Cours Techniques D'administration Réseaux
Cours Techniques D'administration Réseaux
Cours Techniques D'administration Réseaux
Elle s’occupe des spécifications électriques (un bit 1 doit être représenté par une
tension de 5 V, par exemple) et mécaniques (forme des connecteurs, interface
physique, topologie physique…), Elle fournit à la couche liaison de données, les
services suivants :
Il s’agit d’un ensemble de règles logicielles gravées dans les circuits mémoire
des équipements (concentrateurs, cartes réseau, etc.) qui stipulent comment le
courrier doit être acheminé et distribué en interne. C’est à cet endroit que sont
stockées les règles de fonctionnement d’Ethernet, de Token Ring. Elle fournit au
niveau 3 les services suivants :
c- La couche réseau
d- La couche Transport
Elle est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages
de la couche session, de les découper s’il le faut en unités plus petites et de les
passer à la couche réseau, tout en s’assurant que les morceaux arrivent
correctement de l’autre côté. Cette couche effectue donc aussi le réassemblage
du message à la réception des morceaux.
e- La couche session
Elle gère les connexions courantes entre systèmes. Elle établit également une
liaison entre deux programmes d’application devant coopérer et commande leur
dialogue (qui doit parler, qui parle…). Elle tient compte de l’ordre des paquets
de données et des communications bidirectionnelles. C’est à cet endroit que les
flux de données sont transformés en paquets.
f- La couche de présentation
Elle met en forme les données suivant les standards locaux ou particuliers à
l’application. Comme, par exemple passer d’une représentation du langage
HTML (HyperText Markup Language). Cette couche peut également exploiter
des fonctions de chiffrement et de compression.
g- La couche application
Elle est constituée des programmes d’application ou services, qui se servent du
réseau. Elle gère également la communication entre applications, comme pour le
courriel. Parfois les programmes ne sont pas forcément accessibles à l’utilisateur
car ils peuvent être réservés à un usage d’administration.
1.3- PDU (« Protocol Data Unit »)
Couches Unité de données
Application Données
Présentation Données
Session Données
Transport Segments
Réseau Paquets
Liaison de données Trames
Physique Bits
2- Encapsulation
Lorsqu’une couche réseau veut dialoguer avec sa couche homologue, elle n’a
pas d’autres choix que de faire redescendre l’information en ajoutant des
consignes pour la couche du destinataire. Ainsi, l’en-tête et les données d’une
couche N vont devenir les données de la couche N-1. Cette couche va construire
un en-tête (des consignes). Cet en-tête et ces données vont devenir les données
de la couche N-2. On parle alors d’encapsulation.
Figure 1. Encapsulation
II- TCP/IP
1- Modèle DoD
1.1- Présentation
TCP/IP est le modèle de référence en couches qui a donné naissance à Internet.
Il comprend quatre couches. Au sens strict du terme, TCP/IP désigne la
combinaison du protocole TCP (Transmission Control Protocol : Protocole de
contrôle de Transmission) et du protocole IP (Internet Protocol : Protocole
Internet).
1.2- Rôle des différentes couches
a- Couche accès réseau
La couche la plus basse représente la connexion physique avec les câbles, les
circuits d'interface électrique, les cartes réseau, les protocoles d'accès au réseau
(Carrier Sense Multiple Access / Collision Detection pour les réseaux Ethernet
et le jeton pour les réseaux Token Ring). La couche accès réseau est utilisée par
la couche Internet.
b- Couche Internet
La couche Internet doit fournir une adresse logique pour l'interface physique.
Elle est chargée de fournir des paquets de données (datagramme) aussi
responsable du routage de ceux-ci entre les hôtes.
c- Couche Transport d’hôte à hôte
La couche Transport assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission. Elle définit les
connexions entre 2 hôtes sur le réseau. Le modèle DoD comprend 2 protocoles
TCP, Transmission Control Protocol et UDP, User Datagram Protocol. Le
protocole TCP est responsable du service de transmission fiable de données avec
détection et correction d'erreurs. UDP est orienté sans connexion, car il ne
fournit pas de contrôle d’erreurs.
d- Couche Application
Elle englobe les applications standards du réseau et leur permet d'utiliser les
protocoles de la couche transport. On trouve les mêmes applications que dans le
modèle OSI.
2- Comparaison OSI et TCP/IP
3- L’ADRESSE IPV4
L’Internet est un réseau virtuel, construit par interconnexion de réseaux
physiques via des passerelles. Chaque réseau est identifié à travers une adresse
logique appelé : l’adresse IP. Lorsque l’on veut établir une communication, il est
intuitivement indispensable de posséder trois informations :
• Le nom de la machine distante,
• Son adresse,
• La route à suivre pour y parvenir.
Le nom dit “ qui ” est l’hôte distant, l’adresse nous dit “ où ” il se trouve et la
route “ comment ” on y parvient. Ces adresses IP (version 4) sont standardisées
sous forme d’un nombre de 32 bits séparés en quatre octets par des points. Cette
adresse permet à la fois l’identification de chaque hôte et du réseau auquel il
appartient. On distingue deux types d’adresses IP :
Les adresses privées que tout administrateur de réseau peut s’attribuer librement
pourvu qu’il ne cherche pas à les router sur l’Internet
Les adresses publiques délivrées par une structure mondiale qui en assure
l’unicité. Les adresses à utiliser sur les réseaux privés sont décrites par la RFC
1918 :
• 10.0.0.0 à 10.255.255.255 Classe A
• 172.16.0.0 à 172.31.255.255 Classe B
• 192.168.0.0 à 192.168.255.255 Classe C
L'adresse d'acheminement par défaut (route par défaut.) est de type 0.X.X.X.
Tous les paquets destinés à un réseau non connu, seront dirigés vers l'interface
désignée par 0.0.0.0.
NB : 0.0.0.0 est également l'adresse utilisée par une machine pour connaître son
adresse IP durant une procédure d'initialisation (DHCP).
L'adresse de bouclage (loopback) : l'adresse de réseau 127 n'est pas attribuée à
une société, elle est utilisée comme adresse de bouclage dans tous les réseaux.
Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping
127.0.0.1 doit retourner un message correct. Le paquet envoyé avec cette
adresse revient à l'émetteur.
Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des
hôtes. La valeur de 'x' est indifférente. On utilise généralement 127.0.0.1
L'adresse de réseau est une adresse dont tous les bits d'hôte sont positionnés à
0 (ex : 128.10.0.0 adresse de réseau du réseau 128.10 de classe B). Elle est
utilisée pour désigner tous les postes du réseau. On utilise cette adresse dans les
tables de routage.
L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés
à 1 (ex : 128.10.255.255 adresse de diffusion du réseau 128.10.0.0 de classe B).
Elle est utilisée pour envoyer un message à tous les postes du réseau.
Si les deux premiers bits sont 10, l’adresse est de classe B. Il reste 14 bits pour
identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 214 = 16 384
réseaux (128.0 à 191.255) et 65 534 (65 536−2) machines.
Si les trois premiers bits sont 110, l’adresse est de classe C. Il reste 21 bits
pour identifier le réseau et 8 bits pour identifier la machine. Ce qui fait 221 = 2
097 152 réseaux (de 192.0.0 à 223.255.255) et 254 (256 − 2) machines.
4- Sous-réseaux
4.1- Définition
Dans une architecture poste à poste (en anglais peer to peer), contrairement à
une architecture de réseau de type client/serveur, il n’y a pas de serveur dédié.
Ainsi chaque ordinateur dans un tel réseau, joue le rôle de serveur et de client à
la fois. Cela signifie que chacun des ordinateurs du réseau est libre de partager
ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partage afin que tous les autres ordinateurs puissent y accéder
via le réseau.
Ainsi, les réseaux poste à poste ne sont valable que pour un petit nombre
d’ordinateurs (généralement une dizaine), et pour des applications ne nécessitant
pas une grande sécurité (il est donc déconseillé pour un réseau professionnel
avec des données sensibles).
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance
et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc
utiliser une distribution linux, Windows 7, 8 ou 10 car tous ces systèmes
d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.
La mise en œuvre d’une telle architecture réseau repose sur des solutions
standards :
- Moins de 10 utilisateurs
- Tous les utilisateurs sont situés dans une même zone géographique
- La sécurité n’est pas un problème crucial
- Ni l’entreprise ni le réseau ne sont susceptible d’évoluer de manière
significative dans un proche avenir.
5- Administration d’un réseau Poste à Poste
Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut
s’avérer inadéquat dans certains environnements. Voici les questions à résoudre
avant de choisir le type de réseau :
6- Notion de sécurité
Introduction
1- Définition
Serveur
Client
Un client est machine qui contacte un serveur pour solliciter les services de ce
dernier.
Requête
Une requête est une demande formulée par un client auprès d’un serveur.
2- Avantages de l’architecture client/serveur
- Le client émet une requête vers le serveur grâce à son adresse IP et le port,
qui désigne un service particulier du serveur.
- Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine
cliente et son port.
5- Différentes architectures
Dans cette architecture les terminaux sont dits passifs, car ils n’ont aucune
capacité de traitement de l’information. Cependant, dans le modèle mainframe,
la performance du système tout entier repose sur les capacités de traitement de
l’ordinateur central (mainframe), c’est la raison pour laquelle ce modèle est
parfois qualifié ‘‘d’Informatique lourde’’. Par ailleurs, dans un environnement
mainframe, les terminaux du réseaux ne peuvent voir que le serveur central.
5.2- Présentation de l’Architecture à deux niveaux
Dans l’architecture à trois niveaux par contre, les applications au niveau serveur
sont délocalisées. C’est-à-dire que chaque serveur est spécialisé dans une tâche
(serveur web, serveur de base de données par exemple). L’architecture à trois
niveaux permet :
L'ICANN est une association californienne sans but lucratif. Elle gère notamment
la racine du DNS.
Un organisme est chargé de la gestion de ces domaines : l'Internic.
Ce protocole utilise le port 68. Il a pour rôle de distribuer des adresses IP à des
clients pour une durée déterminée. Au lieu d'affecter manuellement à chaque
machine une adresse statique, ainsi que tous les paramètres tels que serveur de
noms, passerelle par défaut, nom du réseau, un serveur DHCP alloue à chaque
client un bail d'accès au réseau, pour une durée déterminée (durée du bail). Il
passe en paramètres au client toutes les informations dont il a besoin. Tous les
nœuds critiques du réseau (serveur de nom primaire et secondaire, passerelle
par défaut) ont une adresse IP statique, en effet si celle-ci variait, ce processus
ne serait réalisable.
On pourrait croire qu'un seul paquet peut suffire à la bonne marche du protocole.
En fait, il existe plusieurs types de paquets DHCP susceptibles d'être émis soit
par le client pour le ou les serveurs, soit par le serveur vers un client :
3- Les baux
Pour des raisons d'optimisation des ressources réseau, les adresses IP sont
délivrées avec une date de début et une date de fin de validité. C'est ce qu'on
appelle un "bail". Un client qui voit son bail arriver à terme peut demander au
serveur une prolongation du bail par un DHCPREQUEST. De même, lorsque le
serveur verra un bail arriver à terme, il émettra un paquet DHCPNAK pour
demander au client s'il veut prolonger son bail. Si le serveur ne reçoit pas de
réponse valide, il rend disponible l'adresse IP.
C'est toute la subtilité du DHCP : on peut optimiser l'attribution des adresses IP
en jouant sur la durée des baux. Le problème est là : si aucune adresse n'est
libérée au bout d'un certain temps, plus aucune requête DHCP ne pourra être
satisfaite, faute d'adresses à distribuer.
Sur un réseau où beaucoup d'ordinateurs se branchent et se débranchent souvent
(réseau d'école ou de locaux commerciaux par exemple), il est intéressant de
proposer des baux de courte durée. A l'inverse, sur un réseau constitué en
majorité de machines fixes, très peu souvent rebootées, des baux de longues
durées suffisent. N'oubliez pas que le DHCP marche principalement par
broadcast, et que cela peut bloquer de la bande passante sur des petits réseaux
fortement sollicités.
EXERCICES
EXO 1 :
Dans cet exercice, vous devez déterminer combien de bits sont nécessaires pour
créer le nombre de sous-réseaux demandés.
1. 84 sous-réseaux
2. 145 sous-réseaux
3. 7 sous-réseaux
4. 1 sous-réseau
5. 15 sous-réseaux
EXO 2 :
Calcul du masque de sous-réseau et le nombre d’hôtes par sous réseau. A partir
d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de
sous-réseau et le nombre d'hôtes par sous-réseau.
1. ID réseau : 148.25.0.0 et 37 sous-réseaux
2. ID réseau : 198.63.24.0 et 2 sous-réseaux
3. ID réseau : 110.0.0.0 et 1000 sous-réseaux
4. ID réseau : 175.23.0.0 et 550 sous-réseaux
5. ID réseau : 209.206.202.0 et 60 sous-réseaux
EXO 3 :
EXO 5 :
c) Quel est l’@ de diffusion (broadcast) qui permet de diffuser les datagrammes
sur ce réseau ?