du début d'une section de 16 bits (ou hextet).
Par exemple :
01AB est équivalent à 1AB
09F0 est équivalent à 9F0
0A00 est équivalent à A00
00AB est équivalent à AB
Cette règle s'applique uniquement aux zéros de début de segment
et NON aux zéros de fin.
Règle n° 2 - Omettre les séquences composées uniquement de
zéros
La deuxième règle permettant d'abréger la notation des adresses
IPv6 est qu'une suite de deux fois deux points (::) peut remplacer
toute chaîne unique et contiguë d'un ou plusieurs segments de 16
bits (hextets) composés uniquement de zéros.
Une suite de deux fois deux points (::) peut être utilisée une seule
fois par adresse : sinon, il serait possible d'aboutir sur plusieurs
adresses différentes. Lorsque l'omission des zéros de début de
segment est utilisée, la notation des adresses IPv6 peut être
considérablement réduite. Il s'agit du « format compressé ».
Informatique de gestion L1 +243897736989
31
Adresse non valide :
[Link]
Extensions possibles des adresses ambiguës compressées :
[Link]
[Link]
[Link]
[Link]
Types d’adresses IPv6
Il existe trois types d'adresses IPv6 :
Monodiffusion : une adresse de monodiffusion IPv6
identifie une interface sur un périphérique IPv6 de façon unique.
Comme le montre la figure ci-contre, une adresse IPv6 source doit
être une adresse de monodiffusion.
Multidiffusion : une adresse de multidiffusion IPv6 est utilisée
pour envoyer un seul paquet IPv6 vers plusieurs destinations.
Anycast : une adresse anycast IPv6 est une adresse de
monodiffusion IPv6 qui peut être attribuée à plusieurs
périphériques. Un paquet envoyé à une adresse anycast est
acheminé vers le périphérique le plus proche ayant cette
adresse. Les adresses anycast sortent du cadre de ce cours.
Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion.
Cependant, il existe une adresse de multidiffusion destinée à tous
les nœuds IPv6 et qui offre globalement les mêmes résultats.
Longueur de préfixe IPv6
Souvenez-vous que le préfixe (ou la partie réseau) d'une adresse
IPv4 peut être identifié par un masque de sous-réseau en notation
décimale à point ou une longueur de préfixe (notation de barre
oblique). Par exemple, l'adresse IPv4 [Link] et le masque de
sous-réseau en notation décimale à point [Link]
correspondent à [Link]/24.
L'IPv6 utilise la longueur de préfixe pour représenter le préfixe de
l'adresse. Le protocole IPv6 n'utilise pas la notation décimale à point
du masque de sous-réseau. La longueur de préfixe est utilisée pour
indiquer la partie réseau d'une adresse IPv6 à l'aide de la notation
adresse IPv6/longueur de préfixe.
Informatique de gestion L1 +243897736989
32
La longueur de préfixe peut être comprise entre 0 et 128. La
longueur de préfixe IPv6 standard pour les réseaux locaux et la
plupart des autres types de réseau est /64. Cela signifie que le
préfixe ou la partie réseau de l'adresse a une longueur de 64 bits, ce
qui laisse 64 bits pour l'ID d'interface (partie hôte) de l'adresse.
Adresses de monodiffusion IPv6
Une adresse de monodiffusion IPv6 identifie une interface sur un
périphérique IPv6 de façon unique. Un paquet envoyé à une adresse
de monodiffusion est reçu par l'interface correspondant à cette
adresse. Comme c'est le cas avec l'IPv4, une adresse source IPv6
doit être une adresse de monodiffusion. L'adresse IPv6 de
destination peut, quant à elle, être une adresse de monodiffusion ou
de multidiffusion.
Les types d'adresses de diffusion IPv6 les plus courants sont les
adresses de diffusion globale et les adresses de monodiffusion link-
local.
Monodiffusion globale : une adresse de diffusion globale est similaire
à une adresse IPv4 publique. Ces adresses sont uniques au monde et
routables sur Internet. Les adresses de diffusion globale peuvent
être configurées de manière statique ou attribuées dynamiquement.
Link-local : les adresses link-local sont utilisées pour communiquer
avec d'autres périphériques sur la même liaison locale. Dans le
cadre de l'IPv6, le terme « link » (ou liaison) fait référence à un sous-
réseau. Les adresses link-local sont confinées à une seule liaison.
Leur caractère unique doit être confirmé uniquement sur cette
liaison, car elles ne sont pas routables au-delà de la liaison. En
d'autres termes, les routeurs ne transmettent aucun paquet avec
une adresse source ou de destination link-local.
Adresse locale unique : l'adresse de monodiffusion locale unique est
un autre type d'adresse de monodiffusion. Les adresses IPv6 locales
uniques ont certains points communs avec les adresses privées RFC
1918 utilisées dans l'IPv4, mais présentent également d'importantes
différences. Des adresses locales uniques sont utilisées pour
l'adressage local au sein d'un site ou entre un nombre limité de
sites. Ces adresses ne doivent pas être routables sur le réseau IPV6
global et ne doivent pas être traduites en adresses IPv6 globales. Les
adresses locales uniques sont comprises entre FC00::/7 et FDFF::/7.
Les adresses locales uniques peuvent être utilisées pour les
périphériques qui n'auront jamais besoin d'être accessibles sur un
autre réseau.
Informatique de gestion L1 +243897736989
33
NB : Une adresse link-local IPv6 permet à un périphérique de
communiquer avec d'autres périphériques IPv6 sur la même liaison
et uniquement sur cette liaison (sous-réseau). Les paquets associés
à une adresse link-local source ou de destination ne peuvent pas
être acheminés au-delà de leur liaison d'origine.
L'adresse de diffusion globale n'est pas obligatoire. Toutefois,
chaque interface réseau IPv6 doit avoir une adresse link-local.
Si une adresse link-local n'est pas configurée manuellement sur une
interface, le périphérique crée automatiquement sa propre adresse
sans communiquer avec un serveur DHCP. Les hôtes IPv6 créent une
adresse link-local IPv6 même si aucune adresse de monodiffusion
globale IPv6 n'a été attribuée aux périphériques. Cela permet aux
périphériques IPv6 de communiquer avec d'autres périphériques
IPv6 sur le même sous-réseau. Cela inclut la communication avec la
passerelle par défaut (routeur).
Les adresses link-local IPv6 se trouvent dans la plage FE80::/10. /10
Indique que les 10 premiers bits sont 1111 1110 10xx xxxx. Le
premier hextet dispose d'une plage comprise entre 1111 1110 1000
0000 (FE80) et 1111 1110 1011 1111 (FEBF).
Configuration dynamique - SLAAC
La configuration automatique des adresses sans état (SLAAC) est
une méthode permettant à un périphérique d'obtenir son préfixe, la
longueur de préfixe, l'adresse de la passerelle par défaut et d'autres
informations auprès d'un routeur IPv6, sans l'intervention d'un
serveur DHCPv6. Lorsque la SLAAC est utilisée, les périphériques se
basent sur les messages d'annonce de routeur ICMPv6 du routeur
local pour obtenir les informations nécessaires.
Les routeurs IPv6 envoient des messages d'annonce de routeur
ICMPv6 toutes les 200 secondes à tous les périphériques IPv6 du
réseau. Un message d'annonce de routeur est également envoyé en
réponse à un hôte qui envoie un message de sollicitation de routeur
ICMPv6.
Le routage IPv6 n'est pas activé par défaut. Pour sélectionner l'IPv6
sur un routeur, la commande de configuration globale ipv6 unicast-
routing doit être utilisée.
Remarque : des adresses IPv6 peuvent être configurées sur un
routeur qui n'est pas un routeur IPV6.
Informatique de gestion L1 +243897736989
34
Le message d'annonce de routeur ICMPv6 indique à un périphérique
comment obtenir une adresse de diffusion globale IPv6. La décision
finale revient au système d'exploitation de l'appareil. Le message
d'annonce de routeur contient les éléments suivants :
le préfixe de réseau et la longueur de préfixe, qui indiquent au
périphérique le réseau auquel il appartient.
l'adresse de la passerelle par défaut, qui est une adresse link-local et
l'adresse IPv6 source du message d'annonce de routeur.
les adresses DNS et le nom de domaine, c'est-à-dire les adresses des
serveurs DNS et un nom de domaine.
Comme l'illustre la figure 1, il existe trois options de messages
d'annonce de routeur :
Option 1 : SLAAC
Option 2 : SLAAC avec un serveur DHCPv6 sans état
Option 3 : DHCPv6 avec état (pas de SLAAC)
Option d'annonce de routeur 1 : SLAAC
Par défaut, le message d'annonce de routeur suggère au
périphérique récepteur d'utiliser les informations qu'il contient pour
créer sa propre adresse de diffusion globale IPv6 et à d'autres fins.
Les services d'un serveur DHCPv6 ne sont pas nécessaires.
La SLAAC étant sans état, aucun serveur central (par exemple un
serveur DHCPv6 avec état) n'assure l'attribution des adresses de
diffusion globale et la tenue à jour d'une liste des périphériques et
de leurs adresses. Avec la SLAAC, le périphérique client utilise les
informations du message d'annonce de routeur pour créer sa propre
adresse de diffusion globale. Comme le montre la figure 2, les deux
parties de l'adresse sont créées comme suit :
le préfixe, reçu dans le message d'annonce de routeur
l'ID d'interface, qui utilise la méthode EUI-64 ou est obtenu par la
génération d'un nombre à 64 bits aléatoire
Configuration dynamique - DHCPv6
Par défaut, le message d'annonce de routeur est l'option 1 : SLAAC
uniquement. L'interface du routeur peut être configurée pour
envoyer une annonce de routeur à l'aide des méthodes SLAAC et
DHCPv6 sans état, ou uniquement de la méthode DHCPv6.
Option 2 d'annonce de routeur : SLAAC et DHCPv6 sans état
Informatique de gestion L1 +243897736989
35
Avec cette option, le message d'annonce de routeur suggère aux
périphériques d'utiliser :
la SLAAC pour créer sa propre adresse de diffusion globale IPv6.
l'adresse link-local du routeur, l'adresse IPv6 source du message
d'annonce de routeur comme adresse de la passerelle par défaut.
un serveur DHCPv6 sans état pour obtenir d'autres informations
telles que l'adresse d'un serveur DNS et un nom de domaine.
Un serveur DHCPv6 sans état distribue les adresses des serveurs
DNS et les noms de domaine. Il n'attribue pas les adresses de
diffusion globale.
Option d'annonce de routeur 3 : DHCPv6 sans état
DHCPv6 avec état est similaire à DHCP pour IPv4. Un périphérique
peut recevoir automatiquement ses informations d'adressage, y
compris une adresse de diffusion globale, la longueur du préfixe et
les adresses des serveurs DNS à l'aide des services d'un serveur
DHCPv6 avec état.
Avec cette option, le message d'annonce de routeur suggère aux
périphériques d'utiliser :
l'adresse link-local du routeur, l'adresse IPv6 source du message
d'annonce de routeur comme adresse de la passerelle par défaut.
un serveur DHCPv6 avec état pour obtenir une adresse de diffusion
globale, l'adresse d'un serveur DNS, un nom de domaine et toutes
les autres informations.
Un serveur DHCPv6 avec état attribue les adresses IPv6 aux
périphériques et tient à jour une liste de ces attributions. DHCP pour
IPv4 est une méthode avec état.
Remarque : l'adresse de la passerelle par défaut peut uniquement
être obtenue de manière dynamique à partir du message d'annonce
de routeur. Le serveur DHCPv6 avec ou sans état ne fournit pas
l'adresse de la passerelle par défaut.
Méthode EUI-64 et génération aléatoire
Lorsque le message d'annonce de routeur est la SLAAC seule ou la
SLAAC avec DHCPv6 sans état, le client doit générer lui-même son ID
d'interface. Le client connaît la partie préfixe de l'adresse grâce au
Informatique de gestion L1 +243897736989
36
message d'annonce, mais il doit créer son ID d'interface. Pour cela, il
peut utiliser la méthode EUI-64 ou un nombre à 64 bits généré
aléatoirement, comme le montre la figure 1.
Méthode EUI-64
L'IEEE a défini l'identifiant unique étendu (EUI), ou format EUI-64
modifié. Ce processus utilise l'adresse MAC Ethernet à 48 bits d'un
client et insère 16 autres bits au milieu de cette adresse MAC pour
créer un ID d'interface de 64 bits.
Les adresses MAC Ethernet sont généralement représentées au
format hexadécimal et sont constituées de deux parties :
l'identifiant unique d'entité (OUI) : un code de fournisseur de 24 bits
(6 caractères hexadécimaux) attribué par l'IEEE.
l'ID de périphérique : une valeur unique de 24 bits (6 caractères
hexadécimaux) contenue dans un OUI standard.
Un ID d'interface EUI-64 est représenté au format binaire et
comprend trois parties :
le code OUI sur 24 bits, provenant de l'adresse MAC du client, mais
dont le septième bit (universellement/localement, U/L) est inversé.
Cela signifie que si le septième bit est un 0, il devient un 1, et vice
versa.
la valeur de 16 bits FFFE intégrée (au format hexadécimal).
l'ID de périphérique de 24 bits de l'adresse MAC du client.
Le processus EUI-64 est présenté à la figure 2, avec l'adresse MAC
GigabitEthernet [Link] de R1.
Étape 1 : coupez l'adresse MAC au niveau de la séparation entre
l'OUI et l'ID de périphérique.
Étape 2 : insérez la valeur hexadécimale FFFE, à savoir 1111 1111
1111 1110 en binaire.
Étape 3 : convertissez les 2 premières valeurs hexadécimales de
l'OUI en binaire et inversez le bit U/L (bit 7). Dans cet exemple, le 0
du bit 7 devient un 1.
Il en résulte un ID d'interface généré à l'aide de la méthode EUI-64,
[Link].
Informatique de gestion L1 +243897736989
37
Remarque : l'utilisation du bit U/L et les raisons de son inversion sont
expliquées dans le RFC 5342.
À la figure 3, l'adresse de diffusion globale IPv6 de PCA est créée
dynamiquement à l'aide des méthodes SLAAC et EUI-64. Il est simple
de savoir si une adresse a été créée via la méthode EUI-64 : il suffit
d'analyser la valeur FFFE située dans l'ID d'interface (voir la figure
3).
L'avantage de la méthode EUI-64 est que l'adresse MAC Ethernet
peut être utilisée pour déterminer l'ID d'interface. Elle permet
également aux administrateurs réseau de suivre facilement une
adresse IPv6 jusqu'à un périphérique final en utilisant une adresse
MAC unique. Toutefois, cela entraîne des problèmes de
confidentialité pour de nombreux utilisateurs. Ces derniers
s'inquiètent du fait qu'il soit possible de remonter jusqu'à
l'ordinateur physique en analysant les paquets. Pour éviter ce
problème, un ID d'interface généré aléatoirement peut également
être utilisé.
ID d'interface générés aléatoirement
Selon le système d'exploitation, un périphérique peut utiliser un ID
d'interface généré aléatoirement plutôt que l'adresse MAC et le
processus EUI-64. À partir de la version Windows Vista, Windows
utilise un ID d'interface généré aléatoirement au lieu d'un ID créé
avec le processus EUI-64. Windows XP et les systèmes d'exploitation
précédents utilisaient la méthode EUI-64.
Une fois l'ID d'interface créé via la méthode EUI-64 ou aléatoirement,
il peut être combiné avec un préfixe IPv6 dans le message
d'annonce de routeur pour créer une adresse de diffusion globale,
comme le montre la figure 4.
Remarque : pour s'assurer que les adresses de monodiffusion IPv6
sont uniques, le client peut utiliser le processus de détection
d'adresse dupliquée (DAD). Le principe est similaire à une requête
ARP pour sa propre adresse. En l'absence de réponse, l'adresse est
unique.
Adresses link-local dynamiques
Tous les périphériques IPv6 doivent avoir une adresse link-local IPV6.
Une adresse link-local peut être établie dynamiquement ou
configurée manuellement comme adresse link-local statique.
Informatique de gestion L1 +243897736989
38
La figure 1 montre que l'adresse link-local est créée dynamiquement
à partir du préfixe FE80::/10 et de l'ID d'interface à l'aide de la
méthode EUI-64 ou d'un nombre à 64 bits généré aléatoirement. Les
systèmes d'exploitation utilisent généralement la même méthode
pour une adresse de diffusion globale créée par une SLAAC et pour
une adresse link-local attribuée dynamiquement, comme le montre
la figure 2.
Les routeurs Cisco créent automatiquement une adresse link-local
IPv6 dès qu'une adresse de diffusion globale est attribuée à
l'interface. Par défaut, les routeurs Cisco IOS utilisent la méthode
EUI-64 pour générer l'ID d'interface de toutes les adresses link-local
sur des interfaces IPv6. Pour les interfaces série, le routeur utilise
l'adresse MAC d'une interface Ethernet. Souvenez-vous qu'une
adresse link-local doit être unique seulement sur sa liaison ou son
réseau. Toutefois, un inconvénient de l'utilisation de l'adresse locale-
lien attribuée dynamiquement est son long ID d'interface : il est en
effet difficile d'identifier et de mémoriser les adresses attribuées. La
figure 3 indique l'adresse MAC sur l'interface GigabitEthernet 0/0 de
R1. Cette adresse est utilisée pour créer l'adresse link-local sur la
même interface.
Pour simplifier l'identification et la mémorisation de ces adresses sur
les routeurs, il est courant de configurer les adresses link-local IPv6
de manière statique sur les routeurs.
Adresses link-local statiques
La configuration manuelle de l'adresse link-local permet de créer une
adresse qui est reconnaissable et plus facile à mémoriser. Il est
généralement nécessaire de créer des adresses locales-liens
reconnaissables sur les routeurs. Cela est avantageux dans la
mesure où les adresses locales-liens du routeur sont utilisées comme
des adresses de passerelle par défaut, ainsi que lors du routage des
messages d'annonce.
Les adresses link-local peuvent être configurées manuellement avec
la même commande d'interface que celle utilisée pour créer des
adresses de diffusion globale IPv6. Cependant, dans ce cas, le
paramètre link-local doit également être utilisé. Lorsqu'une adresse
commence par cet hextet dans la plage FE80 à FEBF, le paramètre
link-local doit suivre l'adresse.
La figure ci-contre montre la configuration d'une adresse link-local à
l'aide de la commande d'interface ipv6 address. L'adresse link-local
Informatique de gestion L1 +243897736989
39
FE80::1 est utilisée pour indiquer clairement qu'elle appartient au
routeur R1. La même adresse link-local IPv6 est configurée sur
toutes les interfaces du routeur R1. L'adresse FE80::1 peut être
configurée sur chaque liaison, car elle ne doit être unique que sur
cette liaison.
Tout comme le routeur R1, le routeur R2 serait configuré avec
FE80::2 comme adresse link-local IPv6 sur toutes ses interfaces.
Adresses de multidiffusion IPv6 attribuées
Les adresses de multidiffusion IPv6 sont semblables aux adresses de
multidiffusion IPv4. Rappelez-vous qu'une adresse de multidiffusion
est utilisée pour envoyer un même paquet à un ou plusieurs
destinataires (groupe de multidiffusion). Les adresses de
multidiffusion IPv6 ont le préfixe FF00::/8.
Remarque : les adresses de multidiffusion ne peuvent être que des
adresses de destination et non des adresses source.
Il existe deux types d'adresses de multidiffusion IPv6 :
Les adresses de multidiffusion attribuées
les adresses de multidiffusion de nœud sollicité
Adresses de multidiffusion attribuées
Les adresses de multidiffusion attribuées sont des adresses de
multidiffusion réservées à des groupes ou périphériques prédéfinis.
Une adresse de multidiffusion attribuée est une adresse unique
utilisée pour joindre un groupe de périphériques exécutant un
service ou un protocole commun. Les adresses de multidiffusion
attribuées sont utilisées avec des protocoles spécifiques, tels que
DHCPv6.
Les deux groupes suivants de multidiffusion IPv6 attribuée sont les
plus courants : groupe de multidiffusion à tous les nœuds FF02::1 - il
s'agit d'un groupe de multidiffusion que tous les périphériques IPv6
peuvent rejoindre. Un paquet envoyé à ce groupe est reçu et traité
par toutes les interfaces IPv6 situées sur la liaison ou le réseau.
Cette opération a le même effet qu'une adresse de diffusion IPv4. La
figure illustre un exemple de communication via l'adresse de
multidiffusion à tous les nœuds. Un routeur IPv6 envoie des
messages d'annonce de routeur ICMPv6 au groupe de multidiffusion
à tous les nœuds. Le message d'annonce de routeur indique à tous
Informatique de gestion L1 +243897736989
40
les périphériques IPv6 du réseau les informations d'adressage telles
que le préfixe, la longueur du préfixe et la passerelle par défaut.
FF02::2 Groupe de multidiffusion à tous les routeurs il s'agit d'un
groupe de multidiffusion que peuvent rejoindre tous les routeurs
IPv6. Un routeur devient un membre de ce groupe lorsqu'il est activé
en tant que routeur IPv6 avec la commande de configuration globale
ipv6 unicast-routing. Un paquet envoyé à ce groupe est reçu et traité
par tous les routeurs IPv6 situés sur la liaison ou le réseau.
Les périphériques IPv6 envoient des messages de sollicitation du
routeur ICMPv6 (RS) à l'adresse de multidiffusion à tous les routeurs.
Le message RS demande un message d'annonce au routeur IPv6
(RA) pour faciliter la configuration de l'adresse du périphérique.
Adresses de multidiffusion IPv6 de nœud sollicité
Une adresse de multidiffusion de nœud sollicité est comparable à
une adresse de multidiffusion à tous les nœuds. Elle offre l'avantage
d'être mappée à une adresse de multidiffusion Ethernet spéciale.
Cela permet à la carte réseau Ethernet de filtrer la trame en
examinant l'adresse MAC de destination sans l'envoyer au processus
IPv6 pour voir si le périphérique est la cible prévue du paquet IPV6.
CHAPITRE III : Conception du réseau informatique
Un réseau informatique est ainsi identifié par les caractéristiques
suivantes :
- La taille de la zone couverte.
- Le nombre d'utilisateurs connectés.
- Le nombre et les types de services disponibles.
- Le domaine de responsabilité.
3.1. Types de réseau :
Réseau PAN
Un réseau personnel relie des périphériques tels que des souris, des
claviers, des imprimantes, des Smartphones et des tablettes sur une
portée très limitée, pour une seule personne. Tous ces périphériques
sont dédiés à un seul hôte et utilisent généralement une connexion
Bluetooth.
Réseau LAN
Les réseaux LAN englobent généralement une petite zone
géographique. Toutefois, leur principale caractéristique actuellement
est d'appartenir à une entité, comme un travailleur à domicile ou
une petite entreprise.
Informatique de gestion L1 +243897736989
41
Réseau MAN
Un réseau métropolitain est un réseau qui couvre une vaste zone,
comme un grand complexe ou une ville. Il comprend plusieurs
bâtiments interconnectés en réseaux fédérateurs sans fil ou à fibres
optiques.
Réseau WAN
Un réseau étendu (WAN) permet de connecter plusieurs réseaux
situés dans des zones géographiques distinctes. Il appartient à un
opérateur télécoms. Les particuliers et les entreprises s'abonnent
aux services WAN. L'exemple le plus courant de réseau étendu est
Internet.
Réseau Peer-to-peer
Dans un réseau P2P (Peer-to-Peer ou homologue-à-homologue), il n'y
a pas de serveur dédié ni de hiérarchie entre les ordinateurs. Chaque
périphérique (ou « client ») possède des fonctionnalités et
responsabilités équivalentes. Chaque utilisateur est responsable de
ses propres ressources et peut décider quelles données et quels
périphériques partager ou installer. De ce fait, il n'existe aucun point
central de contrôle ou d'administration du réseau.
Réseau Client/Serveur
Dans un réseau client/serveur, le client demande des informations
ou des services au serveur. Le serveur fournit les informations ou les
services demandés au client. Les serveurs de ce type de réseau
réalisent généralement certaines tâches de traitement pour les
postes clients. Par exemple, un serveur peut trier une base de
données afin de pouvoir fournir les enregistrements demandés par le
client. Un seul serveur peut exécuter différents types de logiciel
serveur.
Dans un réseau client/serveur, les ressources sont contrôlées par
une administration réseau centralisée. L'administrateur réseau
implémente les sauvegardes de données et les mesures de sécurité.
Celui-ci contrôle aussi l'accès des utilisateurs aux ressources du
serveur.
3.2. Périphériques réseau
Concentrateurs : les concentrateurs reçoivent des données
sur un port, puis les renvoient à tous les autres ports. La portée
du réseau est alors augmentée, car le signal à distance est
régénéré. Les concentrateurs peuvent également être
Informatique de gestion L1 +243897736989
42
raccordés à un autre périphérique réseau, par exemple un
commutateur ou un routeur, lui-même connecté à d'autres
sections du réseau.
Ponts : les ponts ont été conçus pour diviser les réseaux
locaux sans fil en segments. Les ponts enregistrent tous les
périphériques situés sur chaque segment. Ils peuvent ensuite
filtrer le trafic réseau entre différents segments du réseau
local. Le trafic entre les périphériques est ainsi réduit.
Commutateurs : les ponts et les concentrateurs sont
considérés comme obsolètes, en raison de l'efficacité et du
faible coût des commutateurs. Le commutateur filtre et
segmente le trafic réseau en envoyant les données uniquement
aux périphériques destinataires. Les commutateurs gèrent
également une table de commutation. Celle-ci contient la liste
de toutes les adresses MAC du réseau, ainsi que la liste des
ports de commutateur à utiliser pour la connexion au
périphérique correspondant à une adresse MAC donnée. Le
commutateur constitue un domaine de collision.
Points d'accès sans fil : les points d'accès sans fil procurent
l'accès réseau à des périphériques sans fil tels que des
ordinateurs portables et des tablettes. Un point d'accès a une
portée (couverture) limitée.
Routeurs : les routeurs connectent des réseaux. Les
commutateurs utilisent les adresses MAC pour transférer le
trafic au sein d'un réseau. Les routeurs utilisent les adresses IP
pour transférer le trafic d’un réseau vers un autre réseau. Le
routeur sert de passerelle aux réseaux extérieurs. Le routeur
constitue un domaine de diffusion.
Modem : convertit des signaux afin de transmettre des
données entre ordinateurs par le réseau téléphonique ou le
réseau câblé. Souvent connecté au réseau du fournisseur
d’accès internet.
3.3. Supports de transmission et normes
a. Types de supports
Câbles coaxiaux : les câbles coaxiaux, sont généralement en
cuivre ou en aluminium. Transmettent les données par des signaux
électriques.
Câbles à paires torsadées : les câbles à paires torsadées sont des
câbles en cuivre transmettant les données par des signaux
électriques dans un réseau Ethernet. Il existe le câble à paires
Informatique de gestion L1 +243897736989
43
torsadées blindées (STP) et le câble à paires torsadées non blindées
(UTP).
Les câbles UTP et STP sont terminés par un connecteur RJ-45 et
s'enfichent dans une prise RJ-45.
Fibre optique : est un fil dont l’âme, très fine, en verre ou en
plastique, a la propriété des transmettre les données par des
faisceaux lumineux.
Sans-fil : technologies permettant de transmettre les données par
les ondes électromagnétiques.
b. Types et catégories des câbles Ethernet
Comment sertir un câble RJ45 ?
Pour cela, il faut avoir :
Une longueur de câble FTP suffisante (mais pas trop longue)
Deux embouts RJ45
Une pince à sertir
Après avoir dénudé le câble sur 2 cm à chaque extrémité, il
faut séparer les brins.
En général, on a 4 paires torsadées de couleurs :
orange / orange-blanc
vert / vert-blanc
bleu / bleu-blanc
marron / marron-blanc
Pour faire un câble droit
Il faut que les embouts soient sertis de la même façon à chaque
extrémité et en respectant la répartition des paires torsadées sur le
connecteur .
Informatique de gestion L1 +243897736989
44
En général, le code employé est :
1)orange-blanc
2)orange
3)vert-blanc
4)bleu
5)bleu-blanc
6)vert
7)marron-blanc
8) marron
Pour un câble croisé
Il faut intervertir les parties 1/2 et 3/6, donc on a d'un côté le même
câblage que ci-dessus, et de l'autre, le câblage suivant :
1)vert-blanc
2)vert
3)orange-blanc
4)bleu
5)bleu-blanc
6)orange
7)marron-blanc
8) marron
La norme EIA/TIA 568 a&b
Pour câble droit
1) blanc-vert 1) blanc-vert
2) vert 2) vert
3) blanc-orange 3) blanc-orange
4) bleu 4) bleu
5) blanc-bleu 5) blanc-bleu
6) orange 6) orange
7) blanc-brun 7) blanc-brun
8) brun 8) brun
Pour câble croisé 10/100baseT
1) blanc-vert 1) blanc-orange
2) vert 2) orange
3) blanc-orange 3) blanc-vert
4) bleu 4) bleu
5) blanc-bleu 5) blanc-bleu
6) orange 6) vert
7) blanc-brun 7) blanc-brun
8) brun 8) brun
Pour câble croisé complet ou croisé Gigabit
Informatique de gestion L1 +243897736989
45
1) blanc-vert 1) blanc-orange
2) vert 2) orange
3) blanc-orange 3) blanc-vert
4) bleu 4) blanc-brun
5) blanc-bleu 5) brun
6) orange 6) vert
7) blanc-brun 7) bleu
8) brun 8) blanc-bleu
3.4. Normes Ethernet et sans-fil
CSMA/CD : l'architecture Ethernet est basée sur la norme IEEE
802.3. Celle-ci spécifie qu'un réseau doit utiliser la méthode de
contrôle d'accès CSMA/CD (Carrier Sense Multiple Access with
Collision Detection, accès multiple avec écoute de porteuse et
détection des collisions). Cette norme permet la transmission des
données simultanément sans qu’il ait collision.
Reseaux sans fil
CSMA/CA : la norme IEEE 802.11 définit la connectivité des réseaux
sans fil. Les réseaux sans fil utilisent le protocole CSMA/CA (Carrier
Sense Multiple Access with Collision Avoidance). Il ne détecte pas les
collisions, mais tente de les éviter en patientant avant d'effectuer la
transmission
les réglementations et les normes qui s'appliquent à la technologie
sans fil et garantissent que les réseaux déployés sont conformes et
interopérables.
Informatique de gestion L1 +243897736989
46
À l'instar des réseaux câblés, l'IEEE est le premier éditeur de normes
en matière de réseaux sans fil. Ces normes ont été élaborées dans le
cadre des réglementations instaurées par la FCC (Federal
Communications Commission).
Le DSSS (Direct Sequence Spread Spectrum ou étalement du
spectre en séquence directe) est une technologie clé contenue dans
la norme 802.11 qui s'applique aux équipements sans fil
fonctionnant dans la gamme des 1 à 2 Mbits/s. Un système DSSS
pouvant fonctionner jusqu'à un débit de 11 Mbits/s n'est pas
considéré comme étant conforme au-dessus des 2 Mbits/s. La
norme 802.11b a été ensuite approuvée pour accroître les
fonctions de transmission à 11 Mbits/s. Même si les LAN sans fil
DSSS pouvaient interopérer avec les LAN sans fil FHSS (Frequency
Hopping Spread Spectrum ou étalement du spectre à sauts de
fréquence), certains problèmes ont conduit les constructeurs à
modifier leur conception. Dans ce contexte, l'IEEE a créé une norme
qui correspondait à la solution proposée par les constructeurs.
La norme 802.11b est aussi appelée norme Wi-Fi™ ou norme sans
fil haut débit pour les systèmes DSSS qui opèrent à 1, 2, 5,5 et 11
Mbits/s. Tous les systèmes 802.11b sont compatibles en amont
dans la mesure où ils prennent également en charge la norme
802.11 à 1 et 2 Mbits/s s'appliquant au DSSS uniquement. Cette
compatibilité amont est extrêmement importante car elle permet de
mettre à niveau le réseau sans fil sans remplacer les cartes réseau
ou les points d'accès.
Les équipements 802.11b prennent en charge un débit de
données plus élevé en recourant à une technique de codage
différente de celle des équipements 802.11, qui les autorise à
transmettre une plus grande quantité de données dans le même
délai. La plupart des équipements 802.11b ne parviennent toujours
pas à atteindre une largeur de bande de 11 Mbits/s et fonctionnent
généralement à un débit compris entre 2 et 4 Mbits/s.
La norme 802.11a s'applique aux équipements de réseau LAN sans
fil opérant dans la bande de transmission de 5 GHz. La plage de 5
GHz ne permet pas l'interopérabilité des équipements 802.11b
lorsqu'ils opèrent à 2,4 GHz. Les équipements 802.11a réalisent un
débit de données de 54 Mbits/s et peuvent atteindre 108 Mbits/s
grâce à la technologie propriétaire qui permet de doubler le débit.
Dans les réseaux de production, la norme se situe plutôt entre 20 et
26 Mbits/s.
Les équipements 802.11g fournissent la même bande passante
que les équipements 802.11a, mais avec une compatibilité en amont
Informatique de gestion L1 +243897736989
47
pour les équipements 802.11b utilisant la technologie de modulation
OFDM (Orthogonal Frequency Division Multiplexing ou multiplexage
par répartition orthogonale de la fréquence) et fonctionnent dans la
bande de transmission de 2,4 GHz. Cisco a développé un point
d'accès qui autorise les équipements 802.11b et 802.11a à coexister
sur le même LAN sans fil. Ce point d'accès fournit des services de
passerelle permettant à ces équipements normalement
incompatibles de communiquer entre eux.
3.5. Partage réseau (groupe de travail, domaine,
groupe résidentiel Windows)
a. Groupe de travail
Un groupe de travail est un groupe de stations de travail et de
serveurs situé sur un réseau local et conçu pour permettre la
communication et l'échange de données entre les unités du groupe.
Chaque station de travail contrôle les comptes d'utilisateurs, les
informations relatives à la sécurité, à l'accès aux données et aux
ressources.
b. Domaine
Un domaine est un groupe d'ordinateurs et de périphériques
électroniques dotés d'un ensemble de règles et de procédures
commun, géré en tant qu'unité. Les ordinateurs d'un domaine
peuvent se trouver n'importe où dans le monde. Un serveur
spécialisé, qu'on appelle contrôleur de domaine, gère tous les
aspects de la sécurité qui concernent les ressources des utilisateurs
et du réseau, tout en centralisant la sécurité et l'administration. e
protocole LDAP (Lightweight Directory Access Protocol) permet
d'autoriser les ordinateurs à accéder aux répertoires de données
répartis sur le réseau.
c. Groupe résidentiel Windows
Tous les ordinateurs Windows appartenant à un même groupe de
travail peuvent également faire partie d'un groupe résidentiel.
Cependant, il ne peut exister qu'un groupe résidentiel par groupe de
travail. Les ordinateurs ne peuvent faire partie que d'un groupe
résidentiel à la fois. Les groupes résidentiels ne sont pas disponibles
sous Windows Vista.
Informatique de gestion L1 +243897736989
48
Seul un utilisateur d'un groupe de travail peut créer un groupe
résidentiel. Les autres utilisateurs peuvent rejoindre le groupe
résidentiel créé, à condition d'en connaître le mot de passe. La
possibilité de créer un groupe résidentiel dépend du profil
d'emplacement réseau :
- Réseau domestique - autorise la création et l'utilisation d'un
groupe résidentiel.
- Réseau de bureau - n'autorise pas la création ni l'utilisation
d'un groupe résidentiel, mais autorise le partage et l'affichage
des ressources entre les ordinateurs du réseau.
- Réseau public - n'autorise pas les groupes résidentiels.
3.6. Carte réseau
Une carte réseau est nécessaire pour se connecter à Internet. Il
existe différents types de cartes réseau. Les cartes réseau Ethernet
permettent de se connecter à des réseaux Ethernet, alors que les
cartes réseau sans fil sont utilisées pour les connexions à des
réseaux sans fil 802.11. La plupart des cartes réseau pour ordinateur
de bureau sont intégrées à la carte mère ou connectées dans un slot
d'extension. Les cartes réseau sont également disponibles au format
USB. Chaque carte réseau possède une adresse physique (adresse
Mac) lui permettant d’être identifiée sur un segment réseau.
L’adresse IP est ensuite configurée sur la carte réseau afin de lui
permettre d’être identifiée au niveau de la couche 3.
3.7. Serveurs et protocoles de communication
Dans le modèle client/serveur, le périphérique qui demande les
informations est nommé client et celui qui répond à la requête est
nommé serveur. Les processus client et serveur sont considérés
comme faisant partie de la couche application. Le client commence
l'échange en demandant des données au serveur, qui répond en
envoyant un ou plusieurs flux de données au client. Les protocoles
de couche application décrivent le format des requêtes et des
réponses entre clients et serveurs. Outre le transfert de données
effectif, cet échange peut également nécessiter l'authentification de
l'utilisateur et l'identification d'un fichier de données à transférer.
Les services fournis par les serveurs sont exécutés par les
protocoles. Il existe des nombreux services et protocoles mais dans
le cadre de notre atelier, nous en épinglons 4 dont voici :
a. DHCP : Dynamic Host Configuration Protocol est
un protocole dont le rôle est d’assurer la configuration
Informatique de gestion L1 +243897736989
49
automatique des paramètres IP d’une station ou d'une
machine, notamment en lui attribuant automatiquement
une adresse IP et un masque de sous-réseau. DHCP peut aussi
configurer l’adresse de la passerelle par défaut et des serveurs
de noms DNS.
b. DNS : Domain Name System, généralement abrégé DNS,
qu'on peut traduire en « système de noms de domaine », est le
service informatique distribué utilisé pour traduire les noms de
domaine Internet en adresse IP.
c. HTTP : Hypertext Transfer Protocol (HTTP, littéralement
« protocole de transfert hypertexte ») est un protocole de
communication client-serveur développé pour le World Wide
Web. HTTPS (avec S pour secured, soit « sécurisé ») est la
variante sécurisée par l'usage des protocoles Transport Layer
Security (TLS).
Les clients HTTP les plus connus sont les navigateurs
Web permettant à un utilisateur d'accéder à un serveur
contenant les données.
d. FTP : File Transfer Protocol (protocole de transfert de fichier),
est un protocole de communication destiné au partage de
fichiers sur un réseau. Il permet, depuis un ordinateur ou un
serveur, de copier des fichiers vers un autre ordinateur du
réseau, ou encore de supprimer ou de modifier des fichiers sur
cet ordinateur.
CHAPITRE IV : CONFIGURATION ET INSTALLATIONS DES
EQUIPEMENTS
4.1. Configuration des ordinateurs
Voir l’annexe
4.2. Configuration du Switch
Voir l’annexe
4.3. Configuration d’un routeur CISCO 1
La toute première des choses à faire à ce niveau, c’est d’accéder à
l’interface d’administration du point d’accès wifi, du routeur CISCO Linksys
E 1000. Pour ce faire, il suffit de mettre celui-ci sous tension et le
1
[Link]
Informatique de gestion L1 +243897736989
50
connecter avec un ordinateur à l’aide d’un câble croisé, ouvrir un
navigateur web et tapez l’IP par défaut 1962.168.1.1 à la barre d’adresse
du navigateur.
A l’écran d’authentification qui s’ouvre, tapez comme login
« admin » et mot de passe « admin » :
Vous aurez alors cette interface d’administration sur l’écran de
l’ordinateur :
Pour configurer le routeur comme point d’accès sans fil, il faut
sélectionner l’onglet sans fil comme suit :
Informatique de gestion L1 +243897736989
51
Puis remplacer les paramètres par défaut par :
A près chaque modification il faut cliquer sur le bouton enregistrer
les paramètres.
Après avoir configuré le WLAN, nous activons dans cet écran, le
DHCP pour permettre l’attribution automatique d’adresses IP aux postes
de travail qui vont se connecter :
Informatique de gestion L1 +243897736989
52
A ce niveau, le réseau est déjà opérationnel. Il suffit seulement de
sélectionner son SSID et cliquer sur connecter car il est encore non
sécurisé. Comme nous pouvons le voir dans cet écran :
4.4. Configuration des options de sécurité du réseau
Comme nous l’avions dit dans le premier et deuxième chapitre,
parmi les mécanismes de sécurité des réseaux wifi nous avons : le
chiffrement WEP, WPA, WPA2…, masquage de l’SSID du réseau, le filtrage
d’adresses MAC…
Dans notre réseau wifi, ces différents mécanismes seront utilisés
pour assurer la sécurité de celui-ci.
Le tableau ci après nous donne un résumé de différentes méthodes
de chiffrement wifi :
Mode mixte WPA2/WPA Le mode mixte WPA2/WPA prend en charge deux méthodes de
cryptage simultanément : WPA2 personnel avec cryptage AES
Informatique de gestion L1 +243897736989
53
et WPA personnel avec cryptage TKIP, avec une clé de
cryptage dynamique partagée.
Phrase de passe. Saisissez une phrase de passe comprenant
entre 8 et 63 caractères.
WPA2 personnel Le mode WPA2 personnel prend uniquement en charge le
cryptage AES.
Phrase de passe. Saisissez une phrase de passe comprenant
entre 8 et 63 caractères.
WPA personnel Le mode WPA personnel prend uniquement en charge le
cryptage TKIP.
Phrase de passe. Saisissez une phrase de passe comprenant
entre 8 et 63 caractères.
Mode mixte WPA2/WPA Le mode mixte WPA2/WPA entreprise prend en charge deux
entreprise méthodes de cryptage simultanément : WPA2 entreprise avec
cryptage AES et WPA entreprise avec cryptage TKIP (à l'aide
d'une clé de cryptage dynamique partagée). Utilisez cette
option avec un serveur RADIUS qui recourt à la méthode
d'authentification EAP-TLS ou PEAP (à sélectionner uniquement
lorsqu'un serveur RADIUS est connecté au routeur). Saisissez
l'adresse IP et le numéro de port du serveur RADIUS, ainsi que
la clé d'authentification partagée par le routeur et le serveur.
WPA2 entreprise Cette option associe le système WPA2 à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Serveur RADIUS. Saisissez l'adresse IP de votre serveur
RADIUS.
Port RADIUS. Saisissez le numéro de port de votre serveur
RADIUS.
Secret partagé. Saisissez la clé partagée par le routeur et le
serveur RADIUS.
WPA entreprise Cette option associe le système WPA à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Serveur RADIUS. Saisissez l'adresse IP de votre serveur
RADIUS.
Port RADIUS. Saisissez le numéro de port de votre serveur
RADIUS.
Secret partagé. Saisissez la clé partagée par le routeur et le
serveur RADIUS.
Radius Cette option associe le système WEP à l'utilisation conjointe
d'un serveur RADIUS Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Serveur RADIUS. Saisissez l'adresse IP de votre serveur
RADIUS.
Port RADIUS. Saisissez le numéro de port de votre serveur
RADIUS.
Informatique de gestion L1 +243897736989
54
Secret partagé. Saisissez la clé partagée par le routeur et le
serveur RADIUS.
Cryptage. Sélectionnez le niveau approprié de
cryptage, 40/64 bits (10 chiffres hexadécimaux) ou le
niveau plus puissant 128 bits (26 chiffres hexadécimaux).
Phrase de passe. Saisissez votre phrase de passe pour
générer automatiquement des clés. Cliquez ensuite sur le
bouton Générer.
Clé 2. Si vous n'avez saisi aucune phrase de passe et que vous
souhaitez saisir manuellement la clé WEP, saisissez la clé dans
ce champ.
WEP Le système WEP est une méthode de cryptage de base qui
propose deux niveaux de cryptage : le cryptage à 128 bits
(plus puissant) et le cryptage à 40/64 bits.
Cryptage. Sélectionnez le niveau approprié de
cryptage : 40/64 bits (10 chiffres hexadécimaux) ou 128
bits (26 chiffres hexadécimaux).
Phrase de passe. Saisissez votre phrase de passe pour
générer automatiquement des clés. Cliquez ensuite sur le
bouton Générer.
Clé 1. Si vous n'avez saisi aucune phrase de passe et que vous
souhaitez saisir manuellement la clé WEP, saisissez la clé dans
ce champ.
En ce qui nous concerne, nous avons opté pour le tout premier mode
pour assurer un niveau de sécurité très élevé à notre réseau sans wi-fi.
Après avoir activé ce mécanisme, un changement sera observé
chez l’utilisateur car il sera appelé à s’authentifier en tapant le passe
phrase que nous venons de définir avant d’accéder au réseau comme
nous pouvons le constater à l’écran ci après :
Informatique de gestion L1 +243897736989
55
Autres mécanisme, c’est le filtrage d’adresses MAC des postes
clients. Nous avons également activé le filtrage d’adresses MAC comme
nous pouvons le constater à l’écran ci après :
Après avoir activé le chiffrement WPA2/WPA et activé le filtrage
d’adresses MAC, nous allons à présent masquer la diffusion de l’SSID.
Informatique de gestion L1 +243897736989
56
Autre mécanismes utilisés pour sécuriser notre WLAN c’est
l’isolement du point d’accès et l’activation du pare feu au niveau de
l’Access Point.
Puis :
a. Programmes d'émulation de terminal
Il existe d'excellents programmes d'émulation de terminal permettant de
se connecter à un périphérique réseau via une connexion série sur un port
de console ou via une connexion SSH ou Telnet. Voici quelques exemples :
PuTTY
Informatique de gestion L1 +243897736989
57
Tera Term
SecureCRT
Terminal OS X
Ces programmes vous permettent d'améliorer votre productivité grâce à
différentes fonctionnalités comme la personnalisation de la taille des
fenêtres, de la taille des polices ou des jeux de couleurs.
b. Modes de fonctionnement de Cisco IOS
Pour effectuer la configuration initiale d'un périphérique Cisco, une
connexion console doit être établie. Une fois cette opération effectuée, le
technicien réseau doit naviguer à travers différents modes de commande
dans la CLI de Cisco IOS. Les modes de Cisco IOS utilisent une structure
hiérarchique et sont assez similaires sur les commutateurs et les routeurs.
c. Principaux modes de commande
Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en
deux modes de commande :
Mode d'exécution utilisateur : ce mode offre des fonctionnalités
limitées, mais s'avère utile pour les opérations de base. Il autorise
seulement un nombre limité de commandes de surveillance de base, mais
il n'autorise aucune commande susceptible de modifier la configuration du
périphérique. Le mode d'exécution utilisateur se reconnaît à l'invite CLI qui
se termine par le symbole >.
Mode d'exécution privilégié : pour exécuter les commandes de
configuration, un administrateur réseau doit accéder au mode d'exécution
privilégié. Pour accéder aux modes de configuration supérieurs, comme
celui de configuration globale, il est nécessaire de passer par le mode
d'exécution privilégié. Le mode d'exécution privilégié se reconnaît à
l'invite qui se termine par le symbole #.
A partir du mode privilégié l’utilisateur peut ainsi accéder au mode de
configuration
Modes de commandes de configuration : pour configurer le
périphérique, l'utilisateur doit passer en mode de configuration globale,
appelé généralement mode de config. globale.
Les modifications de la configuration effectuées dans l'interface en ligne
de commande en mode de config. globale affectent le fonctionnement du
périphérique dans son ensemble. Le mode de configuration globale se
reconnaît à l'invite se terminant par (config)# après le nom du
périphérique, comme Switch(config)#
L'accès au mode de configuration globale se fait avant les autres modes
de configuration spécifiques. À partir du mode de config. globale,
l'utilisateur peut accéder à différents sous-modes de configuration. Chacun
Informatique de gestion L1 +243897736989
58
de ces modes permet de configurer une partie ou une fonction spéciale du
périphérique IOS. Voici deux sous-modes de configuration courants :
Mode de configuration de ligne : utilisé pour configurer l'accès par la
console, par SSH, par Telnet, ou l'accès AUX.
Mode de configuration d'interface : utilisé pour configurer l'interface
réseau d'un port de commutateur ou d'un routeur.
Dans l'environnement CLI, le mode dans lequel vous travaillez est
reconnaissable à son invite de commandes unique. Par défaut, toute invite
commence par le nom du périphérique. Après le nom du périphérique, le
reste de l'invite précise le mode. Par exemple, l'invite par défaut pour le
mode de configuration de ligne est Switch(config-line)# et celle pour le
mode de configuration d'interface est Switch(config-if)#.
d. Naviguer entre les différents modes IOS
Différentes commandes sont utilisées pour entrer et sortir des invites de
commandes. Pour passer du mode utilisateur au mode privilégié, utilisez la
commande enable. Utilisez la commande disable du mode d'exécution
privilégié pour retourner au mode d'exécution utilisateur.
Pour passer en mode de configuration globale et le quitter, utilisez la
commande de mode d'exécution privilégié configure terminal. Pour
repasser en mode d'exécution privilégié, entrez la commande de mode de
config. globale exit.
Il existe de nombreux sous-modes de configuration différents. Par
exemple, pour passer en sous-mode de configuration de ligne, utilisez la
commande line suivie du type et du numéro de la ligne de gestion à
laquelle vous souhaitez accéder. Pour quitter un sous-mode de
configuration et retourner au mode de configuration globale, utilisez la
commande exit. Remarquez les changements dans l'invite de
commandes.
Router(config)# interface fastethernet 0/0
Router(config-if)#
Pour passer de n'importe quel sous-mode de configuration du mode de
configuration globale au mode situé un niveau plus haut dans la hiérarchie
des modes, saisissez la commande exit.
Router(config-if)# exit
Router(config)#
Pour passer de n'importe quel sous-mode de configuration au mode
d'exécution privilégié, entrez la commande exit ou utilisez la combinaison
de touches Ctrl+Z.
Router(config-if)# end
Informatique de gestion L1 +243897736989
59
Router#
Vous pouvez aussi passer directement d'un sous-mode de configuration à
un autre. Remarquez comment l'invite de commandes passe de (config-
line)# à (config-if)# après le nom du périphérique réseau.
Router(config-line)# interface FastEthernet 0/0
Router(config-if)#
III.3. Configuration d’un commutateur Cisco Catalyst 2960
Un commutateur Cisco IOS peut être implémenté sans être configuré. Il
effectuera tout de même la commutation des données entre les
périphériques connectés. Deux PC reliés à un commutateur disposeront
immédiatement d'une interconnectivité instantanée.
Dans le cadre de notre atelier nous nous limitons à la configuration initiale
du commutateur.
Déploiement du service d’impression
Pré-requis :
Pilotes d'imprimante x86 et x64.
I. Installation du rôle Serveur d'impression
Dans la console "Server Manager", rendez-vous
dans la partie "Dashboard" puis cliquer sur "Add roles and
features",
Informatique de gestion L1 +243897736989
60
La fenêtre ci-dessous s'ouvre, cliquer sur "Next",
Sélectionner "Role-based or feature-based installation"
puis cliquer sur "Next",
Informatique de gestion L1 +243897736989
61
Sélectionner "Select a server from the server pool" puis
cliquer sur "Next",
Sélectionner "Print and Document Services" puis cliquer
simplement sur "Add Features",
Informatique de gestion L1 +243897736989
62
Puis cliquer sur "Next",
Cliquer de nouveau sur "Next" sans rien cocher,
Informatique de gestion L1 +243897736989
63
Voici le résumer du rôle, cliquer sur "Next",
Cocher "Print Server", si vous avez des postes en Linux, on
peut cocher également "LPD Service",
Puis cliquer sur "Next",
Informatique de gestion L1 +243897736989
64
Voici le résumer des composants qui seront installés, cliquer sur
"Install",
Informatique de gestion L1 +243897736989
65
On peut suivre la progression,
Lors le message "Configuration required. Installation
succeded on XXX", cliquer sur "Close",
4.4. Configuration d'une imprimante
Toujours dans la console "Server Manager", cliquer sur
"Tools" puis sur "Print Management",
Informatique de gestion L1 +243897736989
66
Dans "Printers" faite un clique droit "Add Printer..."
Sélectionner "Add a TCP/IP or Web Services Printer by IP
address or hostname" puis cliquer sur "Next",
Informatique de gestion L1 +243897736989
67
Dans le champ "Host name or IP address ", indiquer
l'adresse IP de l'imprimante et cliquer sur "Next",
La détection peut durer plusieurs minute,
Informatique de gestion L1 +243897736989
68
Dans "Device Type", sélectionner "Standard" et "Generic
Network Card", puis cliquer sur "Next",
Informatique de gestion L1 +243897736989
69
La détection peut durer plusieurs minute,
Sélectionner "Install a new driver" puis cliquer sur "Next"
Informatique de gestion L1 +243897736989
70
Le serveur affiche la liste de fabriquent d'imprimante cliquer sur
"Have Disk...",
Sélectionner les fichier inf (le pilote x64), puis cliquer sur "OK",
Informatique de gestion L1 +243897736989
71
Sélectionner votre modèle d'imprimante et cliquer sur "Next",
Sélectionner "Share this printer" puis remplier les trois
champs :
Share Name : Je met le même nom de le nom de l'imprimante,
Location : l'emplacement physique de l'imprimante,
Comment : j'aime bien mettre l'adresse IP de l'imprimante ainsi
que le modèle,
Puis cliquer sur "Next",
Informatique de gestion L1 +243897736989
72
Voici un résumer de se que l'on a configurer, cliquer sur "Next",
Cocher "Print test page", pour vérifier que ça imprime et
cliquer sur "Finish",
Informatique de gestion L1 +243897736989
73
Le message qui indique de la page de test est envoyer à
l'imprimante,
Cliquer sur "Close",
On va ajouter le pilote x86 afin que les poste en 32 bits puis
installer l'imprimante facilement, pour cela, rendez-vous dans le
gestionnaire d'imprimante puis sur l'imprimante faite un clique
droit "Properties...",
Informatique de gestion L1 +243897736989
74
Aller dans l'onglet "Sharing" puis cocher "list in the
directory" puis cliquer sur "Additional Drivers... "
La fenêtre ci-dessous s'ouvre, cocher "x86" et cliquer sur "OK",
Informatique de gestion L1 +243897736989
75
Sélectionner les fichier inf du pilote x86, puis cliquer sur "OK",
Pour finir cliquer sur "Apply", cliquer de nouveau sur
"Additional Drivers..."
Informatique de gestion L1 +243897736989
76
Les deux lignes "x64" et "x86" doivent être grisé, comme le
montre l'image ci-dessous,
Voilà, l'imprimante est désormais disponible sur le serveur
d'impression.
Informatique de gestion L1 +243897736989