160629 Les Reseaux de Zero

Embed Size (px)

Citation preview

Les rseaux de zroPar junior0, The frog et Vinc14

www.siteduzero.com

Dernire mise jour le 17/09/2011

Sommaire

1/148

SommaireSommaire ........................................................................................................................................... 1 Informations sur le tutoriel ................................................................................................................... 2 Les rseaux de zro ........................................................................................................................... 4Informations sur le tutoriel ................................................................................................................................................. 4

Partie 1 : Le concept et les bases ....................................................................................................... 5Les rseaux : prsentation gnrale ................................................................................................................................. 5C'est quoi un rseau ? ................................................................................................................................................................................................ 5 Les 2 rseaux mondiaux incontournables ................................................................................................................................................................... 7 Le rseau Internet ....................................................................................................................................................................................................... 7 Le rseau Tlcom ...................................................................................................................................................................................................... 7 Un rseau informatique, c'est quoi ? a sert quoi ? ................................................................................................................................................ 7

Construire un rseau : le matriel ..................................................................................................................................... 8Groupe de travail VS Domaine : le clash (ou pas) ...................................................................................................................................................... 9 Groupe de travail (Workgroup) .................................................................................................................................................................................... 9 C'est quoi un domaine ? .............................................................................................................................................................................................. 9 Les moyens utiliss (mdias d'accs) ......................................................................................................................................................................... 9 Les cbles ................................................................................................................................................................................................................. 10 Le monde du sans-fil ................................................................................................................................................................................................. 10 Le plus important de tous : la carte rseau ............................................................................................................................................................... 12 Concentrateur (hub) .................................................................................................................................................................................................. 14 Commutateur (switch) et routeur : si peu ressemblants et si similaires .................................................................................................................... 14 Le commutateur : juste une histoire d'change de donnes ..................................................................................................................................... 15 Le routeur, un vritable ordinateur ............................................................................................................................................................................ 15 Rpteur .................................................................................................................................................................................................................... 16 La passerelle (applicative) ........................................................................................................................................................................................ 16 Bilan des matriels .................................................................................................................................................................................................... 18

Les topologies ................................................................................................................................................................. 18Avant tout... ............................................................................................................................................................................................................... LAN : le rseau local ................................................................................................................................................................................................. WAN : le rseau tendu ............................................................................................................................................................................................ C'est quoi une topologie ? ......................................................................................................................................................................................... Rseau en bus .......................................................................................................................................................................................................... Topologie de type toile ............................................................................................................................................................................................ Rseau en anneau : le ring, mais pas de boxe ......................................................................................................................................................... Topologie maille ...................................................................................................................................................................................................... Topologie hybride ...................................................................................................................................................................................................... 18 19 19 19 21 21 23 25 25

Identification et communication dans un rseau ............................................................................................................. 26IP vs MAC ................................................................................................................................................................................................................. 27 Adresse IP : l'adresse relative au rseau .................................................................................................................................................................. 27 Adresses MAC : l'adresse relative la carte rseau ................................................................................................................................................. 27 En rsum... .............................................................................................................................................................................................................. 28 Masque de sous-rseau et passerelle ...................................................................................................................................................................... 28 Les sous-rseaux et leurs masques ......................................................................................................................................................................... 29 ...La passerelle .......................................................................................................................................................................................................... 29 Le client et le serveur ................................................................................................................................................................................................ 30

Partie 2 : L'identification et la communication : on creuse ! ............................................................... 32Dcortiquons l'adresse IPv4 ! .......................................................................................................................................... 32C'est quoi une classe ? ............................................................................................................................................................................................. Classe A .................................................................................................................................................................................................................... Prsentation .............................................................................................................................................................................................................. Structure d'une adresse IP de la classe A ................................................................................................................................................................ Classe B et C ............................................................................................................................................................................................................ Classe B .................................................................................................................................................................................................................... Classe C .................................................................................................................................................................................................................... Classe D et E ............................................................................................................................................................................................................ Quelques informations... ........................................................................................................................................................................................... Notion de classe prive ............................................................................................................................................................................................. Qu'est-ce qu'une classe prive ? .............................................................................................................................................................................. Une rgle d'or avant de passer... autre chose ....................................................................................................................................................... Dcimal vs binaire : un peu de pratique .................................................................................................................................................................... Systme dcimal ....................................................................................................................................................................................................... Systme binaire ........................................................................................................................................................................................................ C'est parti, touchons du binaire ................................................................................................................................................................................. 32 34 35 36 37 38 38 39 40 41 41 42 43 43 43 44

Les masques de sous-rseaux : la dcouverte du subnetting ..................................................................................... 45Quelques rappels ...................................................................................................................................................................................................... 46 L'importance des masques ....................................................................................................................................................................................... 48

www.siteduzero.com

Informations sur le tutoriel

2/14848 48 48 50 51 51

Relation entre network ID et masques ...................................................................................................................................................................... Des rgles fondamentales connatre absolument .................................................................................................................................................. Introduction au subnetting ......................................................................................................................................................................................... Analyse des contraintes et plan d'adressage ............................................................................................................................................................ Analyse des contraintes ............................................................................................................................................................................................ L'organisation ............................................................................................................................................................................................................

Le subnetting en pratique ................................................................................................................................................ 52Comment ? ................................................................................................................................................................................................................ 52 Le comment du pourquoi ........................................................................................................................................................................................... 53 partir du nombre de sous-rseaux dsirs ............................................................................................................................................................ 54 Le sous-rseau (subnet) zro et la rgle sur le dernier sous-rseau ........................................................................................................................ 54 Exemple de subnetting .............................................................................................................................................................................................. 54 partir du nombre d'adresses d'htes dsires ....................................................................................................................................................... 57 Explications sur l'adresse de broadcast et l'identit du rseau ................................................................................................................................. 57 Un autre exemple de subnetting ............................................................................................................................................................................... 57 Exemple de subnetting avec moins de 254 htes par sous-rseau .......................................................................................................................... 58 La notation du masque .............................................................................................................................................................................................. 59

La passerelle : les bases du routage .............................................................................................................................. 59Une petite rvision .................................................................................................................................................................................................... Mode de fonctionnement ........................................................................................................................................................................................... Le fonctionnement ..................................................................................................................................................................................................... ANDing (conjonction logique) .................................................................................................................................................................................... Le ANDing, approche thorique ................................................................................................................................................................................ Le ANDing par l'exemple ........................................................................................................................................................................................... 59 61 61 63 63 63

Le routage par l'exemple ................................................................................................................................................. 65Qu'est-ce que le routage ? ........................................................................................................................................................................................ 66 l'chelle plantaire ................................................................................................................................................................................................. 68 Suivre les paquets qui tracent leur route ................................................................................................................................................................... 71

L'adressage CIDR ........................................................................................................................................................... 73Introduction aux systmes d'adressage .................................................................................................................................................................... Rvision de l'adressage par classes ......................................................................................................................................................................... CIDR et le supernetting ............................................................................................................................................................................................. CIDR : le pourquoi et le comment ............................................................................................................................................................................. Comment rsumer une route .................................................................................................................................................................................... Quelques exercices pour la route ............................................................................................................................................................................. Les masques longueurs variables (VLSM) ............................................................................................................................................................ Son utilit ? ............................................................................................................................................................................................................... TD : Implmentation des masques longueurs variables ........................................................................................................................................ Conclusion et exercices ............................................................................................................................................................................................ Ci-dessous les images d'illustration .......................................................................................................................................................................... 73 74 76 76 77 78 80 80 81 87 88

Partie 3 : Les modles de communication et leurs protocoles .......................................................... 91Introduction aux protocoles ............................................................................................................................................. 91Vous avez dit protocole ? .......................................................................................................................................................................................... 91 L'utilit d'un protocole par l'exemple ......................................................................................................................................................................... 92 Les exigences d'un protocole .................................................................................................................................................................................... 94

Modles OSI et TCP-IP ................................................................................................................................................... 96Le modle OSI en douceur ....................................................................................................................................................................................... 96 Qu'est-ce que le modle OSI? .................................................................................................................................................................................. 97 Le modle OSI par l'exemple : le facteur .................................................................................................................................................................. 98 Survol des couches du modle OSI ........................................................................................................................................................................ 100 Comment a fonctionne ? ....................................................................................................................................................................................... 101 Rsum ................................................................................................................................................................................................................... 102 Processus de transmission/rception ..................................................................................................................................................................... 103 TCP-IP vs OSI : le verdict ? .................................................................................................................................................................................... 103 Il ya une gnration ............................................................................................................................................................................................ 104 Comparaison dans la structure ............................................................................................................................................................................... 104 Point vocabulaire : les units de donnes ............................................................................................................................................................... 105 Faites gaffe labstraction des noms de couches .................................................................................................................................................. 107 Critiques du modle OSI ......................................................................................................................................................................................... 107 Critiques du modle TCP-IP .................................................................................................................................................................................... 107 Et maintenant...Le verdict des juges ....................................................................................................................................................................... 108 Principe d'encapsulation ......................................................................................................................................................................................... 108

De l'Application la Session ......................................................................................................................................... 112Rle des couches .................................................................................................................................................................................................... Couche 7 : Application ............................................................................................................................................................................................ La couche 6 : Prsentation ..................................................................................................................................................................................... Le gestionnaire de session : couche 5 .................................................................................................................................................................... BitTorrent, le protocole de partage .......................................................................................................................................................................... La naissance de BitTorrent ..................................................................................................................................................................................... Le fonctionnement de BitTorrent ............................................................................................................................................................................. La terminologie de BitTorrent .................................................................................................................................................................................. SMTP : Le protocole de transmission de mails ....................................................................................................................................................... Prsentation rapide de SMTP ................................................................................................................................................................................. 113 113 113 114 115 116 116 118 119 120

www.siteduzero.com

Informations sur le tutoriel

3/148121 122 123 123 124 125 126 127 127

Cheminement d'un courriel ..................................................................................................................................................................................... Commenons par le MUA ....................................................................................................................................................................................... C'est quoi ce MSA ? ................................................................................................................................................................................................ MTA, l'agent de Jack Bauer de transfert ................................................................................................................................................................. Pour terminer : Le grand MDA ................................................................................................................................................................................ Quand les protocoles s'emmlent... ........................................................................................................................................................................ IMAP vs POP : les protocoles de retrait de mails ................................................................................................................................................... Le bureau de poste version lectronique : prsentation ......................................................................................................................................... IMAP : un protocole qui a la tte dans les nuages ..................................................................................................................................................

Partie 4 : Apprenons scuriser un rseau .................................................................................... 128Introduction la scurit ............................................................................................................................................... 128C'est quoi la scurit ? ............................................................................................................................................................................................ tude de cas : le site du zro .................................................................................................................................................................................. Comprendre la terminologie .................................................................................................................................................................................... Les moyens de scurit .......................................................................................................................................................................................... La scurit physique ............................................................................................................................................................................................... Un peu de technologie, cest toujours utile ............................................................................................................................................................. Les techniques de controle d'acces ........................................................................................................................................................................ La certification professionelle CEH ......................................................................................................................................................................... 128 129 131 135 135 136 136 138

Malins, les logiciels ! ...................................................................................................................................................... 140Des fins malveillantes ............................................................................................................................................................................................. 140 Ils n'ont pas vol leurs rpliques : les virus et les vers ........................................................................................................................................... 142 Ils s'incrustent au cur du systme ! ...................................................................................................................................................................... 142

L'attaque de l'homme du milieu (MITM) ........................................................................................................................ 143Le protocole ARP ? ................................................................................................................................................................................................. La faiblesse de ce protocole ................................................................................................................................................................................... Le MITM : quand un intrus s'en mle... ................................................................................................................................................................... Peut-on se dfendre ? ............................................................................................................................................................................................. 143 145 145 147

www.siteduzero.com

Les rseaux de zro

4/148

Les rseaux de zroSalut les zros ! Vous tes curieux ou passionn par les rseaux ? Vous tes tudiant et avez du mal apprhender et comprendre cet univers ? Vous tes tomb au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous dj entendu une discussion d'administrateurs rseau ? Vous avez probablement entendu des termes compliqus, qui vous semblent insignifiants comme rseau priv virtuel, protocole, niveau applicatif, UDP, transmission de paquets... Et alors quand ils parlent de leurs problmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu'ils viennent d'une autre plante ! Rassurez-vous, ce tutoriel est l pour vous expliquer comment tout cela fonctionne.

Informations sur le tutorielAuteurs : junior0 The frog Vinc14 Difficult : Licence :

Dans ce tuto, vous apprendrez des notions de base pour bien dbuter, puis vous tudierez l'adressage et le subnetting. On s'attaquera ensuite aux couches du modle OSI, puis... la suite n'est pas encore en ligne. Dans la partie scurit, dont le tout dbut est dj publi, vous pouvez avoir un aperu de ce qui est en prparation, histoire de vous faire saliver... N'hsitez pas lire les commentaires de chaque chapitre, certains sont trs pertinents et permettent d'approfondir le cours !

www.siteduzero.com

Partie 1 : Le concept et les bases

5/148

Partie 1 : Le concept et les basesBien, aprs une introduction prometteuse, nous allons enfin commencer. Dans cette partie nous allons apprendre beaucoup de thorie. Nous allons dans un premier temps nous attarder sur cette question : qu'est-ce qu'un rseau ? Nous tudierons et comprendrons ce que c'est qu'un rseau. Nous allons voir que les rseaux n'existent pas qu'en informatique. Nous verrons de quoi est compos un rseau, le matriel ncessaire, et la forme qu'un rseau peut prendre. Puis nous aborderons l'identification des machines dans un rseau avant de s'y plonger corps et me (enfin, faon de parler ) dans la seconde partie.

Les rseaux : prsentation gnraleDans ce chapitre, nous allons aborder la notion de rseau, en commenant par une question toute simple : c'est quoi un rseau ?

www.siteduzero.com

Partie 1 : Le concept et les bases

6/148

C'est quoi un rseau ?Avant toute chose, il est indispensable de rpondre la question suivante : qu'est-ce qu'un rseau ? On pourrait dfinir le mot rseau en une phrase : Un rseau est un groupe d'entits en communication. C'est quoi une entit ?

Une entit peut dsigner une "chose" parmi d'autres. Par exemple, une personne dans un groupe de personnes est une entit de ce groupe. Pour rester dans cet exemple, on parle de rseau quand deux ou plusieurs personnes parlent ensemble. C'est tout, un rseau c'est juste quand on parle ensemble ?

Oui, mais n'oubliez pas que "parlent ensemble" c'est aussi "s'changent des informations" ! Donc, en gros, un rseau consiste en l'change d'informations, et il existe (dans la vie courante) plusieurs moyens d'changes d'informations, sans faire intervenir la technologie (Internet, tlphone, etc.). Si on veut vous donner un livre, on prend le livre, et on vous tend la main, puis vous prenez le livre. Vous l'aurez compris, il existe plusieurs manires de partager des donnes entre les humains, sans les technologies. Ce qui est intressant, c'est que je peux envoyer (transmettre) un livre Andr, en passant par Pierre. Citation - Eh Pierre, si tu vois Andr, passe lui le livre, et qu'il te le remette quand il aura fini de le lire. Ce qui se passe dans ce cas est : Je donne le livre Pierre Pierre trouve Andr et le lui donne Andr a fini, il rend le livre Pierre Pierre vient me rendre le livre Nous allons supposer dans ce cas prsent que moi et Andr ne nous voyons pas, donc, Pierre est dans ce cas un intermdiaire. Justement, le principe d'intermdiaire est un des fondements des rseaux informatiques. Vous allez rapidement vous en rendre compte. Pour communiquer, les 2 entits doivent parler la mme langue. Ou alors, l'intermdiaire doit parler la langue de chacun de ses interlocuteurs. En rseau informatique, c'est pareil, sauf qu'on ne parle pas de langue mais de protocole.

Vous avez compris ce qu'est un rseau j'espre, avec notre exemple trs original ( Et, dans le principe, un rseau informatique n'est pas si diffrent que a.

) de personnes qui s'changent un livre.

www.siteduzero.com

Partie 1 : Le concept et les bases

7/148

Les 2 rseaux mondiaux incontournablesDans un tutoriel sur les rseaux informatiques, on ne pouvait pas manquer de parler d'Internet, bien videmment. Mais l'origine, pour accder Internet, on passe par une ligne tlphonique. C'est pourquoi, dans la catgorie rseau informatique, on distingue deux types de rseaux : Rseau Internet Rseau Tlcom

Le rseau InternetLe rseau Internet est le rseau permettant la communication entre diffrents ordinateurs connects Internet. Quand un ordinateur est connect ce rseau, on dit qu'il a accs Internet. On confond parfois ce rseau avec le World Wide Web, alors qu'il y a une grande diffrence entre ces deux notions.

Le World Wide WebLe World Wide Web, ou Web pour faire plus court, est l'ensemble des sites Web (appels par abus de langage "sites Internet") prsents sur le rseau Internet. La toile, comme on dit parfois en franais, c'est donc l'ensemble de tous les sites Web que nous pouvons visiter grace notre navigateur Web (Firefox, Opera, ...).

InternetInternet, par contre, c'est l'ensemble des nuds (connexions, cbles, etc.) entre les machines qui nous donnent accs au web. Internet est donc l'ensemble des rseaux qui nous permettent de partager des donnes sur la toile (entre autres, car il n'existe pas que le web sur Internet). Donc, quand une personne vous demande si vous avez Internet, elle veut savoir si votre ordinateur a accs Internet. Par ailleurs c'est encore un abus de langage que de dire que l'on a Internet : ce rseau gigantesque n'appartenant personne, on ne peut qu'avoir accs Internet.

Le rseau Tlcomtymologiquement, le mot tlcommunication (abrg tlcom) signifie communication distance. Le rseau Tlcom a donc pour but d'assurer la communication distance, par la transmission lectrique de la voix. Ce rseau est similaire au rseau Internet en plusieurs points, comme l'identit unique, les "sous-rseaux" forms par les dlimitations territoriales... Nous ne pouvons pas expliquer a ds le dbut, mais soyez patient(e) : vous comprendrez l'analogie dans peu de temps.

www.siteduzero.com

Partie 1 : Le concept et les bases

8/148

Un rseau informatique, c'est quoi ? a sert quoi ?Si vous avez compris ce qu'est un rseau avec des humains, vous avez tout compris. Un rseau informatique est exactement pareil, sauf qu'il faut remplacer les humains par des machines. H oui. Mais... mais... et les cbles, les adresses je-ne-sais-pas-quoi... ? On en fait quoi ?

On ne va pas se compliquer l'existence tout de suite hein.

Pour l'instant, on reste dans l'approche globale du rseau ; les

liaisons et la configuration, on verra plus tard. Vous ne voulez quand mme pas que l'on monte un rseau d'entreprise ds le premier chapitre, si ? Concrtement, un rseau informatique, a sert quoi ?

Et bien, sans rseau informatique, vous ne seriez pas en train de lire ce tuto dj. De manire globale, un rseau informatique permet l'change d'informations distance. On peut trouver plein d'applications un rseau : discuter avec une personne, s'changer des documents, jouer en ligne... Retenez bien le terme d'application de rseau ! Une application est l'utilisation (voire l'exploitation) d'une ressource pour en faire quelque chose de concret. Ici, on exploite un rseau informatique pour discuter par exemple. En mcanique, on peut exploiter du matriel pour faire une voiture : c'est une application de la mcanique (le rdacteur ayant crit a n'y connait absolument rien en mcanique, si quelqu'un veut refaire l'exemple qu'il n'hsite pas ). On espre que ce chapitre ne vous a pas ennuy, car il est primordial si l'on veut avancer dans le cours. Nous avons abord le fonctionnement de la transmission des donnes, en nous inspirant de la vie courante. L'exemple n'tait certes pas original, mais il est tout de mme trs pratique pour comprendre les adresses, les protocoles, etc. Vous n'allez pas tarder vous en rendre compte ! Maintenant que nous avons dfini ce qu'est un rseau, nous allons pouvoir tudier de quoi c'est compos.

Construire un rseau : le matrielIl faut savoir que pour construire un rseau, il faut du matriel. Tout comme il faut un moteur, des roues et autres pour construire une voiture. Mais avant de voir le matriel que l'on peut utiliser dans un rseau informatique, il faut savoir qu'il existe 2 manires de grer les rseaux pour un administrateur. Nous verrons aussi comment sont relis les appareils entre eux : cbles, transmission sans fil, etc.

www.siteduzero.com

Partie 1 : Le concept et les bases

9/148

Groupe de travail VS Domaine : le clash (ou pas) l'instant nous avons voqu le fait qu'il tait possible de grer un rseau de 2 manires diffrentes : il s'agit du groupe de travail et du domaine.

Groupe de travail (Workgroup)Quand vous installez pour la premire fois un systme d'exploitation (par exemple, Windows, ou GNU/Linux) sur votre machine, elle appartiendra automatiquement un workgroup, soit en franais un groupe de travail. Dans un groupe de travail, on peut grer son compte utilisateur depuis chaque ordinateur. Cette configuration est acceptable pour un petit rseau maison, qui ne comporte que 3 ou 4 ordinateurs. Le dfaut est que chaque utilisateur doit avoir un compte utilisateur sur chaque ordinateur, ce qui fait que pour un petit rseau de 3 ordinateurs, vous devriez grer 9 comptes. Or en informatique, l'un des rles principaux d'un administrateur rseau est la gestion des comptes utilisateurs. C'est un point trs fragile qui, s'il est mal gr, est source de failles de scurit. Donc, dans un environnement professionnel, on n'utilisera jamais un workgroup, mais plutt un domaine.

C'est quoi un domaine ?Un domaine (appel "domain" en anglais) est un type de rseau dans lequel l'administration des comptes utilisateurs et la politique de scurit sont centralises en un seul ordinateur appel serveur. L'administration des comptes, la configuration des machines, tout se fait depuis un seul ordinateur, ce qui est plus pratique grer. La scurit est accrue : il faudrait attaquer, pirater le serveur pour avoir accs tous les comptes. Chaque entreprise, si elle possde un rseau informatique du moins, adopte ce type de configuration rseau. Le domaine est une configuration type des rseaux d'entreprise ou d'cole. Dans ce tutoriel, nous employons plus souvent le terme "workgroup" que "groupe de travail" parce que c'est plus court crire. Je vous invite faire de mme.

Ces appellations, comme on nous l'a fait remarquer, sont typiquement "microsoftiennes", cependant, le principe reste le mme.

www.siteduzero.com

Partie 1 : Le concept et les bases

10/148

Les moyens utiliss (mdias d'accs)En informatique, les mdias d'accs sont les moyens utiliss pour rendre possible la communication (l'change des informations) entre les ordinateurs. Voyons divers moyens de connecter des ordinateurs entre eux.

Les cblesUn des mdias d'accs le plus utilis est le cble. Les cbles sont des liaisons physiques entre ordinateurs. Mais il en existe diffrentes sortes, nous allons en voir 2 principales.

Cble EthernetLe cble Ethernet est srement le type de cble le plus utilis pour connecter des ordinateurs entre eux dans un rseau local. moins que votre rseau soit entirement sans-fil, vous en avez srement chez vous. Il relie gnralement un ordinateur personnel un routeur (ce que l'on appelle parfois une "box"). Le nom "scientifique" (si l'on peut appeler a comme a) du cble Ethernet est "cble UTP-CAT5 (Unshielded Twist Pair Category 5)" ou "cble UTP-CAT6 (Unshielded Twist Pair Category 6)". La diffrence entre les deux catgories ? Tout simplement le dbit : le CAT5 permet un dbit de 100 mgabits par seconde alors que le CAT6 supporte le gigabit par seconde. Il existe deux types de cble Ethernet : les cbles Ethernet droits et les cbles Ethernet croiss. Ces derniers permettent de relier directement entre eux deux ordinateurs alors que les cbles droits servent relier un ordinateur un autre appareil comme un hub ou un switch que nous allons vous prsenter dans ce chapitre. Comment faire pour reconnatre un cble droit d'un cble crois ?

Gnralement, c'est marqu sur l'emballage. Si vous n'avez plus l'emballage, il suffit de regarder les embouts des cbles :

(Cliquez pour agrandir) Sur cette photo, on voit que les couleurs des fils l'intrieur des embouts sont dans le mme ordre sur les deux connecteurs : c'est donc un cble droit. Si le premier fil en partant de la gauche est invers avec le 2me et que le 3me est invers avec le 6me, c'est un cble crois. Sinon, c'est un cble dit "btard", mais c'est rare. Ce type de cble est parfois appel "cble RJ-45" : c'est un abus de langage, RJ-45 est le nom de l'interface du cble (en gros, son embout).

Cble tlphoniqueLe cble tlphonique est communment appel RJ11 (Registered Jack 11). Ici aussi c'est un abus de langage, RJ11 n'est pas le cble, mais bien l'interface. C'est ce que l'on peut utiliser pour le tlphone et le modem. Nanmoins, en France, ce type de cble est peu utilis : les prises en T sont trs courantes. Ce tutoriel n'ayant pas pour objectif d'aller dans les dtails techniques lectroniques qui constituent ces cbles et leurs spcificits, ces notions seront suffisantes pour le moment. Si vous voulez approfondir vos notions sur les cblages, nous vous conseillons Google et Wikipedia.

Le monde du sans-filL'air est aussi un mdia d'accs en rseau informatique. C'est un espace global qui englobe d'autres mdias d'accs, dont nous allons parler. On peut diffuser des ondes lectromagntiques dans l'air et dans l'espace : ce sont ces ondes qui permettent de transporter des informations.

Le Bluetooth

www.siteduzero.com

Partie 1 : Le concept et les basesLe Bluetooth, qui signifie littralement dent bleue (

11/148) est une technologie dveloppe par plusieurs entreprises (Agere,

IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) permettant la communication en utilisant l'espace hertzien (qui permet la diffusion d'ondes radio) entre les quipements lectroniques, afin de minimiser l'utilisation des cbles entre les imprimantes, ordinateurs, scanners, PDA, tlphones, etc. Ce systme exploite donc les ondes radio. D'ailleurs, vous allez apprendre du vocabulaire aujourd'hui : quand plusieurs entits sont en communication par le biais du Bluetooth, ce rseau form est qualifi de piconet . Piconet vient de pico-network, en franais on peut traduire a par picorseau. Dans un picorseau, les appareils utilisent la relation matre-esclave : le matre donne des ordres, l'esclave obit. Quand plusieurs picorseaux sont relis, les esclaves peuvent avoir plusieurs matres, on parle alors de scatternet ou inter-rseau. Le mot "scatternet" signifie littralement "rseau dispers". En Bluetooth, un esclave ne peut communiquer qu'avec son ou ses matre(s). Il ne peut pas communiquer avec d'autres esclaves ou matres. Inversement, un matre ne peut communiquer qu'avec son ou ses esclave(s) (bien qu'un matre puisse tre lui-mme esclave d'un autre). D'ailleurs, un matre ne peut pas avoir plus de 7 esclaves.

Voici des schmas expliquant ces 2 types de rseaux (piconet et scatternet) :

Un piconet, ou picorseau

www.siteduzero.com

Partie 1 : Le concept et les basesUn scatternet

12/148

Pour la petite histoire, le nom Bluetooth vient d'un roi danois qui s'appellait Harald Ier, surnomm Harald Bltand, ce qui signifie "l'homme la dent bleue". Il existe 3 classes en Bluetooth : la classe 1, la 2 et la 3. Ce qui les diffrencie est juste la porte. Dans la classe 1, la porte peut aller jusqu' 100 mtres, dans la catgorie 2, elle est d'une dizaine de mtres, et dans la classe 3, elle est de quelques mtres seulement (moins de 10). C'est cette 3 me classe qui est utilise dans les tlphones portables.

L'infrarougeL'infrarouge est un autre moyen de transmission des donnes sans fil, qui exploite la lumire. Il est moins pratique que le Bluetooth car il faut que les priphriques qui communiquent entre eux soient moins de 1,50m de distance. Ils doivent aussi tre aligns : la lumire ne se propage pas dans les environs comme les ondes radio. Autrefois, beaucoup de tlphones utilisaient l'infrarouge, mais il s'est rapidement fait remplacer par le Bluetooth, bien que certains appareils utilisent les deux. Il existe toujours actuellement des imprimantes, souris, claviers sans fil utilisant infrarouge.

Le Wi-FiLe Wi-Fi est certainement le moyen de transmission de donnes sans fil le plus utilis. Sa porte pouvant excder les 200 mtres en espace ouvert et sa vitesse de dbit thorique de plus de 100 mgabits par seconde (Mbps) ont permis une dmocratisation de cette technologie qui est aujourd'hui trs utilise dans les rseaux locaux pour accder Internet. Il est impressionnant de constater le nombre de points d'accs Wi-Fi scuriss ou non que l'on peut capter un peu partout. "Wi-Fi" peut tre considr comme le nom commercial de la norme IEEE 802.11, norme qui rgit cette technologie. Ces mthodes de transmission d'information ne serviraient rien si l'on n'avait pas de matriel pour les exploiter... Heureusement, il y en a, et pas qu'un peu !

www.siteduzero.com

Partie 1 : Le concept et les bases

13/148

Le plus important de tous : la carte rseauLa carte rseau est le composant le plus important, elle est indispensable. C'est par elle que transitent toutes les donnes envoyer et recevoir du rseau dans un ordinateur. Il n'y a pas grand chose dire sur cet appareil. La seule chose que vous devez connaitre, c'est la notion d'adresse MAC : c'est l'adresse physique de la carte. Elle permet d'identifier la machine dans un rseau, un peu comme l'adresse IP. Nous ne devrions pas encore en parler, mais il serait bien difficile de comprendre le fonctionnement de certains matriels... Pour faire court et ne pas vous embrouiller si tt, l'adresse physique est relative la carte rseau. Elle lui est attribue sa fabrication et ne peut pas changer (ce n'est pas tout fait vrai, mais l'ide est l). L'adresse IP est relative au rseau : elle change tout bonnement suivant le rseau. Vous comprendrez mieux ce que sont ces adresses dans la sous-partie sur le commutateur (switch). La carte rseau est aussi appele NIC en anglais, pour Network Interface Card. Voici quoi peut ressembler une carte rseau :

Une carte rseau La carte rseau de la photo comporte un port femelle Ethernet : ce port peut accueillir un cble Ethernet mle (connecteur RJ45). Les cartes rseau internes sont souvent des cartes PCI, c'est dire qu'elles s'enfoncent dans un port PCI. Une cl Wi-Fi est aussi une carte rseau elle toute seule, sauf que contrairement une carte comme celle ci-dessus, elle se prsente sous forme de cl USB et se branche sur un port USB.

www.siteduzero.com

Partie 1 : Le concept et les bases

14/148

Concentrateur (hub)Un hub est un dispositif en rseau qui permet de mettre plusieurs ordinateurs en contact. Dfinition pas trs prcise, puisque tout dispositif en rseau (ou presque) a le mme but. Bref, ce qu'il faut retenir est qu'un hub est trs bte, enfin, moins intelligent que les autres. Ce qu'il fait est tout simple : il reoit des donnes par un port, et envoie ce qu'il reoit aux autres. Il a une interface de rception (un port) et une interface de diffusion (plusieurs autres ports par o les autres ordinateurs sont connects). Attention, une interface permet la rception ET la diffusion. Comme vous pouvez le voir sur la photo ci-dessous, le hub n'a pas juste deux interfaces physiques, o on entre par la gauche et on ressort droite, non ! L'interface de rception est logique. Exemple : j'ai un hub 4 ports, avec 4 ordinateurs connects. J'ai le port 1, 2, 3, 4 (ici, interface = port). Si l'ordinateur 4 (au port 4) veut communiquer avec les autres, moi le hub, je reois les donnes au port 4 (c'est mon port de rception), je renvoie les donnes aux ports 1, 2, et 3 : ce sont les ports de diffusion. Je ne renvoie plus les donnes au port 4, car c'est mon port de rception.

Un hub, ou concentrateur Ce qu'on lui reproche est le manque de confidentialit, et oui, le hub ne garde pas de secret : tout ce qu'un ordinateur lui dit, il l'envoie aux autres. Heureusement, les autres vrifient bien si a leur est destin, et si a ne l'est pas, ils laissent tomber les donnes et ne les lisent pas. C'est toujours scurisant, non ?

Non, pas du tout, partir du moment o les donnes arrivent jusqu' la carte rseau, elles peuvent toujours tre lues (mais on est pas l pour un cours de scurit informatique).

www.siteduzero.com

Partie 1 : Le concept et les bases

15/148

Commutateur (switch) et routeur : si peu ressemblants et si similairesLe commutateur (ou switch) et le routeur sont 2 appareils fondamentalement diffrents, et pourtant, leurs rles se ressemblent tellement ! Au del de leur architecture, il faut comprendre leur diffrence au niveau d'un rseau.

Le commutateur : juste une histoire d'change de donnesUn commutateur fonctionne peu prs comme un hub, sauf qu'il est plus discret et intelligent. Il n'envoie pas tout ce qu'il reoit tout le monde, mais il l'envoie uniquement au destinataire. Si l'ordinateur 1 envoie des donnes l'ordinateur 2, seul ce dernier les recevra et pas les autres connects. Afin de dterminer l'ordinateur qui il faut renvoyer les donnes, le switch se base sur les adresses physiques (adresses MAC) des cartes rseau. Pour faire une analogie avec la vie relle, une adresse MAC est un peu comme une adresse postale. C'est une suite de 6 nombres hexadcimaux, par exemple 00-16-D4-C7-6E-D3. Si vous ne savez pas ce qu'est l'hexadcimal, ce n'est pas bien grave mais vous devriez quand mme en prendre connaissance, on en a souvent besoin en informatique (et pas qu'en rseau). Nous n'tudierons pas les adresses MAC dans ce chapitre, elles seront tudies partir du 4 me chapitre, lorsque nous aborderons rellement la communication dans un rseau. Un commutateur transmet donc des donnes aux autres ordinateurs en se basant sur leurs adresses MAC. Les transmissions sont plus confidentielles, les autres ne savent rien des donnes ne leur tant pas destines.

Un commutateur ou switch

Le routeur, un vritable ordinateurUn routeur ressemble un switch sur le plan de l'utilisation : en effet, il permet de mettre plusieurs ordinateurs en rseau. Mais cela va plus loin : il permet de mettre en contact 2 rseaux fondamentalement diffrents. Dans une petite installation, avec un ou plusieurs ordinateurs connects une "box" (qui est en fait un routeur), il est la frontire entre le rseau local et Internet. Un routeur a plusieurs interfaces. Pour continuer dans notre exemple de frontire avec Internet, il possde une interface connecte Internet (gnralement, cela se traduit par un cble branch sur la prise tlphonique) et plusieurs autres interfaces sur lesquels se connectent des ordinateurs voulant accder Internet (ce qui se traduit gnralement par des cbles Ethernet ou des connexions Wi-Fi). Notez aussi que le routeur n'est pas uniquement utilis pour aller sur Internet, on l'utilise aussi dans un rseau strictement local.

www.siteduzero.com

Partie 1 : Le concept et les bases

16/148

RpteurUn rpteur (repeater en anglais) agit un peu comme un hub, mais il a plus de ports que lui. D'ailleurs, en anglais, on l'appelle parfois Multiports Hub (concentrateur multiports). Son intrt est de renvoyer ce qu'il reoit par l'interface de rception sur l'interface d'mission, mais plus fort. En transmission sans fil (radio, tlphone) on parle aussi de relais. Un rpteur permet de couvrir des distances plus grandes que les distances maximales fixes par le matriel que l'on utilise : par exemple, dans un rseau sans fil (Wi-Fi), la porte maximale entre 2 appareils est d'environ 50 mtres en intrieur. En plaant un rpteur peu avant ces 50 mtres, vous pouvez connecter 2 appareils 100 mtres de distance. Le fait que les informations soient renvoyes "plus fort" peut dgrader la qualit du signal dans les rseaux sans fil. Pour prendre un exemple parlant, en radiophonie, si l'on se trouve trop loin d'un relais, la qualit du son que l'on entend est dgrade.

www.siteduzero.com

Partie 1 : Le concept et les bases

17/148

La passerelle (applicative)Une passerelle est un systme dont la vocation est de joindre ou relier deux rseaux fondamentalement diffrents. Par exemple, pour relier deux rseaux bass sur des protocoles diffrents lun de lautre, il faudrait une passerelle. La passerelle est trs souvent un matriel destin accomplir cette fonction nativement , mais il est nanmoins possible de limplmenter sous forme de logiciel installable sur une machine ordinaire.

www.siteduzero.com

Partie 1 : Le concept et les bases

18/148

Bilan des matrielsAfin de conclure ce chapitre, nous allons rcapituler le matriel vu et son utilit. Un tableau rcapitulatif vaut mieux qu'un long discours : Tableau rcapitulatif Matriel Carte rseau Utilit La carte rseau est le matriel de base indispensable, qui traite tout au sujet de la communication dans le monde du rseau.

Concentrateur Le concentrateur permet de relier plusieurs ordinateurs entre eux, mais on lui reproche le manque de (hub) confidentialit. Commutateur (switch) Routeur Rpteur Passerelle Le commutateur fonctionne comme le concentrateur, sauf qu'il transmet des donnes aux destinataires en se basant sur leurs adresses MAC (adresses physiques). Chaque machine reoit seulement ce qui lui est adress . Le routeur permet d'assurer la communication entre diffrents rseaux pouvant tre fondamentalement diffrents (rseau local et Internet). Le rpteur reoit des donnes par une interface de rception et les renvoie plus fort par l'interface d'mission. On parle aussi de relais en tlphonie et radiophonie. La passerelle permet de relier deux rseaux dont l'architecture diffre.

Dans ce chapitre de culture informatique, nous avons examin diffrents composants que l'on peut utiliser en rseau. Il est vraiment important de comprendre leur fonctionnement pour pouvoir choisir ce qui sera utilis dans diffrents cas. Mais on en fait quoi de tout ce matriel ? Les cbles, on les branche o ? Quelles machines doivent tre relies entre elles ? Rendez-vous au prochain chapitre pour rpondre ces questions !

Les topologiesDans ce chapitre nous allons tudier les topologies. Il s'agit des diffrentes formes que peuvent prendre des rseaux.

www.siteduzero.com

Partie 1 : Le concept et les bases

19/148

Avant tout...Avant tout, il faut que vous connaissiez quelques types de rseaux, cela aidera comprendre pourquoi certaines topologies existent.

LAN : le rseau localUn LAN, Local Area Network (en franais rseau local) est un rseau limit un espace gographique comme un btiment. Par exemple, l'ensemble des ordinateurs dans une cole forme un LAN. Ce type de rseau utilise gnralement une configuration de type domaine comme nous l'avons vu prcdemment. Un WLAN, Wireless Local Area Network, ou Wireless LAN, est un LAN mais qui utilise la transmission sans fil (Wi-Fi, ...). Le mot wireless signifie "sans fil" (wire = cble, less = sans). Par exemple, un hotspot Wi-Fi, c'est dire un point d'accs Wi-Fi public comme on en trouve dans des lieux publics tels qu'un htel, est un rseau local sans fil (WLAN).

WAN : le rseau tenduWAN signifie Wide Area Network, en franais, on peut le traduire par "rseau tendu". Un WAN est en fait une association de plusieurs LAN. Supposons 3 LAN forms par des switchs : le "branchement" des 3 switchs sur un autre switch forme un WAN, car on associe plusieurs LAN entre eux. Nous pourrons l'utiliser pour obtenir un seul rseau virtuel dans deux endroits gographiques diffrents.

www.siteduzero.com

Partie 1 : Le concept et les bases

20/148

C'est quoi une topologie ?Bonne question, qu'est-ce qu'une topologie ? Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.

Topologie physiqueUne topologie physique est en fait la structure physique de votre rseau. C'est donc la forme, l'apparence du rseau. Il existe plusieurs topologies physiques : le bus, l'toile (la plus utilise), le mesh (topologie maille), l'anneau, hybride, etc. Cependant nous n'allons parler que des plus utilises.

Topologie logiqueUne topologie logique est la structure logique d'une topologie physique, c'est dire que la topologie logique dfinit comment se passe la communication dans la topologie physique. Attention avec ces deux notions ! L'une (topologie physique) dfinit la structure physique (l'apparence physique, la forme) de votre rseau, l'autre (topologie logique) dfinit comment la communication se passe dans cette forme physique. Retenez bien ces 2 notions, et ne les confondez pas, tant qu' faire.

www.siteduzero.com

Partie 1 : Le concept et les bases

21/148

Rseau en busComme son nom l'indique, la topologie bus a les caractristiques d'un bus (pensez, une ligne droite). Dans cette topologie, tous les ordinateurs sont connects entre eux par le biais d'un seul cble rseau dbut et termin par des terminateurs. Les terminateurs ont pour but de maintenir les frames (signaux lectriques de donnes) dans le cble et d'empcher les "rebonds" des donnes le long du fil. Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La premire est que, parce que toutes les machines utilisent le mme cble, s'il vient ne plus fonctionner, alors le rseau n'existe plus. Il n'y a plus de communication possible tant donn que tous les htes partagent un cble commun. La seconde est que, puisque que le cble est commun, la vitesse de transmission est trs faible. Il y a d'autres raisons qui font que cette topologie est trs peu utilise. Dans cette topologie, tant donn que le cble de transmission est commun, il ne faut pas que 2 machines communiquent simultanment, sinon... Bam, a cr des collisions ! Pour viter ce problme, on utilise une mthode d'accs appele CSMA/CD. Avec cette mthode, une machine qui veut communiquer coute le rseau pour dterminer si une autre machine est en train d'mettre. Si c'est le cas, elle attend que l'mission soit termine pour commencer sa communication. Sinon, elle peut communiquer tout de suite. C'est un peu complexe, heureusement que d'autres topologies plus simples et plus pratiques existent !

Reprsentation schmatique d'un rseau en bus

www.siteduzero.com

Partie 1 : Le concept et les bases

22/148

Topologie de type toileDans un rseau en toile, la forme physique du rseau ressemble une toile. Une image est plus parlante :

La forme physique du rseau ressemble une toile N'importe quel appareil (routeur, commutateur, concentrateur, ...) peut tre au centre d'un rseau en toile. L'important, c'est que pour parler une autre entit on passe par le matriel central (qui peut tre le hub, le switch, etc.). En pratique, dans un rseau d'entreprise en toile, au centre on trouve un switch. Le principal dfaut de cette topologie, c'est que si l'lment central ne fonctionne plus, plus rien ne fonctionne : toute communication est impossible. Cependant, il n'y a pas de risque de collision de donnes.

www.siteduzero.com

Partie 1 : Le concept et les bases

23/148

Rseau en anneau : le ring, mais pas de boxeOui bon, le jeu de mot est pourri... Enfin, vous devez commencer avoir l'habitude ! On attaque un morceau assez compliqu, du moins plus complexe que ce qu'on a vu jusqu' prsent. Je vais donc essayer de faire simple (trs contradictoire ). Comme vous pouvez vous en douter, un rseau en anneau a la forme d'un... anneau, oui, il n'y a pas de pige ! Cependant, la topologie physique d'un rseau en anneau est... le bus. Mais alors un rseau en anneau c'est comme un rseau en bus avec les machines disposes en cercle ?

Si on veut, mais il a une particularit : la topologie logique est le token ring. Anneau jeton ? On met un jeton dans la machine pour avoir un anneau ?

Pas du tout !

Rappelez-vous, la topologie de type bus possdait un problme de collision de donnes : 2 machines ne

doivent pas changer des donnes en mme temps, sinon elles s'entrechoquent. Ce principe est repris dans le rseau en anneau. Sauf que l, le systme de token ring utilise la CSMA-CA, une mthode anti-collision diffrente. Le principe est assez simple : une machine connecte au rseau possde un jeton virtuel. Ce jeton, c'est une autorisation de communiquer. Une fois que la machine a transmis ce qu'elle voulait, elle passe le jeton la machine suivante, et ainsi de suite. Si le dtenteur du jeton n'a rien dire, il le passe au suivant. On va me dire que je radote, mais je le rpte quand mme : la topologie physique, ici le bus, dfinit la forme physique du rseau (bon ici le bus est un peu courb... ). La topologie logique, ici le token ring, dfinit la manire de communiquer dans un rseau. Si vous confondez, vous allez vous retrouver vouloir brancher un jeton de casino sur une machine pour qu'elle puisse communiquer... Voici une animation dcrivant de manire simplifie le fonctionement logique d'un rseau en anneau. Le jeton rouge se transmet de machine en machine.

www.siteduzero.com

Partie 1 : Le concept et les bases

24/148

Rseau en anneau. Des ordinateurs attendent le jeton (token) pour transmettre des donnes.

www.siteduzero.com

Partie 1 : Le concept et les bases

25/148

Topologie mailleLa topologie maille est LA topologie que je vous souhaite de ne jamais utiliser ! Pourquoi ?

Et bien, c'est qu'il y a vraiment, vraiment, vraiment, vraiment... trop de cbles.

Le principe de la topologie maille est de

relier tous les ordinateurs entre eux (ou du moins, un maximum). Comme a, aucun risque de panne gnrale si une machine tombe en rade, mais si vous vous prenez les pieds dans des cbles, tant donn qu'il y en a partout, c'est la cata, vous fates tout tomber ! La formule pour connaitre le nombre de cbles est n(n-1)/ 2, avec n le nombre d'ordinateurs. Donc rien qu'avec 8 ordinateurs par exemple, a nous donnera 8(8-1)/ 2, soit 28 cbles ! Cette topologie reste peu utilise vu la difficult mettre en place une telle infrastructure. Histoire de vous faire halluciner, imaginez une cole, o il y a 500 ordinateurs, si on voulait les relier tous entre eux. a ferait... 500*(500-1)/2 = ... Fates le calcul vous-mme si vous ne me croyez pas, mais a fait bien 124.750 cbles ! Il ne vaut mieux mme pas penser au prix que peut coter une centaine de milliers de cbles. En plus, chaque cble doit tre reli 2 cartes rseau, a ferait 499 cartes rseau par machine, soit 249.500 cartes rseau en tout... Donc oui, ce n'est pas facile mettre en place, et c'est utilis sur de petits rseaux dans des cas bien prcis.

Reprsentation schmatise d'un rseau maill

www.siteduzero.com

Partie 1 : Le concept et les bases

26/148

Topologie hybrideUne topologie hybride, c'est trs simple (enfin, dans le principe) : c'est juste le regroupement de plusieurs topologies diffrentes. Par exemple, Internet est une parfaite illustration d'un rseau hybride car il joint des rseaux en anneau avec des rseaux en bus, avec des rseaux en toile, ... Rien de spcial au final. Internet peut aussi tre vu comme un rseau maill, dans son sens logique. Rappelez-vous, dans un rseau maill, la multiplication de nombre de cbles permet plusieurs chemins de communication (dans le rseau Internet, toutes les machines ne sont pas toutes relies entre elles, c'est un mlange de regroupements de nuds et autres joyeusets). Comme il y a tout plein de cbles, il y a donc plusieurs chemins possibles pour parler son destinataire. On peut donc dcrire Internet comme un rseau maill (dans le sens logique), car on peut transmettre des donnes par plusieurs chemins. Il faut avouer que ce chapitre n'tait pas vraiment difficile. Ce qu'il faut comprendre et maitriser, c'est la diffrence entre une topologie physique et une topologie logique. Dans le monde professionnel, on utilise gnralement des topologies (physiques et logiques) de type toile. Mais dans tous ces ordinateurs en rseau, comment fait-on pour les distinguer les uns des autres ? C'est ce que nous allons voir dans le chapitre suivant.

Identification et communication dans un rseauNous avons vu pas mal de choses concernant l'aspect physique d'un rseau, mais nous n'avons pas encore parl de la communication. Lorsque nous avons parl du commutateur (ou switch) dans le chapitre sur le matriel, nous avons voqu des moyens d'identification au sein du rseau : l'adresse IP et l'adresse MAC. Il est temps de voir ce que c'est, et pourquoi on a besoin de ces 2 types d'adresses.

www.siteduzero.com

Partie 1 : Le concept et les bases

27/148

IP vs MACIl est temps de parler de l'identification et de la communication dans un rseau. Nous allons aborder 2 notions : il s'agit des adresses IP et des adresses MAC. Nous allons les aborder une par une, et comprendre pourquoi il y a des adresses IP et des adresses MAC.

Adresse IP : l'adresse relative au rseauDans le premier chapitre, nous avons vu un exemple simple de la transmission d'un livre entre humains. Mais, pour transmettre un livre Andr, vous devez savoir o il habite. Une adresse IP n'est "rien d'autre" que l'endroit o habite un ordinateur. Mais attention : cette adresse est relative au rseau. Une machine n'aura pas forcment la mme adresse IP sur un rseau X et un rseau Y. Nous n'entrerons pas dans les dtails pour le moment, l'adressage n'tant pas vraiment une base. Les adresses IP sont le seul moyen d'identification des machines sur Internet. Mais il existe 2 versions du protocole Internet (la "manire" d'accder Internet en quelque sorte) : IPv4 et IPv6. Et chaque version utilise sa propre structure d'adresse IP. Une "adresse IPv4" est constitue de 4 nombres compris entre 1 et 255, spars par des points. Exemple : 88.45.124.201. De nos jours, ce sont les plus connues. Les "adresses IPv6" sont encore plus complexes : elles sont reprsentes par une suite de 8 groupes de 2 octets reprsents en hexadcimal (je vous avais prvenu que c'tait complexe ). Exemple (tir de Wikipdia) : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001. Cette explication de ce qu'est une adresse IP est acceptable pour l'instant, mais vous verrez pourquoi (dans la partie 2) une adresse IP est plus complexe que a. En fait elle agit un peu comme un signe distincif : si dans une rue toutes les maisons sont identiques, comment fates-vous pour reconnatre celle d'Andr ou de Pierre ? Dans notre exemple, c'est en se basant sur le numro affich devant la maison. Mais s'il existe plusieurs rues ? Plusieurs maisons peuvent avoir le mme numro sans tre au mme emplacement. On peut comparer le nom d'une rue un masque de sous-rseau, et l'adresse IP au numero de chacune des maisons. Internet est une sorte de rue gante, comportant des croisements avec d'autres rues plus petites. Ces petites rues sont des sous-rseaux connects Internet, et chaque messager (chaque passerelle par dfaut ) aux carrefours possde une adresse IP spciale relative au rseau Internet.

Adresses MAC : l'adresse relative la carte rseauPrcisons avant tout, le nom d'adresse MAC n'a rien voir avec les ordinateurs Mac. Il vaut mieux prvenir, on ne sait jamais... Comme dit brivement lors du chapitre prcdent, une adresse MAC est un identifiant unique attribu chaque carte rseau. C'est une adresse physique. Concrtement, c'est un numro d'identification compos de 12 chiffres hexadcimaux. Par convention, on place un symbole deux-points (:) tous les 2 chiffres. Une adresse MAC ressemble donc cela : 01:23:45:67:89:AB. Imaginons un petit rseau de 3 ordinateurs connects au mme switch. Rappelez-vous, un switch est plus intelligent qu'un hub. Plutt que d'envoyer ce qu'il reoit par un port tous les autres, il "filtre" les donnes renvoyes en se basant sur les adresses MAC des ordinateurs qui sont connects. Prenons par exemple trois ordinateurs. Appelons-les Vinc14-PC, junior0-PC, et The_frog-PC (au cas o vous vous demanderiez pourquoi ces noms, regardez la liste des auteurs du tuto ). Si Vinc14-PC veut communiquer avec junior0-PC, il va envoyer au switch ce qu'il veut communiquer junior0-PC. Le switch, ou commutateur, va regarder l'adresse MAC du destinataire et va lui envoyer ce qui lui est destin sans l'envoyer aux autres machines (ici The_frog-pc). En fait, le commutateur utilise une table de correspondance entre adresses MAC et ports pour savoir o envoyer les donnes. Voici une illustration d'une communication base sur les adresses MAC :

www.siteduzero.com

Partie 1 : Le concept et les bases

28/148

Un paquet contient au moins les adresses MAC du destinataire et de l'expditeur

Mais pourquoi on n'utilise pas juste les adresses MAC ?

Parce que dans un grand rseau, comme un WAN, ou mme Internet, il n'y a pas d'lment central qui connait l'emplacement du destinataire et qui peut renvoyer les donnes en consquence. Par contre, le systme d'adresses IP permet, grce un processus appel routage, d'assurer que les donnes arrivent bien au destinataire. Le routage sera expliqu ds la prochaine partie.

En rsum...La diffrence primordiale entre les adresses IP et les adresses MAC est que les adresses IP sont routables. Elles peuvent communiquer avec des machines au del d'un sous-rseau, contrairement aux adresses MAC. L'lment central (switch, ...) se base donc sur les adresses MAC pour assurer la communication entre plusieurs machines appartenant un mme sous-rseau, mais utilise les adresses IP pour faire communiquer des machines de sous-rseaux diffrents. On espre que vous avez compris.

www.siteduzero.com

Partie 1 : Le concept et les bases

29/148

Masque de sous-rseau et passerelleAfin de prsenter ces notions, nous allons reprendre l'ide d'un "rseau" d'humains.

Les sous-rseaux et leurs masquesConsidrons deux personnes, Jacques et Jean, et un gros rseau : leur ville. Nous allons tablir des lois. Pour que deux personnes puissent se parler directement : Elles doivent parler la mme langue ; Elles doivent habiter dans la mme rue ; Chaque personne doit connatre l'adresse de l'autre (le numro de la maison de l'autre). Si Jacques habite la rue ZozorStreet, et Jean aussi, alors ils peuvent facilement communiquer : ce n'est pas bien loin, ils vont marcher mais ils doivent, videmment, parler la mme langue. La rue est ici lquivalent de ce quon appelle en informatique un sous-rseau, quant la langue, cest ce que lon appelle un protocole. Si vous avez bien compris : une autre rue, par exemple juniorStreet (c'est le crateur du tuto qui a choisi ce nom ), quivaut donc en informatique ... un autre sousrseau ! Chaque rue a un nom, ce qui lui permet de se distinguer par rapport aux autres rues. Pour un sous-rseau, c'est pareil, sauf que l'on ne parle pas de "nom" mais de masque de sous-rseau. Le numro de la maison peut ici tre compar une adresse IP, car ces deux nombres permettent d'identifier le correspondant. Prenons un autre exemple : le tlphone (ce n'est pas pour rien qu'on a voqu le rseau tlcom avec le rseau Internet !). Si vous souhaitez tlphoner, que faites-vous ? C'est simple : vous prenez votre tlphone, vous tapez le numro de votre correspondant, puis vous validez (en gnral, parce qu'il y a toujours des tlphones bizarres ). Le numro de votre correspondant peut, l encore, tre assimil une adresse IP. Cependant, si vous appelez l'international, comment faire ? Si votre ami habite le Cameroun par exemple, vous devez rentrer l'indicatif national de son pays. Dans notre cas, c'est 237 (vous rentrerez alors +237 sur les portables et 00237 sur les fixes gnralement). Vous voyez le rapport avec les sous-rseaux ? Un pays reprsente dans notre exemple un sous-rseau du rseau tlcom mondial et l'indicatif de ce pays est quivalent au masque du sous-rseau. On voit donc dans ces deux exemples que l'adresse IP (le numro de la maison ou le numro de tlphone) appartient un sous-rseau. En reprenant le parallle que l'on vient de faire entre un rseau "humain" et un rseau informatique, et maintenant que l'on a tout le vocabulaire, vous devez tre capable de transformer les trois lois prcdentes en les appliquant un rseau informatique... La correction ? La voici : Secret (cliquez pour afficher) Pour que 2 htes (machines connectes) communiquent : Ils doivent utiliser le mme protocole ; Ils doivent appartenir au mme sous-rseau ; Chaque hte doit connatre l'adresse IP de l'autre.

Mais alors, comment faire pour que deux machines, appartenant des sous-rseaux diffrents, communiquent ?

C'est l qu'intervient...

...La passerelleCelle-ci permet donc la communication entre deux sous-rseaux :

www.siteduzero.com

Partie 1 : Le concept et les bases

30/148

Une passerelle qui relie 2 sous-rseaux entre eux Une passerelle est un autre ordinateur qui a plusieurs cartes rseau (gnralement on utilise un routeur, souvenez-vous dans un chapitre prcdent, nous avions vu qu'un routeur est un ordinateur qui possde plusieurs cartes rseau). Cet ordinateur peut communiquer avec plusieurs sous-rseaux. On peut le comparer une personne situe un carrefour, c'est--dire un croisement de plusieurs rues. La passerelle sert ainsi de messager entre les habitants des diffrentes rues. Il faut un peu d'imagination pour comprendre... Ne confondez pas passerelle (le matriel) et passerelle logique (le service) ! Une passerelle est un matriel, c'est une notion physique. Elle permet de relier entre eux 2 rseaux fondamentalement diffrents. Une passerelle logique, auquel nous ferons rfrence par passerelle tout court est un service, fourni par un routeur par exemple. C'est une notion logique. Elle permet de faire communiquer 2 machines n'tant pas situes dans le mme sous-rseau par le biais d'un "lment central" comme un routeur.

Un hte communique avec la passerelle par dfaut selon l'architecture client-serveur.

www.siteduzero.com

Partie 1 : Le concept et les bases

31/148

Le client et le serveurClient et serveur, voici 2 mots que vous pouvez rencontrer dans la vie courante. Dans un caf, par exemple. Un client est une personne qui demande quelque chose au serveur : le client demande un caf au serveur, qui lui apporte. En informatique, le principe est le mme : un client va demander quelque chose au serveur. Un exemple trs simple : quand vous allez sur le Site du Zro, vous tes un client qui demande au serveur du site une page. Dans la thorie, c'est aussi simple que a. Le mode de communication entre un client et un serveur est appell architecture client-serveur. Un autre exemple ? Les serveurs IRC. Pour ceux qui ne connaissent pas, un serveur IRC est un serveur (h oui ) sur lequel

des clients peuvent venir discuter ("chatter") sur des salons. Un des clients ayant rejoint un salon peut envoyer un message au serveur en lui demandant de le transmettre aux autres, ce qu'il s'empresse de faire comme le montre cette animation :

Des clients connects un serveur IRC, sur le mme salon, s'changent des messages.

Bien que cette architecture se retrouve dans beaucoup d'applications d'Internet (eh oui, il faut se remmorer le premier chapitre, dur ), il existe un autre mode de communication : le pair--pair (P2P). Il s'avre trs pratique dans certaines applications, comme le partage de fichiers notamment. Vous devriez ce stade comprendre l'identification dans un rseau. Mais n'allez pas vous imaginer que c'est si simple ! Vous aviez oubli le titre de cette premire partie ? C'est "Le concept et les bases", et ce chapitre n'tait qu'une prparation la partie suivante, dans laquelle nous allons vraiment dcortiquer tout cela ! Maintenant que vous connaissez la thorie ncessaire, nous allons pouvoir passer la seconde partie.

www.siteduzero.com

Partie 2 : L'identification et la communication : on creuse !

32/148

Partie 2 : L'identification et la communication : on creuse !Aprs le dernier chapitre de la partie 1, vous avez d vous dire que l'identification et la communication dans un rseau sont des jeux d'enfants. Mais, cette partie est l pour vous prouver le contraire ! Vous allez dcouvrir de nombreuses choses sur les adresses IP et les masques de sous-rseaux notamment. Et pour pouvoir profiter pleinement de ceci, nous vous apprendrons quelques notions de binaire en plus. Mais pas de panique ! Nous allons voir cela ensemble et, si vous avez bien compris toutes les notions de la partie 1, cela ne devrait pas vous poser de problmes.

Dcortiquons l'adresse IPv4 !Ce n'est pas le moment d'oublier ce que vous avez vu dernirement ! Dans ce chapitre, nous allons observer de plus prs les adresses IPv4 afin d'introduire une nouvelle notion : les classes. Nous en profiterons aussi pour aborder la conversion des nombres dcimaux en nombres binaires. Attention ! Par abus de langage, on parle souvent de l'adresse IP d'un ordinateur. Or, ce ne sont pas les ordinateurs qui ont des adresses IP, mais les cartes rseaux. Dans ce cours, il est possible que les 2 expressions soient utilises, ne soyez donc pas surpris.

www.siteduzero.com

Partie 2 : L'identification et la communication : on creuse !

33/148

C'est quoi une classe ? la fin de la premire partie, nous avons vu rapidement la notion d'adresse IP, sans rentrer dans les dtails. Nous l'avons dcrite comme un numro d'une maison faisant partie d'une rue, ou encore comme un numro de tlphone. Cette dfinition n'est pas trs prcise mais c'tait le meilleur moyen de vous faire comprendre le principe. Dans ce chapitre, nous allons pousser notre investigation un peu plus loin propos des adresses IPv4. Hum, avant de commencer, pourriez-vous me montrer quelle est mon adresse IP ?

Pour voir votre adresse IP sous Windows : 1. 2. 3. 4. Cliquez sur Dmarrer ; Tous les programmes ; Accessoires ; Invite de commandes.

Vous allez voir une belle boite noire style DOS apparatre :

Vous pouvez galement ouvrir l'invite de commande en cliquant sur Dmarrer -> Excuter (ou avec le raccourci clavier Windows + R), tapez cmd et validez.

Elle sera votre meilleure amie dans le monde du rseau, et nous allons beaucoup l'utiliser dans la suite du cours. a fait peur hein ? Il n'y a pas de quoi pourtant, mme si a parait vieux, la console reste utile. Vous en aurez presque toujours besoin pour dtecter les problmes de rseau, vous vous en rendrez compte en temps voulu. Dans l'invite de commandes, tapez ipconfig . Vous obtenez alors un rsultat tel que celui-l : Code : Console Configuration IP de Windows Carte Ethernet Connexion au rseau local: Statut du mdia . . . . . . . . . : Mdia dconnect Carte Ethernet Connexion rseau sans fil: Suffixe DNS propre la Adresse IP. . . . . . . Masque de sous-rseau . Adresse IP. . . . . . . Passerelle par dfaut . connexion . . . . . . . . . . . . . . . . . . . . : : : : : 192.168.1.17 255.255.255.0 fe80::218:deff:fe39:75c%5 192.168.1.1

Vous n'avez peut-tre pas les mmes rubriques : cela dpend de votre type de connexion (Wi-Fi, filaire...). Reprez la rubrique o vous avez des informations sur l'IP, le masque de sous-rseau, etc. Il est possible que, comme dans le rsultat ci-dessus, vous ayez deux adresses IP. Si c'est le cas, cela veut dire que votre systme d'exploitation supporte le protocole IPv6 : vous avez donc une adresse IPv4 et une IPv6. D'aprs les descriptions que nous vous avons donn dans la partie 1, vous devriez les

www.siteduzero.com

Partie 2 : L'identification et la communication : on creuse !reconnatre.

34/148

Bien videmment, vous verrez probablement une ou des adresse(s) IP diffrente(s), avec peut-tre un autre masque de sousrseau. Vous pourrez aussi avoir une passerelle par dfaut diffrente. Pour connatre votre adresse IP sous Linux, ouvrez votre terminal (xterm, Konsole, ...) et crivez ifconfig . Vous obtiendrez un rsultat similaire. Voil, vous savez donc quoi ressemble votre adresse IP. Mais, vous n'avez pas tous la mme, c'est un fait. Alors, comme nous ne sommes pas des sgrgationnistes en matire d'adresses IP, nous allons nous occuper de toutes les classes. Toutes les classes ? En rseau, les adresses sont fashion ?

Eh non, c'est bien un cours de rseau informatique, pas de mode. Une classe en rseau est, en fait, un ensemble d'adresses IP. Chaque adresse IP appartient une classe principale (on dit aussi une plage). Chaque classe a un masque de sous-rseau par dfaut. Que vous le vouliez ou non, ds que vous donnez votre carte rseau une adresse IP, votre systme d'exploitation lui assigne directement un masque de sous-rseau par dfaut selon la classe laquelle appartient votre adresse IP. Par convention, les crateurs du protocole IP disent qu'il existe 5 classes d'adresses IP. En d'autres termes, on peut choisir notre adresse IP dans ces cinq classes (thoriquement hein, parce que la pratique, c'est encore autre chose ). Ces classes sont : A, B, C, D et E. Actuellement, les classes sont obsoltes. On peut considrer qu'elles n'existent plus. Nanmoins, il peut tre utile de voir de quoi il s'agissait. Gardez l'esprit, lors de la lecture de la suite de ce chapitre, cette information. Voir les classes avant d'aller plus loin est un choix pdagogique. Ce n'est pas forcment le meilleur, mais c'est le ntre.

Maintenant que les prsentations sont faites, tudions-les un peu plus en dtail !

www.siteduzero.com

Partie 2 : L'identification et la communication : on creuse !

35/148

Classe ACommenons par l'tude de la classe A.

PrsentationNous vous avons dit qu'une classe d'adresses IP est en fait un ensemble d'adresses. Dans le cas de la classe A, ces adresses IP se situent entre 1.0.0.0 et 127.255.255.255. Son masque de sous-rseau par dfaut est 255.0.0.0. En pratique, les adresses IP de la classe A se situent entre 1.0.0.0 (compris) et 126.255.255.255. Mais alors, quoi servent les adresses IP entre 127.0.0.0 et 127.255.255.255 ?

En fait, les adresses IP commenant par 127 sont utilises pour faire des tests particuliers. Faisons un test. Reprenez votre invite de commandes, ou terminal (on vous l'avait bien dit que vous alliez beaucoup l'utiliser ). Sous Windows, tapez : Code : Console ping 127.0.0.1

Ou sous Linux : Code : Console ping -c 4 127.0.0.1

On verra plus tard ce qu'est ping en dtails. Pour faire court : c'est un outil de diagnostic.

Si le protocole TCP/IP est correctement implment, c'est dire si votre systme d'exploitation est capable de se connecter un rseau (on peut supposer que c'est le cas vu que vous tes en train de lire cette page ), vous aurez une suite de rponses de votre carte rseau, gnralement 4 lignes. Nous vous laissons lire et comprendre ces quelques lignes, vous en tes largement capables. Revenons l'tude de l'adresse 127.0.0.1. On