66
AVERTISSEMENT : Ce tutorial est encore en cours de modification. Merci pour vos suggestions et remarques à : [email protected] Date de dernière mise à jour : 07 avril 2009 L’auteur : PAYON KEMAYOU Roland 1

tutoriel réseau locaux informatiques

  • Upload
    roland

  • View
    6.835

  • Download
    2

Embed Size (px)

DESCRIPTION

tutoriel réseau lan intranet extranet internet ethernet

Citation preview

Page 1: tutoriel réseau locaux informatiques

AVERTISSEMENT :Ce tutorial est encore en cours de modification.

Merci pour vos suggestions et remarques à : [email protected] de dernière mise à jour : 07 avril 2009

L’auteur : PAYON KEMAYOU Roland

1

Page 2: tutoriel réseau locaux informatiques

TUTORIEL DU COURS D’INTRODUCTION AUX RESEAUX INFORMATIQUES

DESCRIPTION DU PRESENT TUTORIELLe cours d’introduction aux réseaux informatiques dispensé dans les centres de

formation professionnelle d’une durée de 72 heures est composé d’un ensemble de cours magistraux, de cours pratiques, de travaux dirigés et d’un exposé au plus par apprenant pendant le cours. Il présente notamment les types de réseaux informatiques, les équipements d’un réseau local, la configuration sous Windows XP, le partage des ressources et la maintenance du réseau configuré. En plus, une introduction aux réseaux WAN avec une étude du cas particulier d’Internet est abordée. Il se termine par une introduction à l’administration d’un réseau local sous Windows Server 2003, l’objectif ici étant de préparer les apprenants au cours d’administration des réseaux locaux sous Windows Server 2003.

Il s’adresse particulièrement aux apprenants en maintenance informatique et réseau. Mais, tous les passionnés des réseaux voire des professionnels de l’informatique peuvent y trouver leur compte. Ce cours suppose que les apprenants n’ont aucune connaissance préalable des réseaux informatiques. Mais, il serait important d’avoir une bonne connaissance des systèmes d’exploitation Windows pour appréhender certains concepts qui seront présentés. Toutefois, nous partirons toujours des choses les plus simples vers les plus complexes.

Chaque chapitre inclus les leçons, les procédures pratiques permettant de mettre en œuvre ou de démontrer un concept ou une compétence spécifique. Chaque chapitre se termine par une série de questions de révision, de travaux pratiques complémentaires vous permettant de tester votre niveau de compréhension. L’annexe contient les réponses aux questions posées dans chaque chapitre et une brève explication. Par ailleurs chaque chapitre possède ses objectifs qui sont spécifiés dès le début.

DUREE : 72 heures y compris 6 heures d’évaluation

OBJECTIFSA la fin de ce cours, chaque apprenant sera capable de :

1. Définir les notions suivantes : bande passante, débit, protocole, réseau, réseau informatique, active directory, serveur, client, NetBIOS.

2. Déterminer les types de réseau en fonction de la distance, de la topologie, physique et logique

3. Identifier et utiliser les outils de travail d’un technicien de réseau4. Identifier les types de câble utilisés dans un réseau local, leurs caractéristiques et

choisir le câble qui convient en fonction d’une situation donnée et les fabriquer. Ils apprendront également à les installer dans le respect des normes internationales

5. Identifier les types de réseau sans fil, les caractéristiques des média de réseau sans fil6. Identifier les équipements d’un réseau local (filaire), leur principe de fonctionnement,

leur installation et leur protection7. Maîtriser l’aspect mathématique des réseaux informatiques8. Faire un devis d’acquisition matérielle et logicielle pour l’installation d’un réseau local9. Maîtriser les modèles OSI et TCP/IP et faire une étude comparée10. Identifier les classes d’adresse IP (IP v4) et faire une étude comparée de IP v4 et IP v611. Configurer un réseau local sous le système d’exploitation Windows Xp12. Partager des ressources matérielles et des dossiers entre utilisateurs du réseau13. Utiliser les outils de dépannage à distance intégrer à Windows notamment le bureau à

distance et l’utilitaire VNC Viewer et VNC Server

2

Page 3: tutoriel réseau locaux informatiques

14. Echanger des messages sur le réseau local à l’aide de l’utilitaire Simple Comm 15. Diagnostiquer les pannes au sein d’un réseau local à l’aide des commandes intégrées

au système d’exploitation Windows et de ses connaissances sur les modèles OSI et TCP/IP

16. Faire la différence entre un réseau client serveur et un réseau poste à poste17. Expliquer le fonctionnement des réseaux WAN en s’appuyant sur le réseau Internet,

configurer un routeur à l’aide du protocole RIP18. Expliquer le processus de fonctionnement des protocoles DNS, DHCP, TCP, UDP,

NB : La durée totale du cours ainsi que la durée de chaque chapitre tient compte également des travaux pratiques

3

Page 4: tutoriel réseau locaux informatiques

CONTENU DU COURS

CHAPITRE I INTRODUCTION GENERALE AUX RESEAUX

Durée : 6 heuresObjectifsA la fin de ce cours, chaque apprenant sera capable de :

1) Définir les notions suivantes : réseau informatique, réseau, 2) Donner les avantages et les inconvénients de la mise en réseau d’une entreprise3) Déterminer les types de réseau en fonction de la distance, de la topologie, physique et

logique4) Maîtriser l’aspect mathématique des réseaux informatiques5) Faire une analogie entre les réseaux informatiques et le réseau postal ou le réseau

routier ou encore le réseau téléphonique

I- DéfinitionsNous commencerons par définir quelques termes fondamentaux pour la compréhension non seulement de ce chapitre, mais aussi et surtout de l’ensemble du cours.Commençons par comprendre le terme réseau à partir de l’exemple qui suit. Une commerçante de la ville de Yaoundé se rend à Obala pour acheter des fruits. Sur place, elle a déjà noué des contacts lui permettant de se procurer la marchandise. Aussitôt livré, elle retourne a Yaoundé où elle est bien connu par les Commerçantes des différents marché de la capitale. Elle va revendre ses produits aux commerçantes du marché mokolo, du Mfoundi, de Mvog-Bi, etc. par ailleurs, d’autres commerçantes achèteront ses produits pour les revendre au Gabon, d’autres encore pour les revendre en Occident. Les commerçantes du marché Mokolo revendront à celles qui vendent à l’étalage dans les quartiers. Au quartier chaque consommateur viendra se procurer sa tomate ou ses bâtons de maniocs et à midi, tout sera prêt pour servir un plat de ‘Nkok’ bien huilé de chez nous.Retraçons le parcours de notre plat : plantation dans une forêt d’Obala, achat par une revendeuse venu de Yaoundé, achat par les revendeuses des marchés de la ville de Yaoundé, achat par les clients directement au marché et par les revendeuses du quartier, cuisson et service à table vers 12 h. En pratique, le trajet peut être plus complexe mais ce qui ressort de cet exposé c’est la relation étroite qui existe entre chaque maillon de la chaîne et qui met en exergue un véritable réseau d’échanges de produits.Un autre cas plus simple c’est celui d’un homme d’affaires camerounais qui se rends à Dubaï pour acheter des produits manufacturés comme des ordinateurs, des clés USB, etc. arrivée à Dubaï, il contacte un rabatteur sur place qui va collecter les produits dans différents marchés et les ramènent dans son hôtel1. Il ramène ces produits au Cameroun et ceux que nous appelons communément grossistes viennent se ravitailler pour les revendre aux boutiques informatiques. Nous arrivons alors vers la fin de la chaîne pour acheter une machine, une clé USB ou une carte d’extension. Nous retrouvons encore ici un réseau d’hommes d’affaires.

Ce qui nous autorise à citer quelques exemples de réseaux afin que vous vous rassurer que vous avez compris ce qu’est un réseau :

Le réseau électrique de AES-SONEL Le réseau de tuyauterie de la Camerounaise des eaux Le réseau routier Le réseau ferroviaire

1 Attention, ce n’est pas toujours aussi simple.

4

Page 5: tutoriel réseau locaux informatiques

Etc.[Pour vous exercez, trouver cinq exemples de réseaux dans votre entourage.]Maintenant nous pensons que nous pouvons essayer de définir ce qu’est un réseau. Un réseau est un ensemble de systèmes interconnectés entre eux et échangeant des biens ou des marchandises.Un réseau informatique est donc un ensemble d’ordinateurs et d’équipements interconnectés entre eux par des voies filaires ou sans fils et échangeant entre eux des informations. Quand nous nous rendons dans un cyber-café pour surfer, nous utiliser un réseau informatique. Quand nous effectuons un appel téléphonique, nous utilisons le réseau téléphonique. Quand nous recevons un courrier ou de l’argent par le biais d’une agence du bureau de poste, nous utilisons le réseau postal. Quand nous voyageons d’une ville à l’autre, nous utilisons le réseau routier.

Il en ressort qu’un réseau offre toujours des services dont la nature peut être avantageuse ou non: transport des marchandises, transport des personnes, trafic d’enfants mineurs, etc. Installer un réseau informatique conduit également à nombreux avantages et inconvénients.

II- Avantages et inconvénients d’une mise en réseau

1) Avantages de la mise en place d’un réseau localPartons d’une entreprise qui n’a pas encore un réseau pour comprendre mieux les avantages. Le Groupe Roland Garros a ses bureaux dans un immeuble de la ville de Douala. Quand Monsieur le Directeur général veut s’entretenir avec sa secrétaire ou un collaborateur, il utilise le téléphone pour l’inviter ou discuter directement. Quand un ingénieur a besoin d’un document sur un projet en cours ou déjà exécuté, il se déplace ou envoie un collaborateur. S’il souhaite imprimer un plan, il se déplace jusqu’en salle d’impression ou chez la secrétaire. Par ailleurs, le Directeur Général a fait installé dans son bureau une connexion Internet mais le reste de l’entreprise ne peut pas encore en profiter. Il en ressort une perte en temps inestimable suivit des factures téléphoniques toujours élevées. Examinons alors la solution proposée à l’ensemble de ces problèmes par le réseau informatique :

Communication : l’installation d’un réseau local permet aux employés d’une entreprise de communiquer plus efficacement à l’aide des logiciels de messagerie tels que Simple Microsoft Exchange Server, Microsoft Outlook et Lotus Notes.

Ressources : l’installation d’un réseau informatique permet de partager les ressources matérielles ayant un coût élevé tels que les traceurs. Elle permet également de partager les ressources tels que la connexion à Internet dont une seule ligne suffit pour toute l’entreprise (généralement). Par ailleurs, les fichiers, les bases de données client peuvent être mis à jour à distance sans se déplacer. Ce qui permet d’effectuer un gain en temps pouvant être capitalisé dans une autre activité.

2) Inconvénients de la mise en place d’un réseau localLa mise dur pied d’un réseau local ne va pas sans poser de problème. Les plus importants sont :

La propagation des vers à travers le réseau pouvant entraînés la destruction des données, l’infection des applications avec des conséquences parfois irréparables

La confidentialité : une fois le réseau installé, des personnes n’ayant pas accès à des données confidentielles pourraient le faire si des failles sont observés dans l’administration de ce réseau.

5

Page 6: tutoriel réseau locaux informatiques

La formation : il faut former le personnel à la bonne utilisation des applications en réseau, aux partages des répertoires et à l’exploitation des ressources distantes. Certaines personnes ayant parfois une phobie technologique.

3) Avantages de la connexion d’un réseau local à InternetInternet est devenu aujourd’hui un réseau incontournable pour la survie de toute PME dans un environnement où la compétitivité est de plus en plus accrue avec la globalisation. Nous présentons ici quelques avantages de la présence d’une connexion à Internet au sein d’une entreprise :

L’information : les employés sont toujours au courant de la dernière innovation technologique

La recherche documentaire : à l’aide des moteurs de recherche tels que Google, Alta Vista, Yahoo, on peut accéder aux documents dans tous les domaines et enrichir sa bibliothèque

L’achat en ligne : avec le commerce en ligne, il est devenu possible aujourd’hui d’acheter le dernier Ipod de Apple sans se déplacer. Le dernier ordinateur portable de Lenovo en Chine et se faire livrer en Afrique du Sud ou en France. Une entreprise peut ainsi acheter un logiciel conçu et vendu au USA, voir la démonstration en ligne via Windows NetMeeting avec le vendeur et payer en ligne et se faire livrer au Cameroun. Même si chez nous, la procédure est encore complexe et cette nouvelle économie très peut développée.

La communication : les logiciels de messageries (Yahoo Mail, Hotmail) pour le courrier électronique et de discussion en direct tels que Skippe, Yahoo Messenger pour la discussion en direct, les conférence en ligne permettent de réduire considérablement le coût des communications et améliore le travail collaboratif

Le service de téléchargement : la plus part des sites des constructeurs (mobiles, ordinateurs, imprimantes, Fournisseurs d’accès à Internet, éditeur de logiciels…) offre des patchs de mise à jour de leur logiciel, des correctifs, des logiciels gratuits pour leur client et même grand public qui sont téléchargeables.

La formation à distance : l’avènement d’Internet brise les barrières et la distance entre les apprenants et les grandes universités, entre les enseignants chevronnés et les étudiants en quête d’un savoir bien étoffés. Il est par exemple possible d’accéder à tous les cours de la célèbre université américaine dénommé MIT (Massachusetts Institutes of Technologies www.mit.com). Tous les domaines sont abordés.

Le partage des connaissances : à travers les forums de discussion, les foires aux questions, vous pouvez poser un problème et obtenir la réponse d’un indien, d’un japonais ou même d’un Serbe. Un cas très pratique c’est celui de Yahoo Questions Réponses où chaque internaute ayant un compte chez Yahoo peut poser des questions aux autres internautes du monde pour une réponse parfois instantanée.

4) Inconvénients de la connexion d’un réseau local InternetComme toute œuvre humaine le réseau Internet ne va pas sans poser un grand nombre de problèmes parmi lesquels nous avons :

Les informations collectées ne sont pas toujours vérifiables et sont parfois erronés De nombreux sites de commerces électroniques sont conçus par des arnaqueurs qui

n’ont rien à vendre si ce n’est vidé notre porte monnaie électronique. Un conseil : ne saisissez jamais votre numéro de carte bancaire dans une page web non sécurisée, c’est -à-dire qui commence par https.

6

Page 7: tutoriel réseau locaux informatiques

De nombreux logiciels (de jeux surtout) prétendus être gratuits sont simplement des espions que nous installons sur nos machines. Il suffit de jouer tout en étant connecté à Internet pour que le logiciel espion collecte toutes les informations importantes sur notre machine à destination du concepteur du logiciel. D’autres encore collectent tous les mots de passe, les numéros de comptes bancaires, etc pour les envoyés à leurs concepteurs. Soyons désormais très méfiant vis-à-vis de tout ce qui est gratuit.

Internet facilite également le développement de certains mœurs : c’est ainsi que la prostitution quitte la rue pour les ordinateurs et se dénomme cyberprostitution (les femmes vous vendent leurs photos toutes nues, des vidéos exhibant des positions particulières,…)

III- Analogie entre les réseaux informatiques et le réseau routierAfin de faciliter la compréhension du fonctionnement des réseaux informatiques, voici une analogie avec le réseau routier.

Réseau routier Réseau informatique

Equipements Véhicules légers, semi lourds et poids lourds

Ordinateur, imprimante, Switch, hub, routeur,

Equipements de sécurité

Feu, panneaux, agent de sécurité Onduleur, pare-feu, régulateur de tension, parasurtenseur, armoire pare-feu,…

Eléments transportés

Hommes, Biens Information

Règles à respecter Code de la route : poids maximum, hauteur maximale, largeur limité, Intersection,

Vitesse maximale de transmission des données, taille maximale des paquets,

En cas de non respect des règles

Embouteillage, accident de circulation avec pour conséquence des pertes en vies humaines, des dégâts matériels,

Collision des paquets, congestion dans le réseau avec pour conséquence le ralentissement du trafic

Support de communication

Autoroutes, voies à sens unique, pistes rurales, boulevard, avenue, rue, impasse, …

Voies filaires : Fibre optique, Câble coaxial, câble à paire torsadée, Voies sans fils : Wi-Fi, WiMax, Bluetooth, Infrarouge

IV- Typologie des réseaux informatiquesLa typologie ici renvoie aux types de réseaux informatiques que nous avons qui peuvent être classés en fonction de la distance, de l’organisation spatiale des équipements des équipements et aussi en fonction de la manière avec laquelle l’information circule dans le réseau.

7

Page 8: tutoriel réseau locaux informatiques

1) Typologie et distanceEn fonction de la couverture géographique d’un réseau informatique, il existe 3 grands types de réseaux :

- Les LAN : Local Area Network ; réseau local, rayon de couverture 10km. Ce sont généralement les réseaux rencontrés dans les campus, les établissements scolaires, les TPE, les PME, dans les bâtiments,…

- les MAN : Metropolitan Area Network : rayon de couverture compris entre 10km et 100km. Ils constituent une interconnexion entre les LAN. Ils permettent par exemple d’interconnecter les agences d’une même entreprise à l’échelle d’une métropole,…

- Les WAN: Wide area Network: rayon de couverture supérieure à 100km à l’échelle continental.

En plus de ces trois types de réseaux nous avons aussi les PAN : Personal Area Network. La particularité des PAN est l’appartenance des équipements à une même personne phisique.

- Les SAN : Storage Area Network : réseau de stockage de données. Ce type de réseau est conçu au sein d’un des réseau cités plus haut et constitue une solution pour la sauvegarde des données vitales d’une entreprise : ainsi, un serveur de bases de données peut avoir un serveur de bases de données de secours. Au quotidien, une copie de sauvegarde est effectuée sur le serveur de secours de sorte qu’en cas de panne su serveur principal, le serveur de secours prend le relais sans interruption du service.

2) Typologie et topologie physiqueEn fonction de l’organisation spatiale des équipements des réseaux informatiques, nous avons :Les réseaux en bus :

Les réseaux en bus ne sont plus pratiquement utilisés de nos jours. C’est pourquoi ce volet ne sera présenté que très sommairement. Le câble utilisé est le câble coaxial, c’est-à-dire le câble utilisé par les câblo-opérateurs pour le signal télé. Chaque carte réseau possède ici un port de type BNC exactement comme celui que nous avons derrière nos téléviseurs. Le signal est distribué le long du bus et départagé à l’aide d’un ‘T’ au niveau de chaque PC. L’extrémité du câble est bouchée par un terminator. Ce terminator a pour but d’empêcher le signal de retourner dans le câble pouvant provoquer ainsi des collisions par réflexion.Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.Les réseaux en anneau

8

Page 9: tutoriel réseau locaux informatiques

Cette topologie propriétaire d’IBM n’est pas très répandu. Dans ce type de réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.Si le répartiteur tombe en panne, il n’y a plus de réseau.

Les réseaux en étoileCe type de réseau est le plus répandu en entreprise. Chaque apprenant a le devoir de bien comprendre cette architecture car c’est celui qui fera l’objet d’une étude approfondie dans le cadre de ce cours.

L’équipement au centre peut être un switch ou un hub. Il est considéré comme le point névralgique du réseau : s’il tombe en panne, il n’y a plus de réseau. Ce qui est rare. Chaque ordinateur est connecté à cet équipement par le biais d’un câble à paire torsadée dont les extrémités sont faits à l’aide des connecteurs RJ-45. Chaque ordinateur possède une carte réseau ayant un port RJ-45.

Les réseaux en étoile étendue ou réseau en arbre

Ils permettent d’étendre la portée d’un réseau locale. Les équipements E1 et E2 sont dits cascadés.

3) Typologie et topologie logique

La topologie logique ici renvoie à la manière selon laquelle l’information est acheminée le long du réseau d’un équipement source à un équipement destination. Elle renvoie également au format de représentation des données pendant la transmission et à la gestion des problèmes de transmission tels que les congestions et les collisions.Les technologies inhérentes à ces caractéristiques sont :

9

Equipement 2Equipement 1

A

B

C F

D

E

Page 10: tutoriel réseau locaux informatiques

Ethernet Token Ring CSMA / CD CSMA / CA

Nous reviendrons sur ces technologies au chapitre 3 où nous serons plus explicites.

V- Aspects mathématiques des réseaux informatiques1) Présentation

Les adresses utilisées par les ordinateurs, c'est-à-dire les numéros qui permettent d’identifier chaque ordinateur au sein d’un réseau informatique se présentent sous forme de bits. Lors de la configuration d’un ordinateur pour sa mise en réseau, nous devons préciser l’adresse IP (Internet Protocol) de la machine. Cette adresse possède 32 bits segmentés en groupes de 8 bits, séparées par des points pour le protocole IP V4. En plus, la configuration des sous-réseaux et des réseaux ayant des masques de sous-réseaux à longueur variable nécessitent une bonne connaissance des opérations de conversion de la base 2 vers la base 10 et vice-versa. Par ailleurs, les adresses MAC et les adresses IP v6 sont représentées en base 16, d’où la nécessité de bien comprendre la conversion vers ou à partir de cette base vers les autres à savoir la base 2 et la base 10.

2) Unités de mesure, notion de bande passante et débitLa vitesse de déplacement de l’information au sein d’un réseau informatique s’exprime en Bits par seconde ou en un de ses multiples.La bande passante d’un réseau informatique est la quantité maximale d’information qui peut transiter à travers ce réseau.Le débit est la quantité d’information qui transit à travers un réseau informatique à une heure particulière de la journée, en fonction de l’application en cours, en fonction du nombre d’utilisateurs connectés au réseau, etc… Après la construction d’un réseau local, si nous souhaitons que celui-ci a accède au réseau Internet, nous devons contacter un fournisseur d’accès FAT ou ISP (Internet Service Provider.). Au Cameroun, nous pouvons citer :

- Matrix Télécoms- Camtel- Creolink communications- MTN Networks solutions- SACONETS- CYBERIX NETWORKING.

Avec ce dernier, nous devons discuter du coût de la bande passante, du mode d’adressage, du coût de l’installation, du contrat de maintenance, etc…Avant de définir la valeur de la bande passante en monté ou en descente, nous devons effectuer une analyse approfondit de la nature et de sens du trafic. Le trafic en monté désigne le volume du trafic qui peut sortir de votre LAN vers Internet et le trafic en descente désigne le volume du trafic partant d’Internet vers votre LAN. Nous devons également effectuer une étude comparée des coûts chez différents fournisseurs de même qu’une étude comparée de la qualité des services offerts.

3) Conversion base 2, base 10Principe   ;

Remplacer chaque bit par l’équivalent de sa puissance de 2 en base 10 Faire la somme pour obtenir le résultat en base 10.

Exemple   :

10

Page 11: tutoriel réseau locaux informatiques

1100 1010 = 27+26+23+21 = 128+64+8+2 = 202

4) Conversion base 10 base 16, base 16 base 2, base 16 base 10Pour convertir un nombre de la base 10 vers la base 16, procéder comme suit :

- Convertir le nombre en base 2 comme appris précédemment.- De la droite vers la gauche, constituer les groupes de 4 bits- Remplacer chaque groupe de 4 bits par son équivalent en base 16 en se servant du

tableau ci-dessous.Exemple   1   : 1111111001110 = 0001 1111 1100 1110 = 1 F C EExemple 21000 1111 0011 = (8 F 3)16

Pour convertir un nombre de la base 16 vers la base 2, il suffit de remplacer chaque nombre de la base 16 par son équivalent en base 2 en suivant le tableau ci-dessous.

BASE 10 BASE 2 BASE 160 0000 01 0001 12 0010 23 0011 34 0100 45 0101 56 0110 67 0111 78 1000 89 1001 910 1010 A11 1011 B12 1100 C13 1101 D14 1110 E15 1111 F

RESUMEEXERCICES DE REVISIONUne fiche de travaux dirigés est remise aux apprenants et sera corrigée en salle de cours.

11

Page 12: tutoriel réseau locaux informatiques

CHAPITRE II LES EQUIPEMENTS ET LES MEDIA DE RESEAUX

Durée : 15 heuresObjectifsA la fin de ce cours, chaque apprenant sera capable de :1) Expliciter le principe de fonctionnement et le rôle des équipements suivants : répéteur, concentrateur, commutateur, pont, routeur, para-surtenseur, régulateur de tension, onduleur.2) Citer les types de médium utilisé dans un réseau local et décider du type de médium à utiliser en fonction d’un contexte précis. 3) Fabriquer un câble, fabriquer un câble croisé en respectant la norme TIA/EIA 568A et TIA/EIA 568B et donner leur rôle4) Tester les câbles ainsi fabriqués et distinguer physiquement un câble droit d’un câble croisé.5) installer une carte réseau et vérifier son état dans le panneau de configuration à l’aide d’une pince à sertir

I- Les média de réseaux1) Les média filaires de réseau

a) Le câble coaxial

Caractéristiques du câble coaxial - Installation plus onéreuse que celle d’un câble à paire torsadée.- Facilement perturbé par les bruits électriques. C’est pourquoi ce câble n’est plus utilisé

dans les réseaux informatiques, ni pris en charge par les dernières normes de réseaux.- Il est encombrant que le câble à paire torsadé.

12

Page 13: tutoriel réseau locaux informatiques

b) Le câble à paire torsadé non blindé

Caractéristiques- Vitesse variant être 10 et 1000 Mbits/s selon la qualité et la catégorie du câble.- Il est le moins onéreux sur le marché.- encombrement : il est moins encombrant- Installation Facile à installer- Longueur max : 100 m en théorie, 85 m en pratique.- Le connecteur RJ-45 à l’extrémité du câble réduit considérablement les sources de

bruits potentiels- Il est le plus sensible au bruit électrique et aux interférences électromagnétiques et

radio- Les torsades entre les paires d’un câble réduisent l’effet de diaphonie : effet qu’un

signal circulant dans un fil peut avoir sur un autre au sein d’un même câble. La diaphonie est interne à un câble alors que le bruit est externe au câble.

Le câble à paire torsadé non blindé est encore appelé câble UTP= Unshielded Twisted Pair.

13

Page 14: tutoriel réseau locaux informatiques

c) Le Câble à Paire torsadée blindée ou câble STP (shielded Twisted Pair)

Caractéristiques- Coût élevé par rapport au câble UTP.- Longueur max ; 100m en théorie, 85 en pratique- Plus difficile à installer qu’un câble UTP- Assure une protection plus efficace contre les interférences externes et la diaphonie

interne.- Vitesse pouvant atteindre 1000Mbits/s.

d) Le câble à paire torsadé blindé hybride ou câble ScTP ou FTP.

14

Page 15: tutoriel réseau locaux informatiques

Face au coût de fabrication des câbles STP très élevés, l’industrie a mis choisi de construire un câble hybride appelé câble FTP (foiled twisted pair) aussi appelé ScTP. C’est ce câble qui se trouve aujourd’hui sur le marché et qui est appelé par les commerçants câbles blindés.

e) Le câble à fibre optiquele signal qui se déplace au sein de la fibre optique est un signal lumineux et non électrique. Ce signal peut donc parcourir plusieurs kilomètres avant de s’atténuer. N’eut été les équipements d’interconnexion, ce signal pourrait être acheminé à une vitesse comparable à celle de la lumière (300 km/s).Il existe deux types de câbles à fibre optique :

- La fibre optique monomode.- La fibre optique multi mode.

Caractéristique de la fibre optique monomode. Adapté aux applications longue distance ; jusqu’à 3km environ. Un seul signal lumineux se déplace le long de la fibre. Difficile à installer Insensible aux interférences électromagnétiques et radio Débit maximum quasiment sans limite : des dizaines et des centaines de G

bits/s Limité seulement par les dispositifs électroniques à chaque extrémité du câble. Coût élevé.

La fibre optique multi mode transporte plusieurs signaux lumineux. Ses caractéristiques sont présentées dans la figure ci-dessus.

2) Les média sans fil

Les principaux média sans fils utilisés dans les réseaux informatiques sont les ondes radio électromagnétiques. Leur étude sort du cadre de ce cours et fera l’objet d’une étude complète dans le cours de réseaux avancés chez les spécialistes de réseaux informatiques.

15

Page 16: tutoriel réseau locaux informatiques

3) Spécifications des média filaires Les spécifications des câbles et les attentes étant différentes, il est important de tenir compte des considérations suivantes, lors du choix des média à utiliser d’un réseau. Nous devons particulièrement donner une réponse à chacune des questions suivantes :

- A quelle vitesse la transmission des données peut-elle être réalisée ?- Les transmissions doivent-elles être analogiques ou numériques ? la transmission

numérique ou en bandes de base nécessite des types de câbles différents de ceux utiliser pour la transmission analogique ou à large bandes.

- Quelle distance un signal peut-il parcourir avant que l’atténuation n’affecte la transmission ?

- L’environnement intègre t-il des équipements utilisant des courants de fortes tensions ? ce type de réseau est rencontré dans les industries comme les brasseries, le chantier naval, les bateaux, etc.

Les normes suivantes se rapportent au type de câble. * 10 base T : indiquant une transmission de 10Mbits/s, un signal transmis en bande de

base. La lettre T indique une paire torsadée.* 100 base T : indique une vitesse de 100 Mbits/s* 100 base FX : renvoie à la fibre optique de 100 Mbits/s.* 10 base 5 : indique une vitesse de transmission de 10Mbits/s. le chiffre 5 indique

qu’un signal peut parcourir environ 500m avant que l’atténuation ne puisse empêcher le récepteur d’interpréter correctement le signal. * 10 base 2 : vitesse de transmission 10Mbits/s. chiffre 2 signifiant longueur max =200 m en théorie, 185 m en pratique.

II- Les équipements de réseaux LAN et WAN1) Les équipements de réseaux locaux

a) La carte réseau et la notion d’adresse MACC’est l’équipement à la base de tout réseau. Pour qu’un ordinateur soit mis en réseau, il doit posséder au moins une carte réseau. Il en existe de plusieurs types mais les plus utilisés de nos jours sont des cartes réseaux PCI (qui s’enfiche dans des slots PCI sur la carte mère).

Sur chaque carte réseau est gravé une adresse particulière appelée adresse MAC (Media Access Control). Cette adresse est unique à travers le monde de part même sa constitution : 24 bits 24 bitsN° Constructeur N° Série 48 bitsL’adresse MAC est une adresse en base 16 qui fait parti de chaque message qu’une machine peut envoyer à une autre au sein d’un réseau local. Le rôle de l’adresse MAC est de permettre aux machines d’identifier la source et la destination d’un message.

b) Les points d’accèsC’est un équipement principalement utilisé dans les réseaux sans fil. Lorsqu’il reçoit

un signal sur un port, il retransmet ce signal sur tous les autres ports, y compris le port de réception.

c) Le répéteur

16

Page 17: tutoriel réseau locaux informatiques

Le répéteur est un équipement qui permet d’amplifier le signal au sein d’un réseau. Il relie généralement 2 segments de réseaux. Toutefois, un message reçu sur un port est toujours retransmis sur l’autre port. Par ailleurs, si deux ordinateurs situés sur des segments différents émettent en même temps, l’un vers l’autre segment, il y aura collision.

Segment réseau <85m <85m segment réseau

d) Le pont

Segment segment réseau Réseau

Le pont est un équipement qui limite l’étendu du domaine d’exécution, c'est-à-dire que si deux machines du segment différent émettent en même temps, il n’y a pas collision.Il se sert de la table de pontage pour filtrer le trafic. La table de pontage a la structure suivante :

C A 0 1

D B

Adresse MAC N° de portMACD 0MACB 1MACC 0MACA 1

e) Le concentrateurUn concentrateur ou hub en anglais est un amplificateur de signal qui fonctionne selon les principes suivants :

Un message que l’équipement reçoit sur un de ses ports est transmis sur tous les autres ports excepté le port de réception

Autour d’un hub, si deux équipements émettent en même temps, il y a collision.Le hub est donc un répeteur multiport (pouvant avoir 4, 8 ou 16 ports). Il est de moins en moins utilisé de nos jours dans les réseaux informatiques au profit du switch plus intelligent et parfois manageable via une interface Web.

f) Le commutateur ou switch en anglaisC’est un pont multiport qui fonctionne suivant les principes suivants :

17

Répéteur

Pont

PONT

Page 18: tutoriel réseau locaux informatiques

Un message que l’équipement reçoit sur un de ses ports est commuté uniquement vers le port de destination. Ceci est effectué à l’aide d’une table de commutation ayant la même structure que celle d’une table de pontage.

Autour d’un switch, si deux équipements émettent en même temps, il n’y a pas collision.

g) Les serveursUn ordinateur est dit serveur dans un réseau s’il dispose d’au moins une ressource à partager avec les autres machines au sein du même réseau.

Cette ressource peut être une imprimante. Dans ce cas on parle de serveur d’impression

Cette ressource peut être une base de données, on parlera de serveur de bases de données. Une base de données peut être par exemple les informations sur les clients d’une entreprise comme CAMTEL, AES-SONEL,…

Cette ressource peut être également un ou plusieurs sites Web. Dans ce cas, on parlera de serveur Web.

Cette ressource peut être aussi un ordinateur qui alloue dynamiquement la configuration aux autres machines au sein d’un réseau local. On parlera de serveur DHCP (Dynamic Host Control Protocol).

Cette ressource peut être aussi un ordinateur ayant la responsabilité de traduire les noms d’ordinateurs, facilement manipulable par l’homme (ex : microsoft.com) en adresse logique (ex : 195.10.245.10) utilisée par les machines pour la communication mais difficile à retenir pour l’homme. On parle de serveur DNS (Domain Name System). On parle de serveur DNS.

Nous reviendrons sur ces deux derniers cas pendant l’étude du modèle OSI.

2) Les équipements de réseaux WAN

a) Le routeur

À l’instar d’un ordinateur, un routeur ou un commutateur ne peut pas fonctionner sans système d’exploitation. Le système d’exploitation dans ce cas fournit les services réseau suivants:

fonctions de routage et de commutation de base, accès fiable et sécurisé aux ressources en réseau, évolutivité du réseau.

Le routeur est un équipement à cheval entre plusieurs réseaux qui assure principalement les fonctions suivantes :

- Il permet de déterminer le meilleur chemin pour acheminer les paquets d’une machine source vers une machine destination

- Il permet de filtrer le trafic entrant et sortant d’un réseau local.

18

Page 19: tutoriel réseau locaux informatiques

- Il permet d’inter connecter les réseaux différents. On dit que c’est une machine multi domiciliée.

- Il limite l’étendu du domaine de diffusion ; c’est à dire que si à partir d’un réseau local une machine émet un message vers toutes les machines du réseau local, ce message serra bloqué au niveau du routeur.

Chaque port série du routeur constitue généralement un réseau. De même que les ports ethernet.Un port série permet de connecter un routeur un autre, alors qu’un port Ethernet ou fast Ethernet permet de connecter un routeur à un ordinateur ou à un switch ou encore à un Hub.

b) Les pare-feux

Un pare-feu est une structure située entre l’utilisateur et le monde extérieur afin de protéger le réseau interne des intrus. Dans la plupart des cas, les intrus proviennent du réseau global Internet et des milliers de réseaux distants qu’il interconnecte. En règle générale, un pare-feu réseau est constitué de plusieurs machines différentes qui travaillent ensemble pour empêcher l’accès indésirable et non autorisé.

19

SW 2 SW 4 SW 1

R111

R2 R3

SW 3A

B CJ I

D E

F G

Page 20: tutoriel réseau locaux informatiques

Dans l’architecture présentée ci-dessus, le routeur connecté au réseau Internet, appelé routeur externe, oblige tout le trafic entrant à passer par la passerelle d’application. Le routeur connecté au réseau interne, appelé routeur hôte, accepte uniquement les paquets de la passerelle d’application. En fait, la passerelle gère la livraison des services réseau vers le réseau interne et à partir de celui-ci. Par exemple, seuls certains utilisateurs peuvent être autorisés à se connecter à Internet ou seules certaines applications peuvent être autorisées à établir des connexions entre des hôtes internes et externes. Si la seule application autorisée est la messagerie électronique, le routeur doit autoriser uniquement le passage des paquets de courrier. Cela protège la passerelle d’application et évite de l’inonder avec des paquets qu’elle abandonnerait autrement.

Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu, lesquels sont souvent placés entre le réseau interne et un réseau externe, tel qu’Internet. Cela permet ainsi de contrôler le trafic entrant ou sortant d’un endroit spécifique du réseau interne. Vous pouvez également utiliser les listes de contrôle d’accès sur un routeur situé entre deux sections du réseau pour contrôler le trafic entrant ou sortant d’une section particulière du réseau interne.

Vous devez configurer des listes de contrôle d’accès sur les routeurs périphériques situés aux frontières du réseau pour tirer parti des avantages des listes de contrôle d’accès en matière de sécurité. Cela permet de fournir une protection de base contre le réseau externe ou de mettre à l’abri une zone plus privée du réseau d’une zone moins contrôlée. Sur ces routeurs périphériques, des listes de contrôle d’accès peuvent être créées pour chaque protocole réseau configuré sur les interfaces des routeurs.

20

Page 21: tutoriel réseau locaux informatiques

c) Les satellitesd) Les centrales téléphoniques et les stations térriennes

3) Les équipements de sécurité matérielsa) Le régulateur de tensionb) Le para-surtenseurc) L’onduleurd) Le para-foudree) Le para-tonnerref) Les armoires pare-feu

4) La fabrication des câbles (Travaux pratiques TP1, 2 et 3)a) Installation d’une carte réseau

Pour qu’un ordinateur soit mis en réseau, il doit disposer d’une carte réseau (Network adapter). Celle-ci peut être intégrée à la carte mère, dans ce cas il suffit de vérifier dans la panneau de configuration qu’elle fonctionne correctement. Dans le cas contraire (elle n’est pas intégrée ou elle fonctionne mal), il faut l’installer à un emplacement d’extension sur la carte mère. En fonction du slot disponible, nous devons acheter une carte mère réseau PCI ou ISA voire PCI Express. [le prof à cet étape effectue le TP avec les étudiants]

b) Fabrication d’un câble croisé : normes, rôles et règles et test

Un câble croisé permet d’effectuer l’interconnexion entre deux équipements de même nature. Ce qui signifie que l’interconnexion d’un ordinateur à un ordinateur, d’un switch à un switch, d’un switch à un hub se fera à l’aide d’un câble croisé.

Le codage de chaque extrémité est régit par la norme TIA / EIA T568A ou TIA / EIA T568B. l’une des extrémité doit être serti en T568A et l’autre en T568B.

Le code de câblage de la norme T568 B est représenté dans le tableau suivant :

N° N° pair Fonction Couleur1 3 Réception Blanc Orange2 3 Réception Orange3 2 transmission Blanc vert4 1 Non Utilisée Bleu5 1 Non Utilisée Blanc bleu6 2 transmission Vert7 4 Non Utilisée Blanc marron8 4 Non Utilisée marron

NB : en pratique, certains câbles, notamment ceux de la catégorie 6 n’ont pas deux teintes. Pour cela, le technicien que vous êtes, devez faire attention lorsque vous détorsadez les paires afin de ne pas confondre un fil blanc initialement torsadé avec le vert, d’un fil blanc torsadé avec le bleu par exemple.Le tableau de la norme T568 A est donné dans le paragraphe ci-dessous.

c) Fabrication d’un câble droit : normes, rôles et règles et test L’inter connexion entre un ordinateur et un Switch ou entre un ordinateur et un hub se

fait par l’intermédiaire d’un câble droit (tout simplement entre deux équipements de nature différente). C’est un câble à paire torsadée utilisant à chacune de ses extrémités un connecteur RJ-45. Chaque connecteur peut être protégé par un manchon. Le câble peut être blindé ou

21

Page 22: tutoriel réseau locaux informatiques

non. Le connecteur peut être blindé ou non. Dans un environnement sensible au bruit, (courant de haute tension, machine de forte capacité, etc.…) il est recommandé d’utiliser le matériel blindé. Il est aussi recommandé d’utiliser un câble blindé lorsque la distance en pratique excède 40 m. car, au-delà de cette valeur, la qualité du signal ne peut plus être garanti par un câble non blindé.

Le codage de chaque extrémité est régit par la norme TIA / EIA T568A ou TIA / EIA T568B.

Le code de câblage de la norme T568 A est représenté dans le tableau suivant :

N° N° pair Fonction Couleur1 3 transmission Blanc vert2 3 transmission Vert3 2 Réception Blanc Orange4 1 Non Utilisée Bleu5 1 Non Utilisée Blanc bleu6 2 Réception Orange7 4 Non Utilisée Blanc marron8 4 Non Utilisée marron

Les recommandations ci-dessous doivent être respectées lors de l’installation d’un réseau local :

Adopter la même norme pour la fabrication de tous les câbles droits (soit les deux extrémités doivent être serti en T568 A, soit en T568 B : la plus utilisée)

L’extrémité d’un câble serti doit être dans un manchon La gaine extérieure du câble serti doit pénétrer dans le connecteur sur une distance

d’environ 0,5 cm. En somme, la pince à sertir doit, lorsque le technicien presse pour obtenir une extrémité complète, coincé la gaine et la repoussée vers l’intérieur et non vers l’extérieur.

L’extrémité des 8 fils constituant le câble serti doit être visible à l’avant du connecteur du connecteur RJ-45 avant que le technicien ne presse sur la pince à sertir

Les câbles doivent circuler à l’intérieur des goulottes. Et au plafond, ils doivent circuler dans des tubes flexibles

Ces recommandations sont loin d’être exhaustive. Elles résultent tout simplement de notre expérience sur le terrain. Lors de la prochaine mise à jour de ce document, nous y apporterons certainement de nouvelles modifications.

5) La modulation, la synchronisation et la commutation

RESUMEEXERCICES DE REVISION

22

Page 23: tutoriel réseau locaux informatiques

CHAPITRE III : LE MODELE OSI ET LE MODELE TCP/IP : ETUDE COMPAREE

Durée : 9 heuresObjectifsA la fin de ce cours, chaque apprenant sera capable de :

1) Donner pour chaque couche du modèle OSI : ses protocoles, son rôle, ses procédures de sécurité, la désignation de la structure de l’information, les équipements qui y fonctionnent particulièrement pour les couches 1, 2 et 3.

2) Justifier pourquoi a été mis sur pied un modèle en couches pour les réseaux informatiques

3) Faire un rapprochement entre les modèles OSI et TCP/IP, comprendre le rôle des protocole NetBIOS, NetBEUI et WINS de Windows.

4) Pour chaque protocole de la couche 7, donner le port utilisé par ce dernier5) Comprendre les classes d’adresse IP, déterminer quand utiliser une classe précise pour

configurer un réseau local et faire la différence entre les adresses IP publiques et privées

6) Comprendre la structure des adresses IPv6 et comparer IPv4 à IPv6.7) Comprendre les notions de : pare-feu, protocole

I- Pourquoi une organisation en couches des réseaux1) La notion de protocole

Un protocole est un ensemble de règles régissant la communication entre les ordinateurs au sein d’un réseau local.

Pourquoi est –on arrivé aux protocoles ? En effet, au début de la construction des premiers ordinateurs, chaque constructeur décidait des règles à appliquer pour fabriquer un nouvel ordinateur. Il s’est posé de nombreux problèmes dus à la non standardisation des équipements parmi lesquels :

L’incompatibilité des équipements provenant de constructeurs différents : impossible par exemple de remplacer une pièce venant d’un ordinateur IBM par une autre provenant de Xérox par exemple.

Impossibilité pour un réseau IBM de communiquer avec un réseau Xérox par exempleL’organisation internationale de standardisation : ISO, a mis sur pied un modèle auxquels se conforme tous les constructeurs pour la fabrication du matériel de réseau informatique, son installation, ses communications, sa maintenance, son interopérabilité et son évolutivité.

2) Pourquoi une organisation en couches L’organisation en couche des réseaux informatiques présente plusieurs avantages parmi lesquels :

Chaque couche du réseau représente une catégorie de problème que l’on rencontre dans les réseaux informatiques.

Lors de la mise en place d’un réseau, il suffit de trouver une solution pour chaque couche ;

L’organisation en couche permet également de changer une solution technique sans être obligé de tout repenser.

Chaque couche garantit à la couche supérieure que la tâche qui lui a été confiée est effectuée sans erreur.

II- Le modèle OSI1) La couche 1 ou couche physique

23

Page 24: tutoriel réseau locaux informatiques

Lors de la mise sur pied d’un réseau informatique, la couche physique permet de répondre aux questions suivantes :

- Quel type de câble serra t-il utilisé ? Un blindage serra t-il nécessaire ?- Quelle est la distance maximale entre les postes ?- Si c’est une liaison sans fil, quelle est la fréquence utilisée ?- Si c’est la fibre optique, quel serra le type de câble (monomode ou multi mode) ?- L’expertise requise pour son installation et sa maintenance est-elle disponible, et à

quel coût ?Le rôle de la couche physique est de définir les spécifications électriques, mécaniques, procédurale, et fonctionnelles permettant d’activer et de désactiver une liaison entre les hôtes du réseau.

L’information est représentée sous forme de bits dans la couche physique. Cette couche permet également de transformer en signaux électriques, en impulsions lumineuses (fibres optiques) en ondes radio ou en faisceau hertzien, les signaux numériques binaires en provenance de la couche 2. ces signaux sont ensuite transportés par des fils de cuivres, des fibres optiques, ou par des ondes hertziennes. A la réception, la carte réseau va se charger de convertir ces différents signaux analogiques en signaux numériques. Les protocoles qui régissent les règles de représentation et le transport des bits sont principalement :

- Le codage Manchester- Le codage NRZ (Non return to zero).- Le codage Mult-3

Les équipements qui fonctionnent au niveau de cette couche sont :- Les répéteurs- Les concentrateurs- Points d’accès.

Les émetteurs récepteurs (Satellite, antenne radio omnidirectionnel), etc.

2) La couche 2 ou couche liaison de donnéesun rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur.Le CRC (contrôle de redondance cyclique) est calculé au départ de la trame de l’ordinateur source et sera recalculer à l’arriver par l’ordinateur et comparer.En cas d’égalité, la trame est acceptée, dans le cas contraire, elle est rejetée si l’erreur ne peut être corrigée par l’hôte recepteur.

L’information est représentée au niveau de cette couche sous forme de trame. Chaque trace possède une adresse mac de destination et une adresse mac source. La structureSimplifiée d’une trame est la suivante :

préambule Délimiteur de début1 octet

6 octets MAC desti

6 octetsMAC source

2 octetsLongueur de trame

46 à 1500 octets (données LLC)

PAD CRC : 4 octets

Délimiteur

de fin

1 octet

Les principaux équipements de cette couche sont   : - Le pont

24

Page 25: tutoriel réseau locaux informatiques

- Le switch- La carte réseauLa structure d’adressage utilisée par ces équipements est l’adresse MAC (Media Access Control)

Les protocoles utilisés au niveau de cette couche inclus :- Le protocole Ethernet (réseau LAN)- Le protocole Token Ring (réseau LAN)- Le protocole HDLC (réseau WAN)- Le protocole PPP (réseau WAN)

Exercice   : faire une étude comparée des protocoles Ethernet et Token Ring

La couche liaison de donnée est subdivisée en 2 sous couches :- La sous couche MAC : La sous-couche MAC assure l’adressage de couche liaison de

données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.

- La sous couche LLC (Logical Link Control) : La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d’utiliser la même interface réseau et les mêmes supports.

3) La couche 3 ou couche réseau

La couche réseau est une couche complexe qui assure les fonctions suivantes :

La sélection du meilleur chemin pour l'acheminement des paquets entre deux ordinateurs géographiquement éloignés ou non. Cette sélection s’effectue à travers ses fonctions de routage des paquets d’un réseau à un autre ;

Elle assure l’adressage logique des hôtes du réseau à partir de l’adresse IP. Une adresse IP est un groupe de 32 bits pour la version 4 du protocole (IPv4) ou en un groupe de 128 bits pour la version du protocole. Le principal équipement de cette couche est le Routeur.

Les protocoles utilisés dans cette couche incluent les trois catégories suivantes :

Protocoles routés : protocole définissant le format de représentation des données de la couche 3, c’est-à-dire la structure d’un paquet. Exemple :

Protocole IPX Protocole IP

Protocoles de routage : permet de définir la manière avec laquelle les paquets transitent d’un réseau à un autre.

Exemples :

 Protocole RIP (Routing Information Protocol).  Protocol IGRP (Internet Gateway Routing Protocol).

25

Page 26: tutoriel réseau locaux informatiques

 Protocol EIGRP (Enhanced Interior Gateway Routing Protocol).  Protocol OSPF (Open Shortest Path First).

 Protocoles de contrôle :

ICMP (Internet Control Message Protocol) : il permet de vérifier qu’il y a une communication entre la couche 3 de l’ordinateur source et la couche 3 de l’ordinateur destination.

  Protocole ARP (Address Resolution Protocol): quand une machine A veut envoyer un message à une autre (B), elle doit connaître son adresse MAC ainsi que son adresse IP. Il peut alors arriver que A ne connaisse pas l’adresse MAC de destination de B. Pour résoudre ce problème elle doit émettre une requête ARP à travers son réseau. C’est un message à destination de tous les ordinateurs : on dit que c’est un message de diffusion ou broadcast. La machine du réseau qui reconnaîtra l’adresse de destination répondra en envoyant une réponse ARP contenant son adresse MAC. Un paquet représentant une requête ARP a la structure suivante :

….. MAC diffusion

MAC source

IP source IP destination

Requête ARP

….. MAC diffusion

MAC destination

IP source IP destination

Réponse ARP

L’adresse MAC de diffusion a la structure suivante :

FFFFFF.FFFFFF 48 bits à 1

 Protocole RARP (Reverse Address Resolution Protocol)

Il permet à une machine de connaître son adresse IP au démarrage.

II-2 Adressage logique au sein d’un réseau IP

Le

A -1 Structure et classes d’adresse IP version 4 (IP v4)

Chaque adresse IP comporte 32 bits organisée en 4 octets séparés chacun par un point. Une adresse IP comporte deux parties : Une partie réseau et une autre pour les Hôtes du réseau.

Remarque   : Si on a n bits, on peut représenter 2n informations.

Bits Unité d’information

1 2 = 21

2 4 = 22

26

Page 27: tutoriel réseau locaux informatiques

3 8 = 23

8 256 = 24

A - 2) Classe d’adresse IP

On distingue cinq classes d’adresses IP 

Les trois premières classes permettent de configurer les réseaux d’ordinateurs, la quatrième classe permet au routeur d’échanger les informations de contrôle. La cinquième classe est utilisée pour les recherches.

a) La classe A

Elle est réservée au réseau de très grande taille comportant plus de 16milloin d’ordinateurs. La structure des adresses est la suivante :

0 8bits8 bits 8bits 8bits

Partie réseau Partie hôte tient sur 24 bits

Ainsi on a (27-2) réseaux de la classe A (224-2) adresses IP par réseau. La première adresse du réseau est inutilisée, la dernière est utilisée pour tester le boucle locale. A chaque adresse est associée un masque de sous réseau. Le masque de sous réseau par défaut de classe A est 255.0.0.0 Le masque de sous réseau par conjonction à l’adresse IP d’une machine permet de déterminer l’adresse du réseau auquel appartient l’adresse IP de la machine. L’adresse réseau est une adresse qui est telle que la partie hôte est définie à 0 pour tous les bits. Exemple d’adresse réseau de la classe A. : 14.0.0.0

La première machine de ce réseau a pour adresse IP 14.0.0.1 ; le masque de sous réseau 255.0.0.0 ; l’adresse de diffusion est 14.255.255.255 ; l’adresse IP de la dernière machine est : 14.255.255.254

Une adresse est dite de diffusion si tous les bits de la partie hôte sont définis à 1.

b) – Classe B

La structure est la suivante : les deux premiers bits sont fixés à 1 0.

Partie réseau sur 16bits partie hôte sur 16bits

1 0 8bits8 bits 8bits 8bits

Ainsi nous avons (214-2) réseaux et (216-2) adresses IP par réseau. Le masque de sous réseau est 255.255.0.0. La plus petite valeur sur le premier octet est 128 et la plus grande valeur sur le premier octet est 191 EXEMPLE : 190.254.0.0 est une adresse réseau de la classe B. L’adresse IP de la première machine est : 190.254.0.1 ; l’adresse IP de la dernière machine est : 190.254.255.254

27

Page 28: tutoriel réseau locaux informatiques

c) La classe C

Les trois premiers bits sont fixés à 1.1.0

8bits 8 bits 8 bits 8 bits

1 1 0 La partie réseau tient sur 24 bits et la partie hôte sur 8 bits. Les trois premiers bits de la partie réseau sont fixés à 110 : Ainsi, on a  (221-2) réseaux, et (28-2) machines par réseau en classe C.La plus petite valeur sur le premier octet est 192 soit en base 2 : 1100 0000et la plus grande valeur est 223, soit en base 2 : 1101 1111

Exemple : 194.0.0.0

Soit l’adresse 212.54.50.0, l’adresse de diffusion est 212.54.50.255 ; l’adresse de la dernière machine set 212.54.50.254 ; le masque de sous réseau est 255.255.255.0

d) La Classe D

Cette classe est réservée à la communication entre les routeurs au sein d’u réseau WAN. La structure d’une adresse de la classe D est la suivante :

1 1 1 0 8bits

8 bits 8bits 8bits

La valeur la plus basse est 224 ; la plus grande est 239. La notion de partie hôte et de partie réseau n’existe pas ici.

e) – Classe E

Elle a été définie, mais le groupe IETF (Internet Engineering Task Force) utilise ces adresses à des fins expérimentales. Sa structure est la suivante :

1 1 1 1 0 8bits

8 bits 8bits 8bits

La plus petite valeur est 240 et la plus grande est 255.

28

Page 29: tutoriel réseau locaux informatiques

Les adresses IP publiques et privées

Le nombre d’adresse IPv 4 permettant de configurer les machines qui accèdent au réseau Internet serraient insuffisant s’il fallait se contenter des quelques centaines de millions d’adresses offertes par cette norme.

Pour résoudre ce problème, IANA (Internet Assigned Numbers Authority) a reparti les adresses IP en deux groupes.

Les adresses IP publiques qui ne peuvent s’acquérir qu’auprès d’un fournisseur d’accès à Internet. Ces adresses sont les seules routables dans le réseau Internet .Deux ordinateurs connectés au réseau Internet ne peuvent pas avoir la même adresse IP Publique.

Les adresses IP privées :Avec la croissance rapide d’Internet, est apparu le problème de pénurie d’adresse IP publiques. Pour résoudre ce problème, l’une des solutions a consistée à définir les adresses du réseau privé dans la spécification RFC1918 ; Elle réserve 3 blocs d’adresses IP pour une utilisation privée et interne.

Propriété des adresses IP privées.- Elles ne sont pas routables sur Internet- Elles sont utilisées pour configurer des réseaux privés ou locaux qui n’accèdent

pas à Internet.- Une machine ayant une adresse IP privée souhaitant accéder à Internet doit

disposer dans sa configuration une adresse IP de passerelle. L’adresse IP de la passerelle est une adresse IP publique.

29

Page 30: tutoriel réseau locaux informatiques

Plage d’adresse IP privée

4) La couche 4 ou couche transport

Les adresses IP permettent d’acheminer des paquets entre des réseaux. Toutefois, IP ne garantit en aucun cas leur livraison finale. La couche transport assure avec fiabilité le transport et la régulation du flux de données depuis la source jusqu’à la destination. Pour cela, des fenêtres glissantes et des numéros de séquence sont utilisés, parallèlement à un processus de synchronisation qui garantit que chaque hôte est prêt à communiquer.

Pour comprendre la fiabilité et le contrôle du flux, imaginez un étudiant qui fait l’apprentissage d’une nouvelle langue pendant un an. Imaginez ensuite que cet étudiant visite le pays dans lequel cette langue est parlée couramment. Lorsqu’il communique dans cette langue, l’étudiant doit demander à la personne de répéter chacune de ses phrases (fiabilité) et de parler lentement, pour s’assurer de comprendre chacun des mots (contrôle de flux).

5) La couche 5 ou couche session6) La couche 6 ou couche présentation7) La couche 7 couche application8) Résumé des 7 couches du modèle OSI

Nous avons jugé important de terminer ce vaste paragraphe un résumé dans un tableau présentant plus simplement les 7 couches du modèle OSI.

Couche fonction Système d’adressage

Représentation de l’information

Procédure de sécurité intégré

Physique Aucun bitLiaison de données

Adresse MAC trame

Réseau Adresse IP PaquetTransport Numéro de port SegmentSession Numéro de

sessiondonnées

Présentation Aucun donnéesApplication Aucun données

III- Le protocole IP, le Protocole Ethernet, le CSMA/CD et le CSMA/CA1) Présentation2) Les classes d’adresse : A, B, C, D et E

30

Page 31: tutoriel réseau locaux informatiques

3) Les adresses IP publiques et privées4) Les adresses particulières et leur rôle

- L’adresse de réseau- Le masque de sous-réseau- L’adresse de diffusion

5) Le protocole IP version 66) Comparaison IPv4 et IPv6

IV- Le modèle TCP/IP comparée au modèle OSI1) Le modèle TCP/IP

C’est le modèle sur lequel repose Internet. Il est organisé en quatre couches.

a) La couche application

La couche application gère les protocoles de niveau supérieur, les représentations, le code et le contrôle du dialogue. La pile de protocoles TCP/IP regroupe en une seule couche la totalité des aspects liés aux applications et vérifie que les données sont préparées de manière adéquate pour la couche suivante. Le protocole TCP/IP contient des spécifications relatives aux couches transport et Internet, notamment IP et TCP, et d'autres relatives aux applications courantes. Outre la prise en charge du transfert de fichiers, du courrier électronique et de la connexion à distance, le modèle TCP/IP possède des protocoles prenant en charge les services suivants:

Le protocole FTP (File Transfer Protocol): ce protocole est un service fiable orienté connexion qui utilise le protocole TCP pour transférer des fichiers entre des systèmes qui le prennent en charge. Il gère les transferts bidirectionnels des fichiers binaires et ASCII.

Le protocole TFTP (Trivial File Transfer Protocol): ce protocole est un service non orienté connexion qui utilise le protocole de datagramme utilisateur UDP (User Datagram Protocol). Il est utilisé sur le routeur pour transférer des fichiers de configuration et des images de la plate-forme logicielle IOS Cisco, ainsi que pour transférer des fichiers entre des systèmes qui le prennent en charge. Il est utile dans certains LAN, car il s'exécute plus rapidement que le protocole FTP dans un environnement stable.

Le protocole NFS (Network File System): ce protocole est un ensemble de protocoles pour systèmes de fichiers distribués, développé par Sun Microsystems, permettant un

31

Page 32: tutoriel réseau locaux informatiques

accès aux fichiers d'un équipement de stockage distant, tel qu'un disque dur, dans un réseau.

Le protocole SMTP (Simple Mail Transfer Protocol): ce protocole régit la transmission du courrier électronique sur les réseaux informatiques. Il ne permet pas de transmettre des données autres que du texte en clair.

Telnet: ce protocole permet d'accéder à distance à un autre ordinateur. Cela permet à un utilisateur d’ouvrir une session sur un hôte Internet et d’exécuter diverses commandes. Un client Telnet est qualifié d'hôte local. Un serveur Telnet est qualifié d'hôte distant.

Le protocole SNMP (Simple Network Management Protocol): ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi que de gérer les configurations, les statistiques, les performances et la sécurité.

Le protocole DNS (Domain Name System): ce protocole est utilisé par Internet pour convertir en adresses IP les noms de domaine et leurs nœuds de réseau annoncés publiquement.

b) La couche Transport

Le rôle principal de la couche transport est d'acheminer et de contrôler le flux d'informations de la source à la destination, de manière fiable et précise. Le contrôle de bout en bout ainsi que la fiabilité sont assurés grâce aux fenêtres glissantes, aux numéros de séquence et aux accusés de réception.

Pour mieux comprendre les concepts de fiabilité et de contrôle de flux, imaginez une personne qui apprend une langue étrangère pendant un an avant de se rendre dans le pays en question. Au cours d'une conversion, certains mots seront répétés pour assurer la fiabilité de la compréhension. Les interlocuteurs doivent par ailleurs parler lentement afin de se faire comprendre, ce qui peut être associé au contrôle de flux.

Lorsque la couche transport envoie des segments de données, elle cherche à s'assurer que les données ne se perdent pas. Des données peuvent en effet être perdues si un hôte n'est pas capable de les traiter suffisamment vite au fur et à mesure qu'il les reçoit. Il est alors obligé de les rejeter. Le contrôle de flux permet d'éviter le dépassement de capacité des mémoires tampons d'un hôte de destination. Pour ce faire, TCP met en relation les hôtes source et de destination qui conviennent alors d'un taux de transfert des données acceptable.

La couche transport établit une connexion logique entre deux points d'extrémité d'un réseau. Les protocoles de cette couche segmentent et rassemblent les données envoyées par les applications de couche supérieure en un flux de données identique, qui offre des services de transport de bout en bout.

Les deux principaux rôles de la couche transport sont donc le contrôle de flux et la fiabilité. Elle définit une connectivité de bout en bout entre les applications hôtes. Voici quelques services de transport de base:

Segmentation des données d'application de couche supérieure. Établissement d'une connexion de bout en bout. Transport des segments d’un hôte d’extrémité à un autre. Contrôle du flux assuré par les fenêtres glissantes. Fiabilité assurée par les numéros de séquence et les accusés de réception.

32

Page 33: tutoriel réseau locaux informatiques

TCP/IP est une combinaison de deux protocoles distincts : IP et TCP. IP opère au niveau de la couche 3 du modèle OSI et est un protocole non orienté connexion offrant un acheminement au mieux (best-effort delivery) sur le réseau. TCP opère au niveau de la couche transport. C'est un service orienté connexion qui assure le contrôle du flux et la fiabilité. Combinés, ces deux protocoles offrent une gamme de services plus vaste. Ils constituent la base de la pile de protocoles TCP/IP, et c'est sur cette pile de protocoles que repose Internet.

c) La couche Internet

d) La couche Accès réseau

2) Comparaison Modèle OSI et Modèle TCP/IP3) Les numéros de port

À un moment donné, des milliers de paquets fournissant des centaines de services différents traversent un réseau moderne. Dans la plupart des cas, des serveurs fournissent une multitude de services, créant des problèmes uniques pour l’adressage des paquets. Si un serveur exécute à la fois SMTP et HTTP, il utilise le champ Port de destination pour déterminer le service demandé par la source. La source ne peut pas créer un paquet destiné uniquement à l’adresse IP du serveur, car la destination ne serait pas en mesure de déterminer le service demandé. Un numéro de port doit être associé à la conversation entre les hôtes pour garantir que le paquet atteint le service approprié sur le serveur. Sans moyen de distinguer les différentes conversations, le client serait incapable d’envoyer un message électronique tout en ouvrant une page Web, à l’aide d’un serveur à la fois. Une méthode de distinction des conversations de la couche transport doit être utilisée.

Les hôtes exécutant TCP/IP associent des ports au niveau de la couche transport à certaines applications. Les numéros de port servent à distinguer les différentes conversations qui circulent simultanément sur le réseau. Les numéros de port sont nécessaires lorsqu’un hôte communique avec un serveur exécutant plusieurs services. Les protocoles TCP et UDP utilisent des numéros de port ou de socket pour transmettre des informations aux couches supérieures. Le diagramme ci-dessous présente quelques services réseaux et les numéros de port associés.

33

Page 34: tutoriel réseau locaux informatiques

Les numéros de port sont représentés par 2 octets dans l’en-tête d’un segment TCP ou UDP. Cette valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui sont répartis en trois catégories: les ports bien connus, les ports enregistrés, et les ports dynamiques ou privés. Les plages attribuées aux numéros de port sont les suivantes:

Les 1023 premiers ports sont des ports bien connus. Les ports enregistrés sont compris entre 1024 et 49151. Les ports compris entre 49152 et 65535 sont des ports dits dynamiques ou privés.

Les systèmes initiant des requêtes de communication se servent des numéros de port afin de sélectionner les applications appropriées. Les numéros de port source pour ces requêtes sont affectés de manière dynamique par l’hôte émetteur et sont généralement supérieurs à 1023. Les numéros de port compris entre 0 et 1023 sont considérés publics et sont contrôlés par l’IANA (Internet Assigned Numbers Authority).

Les numéros de port sont comparables aux numéros de boîte postale. Une lettre peut comporter un code postal, une ville et une boîte postale. Le code postal et la ville permettent de diriger la lettre vers le service de tri postal approprié, tandis que la boîte postale garantit la livraison de la lettre à la personne à qui elle est adressée. De même, l’adresse  IP sert à envoyer le paquet au bon serveur, tandis que le numéro de port TCP ou UDP garantit la transmission du paquet à l’application appropriée.

Par exemple, un client qui tente de communiquer avec un serveur Web utilise TCP et règle le port de destination sur 80 et le port source sur 1045. Lorsque le paquet arrive sur le serveur, il est transmis à la couche transport, puis au service HTTP qui est exécuté au niveau du port 80. Le serveur HTTP répond à la requête du client avec un segment qui utilise le port 80 comme source et le port 1045 comme destination. De cette manière, les clients et les serveurs utilisent des ports pour distinguer le processus auquel le segment est associé.

4) Le protocole TCP et le protocole UDPÉtant donné que le protocole IP ne fournit aucun service pour garantir que le paquet atteint réellement sa destination, il est considéré comme un protocole non fiable et non orienté connexion qui assure l’acheminement « au mieux » des données. Si des paquets sont abandonnés en route, arrivent dans le mauvais ordre ou sont transmis plus rapidement que le

34

Page 35: tutoriel réseau locaux informatiques

récepteur ne peut les accepter, IP ne peut pas corriger le problème seul. Pour résoudre ces problèmes, IP a besoin du protocole TCP (Transmission Control Protocol).

Le protocole TCP est orienté connexion. Avant de transmettre des données, les deux hôtes exécutent un processus de synchronisation pour établir une connexion virtuelle pour chaque session entre les hôtes. Ce processus de synchronisation permet de vérifier que les deux hôtes sont prêts pour la transmission des données et permet aux unités de déterminer les numéros de séquence initiaux pour cette session. Ce processus est appelé échange en trois étapes. Il s’agit d’un processus en trois étapes qui établit une connexion virtuelle entre les deux unités. Il est important de bien noter que cet échange en trois étapes est initié par l’hôte client. Pour établir une session TCP, l’hôte client va utiliser le numéro de port bien connu du service qu’il désire contacter et qui est fourni par l’hôte serveur.

Dans la première étape, l’hôte qui initie l’échange (le client) envoie un paquet de synchronisation pour amorcer une connexion. Ceci indique que dans ce segment, pour cette session, un paquet a un numéro de séquence initial valide «x». Le bit SYN positionné dans l’en tête indique qu’il s’agit d’une demande de connexion.

Dans la deuxième étape, l’autre hôte reçoit le paquet, enregistre le numéro de séquence «x» donné par le client, et répond par un accusé de réception. Le bit de contrôle ACK positionné indique que le champ du numéro d’accusé de réception contient un numéro d’accusé de réception valide. Quand une connexion est établie, le drapeau ACK est positionné dans tous les segments tout au long de la session. Le champ d’accusé de réception contient le prochain numéro de séquence attendu par l’hôte (x+1). Un accusé de réception de «x+1» signifie que l’hôte a bien reçu tous les octets jusqu’à l’octet «x» compris et qu’il s’attend à recevoir l’octet «x+1». L’hôte initie aussi une session en retour. Celle-ci intègre dans le segment TCP son propre numéro de séquence initial «y» et positionne le bit SYN.

Dans la troisième étape, l’hôte à l’origine de la demande de connexion répond par un simple accusé dont la valeur est «y+1», c'est-à-dire le numéro de séquence adressé en retour par le deuxième hôte plus 1. Ceci indique qu’il a reçu l’accusé de réception précédent et finalise le processus de connexion.

La structure d’un segment TCP est la suivante :

35

Page 36: tutoriel réseau locaux informatiques

Le fenêtrage est un mécanisme de contrôle de flux selon lequel l’unité source doit recevoir un accusé de réception de la part de la destination après transmission d’une certaine quantité de données. Si la taille de fenêtre est de trois, l’unité source peut envoyer trois octets à l’unité de destination. Elle doit ensuite attendre un accusé de réception. Si l’unité de destination reçoit les trois octets, elle envoie un accusé de réception à la source, qui peut alors envoyer trois autres octets. Si, pour une raison quelconque, l’unité de destination ne reçoit pas les trois octets, parfois en raison d’un dépassement de capacité des tampons, elle n’envoie pas d’accusé de réception. Lorsqu'elle ne reçoit pas d’accusé de réception, l’unité source sait que les octets doivent être transmis de nouveau, à un débit plus lent. Cette réduction de la taille de la fenêtre permet à l’unité de réception d’avoir moins d’octets à traiter dans ces tampons avant que d’autres données arrivent. Cela réduit, de façon efficace, la vitesse de transmission entre les hôtes, mais cela augmente la fiabilité de la communication.

La technique PAR est utilisée par de nombreux protocoles donc TCP comme gage de fiabilité. Selon la technique PAR, la source envoie un paquet, démarre un compteur et attend un accusé de réception avant d’envoyer le paquet suivant, dans la même session. Si le compteur arrive à expiration avant que la source n’ait reçu un accusé de réception, celle-ci retransmet le paquet et redémarre le compteur. L’accusé de réception est fourni par la valeur du numéro d’accusé de réception et par le drapeau ACK positionné, qui sont inclus dans l’en tête TCP. Le protocole TCP utilise des accusés de réception prévisionnels dans lesquels le numéro de l’accusé de réception indique le prochain octet attendu dans la session TCP.

Le protocole UDP permet une transmission de paquets non orientée connexion et sans garantie de remise conforme au niveau de la couche 4 du modèle OSI.

Les protocoles TCP et UDP utilisent IP comme protocole de couche 3 sous-jacent. De plus, TCP et UDP sont utilisés par divers protocoles de la couche application. TCP fournit des services d’applications, tels que FTP, HTTP, SMTP et DNS. UDP est le protocole de la couche transport utilisé par DNS, TFTP, SNMP et DHCP. Le protocole UDP standard, décrit dans la spécification RFC 768, est un protocole simple qui échange des segments sans accusé de réception, ni distribution garantie.

Le protocole UDP n’utilise ni fenêtrage, ni accusé de réception. La structure d’un segment UDP est la suivante :

Le champ du port source est un champ facultatif utilisé uniquement lorsque des informations ont besoin d’être renvoyées à l’hôte émetteur. Le champ du port de destination indique l’application à laquelle UDP doit transmettre le protocole. Une requête DNS d’un hôte vers un serveur DNS utilise le port de destination 53, numéro de port UDP pour DNS. Le champ Longueur identifie le nombre d’octets dans le segment UDP. Le champ Somme de contrôle UDP est facultatif mais peut être utilisé pour garantir que les données n’ont pas été endommagées pendant la transmission.

5) Processus d’encapsulation et de désencapsulation des données dans les couches du modèle OSI

36

Page 37: tutoriel réseau locaux informatiques

Le processus s’apparente à l’envoi d’une lettre normale. Sur une lettre, l’adresse est composée d’un nom, de la rue et de la ville. Ces éléments sont comparables au numéro de port, à l’adresse MAC et à l’adresse IP utilisés pour les données de réseau. Le nom sur l’enveloppe équivaut au numéro de port, le numéro civique ainsi que le nom de la rue correspondent à l’adresse MAC et la ville représente l’adresse IP. Plusieurs lettres peuvent être envoyées à la même adresse, mais contenir des noms différents. Par exemple, deux lettres peuvent être envoyées à la même destination, mais l’une peut être adressée à Jean Durand et l’autre à Juliette Durand. Cela est comparable aux sessions multiples avec des numéros de port différents.

RESUMEEXERCICES DE REVISION

37

Page 38: tutoriel réseau locaux informatiques

CHAPITRE IV CONFIGURATION D’UN RESEAU LOCAL SOUS WINDOWS XP: PARTAGE DES FICHIERS ET DES IMPRIMANTES

Durée : 12 heuresObjectifsA la fin de ce cours, chaque apprenant sera capable de :

1) Déterminer les paramètres nécessaires pour la configuration et la mise en réseau d’un ordinateur en environnement Windows ;

2) Configurer un réseau local d’ordinateurs sous Windows XP dans un groupe de travail en utilisant des câbles droits autour d’un switch et un câble croisé entre deux PC. Vérifier son fonctionnement avec les commandes ping et ipconfig ;

3) Partager un dossier contenant des fichiers sur le groupe de travail et accéder à son contenu à travers le réseau et à distance

4) Configurer l’accès à distance à un ordinateur du réseau et y accéder par le biais du bureau à distance de Windows XP et le logiciel VNC

5) Installer et exploiter un logiciel de courrier électronique en réseau local appliquer à Simple Com 1.1

6) Partager une imprimante dans un réseau local, permettre l’accès aux autres ordinateurs du groupe de travail et imprimer des documents à distance

7) Vérifier le fonctionnement du réseau construit et résoudre des problème en utilisant les commandes : ping, ipconfig, netstat, arp, telnet, traceroute, nbtstat,…

I- Configuration d’un réseau local sous XP1) Paramètres de configuration2) Procédure de configuration3) Requête ARP et RARP : la table ARP4) Test de configuration et vérification de la configuration5) Accès et contrôle à distance d’un poste client du réseau6) Installation, configuration et exploitation du logiciel Simple Comm 1.1

II- Partage des dossiers et des imprimantes1) Procédure de partage des dossiers2) Procédure d’accès à distance3) Procédure de partage des imprimantes4) Paramétrage de l’accès à distance sur les postes clients de l’imprimante

III- Les outils de test et de diagnostic d’un réseau localLes tests de base d'un réseau doivent être effectués séquentiellement, selon l’ordre des

couches du modèle de référence OSI. Il est préférable de commencer par la couche 1, jusqu’à la couche 7 si nécessaire. Au niveau de la couche 1, cherchez à identifier des problèmes simples, tels que des cordons d’alimentation déconnectés d’une prise murale, l’état de connexion des câbles et des connecteurs RJ-45. En environnement Windows, on peut aisément identifier ce problème en constatant que dans la barre des tâches, l’icône de notification de réseau est dans cet état :

Les problèmes les plus fréquents sur les réseaux IP proviennent d’erreurs dans le système d’adressage. Il est important de vérifier la configuration des adresses avant de passer aux autres étapes de configuration. Les commandes telnet et ping sont deux commandes importantes utilisées pour tester un réseau.

38

Page 39: tutoriel réseau locaux informatiques

Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes sur un réseau. Ce processus de dépannage devrait être basé sur des normes de gestion de réseau mises en place par un administrateur réseau. La création d’une documentation est très importante pour le processus de dépannage. Ce processus de dépannage n’est pas absolue et chaque apprenant est libre d’appliquer celle qui convient. Toutefois, l’application d’une méthode rigoureuse reste très recommandée.

Étape 1: Collecte de toutes les données disponibles et analyse des causes d’échec

Étape 2: Localisation du problème au sein d’un segment de réseau, d’une unité ou d’un module, ou au niveau utilisateur

Étape 3: Imputation du problème à un matériel ou à un logiciel spécifique au sein de l’unité, du module ou du compte réseau d’un utilisateur

Étape 4: Recherche et correction du problème

Étape 5: Confirmation de la résolution du problème

Étape 6: Rédaction d’une documentation sur le problème et sa solution

Une autre méthode consiste à parcourir les couches du modèle OSI de la 1 vers la 7 et en résolvant à chaque couche tous les problèmes avant de passer à la couche supérieure.

Les erreurs identifiées au niveau de la couche 1 peuvent être les suivantes:

Câbles rompus Câbles déconnectés Câbles raccordés à des ports inappropriés Connexions instables Câbles inappropriés pour la tâche à accomplir (les câbles console, les câbles croisés et

les câbles droits doivent être employés à bon escient) Problèmes d’émetteur-récepteur

39

Page 40: tutoriel réseau locaux informatiques

Problèmes de câblage ETCD Problèmes de câblage ETTD Unités hors tension …

Les témoins lumineux sont utiles au dépannage. La plupart des interfaces ou des cartes réseau comportent des témoins lumineux qui indiquent si la connexion est valide. Ces témoins lumineux sont souvent appelés voyants de liaison. L’interface peut également disposer de témoins lumineux pour indiquer si le trafic est en cours de transmission (TX) ou reçu (RX). Si l’interface comporte des témoins lumineux indiquant que la connexion n’est pas valide, mettez l’unité hors tension et replacez la carte d’interface. Un voyant de liaison peut également indiquer une mauvaise connexion ou l’absence de liaison à cause d’un câble inapproprié ou défectueux.

Les erreurs identifiées au niveau de la couche 2 peuvent être les suivantes:

Interfaces série configurées de façon incorrecte Interfaces Ethernet configurées de façon incorrecte Ensemble d’encapsulation inapproprié (HDLC est utilisé par défaut pour les interfaces

série) Fréquence d’horloge inappropriée pour les interfaces série Problèmes de carte réseau (NIC) …

Les erreurs identifiées au niveau de la couche 3 peuvent être les suivantes:

Protocole de routage non activé Protocole de routage incorrect activé Adresses IP incorrectes Masques de sous-réseau incorrects…

Si des erreurs apparaissent sur le réseau, le processus de test basé sur les couches OSI doit être déclenché. La commande ping est utilisée pour tester la connectivité au niveau de la couche 3. La commande telnet peut être utilisée au niveau de la couche 7 pour vérifier le logiciel de la couche application entre des stations source et de destination. Ces deux commandes sont décrites plus loin dans une autre section de ce document.

Le technicien de réseau utilise également de nombreux outils pour diagnostiquer rapidement les problèmes en cas de problème dans un réseau. Les plus courantes sont présentées ci-dessous.

1) La commande pingLa commande ping envoie un paquet à l'hôte de destination et attend un paquet

de réponse de celui-ci. Les résultats du protocole d'écho peuvent aider à évaluer la fiabilité chemin-hôte et les délais sur le chemin. Ils permettent aussi de déterminer si l’accès à l'hôte est possible et si ce dernier fonctionne. Les informations affichées par la requête ping indiquent les temps minimum, moyen et maximum que prend un paquet de requêtes ping pour trouver un système donné et revenir.

La commande ping vérifie notament la connectivité entre la couche 3 de l’hôte source et la couche 3 de l’hôte de destination. En d’autres termes, si elle réussit, alors la communication est déjà établie entre les couches 3 des machines sources et destination.

La commande ping utilise le protocole ICMP (Internet Control Message Protocol) pour vérifier la connexion matérielle et l’adresse logique au niveau de la couche réseau.

Pour éxécuter une requête ping, nous devons procéder comme suit :

40

Page 41: tutoriel réseau locaux informatiques

Cliquer sur démarrer, puis sur Exécuter, saisir ensuite la commande cmd pour lancer l’interpréteur de commande MS-DOS. Saisir alors ping suivi de l’adresse IP de la machine de destination et valider avec la touche entrée du clavier pour effectuer le test.

Vous obtenez un résultat similaire à celui-ci lorsque tout se passe bien.

En cas de problème, vérifier si le pare-feu de Windows est activé, si oui, désactivé le d’abord et recommencé. pour cela, ouvrez le panneau de configuration et double cliquer sur le centre de sécurité ou lancer le en y double-cliquant sur son icône dans la barre des tâches.Des options peuvent être saisies avec la commande ping pour obtenir des informations complémentaires. Pour cela saisir ping suivi du ? comme dans la figure ci-dessous.

41

Page 42: tutoriel réseau locaux informatiques

Il est intéressant d’utiliser la commande ping lorsque le réseau fonctionne correctement pour voir comment s’exécute cette commande dans des conditions normales et disposer d’un modèle de comparaison lors du dépannage.

2) La commande ipconfigCette commande permet de visualiser les paramètres de configurations TCP/IP effectuées sur un hôte. L’option /all permet d’avoir des informations complémentaires.

3) La commande netstat4) La commande arp5) La commande telnet

6) La commande trace et traceroute

La commande traceroute est utilisée pour découvrir les routes que les paquets empruntent lors du déplacement vers leur destination. L’utilitaire Traceroute peut également être utilisé pour aider à tester la couche réseau (couche 3) saut par saut et pour fournir des références pour les performances, notamment le temps mis pour atteindre un routeur intermédiaire.

La commande traceroute est souvent référée comme étant la commande trace dans le matériel de référence. Cependant, la syntaxe exacte de la commande est traceroute. Elle s’utilise surtout sur les routeurs et en environnement Unix / Linux

7) La commande nbtstat

RESUMEEXERCICES DE REVISION

42

Page 43: tutoriel réseau locaux informatiques

CHAPITRE V : LES RESEAUX WAN : cas particulier du réseau Internet, CONFIGURATION DES ROUTEURS APPLIQUEES AU PROTOCOLE RIP

Durée : 9 heuresObjectifsA la fin de ce cours, chaque apprenant sera capable de :

1) Décrire les services offerts par le réseau Internet et utiliser correctement un moteur de recherche (nous nous appuierons uniquement sur le cas de Google)

2) Décrire quelques risques et méfaits d’Internet sur la société3) Décrire le fonctionnement du réseau Internet et comprendre les notions d’adresses

publiques et privées.4) Configurer le protocole de routage RIP sur un réseau WAN simple et comprendre la

notion d’adresse de réseau, de saut, TTL, 5) Comprendre la notion de passerelle ou Gateway6) Comprendre les notions de protocoles de routage et protocole routé et citer des

exemples dans chaque cas

I- Le réseau Internet1) Définitions2) Les protocoles de routages et les protocoles routés3) Fonctionnement du réseau Internet4) Recherche documentaire sur Internet5) Internet et la société d’aujourd’hui6) Structure d’une URL

Une url (uniform ressource locator) est constituée de 6 parties qui ne sont pas tous indispensables. Présentons sa structure à partir d’un exemple simple :

http://www.google.fr:80/recherches/resultats/AdressesIP.html#ipv4

partie descriptionhttp Protocole. Le protocole peut aussi être ftp,

https, mailto, telnet, file, etc…www. google.fr Domaine auquel appartient la machineLe .fr représente l’extension

Sous domaine prédéfinit80 Numéro de port par lequel passe le service

httprecherches/resultats Chemin d’accès au document html que

nous consultons sur le serveur, à partir de racine du serveur Web qui peut être Apache ou IIS (Internet Information Server de Microsoft)

AdressesIP.html

43

Page 44: tutoriel réseau locaux informatiques

II- Configuration des routeurs appliquées à RIP1) principe de fonctionnement de RIP2) configuration3) test de fonctionnement

RESUMEEXERCICES DE REVISION

44

Page 45: tutoriel réseau locaux informatiques

CHAPITRE VI : ADMINISTRATION D’UN RESEAU LOCAL SOUS XP ET SOUS WINDOWS SERVER 2003 : CONFIGURATION DES SERVEURS DNS, DHCP, DE ACTIVE DIRECTORY, GESTION DES COMPTES UTILISATEURS

Durée : 15 heuresObjectifs :A la fin de ce cours, chaque apprenant sera capable de :

1) Comprendre la différence entre un réseau poste à poste et un réseau client serveur2) Comprendre la différence entre un groupe de travail et un domaine3) Se familiariser avec les expressions : contrôleur de domaine, domaine, serveur DNS,

serveur DHCP, active directory4) Installer et configurer un contrôleur de domaine, configurer le serveur DNS et le

serveur DHCP5) Créer des comptes utilisateurs sous Windows Server 20036) Partager des dossiers et des fichiers ainsi qu’une imprimante sous Windows Server

2003 et comprendre les types de droits d’accès sous Windows Server 2003

I- Architectures réseaux1) Architecture poste à poste2) Architecture peer to peer3) Architecture client-serveur4) Notion de groupe de travail et de domaine5) Notion de contrôleur de domaine, d’annuaire, de groupe, d’unités

d’organisation, de forêt, d’arbre et d’utilisateurs6) Les types d’utilisateurs Windows Server 2003

II- Installation et configuration de Windows Server 20031) Installation du système d’exploitation2) Installation de active directory3) Notion de service, installation et configuration du serveur DNS4) Ajout d’un poste client au domaine5) Création des comptes utilisateurs6) Partage des dossiers et notion de droits d’accès

III- Installation et configuration du serveur DHCP1) Présentation du processus de fonctionnement du protocole DHCP2) Configuration du serveur DHCP3) Configuration d’un poste client à partir du serveur DHCP4) Vérification des paramètres de configuration

RESUMEEXERCICES DE REVISION

45

Page 46: tutoriel réseau locaux informatiques

LISTE DES TRAVAUX PRATIQUES :TP1: identification et installation d’une carte réseau

TP2: présentation des équipements du technicien de réseau

TP3: fabrication d’un câble croisé et test de continuité du signal

TP4: fabrication d’un câble droit et test de continuité du signal

TP5: configuration d’un réseau local sous XP

TP6: partage des fichiers et des dossiers sous XP

TP7: partage d’une imprimante dans le réseau local

TP8: configuration d’un réseau local avec et sans serveur DHCP sous un simulateur

TP9: Installation de Windows Server 2003

TP10: Installation du service d’annuaire Active Directory, configuration d’un contrôleur de domaine, création d’un domaine, spécification sur la complexité des mots de passe

TP11: création des comptes utilisateurs, des groupes, des unités d’organisation, TP12: partage des ressources ou des objets de l’annuaire

TP13: configuration d’un réseau WAN : configuration des routeurs et du protocole RIP

TP14 : quelques commandes de l’administrateur réseau (hostname, ping, ipconfig, netstat, net send,…)

BIBLIOGRAPHIE1) GESTION D’UN ENVIRONNEMENT RESEAU MICROSOFT WINDOWS 2000

EXAMEN 70-218, Microsoft Corporation, Dunod, 2002.2) ADMINISTRATION D’UN ENVIRONNEMENT MICROSOFT WINDOWS

SERVER 2003, Microsoft Corporation, 2006.3) LES RESEAUX, Guy Pujolle, Eyrolles, 2003.4) Cours du Dr NZALI Jean Pierre, Université de Yaoundé I, 2005.5) Cours du CCNA version 3.1, Cisco Academy, 2003.

WEBOGRAPHIEwww.commentcamarche.netwww.labo-cisco.comwww.labo-micosoft.comwww.soswindows.com

ANNEXE

46