114
Les réseaux informatiques COURS NIVEAU 1 1

Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Les réseaux informatiquesCOURS NIVEAU 1

1

Page 2: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Les réseaux informatiquesCours niveau 1 - Initiation

2

Page 3: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Plan du coursNiveau 1

3

Page 4: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Introduction du coursUn réseau est un ensemble d’éléments organisé en « groupes d'entités » qui peuvent entrer en communication.Un réseau informatique permet à un ensemble de machines et de logiciels informatiques d’échanger de l’information

Le présent cours a pour objectif de présenter le fonctionnement des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est échangée entre les « entités ».Comme sur le réseau routier, il y a des règles et des mécanismes qui permettent d’assurer que l’information circule de la meilleure façon possible

en qualité et en sécurité

en rapidité

4

Page 5: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Structure et contenu du cours – partie 1

IntroductionPrésentation du sujet et plan

4

Notions générales 12Un réseau c’est quoi ?Les topologies réseau

La Grande histoire des réseauxHistoire des réseaux – chronologie - synthèseInternet aujourd’hui

9

5

Les technologies d’un réseauLes unités de mesureVitesse et débits

Page 6: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Structure et contenu du cours – partie 1

Découvrons un réseau 25De quoi est composé un réseau local ?

6

Vous avez dit protocole ?Quand le réseau en tient une coucheQu’est-ce qui se trame derrière Ethernet ?

Le réseau composant par composantConstruisons notre premier réseau

Le réseau Internet

Circulation de l’information dans un réseau 31

TCP / IPLe port réseauExercices

Page 7: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Structure et contenu du cours – partie 1

Le réseau en action 67Commutation

7

RoutageRéseau routable et non routableLe DNS

Page 8: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Structure et contenu du cours – partie 2Notions avancées 73

Le VPN

8

SNMPFonctionnement d’un protocole applicatif : HTTP

Comment mettre en réseau un matériel sans écran ?

Le NAS 87Choisir son NASConfiguration

Le Pare-feuLe ProxyLa translation d’adresseLe portail captif c’est quoi ?

DHCP comment ca marche ?

Trucs et astuces 91

Page 9: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

La grande Histoire des réseaux …1792 : Les frères Chappe inventent le télégraphe optique en France. Il permet d'envoyer des messages rapidement sur une longue distance en utilisant un réseau de tours surmontées d'un bras articulé pour transmettre à vue des signaux codés.

1876 : L'Américain Graham Bell invente le téléphone et fonde la compagnie Bell Telephone Company.

1952 : IBM crée le premier réseau pour le système SAGE (Semi-Automatic Ground Environment) qui permettait de produire en temps réel une image unifiée de l'espace aérien à l'échelle du territoire national américain.

1955 : Premier réseau informatique à but commercial : SABRE (Semi AutomatedBusiness Related Environment) réalisé par IBM. Il relie 1200 téléscripteurs à travers les Etats-Unis pour la réservation des vols de la compagnie American Airlines.

1966 - 69: ARPANET ou Arpanet (acronyme anglais de « Advanced Research ProjectsAgency Network », souvent typographié « ARPAnet ») est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA (Agence du DoD).

1972 : Le succès du programme d'email sur ARPANET a presque aussitôt entraîné la création des listes de diffusion.

9

Page 10: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

La grande Histoire des réseaux …1976 : Le DoD (Department of Defense) commence ses expérimentations sur TCP/IPet décide rapidement de migrer le réseau ARPANET vers ce protocole.

Juin 1979 : Bob Metcalfe quitte le Xerox Parc ou il a mis au point le réseau Ethernetet fonde sa propre société 3Com pour commercialiser des cartes Ethernet

Fin 1979 : Deux serveurs, un dans chaque université, reliés par UUCP, formèrent le début d'USENET (USEr NETwork). Les premiers groupes de nouvelles étaient subdivisés en deux hiérarchies : net.* et dept.* L'un des premiers groupes de nouvelles créé fut net.chess

1980 : La DGT lance une expérience d'Annuaire Minitel Electronique en Bretagne.

Août 1981 : Nombre de machines connectées sur Internet : 213

Aout 1983 : Nombre de machines connectées sur Internet : 562

Novembre 1986 : Nombre de machines connectées sur Internet : 5089

10

Page 11: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Internet aujourd’hui3,81 milliards d’internautes, soit 51% de la population (avril 2017).

2,91 milliards d’inscrits sur les réseaux sociaux, soit 39% de la population.

Taux de pénétration d’Internet dans le Monde (chiffres de Janvier 2017)

11

Page 12: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Notions généralesCOURS NIVEAU 1

12

Page 13: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Un réseau c’est quoi ?Un réseau est un groupe d'entités en communication.Un réseau informatique permet à un ensemble de machines d’échanger de l’information

Des entités mais encore ?Une entité peut désigner une "chose" parmi d'autres. Par exemple, une personne dans un groupe de personnes est une entité de ce groupe.

Evidemment nous considérons que cette entité est capable de communiquer avec les autres.

C'est tout ? un réseau c'est juste quand on parle ensemble ?Euh Oui, mais ce n’est pas si simple ... il y a une chose importante : pour parler ensemble il faut remplir plusieurs conditions …

13

Page 14: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Des entités qui communiquent (1/2)Ah pour communiquer il suffit de parler la même langue ...

Pour communiquer, les 2 entités doivent effectivement parler la même langue. En réseau informatique, on ne parle pas de langue mais de protocole. Mais cela ne suffit pas

Que faut-il d’autre ?

Il faut également établir un certain nombre de règles, sinon c’est la cacophonie... Les règles qui régissent l’échange par exemple bonjour, comment allez-vous ? je parle, j’écoute, j’acquiesce, je confirme, je salue...

Vous pouvez par exemple transmettre un livre, il faut donc pouvoir lui donner et lui le prendre : vous prenez le livre, le tendez, l’autre entité le saisit, vous lâchez.

14

Page 15: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Des entités qui communiquent (2/2)Une langue, des règles et quoi d’autre ?

Ensuite il faut un support de communicationUne feuille de papier pour une correspondance épistolaireL’air pour les ondes sonoresLa fibre optique pour la lumièreLes champs magnétiques et électriques pour les ondes électromagnétiquesLe cuivre pour les signaux électriques

En informatique comme dans la vie courante, vous pouvez transmettre une information à quelqu’un en passant par un tiers.Eh Pierre, si tu vois André, passe lui le livre, et qu'il te le remette quand il aura fini de le lire

Vous verrez plus tard, que l’intermédiaire peut être bien pratique dans certains cas où il est impossible d’atteindre directement l’entité ...

15

Page 16: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Les principales topologies réseauLes quoi ?

Ce terme nous vient du grec et signifie « l’étude ou la science d’un lieu ». C’est la façon dont les entités sont reliées entre elles en quelque sorte ...

En informatique et dans le domaine des réseaux, c’est une architecture de réseau, une représentation physique ou logique de l’apparence d’un réseau.

Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie maillée), l'anneau, etc.

La plus utilisée de nos jours est l’étoile.

16

Page 17: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Les réseaux selon leur tailleOn a coutume de repérer et nommer les réseaux par leur taille pour les situer les uns par rapport aux autres :LAN (Local Area Network) :

C'est un petit réseau, qui est confiné entre de petites barrières géographiques, cela peut être un bâtiment, plus souvent un site ou éventuellement plus grand.

MAN (Metropolitan Area Network) :

C'est un réseau plus grand que le LAN qui relie plusieurs LAN entre eux, il couvre par exemple une ville entière.

WAN (Wide Area Network) :

C'est un réseau à large périmètre, qui peut s'étendre sur plusieurs pays. Internet en est un exemple.

17

Page 18: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

18

Salle collective

Serveur secondaire________________

ImpressionSauvegarde

switch

Serveur principal

________________

AntivirusIaca

Fichiers perso

Serveur________________

Pare-feuFiltre internet

Routage IP

Imprimante couleur

Sur un serveur d’impression

Imprimante laser

Salle informatique

WiFi

Serveur IntranetRouteur ADSL

Vers le réseau

administratif

Page 19: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Résumons un peu …Un réseau informatique est formé d’un groupe d'entités qui échange de l’information. Le réseau Internet a une topologie en « étoile »

Les entités communiquent au travers de protocoles standards définis au plan international, sorte de « code de la route » décrit dans un ensemble de documents officiels RFC (Requests For Comments, littéralement « demande de commentaires »). Ces documents décrivent les aspects techniques d'Internet, ou de différents matériels informatiques.

19

Page 20: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

LAN

LAN

LAN

Représentation générale d’un réseau

LAN

WAN

20

Page 21: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Différentes technologies de réseauIl existe différentes technologies de réseau pour différents usages, selon les besoins et le support disponible :

Réseau filaireEthernet (Associé à un câblage à terminaison au format RJ45)Réseau téléphonique (Associé à un câblage à terminaisons au format RJ11 ou prise en T)

Réseau Wifi

Réseau Bluetooth

Réseau Infrarouge

Réseau DECT (réservé aux téléphones sans fil)

Réseau cellulaire (Edge, *G)

21

Page 22: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Les unités de mesure

Bit(b) C'est la plus petite unité de mesure possible, un bit peut être 1 ou 0, c'est le format binaire avec lequel travaille le CPU.

Byte(B) ou Octet(o) C'est un groupe de 8 bits.

Kilo(k) : Représente 1000(1024). Exemple 2kB = 2048 Byte = 16384 bits

Méga(M) : Représente 1'000'000(1'048'576)

Giga(G) Représente 1'000'000'000

Ps par seconde, unité de mesure de vitesse d'un réseau par exemple : kbps

22

Page 23: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Notion de bande passanteCe terme est empreinté à l’électronique et déformé. En électronique la bande passante d'un système est l'intervalle de fréquences dans lequel l'affaiblissement du signal est inférieur à une valeur spécifiée. C'est une façon d’indiquer la gamme de fréquences qu'un système peut raisonnablement traiter.

En informatique, on utilise le terme bande passante pour désigner le débit binaire maximal d'une voie de transmission.

Le débit binaire est une mesure de la quantité de données numériques transmises par unité de temps. Il s’exprime en bits/sEn conséquence, plus le débit est important, plus la longueur de l’information unitaire (donnée) est courte.

23

Page 24: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comparaison des vitesses de transmission

24

Comparaison de vitesse de transfert du contenu d’un DVD-ROM : 4,7 Go

Un chiffre (2018) étourdissant : en une année environ 915 000 000 000 de Gigaoctets sont publiés sur le net...

Vitesse Temps de transfert de données

56 Kbits/s (modem) 7 jours 23 heures

1 Mbit / s 10 heures 26 minutes 40 secondes

100 Mbits / s 6 minutes 16 secondes

1 Gbit / s 37 secondes

40 Gbit /s < 1 seconde

Page 25: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Quelques vitesses de transmission

Câble Sans fil Réseaux informatiques

USB 1.1 : 12 Mbit/s EDGE : 260 kbit/s en téléchargement et 220 kbit/s en Upload

Ethernet : 10 Mbit/s à 40 Gbits/s

USB 3.0 : 5 Gbit/s DVB-S2 : 5–8 Mbit/s (MPEG-4 Codage pour vidéo)

Fibre Channel : 4 Gbit/s, 8 Gbit/s

Serial ATA Revision 3.x: 6,0 Gbit/s

Bluetooth v4.2 et v5 : 2 à 3 Mbit/s

InfiniBand : 60 Gbit/s (en connexion à 12 canaux)

Wifi : 11 Mbit/s à 1,3 Gbit/s (802.11ac)

CPL : 14 / 85 / 200 / 500 / 1000 Mbit/s

25

Page 26: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Découvrons un réseauCOURS NIVEAU 1

26

Page 27: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

De quoi est composé un réseau local ?Construire un réseau local, c’est assez simple, c’est tout d’abord mettre en place tous les éléments matériels nécessaires à la transmission d’informationUn ordinateur

Une carte réseau (elle est souvent intégrée à l’ordinateur)Filaire, Wifi, Bluetooth, Cellulaire

Un ou plusieurs câbles (dans le cas d’un réseau filaire)

Pour un réseau en topologie en étoile, un commutateur

Un routeur – souvent intégré dans la Box Internet

Pas de panique, il s’agissait de poser quelques termes nous allons comprendre petit à petit comment fonctionnent ces équipements...

27

Page 28: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Construisons notre premier réseau

28

Ordinateur Câble Commutateur Câble Routeur Fibre

Page 29: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Etendons notre réseau : le Wifi

29

Ordinateur Câble Commutateur Câble Routeur Fibre

Page 30: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le réseau composant par composantCOURS NIVEAU 1

30

Page 31: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le commutateur réseau (1/4)Un commutateur réseau, également appelé « switch », est un boîtier doté de plusieurs ports Ethernet (de 4 à plusieurs centaines). Il sert à relier plusieurs ordinateurs (câbles ou fibres) dans un réseau informatique (en étoile).

Un commutateur peut être équipé de 4 à 48 ports.

Les ordinateurs peuvent alors communiquer entre eux ou avec Internet si le commutateur y est relié.

31

Symbole

Page 32: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le commutateur réseau (2/4)

32

Page 33: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le commutateur réseau (3/4)De façon plus simple, nous pouvons maintenant relier plusieurs entités entre elles

33

Commutateur

Page 34: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le commutateur (4/4) en action

34

A B C D

Ethernet : 1 Ethernet : 2 Ethernet : 3 Ethernet : 4

Port Ethernet

De la même façon que les ondes radiofréquences parviennent à tous les récepteurs, dans les premiers réseaux, le protocole Ethernet diffusait les données à toutes les machines.Son nom fait référence aux anciens qui imaginaient que les ondes se propageaient dans l’éther, milieu hypothétique censé baigner l'Univers

Pour Ethernet 4

Page 35: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le routeur ou passerelle (1/3)Le routeur, c’est la machine par laquelle il faut passer pour accéder à un autre réseau … c’est simple.

Une passerelle c’est un routeur.

Il n’y a pas besoin de passerelle pour communiquer uniquement avec les machines de mon réseau local (LAN), je peux m’adresser directement à elles. On verra plus tard, comment trouver une machine sur le réseau…

Mais lorsque je veux communiquer avec une machine à l’extérieur, sur un autre réseau, alors dans ce cas je dois m’adresser à la passerelle la plus proche qui va se charger d’envoyer les données à l’extérieur vers une autre passerelle ... Etc ... Jusqu’à atteindre le destinataire… tout ceci se fait automatiquement.

35

Symbole

Page 36: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le routeur (2/3)

36

AB C

IP : 1

IP : 2

IP : 3

IP : 4

Pour IP 4

Pour IP 4 prendre le port B …

Page 37: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le routeur (3/3)

Ces deux fonctions peuvent être réunies dans le même appareil, c’est le cas

notamment de la box Internet qui joue les deux rôles

37

Page 38: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le pare-feuUn pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

Les règles appliquées au firewall permettent de décider de laisser passer ou au contraire d’interdire certains flux. A noter qu’un Firewall peut aussi filtrer en sortie, pas uniquement en entrée. Ceci permet notamment d’obliger certains flux sortant à passer au contrôle ... Notamment antivirus...

38

Symbole

Page 39: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Place du pare-feu dans le réseau

Ces trois fonctions peuvent être réunies dans le même appareil, c’est le cas

notamment de la box Internet qui joue les deux rôles

Le firewall peut se trouver à plusieurs endroits du réseau

39

Page 40: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le MODEMIl ne s’agit pas du mouvement démocrate, mais d’un appareil qui permet de faire transiter un signal numérique sur un support analogique comme une ligne téléphonique grâce au principe de modulation et démodulation.

Techniquement, l’appareil sert à convertir les données numériques de l’ordinateur en signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement.

Les « box » sont des modems ?Oui, si vous êtes encore relié au réseau Internet par la ligne téléphonique, alors votre box est un modem ... Plutôt sophistiqué.

Avec l’arrivée de la fibre optique, les modems changent de support, mais c’est un peu toujours le même principe... transformer un signal numérique en signal optique.

40

Page 41: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Internet

41

Page 42: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Et le réseau Internet ?Internet est un ensemble de réseaux gérés par des opérateurs publics et privés qui se partagent des ressources de communication (câbles / fibres / antennes / matériels)

La planète est couverte de câbles (sous-marins ou terrestres), et d’antennes gérées par des opérateurs qui permettent de relier les réseaux entre eux et de véhiculer toute les informations transmises ....

42

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2012.

Page 43: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Circulation de l’information dans un réseauCOURS NIVEAU 1

43

Page 44: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Vous avez dit protocole ?Nous avons appris qu’un réseau c’est simple, ce sont des entités (donc des « machines ») qui communiquent.

Pour que des machines puissent communiquer entre elles, elles doivent respecter certains protocoles. Mais qu'est-ce qu'un protocole ?

un protocole est un ensemble de règles (donc de contraintes) qui définissent comment se produit une communication sur un réseau.

Un protocole joue un peu le même rôle qu'un pilote informatique (vous savez le « driver ») : ils ont beaucoup de similitudes.

Un exemple : Pierre veut transmettre un message à Jean :Il l’appelle, attend qu’il confirme qu’il est prêt à communiquer. La communication ne peut avoir lieu qu'à ce moment-là. Après l’échange, ils mettent un terme à la communication. Les deux sont bien informés qu’ils peuvent vaquer à d’autres occupations.

44

Page 45: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Quand le réseau en tient une couche …

Application

Transport

Internet

Accès réseau

Internet

Accès réseau

Internet

Accès réseau

Application

Transport

Internet

Accès réseau

HTTP, FTP, …

TCP

IP

Ethernet

45

Page 46: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

20 octets

(60 o. avec options)

Encapsulation ou quand IP et Ethernet mettent le paquet …

Principe d’encapsulation des données

Application

Transport

Internet

Accès réseau

Protocole d’application

Segment

Paquet

Trame

PortSéquence

PortSéquence

IP

DonnéeEn

tête ap

plicatif

Donnée

Entête

app

licatif

Donnée

Entête

app

licatif

Donnée

PortSéquence

IP

Entête

app

licatif

DonnéeEthernet

24 octets TCP : 20 octets

UDP : 4 octets

Ethern

t4

octets

Maximum : 1526 octets

46

Page 47: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Qu’est ce qui se trame derrière Ethernet ?J’entends parler de Ethernet, c’est quoi ?Ethernet est un protocole de réseau local (LAN) à commutation de paquets. C'est une norme internationale : ISO/IEC 8802-3.Dans la diapo précédente, Ethernet c’est « l’accès réseau », c’est le protocole qui permet d’envoyer des informations sur le support... L’information est découpée en paquets (on parle plutôt de trames) avant d’être envoyée.La commutation par paquets est une méthode de regroupement de données qui sont transmises sur un réseau numérique sous forme de paquets composés d'un en-tête et d'une charge utile. Les données de l'en-tête sont utilisées par le matériel de mise en réseau pour diriger le paquet vers sa destination. La charge utile extraite du paquet est la donnée utilisée par le logiciel d'application. Ceci permet une utilisartion rationnelle et optimisée du réseau, puisque les ressources ne sont utilisées que pour transmettre un paquet.

47

Page 48: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Qu’est ce qui se trame derrière Ethernet ?Une autre technologie, la commutation de circuits réservait des ressources pour établir un chemin entre une source et une destination. C’était utilisé pour le téléphone et le réseau X25.

Ethernet, est donc le protocole de la couche réseau physique sur le câble. C’est pour cela que l’on parle de Ethernet à la fois pour évoquer le protocole, pour évoquer le câble...

48

Page 49: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Qu’est ce qui se trame derrière Ethernet ?L’adresse Ethernet (ou encore adresse MAC) est l’adresse d’une carte réseau physique.

Concrètement, c'est un numéro d'identification composé de 12 chiffres hexadécimaux. Par convention, on place un symbole deux-points tous les deux chiffres, par exemple : 0A:cf:00:12:ef:b9

L’adresse Ethernet est « normalement » unique au niveau mondial, mais ce n’est pas strictement nécessaire. Elle doit être unique sur un même réseau.

Les 3 premiers octets sont associées aux constructeursPar exemple 08:00:20 est réservé à Oracle Corporation

Les 3 autres octets représentent le numéro de l’équipement

Certaines adresses sont spéciales, par exemple FF:FF:FF:FF:FF:FF est réservée aux broadcast (on verra cela plus tard)

49

Page 50: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

TCP/IPLa suite de protocoles désignée par TCP/IP, ou encore ``pile ARPA'', est construite sur un modèle en couches moins complet que la proposition de l’ISO (un modèle en 7 couches). Quatre couches sont suffisantes pour définir l'architecture de ce protocole.Couche application

Couche transport (dite de bout en bout)

Couche « Internet » (dite réseau de point en point)

Couche d’accès réseau physique

50

Page 51: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

TCP ou UDP ?TCP est un protocole de communication orienté connexion qui garantit la bonne remise des données à son destinataire.

TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise.

Afin d’entrer en communication à travers le protocole TCP, les deux machines doivent préalablement établir une connexion. La machine émettrice (celle qui demande la connexion) est appelée client, tandis que la machine réceptrice est appelée serveur.

Le protocole UDP est plus simple, n’est pas orienté connexion. Il n’y a aucune garantie que les données arrivent et qu’elles arrivent dans l’ordre.On l’utilise pour sa rapidité (car moins de contrôles) et lorsque perdre un paquet n’est pas si grave (par exemple son ou vidéo)

51

Page 52: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

IP, IP, IP ... Hourrah !Les adresses IP sont le seul moyen d'identification des machines sur Internet. Mais il existe 2 versions du protocole Internet (la "manière" d'accéder à Internet en quelque sorte) : IPv4 et IPv6. Et chaque version utilise sa propre structure d'adresse IP.

Une adresse IP v4 a la formede 4 octets (32 bits)

Une adresse IPv6 a la forme de 8 groupes de 2 octets(128 bits)

192 . 168 . 1 . 12

1 octet

1fff:0000:0a88:85a3:0000:0000:ac1f:8001

1 octet

52

Page 53: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Eh ! IP t’es dans quelle classe ?

Classe Bits de départ Début FinNotation CIDR

par défautMasque de sous-réseau par défaut

Classe A 0 0.0.0.0 127.255.255.255 /8 255.0.0.0

Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0

Classe C 110 192.0.0.0 223.255.255.255 /24 255.255.255.0

Classe D (multicast) 1110 224.0.0.0 239.255.255.255 non défini

Classe E (réservée) 1111 240.0.0.0 255.255.255.255 non défini

172 . 16 . 254 . 1

Classe Nombre de machines possibles sur le réseau

Classe A 16’777’216

Classe B 65’536

Classe C 256

53

Page 54: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

On lève le masque ... réseau pour de bonUn masque de sous-réseau, ça ressemble un peu à une adresse IP dans la forme. En réalité, c’est une adresse qui en binaire indique la partie de l’adresse qui concerne le réseau et celle qui concerne l’adressage des équipements au sein du réseau.

Exemples : 255.255.0.0, 255.255.255.0, ...

Le masque permet de déterminer avec qui on communique directement.

SI l’adresse 192.168.1.12 est associée au masque 255.255.255.0, cela signifie que le réseau est 192.168.1.0 et les équipements peuvent prendre les adresses de 1 à 255.

54

Page 55: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Masque réseau en détail

192 . 168 . 1 . 12

11000000 . 10101000 . 00000001 . 00001100

255 . 255 . 255 . 0

11111111 . 11111111 . 11111111 . 00000000

ET

11000000 . 10101000 . 00000001 . 00000000

11000000 . 10101000 . 00000001 . 11111111

Réseau

Potentiel de 256 équipements mais certaines adresses sont réservées ...

55

Page 56: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Non, le CIDR n’est pas breton …

Classe Bits de départ Début FinNotation CIDR par

défautMasque de sous-réseau

par défaut

Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0

172 . 16 . 254 . 1

10101100 . 00010000 . 11111110 . 00000001

1 octet

4 octets = 32 bits

2 octets = 16 bits

Le CIDR (Classless Inter Domain Routing) permet d’augmenter de façon artificielle le nombre de réseaux en passant outre la gestion par classes. Cela revient à découper plus finement les classes…Chaque réseau est alors identifié par sa première adresse et une indication du nombre de bits utilisés pour numéroter les équipements. Par exemple 146.102.28.0/28.

56

Page 57: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le CIDR par l’exempleSupposons la notation suivante : 192.168.10.0 / 23. Qu’est-ce que cela signifie ?

Décomposons doucement :

192 . 168 . 10 . 0

11000000 . 10101000 . 00001010 . 00000000

23 bits

Réseau

9 bits

Equipements sur le réseau

192 . 168 . 11 . 255

11000000 . 10101000 . 00001011 . 11111111

512 équipements sur le réseau

57

Page 58: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Quand le masque tombe …Prenons le réseau suivant 192.168.10.0 / 25. Attention, le masque a été modifié

Décomposons doucement :

192 . 168 . 10 . 0

11000000 . 10101000 . 00001010 . 00000000

25 bits 7 bits

Valeur Utilisable pour un équipement ?

0 Non

1Oui

Généralement utilisée pour la passerelle

2 à 126 Oui

127 Non (broadcast)

58

Page 59: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le port réseauLe port réseau, c’est cela il permet de relier différentes entités

Bon, oui, mais ce n’est pas que cela ... Ca c’est le port physique ...

Il y a aussi la notion de port logiciel qui permet, sur un ordinateur donné, de distinguer différents interlocuteurs. Ces interlocuteurs sont des programmes informatiques qui, selon les cas, écoutent ou émettent des informations sur ces ports. Un port est distingué par son numéro.

Ceci permet à un serveur ayant une adresse IP d’héberger plusieurs services.

59

Page 60: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Un port dans chaque application

60

HTTP

Transport

Internet

Accès réseau

Port: 80

IP : 192.168.1.10

SMTP

Port: 25

Protocole Description Port

FTP Transfert de fichiers 21

SSH Echange sécurisés 22

Telnet Session de type terminal à distance 23

SMTP Envoi de courrier électronique 25

DNS Résolution de noms de domaine 53

HTTP Service de pages Web 80

POP Retrait de courriers électroniques 110

IMAP Gestion de courriers électroniques 143

Quelques ports célèbres ...

Sous linux, consultez le fichier /etc/services, vous y découvrirez tous les ports officiels

Page 61: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Communication : couple IP / port

61

HTTP

Transport

Internet

Accès réseau

Port: 80

IP : 192.168.1.11

Transport

Internet

Accès réseau

Port: > 32000

IP : 192.168.1.10

Page 62: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

ExerciceOÙ SE TROUVE MON CORRESPONDANT ?

62

Page 63: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Petite introduction sur le ET booléenUn ET logique ou booléen s’applique à deux valeurs binaires. Le résultat vaut 1 si et seulement si les deux valeurs sont à 1.

ET 0 1

0 0 0

1 0 1

100011

ET 111000

= 100000

63

Page 64: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Ou se trouve mon correspondant ?Comment l’ordinateur 192.168.1.10 sait-il que son correspondant 148.10.2.10 n’est pas sur le même réseau ?

C’est grâce au masque de réseau que l’on fait saisir dans la configuration réseau de vos machines.

Sur notre réseau le masque est le 255.255.255.0

Sur le réseau distant le masque est 255.255.240.0

11000000 . 10101000 . 00000001 . 00001010

11111111 . 11111111 . 11111111 . 00000000

11000000 . 10101000 . 00000001 . 00000000

10010100 . 00001010 . 00000020 . 00001010

11111111 . 11111111 . 11110000 . 00000000

10010100 . 10101010 . 00000000 . 00000000

[ AND ] [ AND ]

64

Page 65: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment trouver l’adresse IP de …Sur PC

Et sur Mac, Linux, Android, iOS ?Exercice sur demande

65

Page 66: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Petits exercices sur les adresses IPQuel est le masque réseau du domaine 172.48.1.0 / 22

Est-ce que l’adresse 172.48.2.10 est dans le réseau ?

66

Page 67: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Erreur de masque : petite démonstrationUne erreur sur le masque réseau et vous ne pouvez plus joindre certains correspondants : petite démonstration

67

Page 68: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Quelle est mon IP (site Internet)SI vous souhaitez connaître votre adresse IPhttps://www.whatismyip.com/fr/

Mais au fait, essayez et commentez l’adresse IP communiquée par le site. De quelle adresse IP s’agit-il ?

68

Page 69: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le réseau en actionCOURS NIVEAU 1

69

Page 70: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Commutateur reliant les entités d’un réseau

Application

Transport

Internet

Application

Transport

Internet

Accès réseau

IP : 192.168.1.10

Accès réseau

Accès réseau

PC 2PC 1

IP : 192.168.1.1

Un paquet qui va de PC1 à PC2 contient l’adresse IP source de PC 1, l’adresse IP destination de PC2, l’adresse Ethernet source de PC 1 et enfin l’adresse Ethernet destination de PC2

70

Port: 80

Page 71: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

En route pour la passerelle …

Application

Transport

Internet Internet

Application

Transport

Internet

Accès réseau

IP : 192.168.1.10

Accès réseau

Accès réseau

IP : 148.10.2.10IP : 148.10.2.1IP : 192.168.1.1

Supposons que nous ayons deux réseaux, séparés par une passerelle, que l’on appelle également routeur.L’ordinateur 192.168.1.10 veut communiquer avec 148.10.2.10. Après tout c’est son droit …Il sait que son correspondant n’est pas sur le même réseau et donc va s’adresser à sa passerelle

71

Page 72: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Envoyons le paquet …Application

Transport

Internet Internet

Application

Transport

Internet

Eth : 0a:cc:de:fa:54:98

Eth : 08:01:02:2a:ce:02

Accès réseau

IP : 192.168.1.10

Accès réseau

Accès réseau

IP : 148.10.2.10IP : 148.10.2.1IP : 192.168.1.1

Eth : 08:01:02:2f:43:13

Eth : ad:09:61:72:7c:de

72

Page 73: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Prenons la route ...Application

Transport

Internet Internet

Application

Transport

Internet

Accès réseau

Accès réseau

Accès réseau

IP : 148.10.2.10 via : IP : 192.168.1.1

Eth destination : 08:01:02:2a:ce:02

Eth : 0a:cc:de:fa:54:98 Eth : 08:01:02:2a:ce:02

IP : 192.168.1.10 IP : 192.168.1.1 IP : 148.10.2.10

IP : 148.10.2.10

Eth : ad:09:61:72:7c:de

Un paquet qui va de PC1 à PC2 contient l’adresse IP source de PC 1, l’adresse IP destination de PC2, l’adresse Ethernet source de PC 1 et enfin l’adresse Ethernet destination de la passerelle. Elle modifiera le paquet en indiquant l’adresse Ethernet destination de la passerelle suivante et ainsi de suite ...

PC 2PC 1

IP : 148.10.2.1

73

IP : Privée IP : Publique

Page 74: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Réseau routable et non routableCa y est, vous savez ce qu’est un routeur ... Une adresse, un réseau.

Et bien sachez que certaines adresses IP ne sont pas routables, c’est à dire que si votre PC dispose d’une telle adresse, ell ene passera pas sur le réseau public. Nous verrons ultérieurement comment les routeurs traitent cette difficulté.

Les adresses non routables10.0.0.0 à 10.255.255.255

169.254.0.0 - 169.254.255.255 (Microsoft)

172.16.0.0 à 172.31.255.255

192.168.0.0 - 192.168.255.255.

74

Page 75: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le DNSCOURS NIVEAU 1

75

Page 76: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le DNS c’est quoi ?Le Domain Name System, abrégé en « DNS », se traduit en « système de noms de domaine ». Il s’agit d’un service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP ou autres enregistrements.

Système conçu en 1983 par deux américains à la demande de la DARPA (« Agence pour les projets de recherche avancée de défense »).

76

Page 77: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment fonctionne le service ?Le service est organisé en un espace de noms hiérarchique permettant de garantir l'unicité d'un nom dans une structure arborescente, à la manière des systèmes de fichiers d'Unix.un système de serveurs distribués permettant de rendre disponible l'espace de noms.un système de clients permettant de « résoudre » les noms de domaines, c'est-à-dire interroger les serveurs afin de connaître l'adresse IP correspondant à un nom.

On appelle « nom de domaine » chaque noeud de l'arbre. Chaque noeud possède une étiquette (en anglais « label ») d'une longueur maximale de 63 caractères.

L'extrémité d'une branche est appelée hôte, et correspond à une machine ou une entité du réseau. Le nom d'hôte qui lui est attribué doit être unique.

Le mot « domaine » correspond formellement au suffixe d'un nom de domaine, c'est-à-dire l'ensemble des étiquettes de noeuds d'une arborescence, à l'exception de l'hôte.

Le nom absolu correspondant à l'ensemble des étiquettes des noeuds d'une arborescence, séparées par des points, et terminé par un point final, est appeléadresse FQDN (Fully Qualified Domain Name, soit Nom de Domaine Totalement Qualifié).

Exemple de FQDN : www.thomic.net

77

Page 78: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Fonctionnement de la hiérarchie de serveursLe serveur de noms primaire faisant autorité sur le domaine va alors être interrogé et retourner l'enregistrement correspondant à l'hôte sur le domaine (dans notre cas www)

78

Page 79: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

DNS – structure arborescente

79

ca eu com edu asso gouv fr net asso

egypt harvard louvre éducation libergier

www ftp scribe www ftp home

Racine

TLD *

Domaine

Hôte

Hôte : nom du serveur web qui héberge (www – scribe ...)

Domaine : nom unique dans cette structure (libergier – google ...)

TLD : chaque serveur web est déclaré dans un serveur de domaine de niveau supérieur (13 au monde)

Page 80: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

WINSWINS (Windows Internet Name Service) est un serveur de noms et services pour les ordinateurs sous Windows.

Depuis Windows 2000, Microsoft conseille d'utiliser Active Directory (et le DNS Dynamique) plutôt que WINS.

Le WINS permet d’associer le nom de la machine à l’adresse IP

80

192 168 22 112 C121P01

Adresse IP de la machine Nom de la machine

Page 81: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Quelques lienshttp://histoire.info.online.fr/net.html

http://wawadeb.crdp.ac-caen.fr/iso/tmp/ressources/linux/reseau/www.laissus.fr/cours/

https://openclassrooms.com/fr/courses/1561696-les-reseaux-de-zero/

81

Page 82: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Les réseaux informatiquesCours niveau 2 - Approfondissement

82

Page 83: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Jouons de l’ARPCOURS NIVEAU 1

83

Page 84: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

ARP : un protocole clé méconnuLe protocole ARP a un rôle clé parmi les protocoles de la couche Internet de la suite TCP/IP, car il permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP signifie Address Resolution Protocol).

84

A B C D

IP : 192.168.1.88Eth : 0a:bc:ef:08:12:3e

IP : 192.168.1.156Eth : 01:01:01:02:02:02

IP : 192.168.1.43Eth : ac:ea:3f:44:50:1c

Je dois envoyer un paquet à 192.168.1.156, quelle est son adresse Ethernet ?

C’est pas moi C’est moi

Page 85: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

DHCP comment ca marche

85

Page 86: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Vous avez dit DHCP ?Dynamic Host Configuration Protocol (DHCP, protocole de configuration dynamique des hôtes) est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station ou d'une machine, notamment en lui attribuant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l’adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux Microsoft).

86

Page 87: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Mais concrètement, DHCPMaintenant que j’ai appris les notions d’adressage, j’ai du mal à comprendre comment un PC qui n’a pas d’adresse IP peut communiquer.

La première trame envoyée DHCPDISCOVER est une trame de « broadcast » avec une adresse Ethernet destination « FF:FF:FF:FF:FF:FF » et avec un IP à 0. Toutes les machines reçoivent la trame et seul le serveur DHCP répond en faisant une « offre » (DHCPOFFER) avec adresse IP, masque, passerelle, DNS).

La trame suivante DHCPREQUEST sert à prévenir que l’adresse est retenue. Le DHCPACK valide l’allocation du bail.

AH j’oubliais : l’offre vaut durant le temps d’un bail ... limité et donc à renouveler ... ou illimité.

87

Page 88: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le proxyUn proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.

Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement internet. Par extension, on appelle aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de tels services.

88

Page 89: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le proxy Web dans notre réseau

Requête HTTP

12

3

4

89

Page 90: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

La translation d’adresseUn routeur fait du network address translation (NAT) (traduction de « translation d'adresse réseau ») lorsqu'il fait correspondre des adresses IP à d'autres adresses IP. En particulier, un cas courant est de permettre à des machines disposant d'adresses qui font partie d'un intranet et ne sont ni uniques ni routables à l'échelle d'Internet, de communiquer avec le reste d'Internet en semblant utiliser des adresses externes uniques et routables.

Ainsi, il est possible de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, afin de pallier l'épuisement des adresses IPv4.

90

Page 91: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

La translation d’adresseApplication

Transport

Internet Internet

Application

Transport

Internet

Accès réseau

Accès réseau

Accès réseau

IP : 148.10.2.10 via : IP : 192.168.1.1

Eth : 0a:cc:de:fa:54:98 Eth : 08:01:02:2a:ce:02

IP : 192.168.1.10 IP : 192.168.1.1 IP : 148.10.2.10

IP : 148.10.2.10

Eth : ad:09:61:72:7c:de

Un paquet qui va de PC1 à PC2 contient l’adresse IP source de PC 1, l’adresse IP destination de PC2, l’adresse Ethernet source de PC 1 et enfin l’adresse Ethernet destination de la passerelle. Elle modifiera le paquet en remplaçant l’adresse Ethernet destination mais aussi l’IP source par l’IP 148.10.2.1 ...

IP : 148.10.2.1

91

Page 92: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le portail captifCOURS NIVEAU 2

92

Page 93: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le portail captif, c’est quoi ?Le portail captif est une technique consistant à forcer les navigateurs (clients HTTP ou HTTPS) d'un réseau de consultation à afficher une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à Internet normalement.

Au-delà de l'authentification, les portails captifs permettent d'offrir différentes classes de services et tarifications associées pour l'accès Internet. Par exemple, Wi-Fi gratuit, filaire payant, 1 heure gratuite...

Cette technique est généralement mise en œuvre pour les accès Wi-Fi mais peut aussi être utilisée pour l'accès à des réseaux filaires (ex. : hôtels, campus, etc.).

93

Page 94: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le portail captif, comment ca marche ?

Requête HTTP

4

1: Requête HTTP2 : renvoi par l’équipement Wifi d’une page d’authentification3 : Envoi de la page complétée4 : Ajout d’une règle dans le Firewall qui autorise le flux5 : information d’autorisation 6 : Navigation

1

2

3

6

5

Tous ces équipements peuvent se trouver au sein d’un même boitier (box)

94

Page 95: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le VPNCOURS NIVEAU 2

95

Page 96: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Réseau privé virtuel ou VPN

Chiffré et authentifié

Clair et anonyme

96

Page 97: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Quelques protocolesCOURS NIVEAU 2

97

Page 98: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Le protocole SMBLe protocole SMB (Server Message Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. Dans l'ancien Windows NT 4, il était appelé CIFS(Common Internet File System)

Ce protocole est mis en œuvre au sein du club pour permettre aux différents Postes d’accéder à l’espace de stockage du serveur (fichiers et sessions)

98

Page 99: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Format du protocole HTTP : la requêteComme de nombreux protocoles applicatifs, le format est assez simple

EN-TETE : Valeur<crlf>

Ligne vide<crlf>

CORPS DE LA REQUETE

Exemple

GET http://www.thomic.net HTTP/1.0

Accept : text/html

If-Modified-Since : Saturday, 15-January-2000 14:37:11 GMT

User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95)

99

Page 100: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Format du protocole HTTP : la réponseComme de nombreux protocoles applicatifs, le format est assez simple

EN-TETE : Valeur<crlf>

Ligne vide<crlf>

CORPS DE LA REPONSE

Exemple

HTTP/1.0 200 OK

Date : Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0

Content-Type : text/HTML

Content-Length : 1245

Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT

Différents codes :300 : la ressource ne se trouve pas à l’emplacement indiqué400 : requête mal formulée500 : erreur interne au serveur

100

Page 101: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Fonctionnement d’un protocole applicatif : HTTP

Référence : https://www.commentcamarche.com/contents/520-le-protocole-http

Requête DécodageEnvoi des en-têtes HTTP

Envoi des en-têtes HTTP de réponse

Navigateur Serveur Web

Fichier

Création des en-têtes et formatage

des données

PHP

Création du code HTML

APACHE

101

Page 102: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Fonctionnement de TeamViewerCOURS NIVEAU 2

102

Page 103: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Fonctionnement TeamViewer

103

Pour prendre le contrôle d’un PC à partir d’un autre, la solution TeamViewer est idéale. Attention toutefois, toutes les données transitent par un tiers serveur …

Ceci permet d’éviter l’ouverture de flux entrant sur une box (complexe)

Ceci à l’inconvénient de ne pas être à l’abri de regards indiscrets …

Page 104: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Mise en œuvre d’un NASCOURS NIVEAU 2

104

Page 105: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

C’est quoi un NAS ?Un NAS (Network Attached Storage) est une unité de stockage autonome accessible depuis un réseau local (ordinateur, tablette, smartphone, console de jeux vidéo, TV) ou distant. Composé d’un ou de plusieurs disques durs, le NAS a pour fonctions principales : le stockage de données,

le partage

Le stockage de données sur le NAS peut permettre d’envisager la sauvegarde des données de son ordinateur.

Le partage de données permet de diffuser des contenus dans toute la maison : enceintes connectées, télévision, chaîne HIFI.

105

Page 106: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment choisir son NASTout est question de budget et de besoin.

L’offre en la matière est importante, les acteurs majeurs toutefois pas très nombreux : Synology, QNAP et ASUStor

Il faut choisir un NAS au moins 2 disques pour des raisons de sécurité.

Il y a différentes options possibles selon votre besoin Capacité mémoire si vous envisagez de faire de votre NAS un serveur Web, messagerie, …Connecteur HDMI pour relier un téléviseur ou un écranEmplacements pour disques SSD de « cache » pour des performances extrêmes …Connecteurs USB

Un NAS est généralement fourni sans disque : prévoir le prix des disques dans votre budget. Vérifier avant d’acheter les disques qu’ils sont compatibles avec le NAS.

SI vous avez les moyens achetez un disque de plus pour pouvoir remplacer le disque défaillant le jour venu. Après quelques années, il n’est pas toujours évident de retrouver les mêmes disques.

106

Page 107: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Configurer un NASLa première chose à faire est d’installer les disques dans le NAS

Ensuite brancher le cordon d’alimentation

Branchez un câble réseau entre le NAS et un commutateur et la Box

Démarrer le NAS

Le NAS est configuré en DHCP par défaut et va récupérer une adresse IP distribuée par la Box. Il convient d’aller la repérer.

Ouvrez un navigateur Web (Chrome par ex) sur un ordinateur dans le même réseau que le NASTapez http://<adresseIP>

La première étape consiste en la création d’un compte administrateur.

La suivante vous permettra de créer des partages auxquels vous attribuerez des compte. Chaque membre de la famille aura son compte, son mot de passe et son espace individuel.

Créez ensuite les partages pour les photos, les vidéos, la musique

C’est parti !

107

Page 108: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Cas pratique

108

Page 109: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment mettre en réseau un matériel sans console ou écran

Vous venez de faire l’acquisition - ou sortez du placard - un matériel réseau tel qu’un répéteur ou une borne Wifi et vous ne disposez pas de la notice ... Comment se connecter à l’appareil et le configurer ?

Le mieux est encore de télécharger le manuel de ce boitier si vous le trouvez sur Internet, il vous fournira de précieuses informations.

SI l’appareil a déjà été utilisé mais que vous ne connaissez pas sa configuration, le mieux est encore de le brancher électriquement et de procéder à un « reset ». Il y a certainement un petit bouton sur lequel il faudra appuyer au moins 10 secondes ... SI vous disposez de la documentation, vous trouverez la procédure.

109

Page 110: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment mettre en réseau un matériel sans console ou écran

Concernant la configuration réseau

SI l’appareil est configuré en DHCP, il va récupérer une adresse IP auprès de la box. Connectez–vous à celle-ci pour tenter d’identifier l’adresse.

Si l’appareil dispose d’une adresse « en dur », il va falloir sortir le grand jeu... Sauf si vous avez sous la main la documentation évidemment.

Souvent ces appareils ont une adresse de type 192.168.0.1 ou 192.168.1.1. Dans ce second cas il peut y avoir conflit avec l’adresse de votre box. Donc évitez de branchez l’appareil à votre réseau ou débranchez-le.

110

Page 111: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment mettre en réseau un matériel sans console ou écran

Le plus simple est de créer un mini réseau local entre votre PC et le boitier : vous débranchez votre PC du réseau local : vous pouvez brancher les deux appareils avec un câble direct ou en passant par un commutateur sur lequel il n’y a rien d’autre de branché.

Sur le PC, vous configurez une adresse IP en dur :Utilisez une adresse probablement pas utilisée par le boitier tel que 192.168.0.98

Configurer un masque à 255.255.255.0

Inutile de préciser une passerelle.

Lancez un navigateur et connectez vous à l’appareil avec l’URLhttp://192.168.0.1

111

Page 112: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment mettre en réseau un matériel sans console ou écran

SI vous disposez du manuel ou si vous avez téléchargé le manuel sur Internet, vous aurez alors connaissance du nom du compte et du mot de passe permettant d’accéder à l’interface de configuration.

Commencez par configurer le boitier en DHCP ou donnez lui une adresse réseau sur votre LAN (attention aux conflits si vous êtes en DHCP).

Le boitier va redémarrer, il faudra remettre votre PC en réseau sur le LAN et vous vous connecterez au boitier avec la nouvelle adresse.

Pour la configuration, il n’y a pas de miracle, sans la documentation, ce sera très difficile. Avec les notions acquises vus devriez sans trop de peine configurer l’appareil.

Si ce n’est pas fait, n’oubliez pas de rebranchez votre PC au réseau local et de lui remettre la configuration réseau d’origine.

112

Page 113: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Comment attribuer des adresses en dur sur un réseau en DHCP

Votre box est généralement configurée pour fournir des adresses à tous vos équipements (via le protocole DHCP)

Si vous êtes « bidouilleur » vous aurez besoin de disposez de quelques adresses IP libres (que votre box ne peut pas attribuer)

Connectez vous à votre box, entrez dands la configuration DHCP et réduisez le spectre des adresses DHCP

Par exemple : première adresse : 192.168.1.2

dernière adresse : 192.168.1.200

Ceci laissez la possibilité de connecter presque 200 équipements et vous laisse environ 50 adresses pour vons configurations fixes.

113

Page 114: Les réseaux informatiques€¦ · des réseaux informatiques, de décrire les technologies employées et la façon dont l’information est éhangée entre les « entités ». Comme

Merci pour votre attention !

114