Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduction
Ce chapitre consiste à présenter les informations initiales d'un système de réseau. Vous pouvez bien passer aux
chapitres suivants dans le cas où vous avez déjà vu le cours Introduction aux réseaux.
- Un réseau est un groupe d'ordinateurs reliés qui permettent aux utilisateurs de partager les informations
et les équipements.
- On interconnecte les machines ou les matériaux spéciaux d'une entreprise.
- Elles peuvent communiquer entre elles.
- Certaines machines jouent un rôle particulier, par exemple les serveurs, qui fournissent des services aux
autres utilisateurs sur le système de réseau.
- Un réseau peut être n'importe quelle taille. Une petite entreprise peut créer un réseau en reliant
seulement deux ordinateurs pour partager des dossiers, des imprimantes. Un réseau peut également
connecter des millions d'ordinateurs à fin d'échanger des informations partout dans le monde. Le plus
grand réseau du monde est l'Internet.
. A quoi sert-il exactement?
Des utilisateurs de réseau sont habituellement requis de s'identifier avant qu'ils puissent accéder à
l'information ou aux ressources sur le réseau. Ceci est connu comme "Loggin" ou authentification ou
simplement un compte d'utilisateur ET un mot de passe.
. L'installation sera faite une fois seulement sur le serveur, ou sur une poste de travaille accessible par
d'autres machines
. Tout le monde y accède
. Tout le monde travail avec la même version
- Partage de périphérique
. Les ordinateurs reliés à un réseau peuvent partager les équipements et les dispositifs, appelés les
ressources. Cette possibilité réduit le coût d'acheter le matériel d'ordinateur. Par exemple, au lieu
d'acheter une imprimante pour chaque personne sur le réseau, chacun peut partager une imprimante
centrale.
- Communication interne à l'entreprise
Les réseaux permettent de communiquer et échanger des messages sur le réseau interne et externe
facilement et efficacement.
. Courrier électronique
. Site web intranet
. Réseau à distance, réseau sans fils (VPN : Virtual Private Network)
Le modèle de réseau
. Partage logique :
-1- - Abdessamad -
Il y a un super ordinateur appelé comme Mainframe qui s'occupe toutes les exécutions de programmes et
le stockage de données. Ce système est comme tous les systèmes centralisés sauf toutes les données à
traiter sont transmis au serveur Mainframe, les clients sont des terminaux qui ne font que l'affichage de
résultat.
. Système Distribué :
Il est aussi appelé comme système centralisé. C'est un modèle Client/Serveur qui est très utilisé pour le
réseau aujourd'hui.
. Un serveur est un ordinateur qui rend l'information et des ressources disponibles aux autres ordinateurs
sur le réseau. Il est un ordinateur plus puissant que d'autres ordinateurs sur le réseau qui s'occupe les
sauvegardes des données, gestion des comptes d'utilisateurs, gestion des dispositifs et l'administration du
domaine entier.
. Un client est un ordinateur qui peut demander un service de serveur ou accéder aux informations
stockées sur le serveur. Les utilisateurs utilisent des machines clients pour se connecter au serveur pour
pouvoir utiliser des ressources de réseau.
I. Type de réseau
Il y a beaucoup de différents types de réseaux employés par des entreprises et des organisations. Trois types
importants de systèmes répartis sont :
- LAN ( Local Area Network ) : est le type le plus commun de réseau trouvé dans les entreprises. Il relie
des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un même bâtiment, bureau,
etc.
- MAN ( Metropolitan Area Network ) : une collection de réseaux locaux. Les MAN relient des ordinateurs
situés dans le même secteur géographique tel qu'une ville.
( LAN + LAN, Village, entreprise <--> entreprise )
- WAN ( Wide Area Network ) : relie des réseaux locaux et métropolitaines ensemble. Les réseaux qui
composent d'un réseau étendu peuvent être situés dans tout un pays ou même autour du monde.
( LAN + LAN + MAN )
. Administrateur du réseau :
-2- - Abdessamad -
Les administrateurs de réseau ont beaucoup de responsabilités sur le réseau. Ce sont des groupes de
personnes qui ont tous les droits sur le domaine entier au niveau d'administration de système.
Le travail :
- Installer, configurer des serveurs, des postes clients, des périphériques, etc.
- Faire marcher le réseau
- Gestion des utilisateurs
- Gestion des ressources : Partage de données, programmes, services, périphériques via réseau.
- Gestion et administration de base de données.
- Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes
- Sécurité : Protéger le piratage interne et externe
- Surveillance des utilisateurs.
- Protéger le système : antivirus, mettre à jour des services
- Former des utilisateurs... etc.
Avant d'installer un nouveau système de réseau, on a besoin une étude sur les composantes de réseau, ce
sont des informations dans le structure de réseau, matériaux, logiciels, topologie, services, sécurité de
réseau, etc.
- Matériaux (hardware) :
La structure de réseau s'appelle également la topologie de réseau, indique comment un réseau est
conçu ou présenté.
La topologie de réseau
. Structure BUS :
Un réseau de type BUS se compose d'une longueur continue du câble qui relie deux dispositifs ou plus
ensemble. Un réseau de type BUS s'appelle également un réseau Backbone.
-3- - Abdessamad -
. Structure STAR (Etoile) :
Une structure de réseau Étoile se compose de l'ordinateur individuel relié à un point central sur le
réseau. Le réseau Étoile est le type le plus commun de réseau.
Une structure de réseau Anneau se compose de l'ordinateur individuel relié à une longueur simple de la
câble disposée dans un anneau.
. Structure Hybride :
-4- - Abdessamad -
Les réseaux Point-à-Point permettent à des ordinateurs sur un réseau de partager leurs données et
ressources. Chaque ordinateur sur un réseau de Point-à-Point stocke ses propres informations et
ressources. Il n'y a aucun ordinateur central qui commande ou contrôle le réseau.
Toutes les machines sur le réseau ont les mêmes droits. Si l'on considère l'un de ses postes est un
serveur, c'est pour but de partager les ressources, si non elle consomme les ressources d'autres postes.
Avant que deux ordinateurs ou réseaux puissent échanger l'information, ils doivent établir le canal de
communication. Un protocole de réseau permet deux dispositifs à se communiquer en utilisant le même
ensemble de règles appelées Standard.
- Pourquoi Standard ?
. Beaucoup de matériaux différents qui sont fabriqués par les sociétés différentes peuvent s'installer
ensemble.
. Eviter la limite de chaque entreprise
. Les standards pour data communication :
Exércices et réponses
7. On peut installer un contrôleur de domaine pour le réseau de type P2P sous un domaine :
-5- - Abdessamad -
a) Vrai
b) Faux
b) Faux
Sous un domaine, il faut un serveur (Contrôleur de domaine) qui s'occupe tous les fonctionnements du
domaine entier.
Sur un réseau de type P2P ne permet pas de gérer efficacement des ressources, sécurités et il manque
la partie d'administration de réseau
Donc, il faut un système centralisé qui est contrôlé par au moins un Serveur.
8. Faites la comparaison entre le Workgroup (groupe de travail) et le Domaine.
-6- - Abdessamad -
Introduction
Ce chapitre va présenter le principe de base de réseau sous forme d'un ensemble de couches superposées les
unes aux autres. Les communications entre deux machines utilisent des protocoles différents structurés en
couche. Chaque couche fournit des services pour la couche au-dessus.
OSI : Open Systems Interconnection, c'est un standard de ISO (International Standardization Organisation)
pour le réseau. Ce modèle est employé pour indiquer comment les dispositifs de réseau devraient
communiquer avec l'un et l'autre.
. Pourquoi le standard ISO?
Avant que le modèle OSI ait été présenté, il n'y avait aucune manière normalisée d'échanger l'information
sur un réseau. Beaucoup de compagnies ont développé leurs propres dispositifs de réseau sans considérer
comment elles se communiquent ou affectent d'autres dispositifs sur un réseau. Quand les compagnies suivent
le modèle OSI, elles s'assurent que leurs dispositifs communiqueront correctement avec d'autres dispositifs qui
sont fabriqués par d'autres sociétés.
Principe de OSI
. Les communications entre 2 machines utilisent des protocoles différents structurés en couche.
. Chaque couche fournit des services pour la couche au-dessus
. 7 couches de modèle OSI
Session (Session)
Chaque couche est responsable d'un aspect particulier de communication. Quand des données sont
transférées sur un réseau, elles doivent passer par chaque couche de modèle OSI. Lorsque les données
traversent chaque couche, l'information est ajoutée aux données. Quand les données atteignent la destination,
elles doivent encore passer par les couches de modèle OSI, et l'information additionnelle est enlevée à chaque
couche.
-7- - Abdessamad -
SAP : Service Access Point
IDU : Interface Data Unit
SDU : Service Data Unit
PDU : Protocol Data Unit
H : Header ( En-têtes)
La transmission de données
La figure ci-dessous montre un exemple de la façon dont les données peuvent être transmises en utilisant le
modèle OSI.
L'émetteur a quelques données qu'il veut envoyer au récepteur. Il donne les données à la couche application, qui
attache alors l'en-tête d'application Application Header : AH (qui peut être nul), à l'avant de lui et donne le
résultat à la couche présentation.
La couche présentation peut transformer cette donnée dans des manières différentes, et elle peut ajouter
probablement un en-tête à l'avant et donner le résultat à la couche session.
Il est important de se rendre compte que la couche présentation ne se rend pas compte de quelle partie des
informations données à elle par la couche application.
-8- - Abdessamad -
Ce processus est répété jusqu'à ce que les données atteignent la couche physique, où elles sont transmises
réellement à la machine de réception. Sur cette machine les divers en-têtes sont décollés un par un pendant
que le message propage vers le haut des couches jusqu'à ce qu'il arrive finalement au récepteur.
La vraie fonction de chaque couche dans le modèle OSI est de fournir des services à la couche au-dessus
d'elle.
+ Physique :
La couche physique est conçue pour traiter les parties mécaniques, électriques, et interfaces procédurales.
Cette couche définit
. La topologie de réseau
. Type de média ( câble de réseau,UTP, STP, Coaxial, Fibre optique, et connexion des machines, etc)
. Transmission Technique: la diffusion, baseband, transmission des bits sur le support de communication des
données
+ Liaison de données :
. La couche réseau identifie des ordinateurs sur un réseau et détermine comment diriger l'information
transférant sur un réseau. Cette couche travaille avec les adresses logiques et le masque de réseau. Elle
détermine comment des paquets sont conduits de la source à la destination.
. Gère le routage: interconnecte les réseaux pour que toutes les machines puissent communiquer avec toutes
les autres.
-9- - Abdessamad -
+ Transport :
. La fonction de base de la couche transport, est d'accepter des données de la couche session, les couper en
segments, les passer à la couche réseau.
. La couche transport s'assure que les données sont échangées de manière fiable, dans le bon ordre sans
perte ni duplication.
. La couche transport détermine également quel type de service pour fournir à la couche session, et
finalement, les utilisateurs du réseau. Le service le plus populaire est "Error Free Point-to-Point" qui envoie
des messages dans l'ordre dans lequel ils ont été envoyés.
+ Session :
. La couche session permet aux utilisateurs sur différentes machines d'établir des sessions (dialogue) entre
elles. Une session permet le transport ordinaire de données, de même que la couche transport. Elle
détermine également comment deux dispositifs se communiquent et elle surveille aussi la connexion des
ordinateurs.
. Gestion de dialogue : ouverture de connexions, tour de parole, fermeture de connexion
+ Présentation :
. La couche application est responsable d'échanger l'information entre les programmes fonctionnant sur un
ordinateur et d'autres services sur un réseau, tel qu'une base de données ou un service d'impression.
. La couche application contient une variété de protocoles qui sont généralement nécessaires. Elle gère aussi
les services, par exemple, POP3, SMTP, FTP, Tel net et HTTP.
- 10 - - Abdessamad -
Chapitre 3 : Le réseau Ethernet
Introduction
Ce chapitre s'appuie sur le réseau de standard Ethernet. Dans cette partie, on va introduire des règles et des lois
pour pouvoir installer le réseau de standard Ethernet comme 10Base2, 10BaseT.
L'Ethernet est l'architecture la plus utilisée en établissant de nouveaux réseaux. Les normes de
fonctionnement les plus communes pour les réseaux Ethernet sont définies par l'institut des ingénieurs
électriques et électroniciens (IEEE : Institute of Electrical and Electronic Engineers). IEEE s'applique le
standard de réseau sur les deux dernières couches: Liaison de données et Physique, noté IEEE 802.X.
La structure IEEE 802.X :
Couche 3 --> 7
Remarque
10 Base 2
+ 10 Base 2 :
On le trouve souvent dans des petits réseaux en utilisant la structure de réseau de type BUS. L'information
peut être transférée aux vitesses de 10 megabits par seconde (Mbps).
- 11 - - Abdessamad -
+ 10 Base 5 :
L'information peut être transférée aux vitesses de 10 megabits par seconde (Mbps).
le 10BaseT emploie le câble UTP/STP qui peut transférer l'information à la vitesse de 10 ou 100 megabits
par second (10/100 Mbps). Le câble STP qui peut transférer l'information à 100 Mbps s'appelle également
"100BaseT".
- UTP ou STP: (Unshield Twisted Pair) ou (Shield Twisted Pair), Catégories 3, 4, 5 et 6
- HUB, SWITCH pour 10 Base T
- Connecteur RJ45
- NIC avec le port RJ45
- Distance Max entre deux HUBs ( HUB-HUB) : 100m
- Distance Max entre HUB et Station de travail (HUB-Station) : 100m
- 12 - - Abdessamad -
- Câble pour connecter HUB et Station: câble droit ( straight cable)
- Câble pour connecter HUB et HUB: câble croisé (cross cable)
- Réseau détente : HUB en 4 séries.
- Distance Max entre deux machines: 500m
Remarque: On peut connecter HUB et HUB avec un câble cascade (Stack Cable) : On peut donc gagner des
ports pour connecter autres machines au réseau.
+ 10 Base Tx (Fast Ethernet) :
De plus nouveaux réseaux Ethernet peuvent maintenant transférer l'information aux vitesses de 100
megabits par seconde et encore plus rapidement. Le fil de Gigabit Ethernet et Ethernet Rapide (Fast
Ethernet) a été développé pour transférer efficacement des informations plus complexes, tels que des
vidéos et des images.
- NIC pour Fast Ethernet
- HUB classe II pour Fast Ethernet.
- Connecteur RJ45
- UTP ou STP: cat 5.
- 2 HUB (Max)
- Distance Max entre station et station: 250m
- Ce standard est sous développement.
+ Hybride Ethernet :
On peut bien installer un réseau de type 10Base2 et 10BaseT ensemble, mais un réseau hybride emploie
beaucoup de différentes technologies et peut donc être difficile à contrôler et administrer. Les dispositifs
pour le réseau Ethernet nous permettent d'intégrer par exemple un réseau de type BUS (10Base2) avec
un autre réseau de type d'Etoile (10BaseT).
RJ45
- 13 - - Abdessamad -
Norme de couleurs :
Nº Signaux Couleur
Pour les deux cartes de réseau qui sont reliées directement entre elles, il faut le câble croisé, pour que la
paire émission d'un port corresponde à la paire de l'autre.
La connexion entre HUB et HUH utilise le câble soit croisé soit droit.
Le câblage croisé est simple, on met la broche numéro 1 avec 3 et la broche numéro 2 avec 6.
Dispositif et Backbone
Chaque carte d'interface de réseau a sa propre adresse unique. Cette adresse MAC est employée pour
identifier chaque carte d'interface de réseau quand l'information est envoyée ou reçue sur le réseau.
L'adresse MAC se compose de 6 digits hexadécimaux, par exemple, 00:93:1F:3D:A3:60
Il ne fait que renforcer le signal électrique qui passe par lui. Il ne gère pas la collision de données sur le
backbone. Des répéteurs sont utilisés pour prolonger la longueur des médias de transmission, tels que des
câbles, qui relient des dispositifs d'ordinateurs ensemble sur un réseau. Pour éviter de transmettre
l'interférence et d'autres erreurs sur le câble de réseau, la plupart des répéteurs font une régénération de
signal en filtrant n'importe quelle interférence ou déformation avant qu'ils amplifient et retransmettent le
signal.
- HUB :
. Connecte les machines de réseau sous forme d'étoile. Des HUBs sont trouvés dans la plupart des réseaux
modernes.
. Deux types de HUB, HUB Passif et Actif
. Ne gère pas les collisions de données
. Permet de diffusion (broadcast) : A chaque transmission de données, HUB fait la diffusion sur tous les
ports, mais seule la destination qui récupère les données.
. Beaucoup de HUBs ont maintenant des fonctions intégrées de gestion qui facilite l'administration et la
configuration à partir d'un ordinateur central. Les ports sur un HUB peuvent être activé ou désactivé.
- Pont (Bridge): (il est appelé quelque fois comme switch)
. Le pont est un dispositif qui permet aux ordinateurs sur différents réseaux ou parties séparées d'un
réseau d'échanger des informations.
. Des ponts sont également utilisés pour couper un réseau surchargé en plus petites parties. Ce fait réduit
la quantité de l'information transférant dans chaque partie du réseau.
. Gère le domaine de collision : Les ponts déterminent si l'information va être transmise à une destination
sur le même réseau ou au réseau de l'autre côté du pont.
. Protège la diffusion de groupe du réseau différent : Il améliore l'efficacité parce que l'information est
seulement expédiée à un réseau différent si nécessaire.
- 14 - - Abdessamad -
- Switch :
Une passerelle (point d'accès) est souvent utilisée pour lier différents types de réseau ensemble. Le
gateway est employé pour passer l'information d'un réseau à l'autre. Une passerelle peut être un dispositif
qui est physiquement relié au réseau et transfère l'information entre les réseaux. Une passerelle peut
également être un logiciel qui permet à deux protocoles différents d'échanger l'information sur le réseau.
- 15 - - Abdessamad -
Nom Câble Long Segment Nb de Station/Segment Remarques
10 Base 2 Coxial fin 200m 30 Petit réseau
10 Base 5 Coxial épais 500m 100 Réseau fédérateur
10 Base T Paire Torsadée 100m 1024 Petit réseau + fiabilité
10 Base F Fibre optique 2000m 1024 Réseau long distance
Sert à la synchronisation bit et caractère. 7 octets pour le préambule et 1 octet pour le délimiteur sont
utilisés pour permettre à l'émetteur et au récepteur de synchroniser leur communication.
Les bits de délimiteur sont toujours 10101011, utilisé pour indiquer que c'est le début de la trame.
. Adresse destinataire :
Sur 48 bits, elle est fixée par le constructeur de la carte et elle est unique. Cette adresse est appelée
comme adresse MAC ou adresse physique.
Si l'adresse de destinataire est FFFF FFFF FFFF (adresse de diffusion), la trame est envoyée à toutes les
machines du réseau.
. Protocole :
Sur 16 bits, il s'agit d'un code qui indique le protocole du réseau utilisé au-dessus d'Ethernet.
Ex: 0800 = IP, 0806 = ARP
. Données
La taille des données est de 64 octets au moins et 1518 octets au maximum. Les en-têtes d'IP sont aussi
placés ici.
DSAP : Destination Service Access Point
SSAP : Source Service Access Point
CTRL : Control bits for Ethernet communication
NLI : Network Layer Interface
. FCS
Frame Check Sequence : Code détecteur d'erreurs sur 32 bits permettant de détecter les erreurs de
transmission. Il n'y a pas de retransmission en cas d'erreur, la trame est tout simplement ignorée.
- 10 Base 2
- 10 Base 5
- 10 Base T
a) Coaxial fin
b) Coaxial épais
c) UTP, STP
a) Coaxial fin
a) HUB
b) SWITCH
c) BRIDGE (Pont)
c) BRIDGE (Pont)
8. Trois HUB de 10 ports chacun sont utilisés pour un réseau LAN. On sait que tous les premiers ports
(port No.1) de chaque HUB ne sont pas utilisés. Si ce réseau est de type 10BaseT, combien de machines
au maximum peuvent être installées?
23 machines
a) 3
b) 4
c) 5
b) 4
10. L'adresse physique (MAC) d'une carte de réseau de différente marque peut être la même
a) Vrai
b) Faux
b) Faux
11. Un message de 25 octets va être transmis sur le réseau Ethernet, la taille total de message transmise
est :
a) 51
b) 55
c) 64
a) 51
Chapitre 4 : Protocoles
I. Introduction
Les protocoles sont les composants réels de matériel ou de logiciel qui respectent le standard de réseau et
qui permettent les transmissions de l'information sur le réseau. Un protocole peut être l'un ou une collection de
composants qui effectuent une tâche.
- 17 - - Abdessamad -
Compatibilité :
Les ordinateurs sur un réseau doivent employer les mêmes protocoles pour échanger l'information. Une
couche dans la pile des protocoles sur un ordinateur doit pouvoir communiquer avec la même couche dans la
pile des protocoles sur un autre ordinateur.
Par exemple, pour que deux machines sur un réseau puissent se communiquer, il faut tout d'abord une
connexion. La connexion se fait par l'utilisation de même protocole du réseau.
Protocole NetBEUI
NetBIOS a été développé par IBM pour employer dans des petits réseaux. Ce protocole est souvent employé dans
le réseau Point-à-Point.
Le protocole NetBEUI a été encore développé par Microsoft pour s'améliorer sur NetBIOS et pour le rendre
plus efficace dans des réseaux de Microsoft.
NetBEUI est trouvé presque exclusivement dans les réseaux qui sont basés sur des produits développés par
Microsoft. Il est simple à installer, en configurant un ordinateur de réseau en utilisant le protocole NetBEUI,
l'administrateur doit donner à l'ordinateur un nom unique pour l'identifier sur le réseau. Un nom d'ordinateur a
toujours un nom NetBIOS unique.
OSI Microsoft
Application (Application) Faire suivre (Redirector)
Présentation (Presentation) (1) SMB : Server Message Block
Session (Session) (2) NetBIOS
Transport (Transport)
NetBEUI
Réseau (Network)
Liaison de Données (Data Link) NIC Driver
Physique (Physical) Connexion Physique (Physical connection
(1) : Connexion entre 2 machines, pour diffuser les noms NetBIOS.
(2) : NetBEUI utilise le nom NetBIOS et l'adresse MAC.
Protocole IPX/SPX
L'ensemble des protocoles IPX/SPX est employé pour transférer l'information sur des réseaux qui fonctionnent
avec le système d'exploitation NetWare.
IPX : (Internetwork Packet Exchange) est employé pour transférer des données entre les dispositifs
situés sur différents réseaux et pour garder toujours la communication entre ces dispositifs de réseau. Ce
protocole ne surveille pas la transmission des informations et il ne vérifie non plus la fiabilité des données
envoyées.
SPX : (Sequenced Packet Exchange) est une extension du protocole IPX. SPX est différent d'IPX, il établit
une connexion entre deux dispositifs de réseau et surveille la transmission de données. Il assure également
les données échangées n'ont aucune erreur.
- 18 - - Abdessamad -
Link) NIC Driver
Physique (Physical)
· SAP ( Service Advertising Protocol ): réservé pour le serveur faisant la diffusion.
· NCP ( Netware Core Protocol ): Pour que le client puisse utiliser IPX.
· ODI : permet le NIC d'utiliser plusieurs types de protocoles.
· RIP ( Routing Information Protocol ): le routeur écoute le réseau et met à jour sa table de routage. Le
routeur envoie régulièrement sa table de routage en diffusion sur toutes les internautes (30 secondes)
Protocole ARP
Le protocole ARP est utilisé pour trouver l'adresse Ethernet (adresse physique) à partir d'une adresse IP (adresse
logique).
Le protocole RARP (Reverse ARP) permet de trouver l'adresse IP à partir d'une adresse Ethernet. ARP et RARP
sont mises en place pour la transmission des trames de données. Si des machines sur le même réseau
veulent envoyer des datagrammes entre elles, il faut qu'elles sachent tout d'abord l'adresse physique de la
machine pour pouvoir construire la trame Ethernet.
Soit deux machines A et B sur le même réseau, A veut envoyer un datagramme IP à la machine B,
1. Au début, les machines sur le même réseau ne connaissent que l'adresse IP après son démarrage et sa
connexion au réseau
2. La machine A vérifie si elle a l'adresse physique de B dans son mémoire cache.
3. Si A ne connaît pas encore l'adresse physique de B, elle envoie une trame de diffusion qui demande
l'adresse Ethernet de B en indiquant l'adresse IP de B.
4. Toutes les machines du réseau reçoivent la trame, mais seule la machine B répond à A en lui donnant son
adresse Ethernet.
5. La machine A la sauvegarde dans son mémoire cache et l'utilise pour construire les trames Ethernet.
Protocole ICMP
Le protocole ICMP permet de gérer des problèmes au niveau de la couche IP. Il fournit des messages de
contrôle pour indiquer les erreurs pendant la transmission du datagramme IP. Le problème est indiqué par un
message de ICMP (Type et Code d'erreur), et est émis par l'ordinateur destinataire ou par un routeur à la
source du problème.
Grace au message d'ICMP, ce protocole permet aussi la mise à jour d'une table de routage (redirect) et un
test d'accessibilité.
- 19 - - Abdessamad -
0
4 8 16 24 31
Type : 3 Code : 0-12 CRC
Tout à zéro (Identificateur et numéro de séquence)
En-tête et les 64 premiers bits du datagramme IP
Données
Le code du message (0 - 12) peut-être par exemple 0 pour Réseau inaccessible, 1 pour Ordinateur
inaccessible, 2 pour Protocole inaccessible et ainsi de suite.
Le protocole est utilisé pour les courriers sortants. Il traite des commandes qui sont utilisées dans la
procédure d'envoyer le courrier.
L'expéditeur établit un canal de transmission bidirectionnel au récepteur. Toutes les commandes de SMTP
seront générés par l'expéditeur et envoyées au récepteur.
Après le canal de communication est prêt, l'émetteur envoie une commande MAIL pour indiquer qu'il va
envoyer des mails, s'il reçoit une réponse OK venant de récepteur, il va envoyer une commande RCPT pour
identifier l'adresse de récepteur.
Toutes les opérations sont effectuées par des lignes des commandes et en les envoyant au serveur.
Le serveur POP3 écoute sur le port 110. Il gère aussi l'authentification (la vérification de compte d'utilisateur et
le mot de passe), il bloque également plusieurs accès au boîte aux lettres, c'est-à-dire, il ne permet pas à une
autre connexion d'accéder au même boîte aux lettres en même temps.
II. Protocole TCP/IP
Protocole TCP (Transmission Control Protocol):
TCP est employé sur différents types de réseaux comprenant l'Ethernet, le Token ring et les réseaux avec la
connexion par modem. Le protocole TCP/IP est le plus utilisé dans presque tous les réseaux.
Il a des caractéristiques suivantes:
- Fonctionnement en mode connecté
- Protocole de bout en bout: il est situé au dessus de la couche IP, il assure un service connecté de bout en
bout et qui rend la fiabilité de transmission de données.
- Fiable avec control de flux : Il peut détecter les erreurs et retransmettre les paquets erronés ou perdus. Il
effectue également un contrôle de séquencement portant sur les flux d'octets.
- Connexion duplex
- Multiplexage grâce au concept de port.
- 20 - - Abdessamad -
Pour assurer la fiabilité, il y a le bit ACK qui signifie l'acquittement dans l'envoie et la réception des paquets. Le
numéro d'acquittement est aussi un numéro d'octet, qui indique le numéro du prochain octet attendu.
Exemple: Si un paquet de données possède le numéro de séquence 100, donc la taille de ce paquet est de 100
octets. Le paquet ACK sera 100 + 100 soit 200, ce qui signifie que on a bien reçu les données à l'octet 199 et
on attend la suite à partir de l'octet 200.
RTT est calculé régulièrement pour savoir le temps de retransmettre le paquet en cas d'erreur ou perte de
données.
+ Connexion TCP:
Il faut savoir l'adresse IP de la machine et le numéro de port pour pouvoir faire la connexion. "Socket" est
utilisé comme terme dans la connexion TCP.
Le protocole TCP utilise une connexion TCP Three Way Hand Shaking :
1. Le serveur écoute sur le port autorisé (L'état du port est LISTEN), c'est-à-dire qu'il est prêt à accepter les
connexions de client. Le serveur permet également d'avoir plusieurs connexions identiques simultanément.
2. L'ouverture est demandée par l'application client sur le port correspondant à l'application serveur.
3. Un paquet SYN est envoyé avec un numéro initial de séquence (nC), c'est pour préciser le numéro du
premier octet de transmission
4. Le serveur répond au client en lui envoyant un acquittement et son propre numéro de séquence (nS).
5. Quand le client a reçu le numéro de séquence de serveur, il fait aussi un acquittement au serveur pour
informer que la connexion est établie.
6. Après avoir reçu un acquittement de client, l'application serveur change l'état du port sur lequel elle écoute
de LISTEN à l'ESTABLISHED.
7. La connexion TCP est bien établie
- 21 - - Abdessamad -
+ Déconnexion TCP :
Il est utilisé pour identifier l'adresse logique et le routage sur le réseau. L'adresse logique de TCP/IP est
appelée l'adresse IP qui est codée sur 32 bits. Ce protocole prend en charge la transmission de données ou
datagrammes entre deux machines qui portent une adresse logique différente.
Le protocole IP offre un service en mode non connecté. Il n'y a pas de mécanisme de contrôle d'erreur, de
contrôle de flux, ou de contrôle de séquencement des données.
- 22 - - Abdessamad -
III. Protocole UDP
Protocole UDP (User Datagram Protocol):
Le protocole se trouve au même niveau que protocole TCP et qui transporte des datagrammes en mode non
connecté. Ce protocole est utilisé principalement dans le DNS et les gestions de réseaux à distances avec l'aide
de protocole SNMP (Simple Network Management Protocol).
- C'est un protocole de bout en bout. Par rapport à TCP, UDP permet l'unicast, le broadcast (la diffusion) et le
multicast.
- UDP est plus performant que TCP au niveau de transmission de données
- UDP assure un service de multiplexage/démultiplexage grâce au concept de port
- Comme les datagrammes envoyés ne sont pas numérotés, l'ordre d'arrivée n'est pas garanti, il peut aussi
avoir la duplication du datagramme.
- Les datagrammes avec les erreurs sont détectées, mais pas corrigées
TelNet
HTTP DNS
FTP
TCP UDP
IP
Les en-têtes UDP sont plus petites que celles de TCP, elles ont une structure simple comme montré dans la
figure ci-dessous :
1
16 32
Port Source DUP Port Destination
Longueur
(entête et les Checksum
données)
Données
Le protocole TELNET est très utilisé sur l'internet, il utilise un modèle Client/Serveur qui permet d'exécuter des
commandes à distance. Il est souvent utilisé pour exécuter des commandes sur un serveur à partir d'un
terminal. Telnet est employé non seulement pour connecter au serveur, mais il peut également connecter à
n'importe quelle machine qui dispose d'un service de TELNET.
Ce protocole utilise le port numéro 23/TCP et pour pouvoir connecter au serveur TELNET il faut :
- 23 - - Abdessamad -
Le TELNET est utile non seulement pour récupérer des emails, l'information et les programmes mais
également pour l'entretien de site Web, et la configuration de routeur à distance. Le service TELNET n'est pas
sécurisé, toutes les informations (y compris le compte d'utilisateur et le mot de passe) circulent en clair sur le
réseau.
Protocole FTP
Le protocole FTP est un protocole très utilisé pour le transfert de fichiers (texte, image, son, document
formaté, etc) sur Internet ou bien un serveur d'un Intranet.
Il utilise un modèle classique Client/Serveur et deux ports pour la connexion. Le port numéro 21/TCP pour les
commandes FTP et le port numéro 20/TCP pour le transfert de données. Comme sur TELNET, le client FTP doit
s'identifier (un compte d'utilisateur et un mot de passe) pour pouvoir connecter au serveur.
- Sur la machine client, on lance la commande FTP suivi du nom ou de l'adresse IP de la machine serveur.
>ftp gic.itc
- La connexion est établie, le client doit maintenant s'identifier
Login :
Password :
- Si l'authentification est juste, le client peut ensuite lancer des lignes de commandes au serveur FTP
ftp> [commande]
- Pour quitter le client FTP, lancer la commande bye.
b) Faux
9. Listez les caractéristiques du protocole TCP.
Réponse : Chapitre 4 - Protocole TCP/IP
- 24 - - Abdessamad -
10. Listez les caractéristiques du protocole UDP.
Réponse : Chapitre 4 - Protocole UDP
11. Faites la comparaison entre le protocole TCP et UDP.
TCP
- Mode connecté
- Fiabilité dans la livraison des messages
- Découpe les messages aux datagrammes
- Datagrammes sont numérotés, l'ordre de l'envoie est bien défini
- Checksum est utilisé pour détecter les erreurs
UDP
- Mode non connecté
- Pas de synchronisation
- Pas d'acquittement
- Pas de fiabilité dans l'envoie des données
- L'envoie de données est plus vite qui TCP
TCP et UDP sont situés sur la même couche "Transport".
Ils sont les deux protocoles primaires qui sont employés pour envoyer des données à travers l'Internet.
Ils fonctionnent à la couche transport et assure le transfert des paquets à partir d'une machine de transmission
(client) à la machine de réception (serveur).
Ils sont au-dessus du protocole IP.
12. Pourquoi utilisez-vous le protocole FTP?
Réponse : Chapitre 4 - Protocole FTP
- 25 - - Abdessamad -
Chapitre 5 : Les adresses IP
Introduction
Dans ce chapitre, on ne fait que la présentation complète et détaillée de l'adresse Ipv4 sur le réseau TCP/IP.
Une explication très particulière et spécifique sera introduite à fin de bien choisir les adresse IP pour les réseaux
et les sous réseaux.
I. Présentation générale de l'adresse IP dans le réseau TCP/IP
Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les réseaux emploient l'adresse
IP version 4 (IPv4), mais un nombre croissant d'éducatif et les réseaux de recherches ont adopté l'adresse IP
version 6 (IPv6). Nous allons présenter le détail de l'IPv4 dans ce chapitre.
Il y a 5 classes d'adresse IP, les trois premières classes (A, B et C) sont utilisées dans les réseaux standards.
▪ Classe A :
. 1er octets : pour le réseau (NetID)
. 2,3, 4ème octets : pour les ordinateurs (HostID)
. 0XXXXXX1 -----> 01111110
L'adressage est de 1.0.0.1 à 126.255.255.254
L'adresse IP de classe A autorise près de 127 réseaux de plus de 16 millions de machines par réseau
▪ Classe B :
. 1, 2ème octet : pour le réseau
. 3, 4ème octet : pour les ordinateurs
. 10XXXXXX -----> 10111111
L'adressage est de 128.0.0.1 à 191.255.255.254
127.0.0.1 : l'adresse pour localhost ( La machine locale )
L'adresse IP de classe B autorise près de 16575 réseaux de plus de 6500 de machines par réseau
▪ Classe C :
. 1, 2, 3ème octet : pour le réseau
. 4ème octet : pour les machines
. 110XXXXX -----> 11011111
L'adressage est de 192.0.0.1 à 223.255.255.254
- 26 - - Abdessamad -
L'adresse IP de classe C autorise près de 2 millions de réseaux de 254 de machines par réseau
▪ Classe D :
Cette classe d'adresse est réservée pour le multicast : la diffusion vers des machines d'un même
groupe.
L'adressage est de 224.0.0.0 à 239.255.255.255
Le multicast est plutôt utilisé dans les réseaux de recherche. Il n'est pas utilisé dans le réseau normal.
▪ Classe E :
. Réservée pour le futur.
Elles ne devraient pas être employées sur des réseaux IP. Quelques organisations de recherche
utilisent les adresses de la classe E pour des buts expérimentaux.
▪ Le masque de réseau
Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le
"NetMask" ou masque de réseau. Pour obtenir NetID, il faut effectuer un ET (AND) bit à bit entre l'adresse
IP et le NetMask. Pour obtenir l'identifiant machine, il faut effectuer un ET bit à bit entre l'adresse IP et le
masque de réseau complémenté à 1.
Exemple:
Une adresse IP de classe C : 192.168.4.211 avec le masque de réseau 255.255.255.0
▪ Autre notation:
192.168.67.0 est le NetID avec le masque 255.255.255.0 (24 bits).
On peut noter 192.168.67.0/24
▪ Adresse de diffusion (broadcast):
Cette adresse permet à une machine d'envoyer un datagramme à toutes les machines d'un réseau. Cette
adresse est obtenue en mettant tous les bits de HostID à 1.
Exemple:
200.140.29.255 est une adresse de diffusion sur tout le réseau de 200.140.29.0
150.70.255.255 est une adresse de diffusion sur tout le réseau de 150.70.0.0
Un certain nombre de ces adresses IP sont réservées pour des réseaux locaux connectés à l'Internet. Elles ne
doivent pas être utilisées sur l'Internet car ces adresses sont "non routées", les paquets d'un ordinateur possédant
une adresse privée ne seront pas transmis aux autres ordinateurs.
Adresses Interdites
De 10.0.0.0 à 10.255.255.255
De 172.16.0.0 à 172.16.255.255
- 27 - - Abdessamad -
De 192.168.0.0 à 192.168.255.255
Il est également interdit d'utiliser les adresses IP de 127.0.0.0 à 127.255.255.255. Ces adresses sont réservées
pour le Loopback. Le message envoyé à cet adresse ne sera pas envoyé au réseau, il sera retourné à
l'application par le logiciel de pilote de la carte. L'adresse IP 127.0.0.1 est utilisée pour la machine locale et
pour tester si la carte de réseau est bien installée ainsi que bien fonctionnée.
Il est également interdit d'attribuer à une machine d'un réseau IP, l'adresse du réseau (ex : X.Y.Z.0) et
l'adresse de diffusion (broadcast) (ex : X.Y.Z.255).
▪ Sur l'Internet, l'organisme IANA (Internet Assigned Numbers/Naming Authority) est chargé de la
distribution des adresses IP. Cet organisme distribue les adresses IP aux fournisseurs d'accès à Internet.
▪ Lorsque vous ne reliez pas votre réseau interne directement à l'Internet, vous pourrez employer
n'importe quelle adresse valide de la classe A, B, ou C. Cependant, n'importe quel dispositif qui est relié
directement à l'Internet, doit être assigné une identifiant réseau par la communauté d'Internet. L'organisation
responsable d'administrer l'attribution des parties d'identifiant réseau pour des dispositifs de réseau
directement reliés à l'Internet est "Internet Network Information Center (InterNIC)".
. Connectivité :
▪ L'adresse IP n'est pas toujours nécessaire pour la connexion entre deux ordinateurs.
▪ Le réseau multipoint utilise des adresses IP pour la connexion, le partage de données, ressource, etc.
▪ En générale, une adresse IP est attribuée à chaque sortie ou interface de la machine qui permet sa
connexion à un réseau.
▪ Un ordinateur uniquement connecté à l'Internet par un modem RTC (Réseau téléphonique commuté)
aura une seule adresse IP, cette adresse est donnée par l'ISP (Internet Service Provider) ou FAI (Fournisseur
d'Accès à l'Internet)
▪ Un ordinateur connecté à un réseau local et à l'Internet par un modem aura deux adresses IP.
▪ En général, un ordinateur dispose d'une seule interface, mais il peut avoir aussi deux ou plusieurs
interfaces permettent l'interconnexion de plusieurs réseaux.
L'IPV6 est aussi appelé IPng (IP Next Generation). Le principe de fonctionnement de l'IPv6 est très semblable
que la précédente (IPV4).
Au lieu d'utiliser IPv4 (32 bits) d'adresse IP, IPv6 utilise l'adresse IP de 128 bits en divisant en tranche de 16
bits. Chaque tranche est convertie en nombre hexadécimal de 4 chiffres délimité par des deux points ( : )
Les adresses d'IPv6 contiennent souvent beaucoup d'octets avec une valeur zéro. La représentation peut
être simplifiée en retirant les zéros de chaque bloc de 16 bits
L'IPv6 n'utilise pas les classes comme l'IPv4. Il support l'unicast et le multicast, mais pas la diffusion
(braodcast). La diffusion de l'IPv6 est faite par le mécanisme de multicast.
L'IPv6 réserve deux adresses spéciales : 0:0:0:0:0:0:0:0 et 0:0:0:0:0:0:0:1. L'IPv6 emploie 0:0:0:0:0:0:0:0
à l'exécution interne de protocole, donc les noeuds ne peuvent pas l'employer pour leur propre
communication. L'IPv6 utilise 0:0:0:0:0:0:0:1 comme son adresse de LoopBack, équivalente à 127.0.0.1 dans
IPv4.
EX :
ipconfig /all : Affiche toutes les informations de configuration
ipconfig /? : Affiche un message d'aide
Voici un exemple de l'exécution de commande IPCONFIG sur un poste de travail (Windows XP)
C:\ipconfig /all
Windows IP Configuration
- 29 - - Abdessamad -
Connection-specific DNS Suffix . : gic.itc
Description . . . . . . . . . . . : Realtek RTL8139 Family PCI Fast Ethernet NIC
Physical Address. . . . . . . . . : 00-C0-26-10-09-88
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.104.101
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.104.1
DNS Servers . . . . . . . . . . . : 192.168.65.11
192.168.65.1
▪ PING : permet de tester la connectivité à un ordinateur. Quand on fait une commande PING, elle envoie un
paquet de données à un PC et à attendre le retour du parquet.
EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur.
Cette adresse loopback a fait un aller-retour localement sans sortir de l'ordinateur.
C:\ping mail.itc
Lancement :
Exércices et réponses
1. Les adresses IP :
L'adresse IP ou l'adresse logique est utilisée pour identifier une machine sur le réseau.
L’adresse IP d’un ordinateur est composée de deux parties :
- 30 - - Abdessamad -
2. En indiquant la classe de réseau, choisissez seulement les adresses IP qui peuvent etre attribuées aux
machines sur le réseau.
a) 132.100.25.4
b) 127.10.10.5
c) 166.10.255.0
d) 192.256.1.2
e) 129.3.0.0
f) 126.0.0.254
g) 200.255.255.254
h) 224.5.40.255
i) 5.0.0.200
j) 127.20.30.1
a) 132.100.25.4, classe B
f) 126.0.0.254, classe A
g) 200.255.255.254, classe C
i) 5.0.0.200, classe A
Indiquez :
a) La classe de réseau
a) Classe B
b) Le netID de ce réseau
b) 170.5.0.0
c) Le masque de réseau par défaut
c) 255.255.0.0
d) Les adresses IP possibles pour attribuer aux machines sur ce réseau
d) L'adressage de cette classe est de 170.5.0.1 au 170.5.255.254
e) L'adresse de diffusion sur ce réseau
e) 170.5.255.255
a) 255.0.0.0
b) 255.255.0.0
c) 255.255.255.0
c) 255.255.255.0
a) Vrai
b) Faux
a) Vrai
6. Une machine sur un réseau peut porter plusieurs adresses IP pour les connexions différentes
a) Vrai
b) Faux
a) Vrai
a) 32
b) 64
- 31 - - Abdessamad -
c) 128
c) 128
Cet adresse est aussi appelée adresse de LoopBack qui sert à identifier la machine locale (LocalHost).
Un ping sur l'adresse 127.0.0.1 permet de vérifier que l'on a bien installé le pilote du carte de réseau.
Il permet également de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur.
a) A
b) B
c) C
b) B
10. Une machine porte une adresse IP 190.50.188.200 avec le masque de réseau 255.255.240.0.
Quel est le NetID de réseau?
a) 190.50.0.0
b) 190.50.176.0
c) 190.50.240.0
b) 190.50.176.0
188 s'écrit en binaire : 10111100.
Le NetID fait 20 bits car le masque de réseau est 255.255.240.0
Donc, le NetID est obtenu en mettant tous les bits du HostID à 0. Il vaut 190.50.(1011 0000).0, soit
190.50.176.0.
Introduction
Ce chapitre s'appuie sur l'administration de réseau. Comment installe-t-on des sous réseaux? Quel est le
principe de fonctionnement de DNS, routage sur TCP/IP et les services DHCP. Dans ce chapitre, il y a des points
- 32 - - Abdessamad -
importants pour les réseaux de modèle Client/Serveur, donc vous devrez être très habile en employant des
adresses IP.
I. Les sous-réseaux (Découpage d'un réseau IP)
Caractéristique
Il est nécessaire de bien déterminer les points suivants avant de faire Subnetting :
▪ Déterminer le nombre d'identifiant réseau requises pour l'usage courant et également pour l'évolution
dans le futur
▪ Déterminer le nombre maximum des machines de chaque sous-réseau, tenant compte encore de la
croissance dans le futur
▪ Définir un masque de réseau pour le sous-réseau entier
▪ Déterminer les identifiants sous-réseau qui sont utilisables
▪ Déterminer les identifiants machines valides et assigner les adresses IP aux postes de travail
Exemple :
Le réseau de classe C, NetID : 192.168.1.0 avec le masque par défaut 255.255.255.0. On veut découper
ce réseau en 2 sous-réseaux.
Si l'on utilise 1 bit -> 21 = 2 sous-réseaux, mais le bit de haut et le bit de bas ne sont pas utilisés. Donc,
il faut au moins deux bits.
Si l'on utilise 2 bits -> 22 = 4 sous-réseaux, mais il n'y a que deux qui sont utilisables. Donc, on utilise
maintenant 2 bits pour pouvoir découper en 2 sous-réseaux.
- 33 - - Abdessamad -
▪ Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1.
▪ Les 2 bits suivants seront constitués du numéro du sous-réseau 00, 01, 10, 11
▪ Parmi les 4 numéros de sous-réseaux, 2 seront interdits (00 et 11) : bits de haut et bit de bas.
▪ Il reste donc 2 numéros de sous-réseau utilisables.
▪ Adresses de diffusion
Pour obtenir l'adresse de diffusion dans chaque sous-réseau; on met à 1 tous les bits de HostID.
L'adresse de diffusion de premier sous-réseau est 192.168.1.01111111, soit 192.168.1.127.
L'adresse de diffusion de deuxième sous-réseau est 192.168.1.10111111, soit 192.168.1.191
Il n'est pas facile de retenir les adresses IP de machines sur le réseau, DNS peut être un mécanisme qui
permet de trouver un nom à partir d'une adresse IP et réciproquement.
Le DNS (Domain Name System) identifie chaque ordinateur comme un réseau sur l'Internet pour traduire
des noms de domaine aux adresses IP qui est employé par le logiciel de cheminement de paquets
(Routage de paquets sur l'Internet).
Le serveur de noms (DNS Server), les ordinateurs sur le réseau l'emploie pour accéder au DNS pour
permettre d'entrer en contact avec chaque ordinateur sur l'Internet. Le serveur DNS garde une base de
données répartie des ordinateurs (les noms des ordinateurs) et de leurs adresses IP.
Principe de DNS
- 34 - - Abdessamad -
Le système des noms de domaines d'Internet est arborescent et descendant. Il s'agit d'un arbre dont
chaque nœud correspond à un domaine. Tout en haut, il y a la (.), les domaines situés sous la racine sont
appelés 'top-level domain' et il y a en suite des sous-domaines et sous-sous-domaines, et ainsi de suite.
L'administration des noms est hiérarchique, un seul responsable est chargé pour l'attribution les noms
(nom de sous domaine ou nom de la machine)
Adresse FQDN
Dans un réseau TCP/IP, chaque machine possède une adresse FQDN (Fully Qualified Domain Name)
encore appelé nom qualifié de domaine.
Ex : itc.edu.kh
Ex : Système des noms d'Internet
Pour que le client puisse faire la connexion sur le serveur web www.microsoft.com, il doit tout d'abord
demander au serveur de noms l'adresse IP qui correspond au nom FQDN www.microsoft.com. Le serveur
fait la recherche dans la base de données, puis l'adresse correspondant au FQDN demandé est envoyée au
client, et en fin, le client peut maintenant connecter au serveur, car il connaît déjà son adresse
IP. L'explication détaillée est dans la suite de chapitre.
Traduction de l'adresse IP au nom FQDN est appelé la résolution inverse : Adresse IP -> Nom
La machine B reçoit un datagramme IP en provenance de A. Ce datagramme contient l'adresse IP de
A. La machine B doit donc être capable de trouver le nom FQDN de A à partir de son adresse IP. C'est
ce qu'on appelle la résolution de noms inverse.
Donc, comment faire pour que les deux machines A et B puissent se communiquer?
- 35 - - Abdessamad -
1. Résolution de noms par fichier hosts :
Sur chaque machine, il y a un fichier hosts qui comprend l'adresse FQDN de chaque machine du
réseau ainsi que son adresse IP. Cette méthode n'est envisageable que pour les petits réseaux,
parce que l'on doit mettre à jour le fichier manuellement sur tous les ordinateurs
EX: Sous Microsoft Windows XP, le fichier hosts se trouve dans le répertoire
c:\windows\system32\drivers\etc.
127.0.0.1 localhost
Dans ce fichier, on peut constater que l'adresse IP 127.0.0.1 correspond au nom FQDN localhost
Sur un domaine, il y a un seul serveur primaire et un ou plusieurs serveurs secondaires. Les serveurs
secondaires possèdent une copie de base de données du serveur primaire. Le DDNS (Dynamic DNS) est
mis en place pour mettre à jour la base de données du serveur primaire et pour répliquer
automatiquement sur les serveurs secondaires dans le cas où le premier est en panne.
- 36 - - Abdessamad -
Un client veut connecter au site www.itc.edu.kh, les étapes suivantes sont nécessaires pour qu'il
puisse connecter au serveur Web qui contient les pages de www.itc.edu.kh
Quand on parle de serveur DNS, on doit aussi comprendre les Zones directes et inverses. Zone directe,
chaque machine doit être capable de faire de la résolution de noms directe sur les adresses FQDN de
toutes les machines du réseau.
Zone inverse, chaque machine doit aussi être capable de faire de la résolution de noms inverse sur
toutes les adresses IP du réseau.
Exemple complète
o A : 210.50.110.1
o B : 210.50.110.2
o C : 210.50.110.3
▪ Toutes les machines sont dans le domaine de nom gic.itc et les adresses FQDN de A, B, et C sont
A.gic.itc, B.gic.itc et C.gic.itc
▪ Nous allons installer un serveur DNS sur la machine C
Le serveur DNS qui est installé sur la machine C doit être capable de faire la résolution de noms
directe et inverse dans des zones d'autorités comme
▪ Zone directe : A partir de n'importe quel nom du type *.gic.itc de fournir l'adresse IP de la
machine. On dit que C a autorité sur la zone gic.itc.
▪ Zone inverse : A partir de n'importe quelle adresse IP du type 210.50.110.* de fournir l'adresse
FQDN de la machine. On dit que C a autorité sur la zone 110.50.210.IN-ADDR-ARPA.
▪ Notre serveur DNS a donc autorisé sur 2 zones : gic.itc et 110.50.210.IN-ADDR.ARPA
- 37 - - Abdessamad -
Le serveur DNS secondaire
Le serveur primaire peut être aussi saturé à cause des requêtes de millions de machines. S'il est en
panne, les machines sur le réseau ne sont pas capables de communiquer entre elles. Donc,
l'administrateur doit installer un ou plusieurs serveur(s) secondaire(s) pour améliorer la résistance aux
pannes du réseau. Ce serveur secondaire s'installe lorsque le serveur primaire est en marche (pas
après la panne)
▪ Les serveurs secondaires sont capables de faire de la résolution directe et inverse sur différentes
zones comme le serveur primaire.
▪ Le serveur secondaire qui est configuré pour une zone donnée doit connaître l'adresse IP du serveur
primaire qui a autorité sur cette zone.
▪ Le serveur secondaire va interroger le serveur DNS primaire pour obtenir une copie du fichier de
zone.
▪ Sur une zone donnée, on peut avoir un seul serveur DNS primaire, mais de nombreux serveurs DNS
secondaires.
▪ Chaque poste de client est configuré pour connaître une liste de serveurs DNS primaires ou
secondaires.
▪ La machine client va toujours interroger le serveur DNS primaire si aucun serveur DNS n'est en
panne.
▪ Si la machine interroge le premier serveur DNS de la liste, et elle reçoit la réponse qui indique que
la machine n'existe pas, elle ne va pas interroger le deuxième (serveur secondaire) de la liste.
Fichiers de zone
Les fichiers de zone contiennent les données qui sont utilisées pour configurer un serveur DNS ou pour
fournir les informations que les serveurs DNS emploient pendant la résolution de requêtes des
machines clients et d'autres serveurs. Il y a plusieurs types d'enregistrement qui sont définis pour une
zone.
- NS : Name Server permet de définir les serveurs qui ont autorité pour une zone ou contiennent le
dossier de zone pour ce domaine.
Ex : gic.itc NS serveur.gic.itc
- SOA : Start Of Authority indique le point de départ ou le point original d'autorité pour l'information
stockée dans une zone. L'enregistrement de type SOA est créé quand on ajoute une nouvelle
zone. Il contient également plusieurs paramètres employés par d'autres ordinateurs qui
emploient le DNS pour déterminer combien de temps ils emploieront l'information pour la zone
et combien de fois des mises à jour sont exigées.
- PTR : Pointer Il se trouve dans la zone inverse et permet d'associer la dernière partie d'une adresse
IP à une adresse FQDN.
Ex : 25 IN PTR gic12.gic.itc
-A : Adresse Permet d'associer un nom d'hôte à une adresse IP. Il se trouve dans la zone directe.
Ex : 18 gic18 IN A 210.50.110.18
Le routage IP
Le routage IP
Le routeur est un dispositif le plus utilisé pour faire le routage IP dans le réseau TCP/IP, mais attention, Il
ne faut pas confondre que tous les routages IP doivent être configurés avec le routeur.
Sur un grand réseau, il peut avoir plus d'un chemin par lequel l'information peut passer pour aller jusqu'à
sa destination.
L'objectif de routage est de bien configurer les chemins de réseau pour que les machines et les réseaux
- 38 - - Abdessamad -
différents puissent se communiquer, et de bien sécuriser les circulations des données sur le réseau. Par
exemple, quelles sont les machines sur un réseau qui sont autorisées d'envoyer les données aux autres
machines de l'autre côté du réseau? Par quel chemin? La solution pour l'instance est la table de routage.
Quand on parle de routeur, on doit aussi connaître la passerelle (point d'accès) ou bien le gateway. Ces
termes seront considérés comme synonymes.
Principe du routage IP
Table de routage
Cette table contient les informations de routage, elle est constituée de cinq colonnes
Réseau de destination
Masque de réseau
Adresse de Passerelle (Gateway)
Interface sortie
Métrique (pour le calcul de la meilleure route)
A : 192.168.1.3 / 24
B : 192.168.2.3 / 24
C : 192.168.3.3 / 24
- Chaque routeur a deux interfaces de sortie avec les adresses IP comme ci-dessous :
R1 : 192.168.1.1 et 192.168.2.2
R2 : 192.168.2.1 et 192.168.3.2
Au début de démarrage de routeur R1, il connaît les adresses IP pour ses deux interfaces de sortie. Voici la
configuration initiale de table de routage pour le routeur R1.
Table de routage de R1
- 39 - - Abdessamad -
Passerelle
Fr Réseau de destination Masque de réseau (Prochain Interface à utiliser Métrique
routeur)
Gateway
Eng Network Address Netmask Interface Metric
Address
192.168.1.0 255.255.255.0 Direct (*) 192.168.1.1 0
192.168.2.0 255.255.255.0 Direct 192.168.2.2 0
(*) Lorsque R1 veut envoyer (passer ou rediriger) un datagramme au réseau 192.168.1.0 ou 192.168.2.0, il va
envoyer ce datagramme directement sur ses interfaces sans passer par d'autre routeur, c'est pourquoi on
indique Direct dans la colonne Passerelle de la table de routage pour R1.
La machine A a aussi une table de routage. Si A veut envoyer un datagramme au réseau 192.168.1.0, il n'a pas
besoin de passer par le routeur R1. Si A veut envoyer un datagramme à la machine B qui n'est pas sur le même
réseau, A va donc l'envoyer à un Routeur qui le fera sortir de son réseau 192.168.1.0.
Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au réseau 192.168.2.0, donc, il suffit de
préciser dans la table de routage de la machine A que le prochain routeur est R1, soit 192.168.1.1
Table de routage de A
1. L'adresse de passerelle est la même que celle de l'interface, il signifie que pour
envoyer un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre
directement ce datagramme au destinataire grâce a son interface 192.168.1.3. On l'appelle comme
la remise directe.
2. L'adresse de passerelle est maintenant différente que celle de l'interface, il
signifie que pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit
envoyer ce datagramme au routeur 192.168.1.1 grâce a son interface 192.168.1.3. On l'appelle
comme la remise indirecte.
3. La troisième ligne de la table de routage signifie que pour toutes les autres
adresses IP, la machine A envoie son datagramme à l'adresse 192.168.1.1 grâce a son interface
192.168.1.3.
Maintenant, on va faire la modification sur la table de routage de R1 pour que A puisse envoyer
datagramme à la machine C.
- 40 - - Abdessamad -
On constate que la machine A peut maintenant envoyer son datagramme à la machine C.
Le datagramme sort de l'interface 192.168.1.3 ( de la machine A) à la passerelle par défaut (R1) 192.168.1.1,
puis de R1 à R2 comme indiqué dans la troisième ligne de la table de routage.
Le datagramme va enfin atteindre le réseau 192.168.3.0 par la passerelle 192.168.2.1 (R2) en utilisant
l'interface de sortie 192.168.2.2 (R1).
En suite, on va configurer la table de routage de R2 pour que la machine C puisse envoyer les datagrammes aux
réseaux 192.168.1.0 et 192.168.2.0.
Table de routage de R2
Le routeur R2 est installé au milieu de réseau 192.168.2.0 et 192.168.3.0, les datagrammes envoyés par les
machines de ces deux réseaux sont directement passés par les deux interfaces de routeur. Pour atteindre le
réseau 192.168.1.0, il suffit d'indiquer que la passerelle est 192.168.2.2 (R1). L'interface utilisée pour faire
sortir les datagrammes de réseau 192.168.3.0 est celle de R2 192.168.2.1.
La Commande ROUTE
Pour afficher la table de routage d'une machine, il suffit de lancer la commande ROUTE PRINT, voici un exemple
de table de routage d'une machine sous Microsoft Windows XP.
C:\>route print
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 ba 87 7b 58 ...... D-Link DFE-538TX 10/100 Adapter - Packet Scheduler Miniport
0x3 ...00 50 ba 5c 6f ee ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - Packet Scheduler Miniport
======================================================================
=
======================================================================
=
Active Routes:
- 41 - - Abdessamad -
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.104.1 192.168.104.107 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.104.0 255.255.255.0 192.168.104.107 192.168.104.107 20
192.168.104.107 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.104.255 255.255.255.255 192.168.104.107 192.168.104.107 20
192.168.120.0 255.255.255.0 192.168.120.107 192.168.120.107 20
192.168.120.107 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.120.255 255.255.255.255 192.168.120.107 192.168.120.107 20
224.0.0.0 224.0.0.0 192.168.104.107 192.168.104.107 20
224.0.0.0 224.0.0.0 192.168.120.107 192.168.120.107 20
255.255.255.255 255.255.255.255 192.168.104.107 192.168.104.107 1
255.255.255.255 255.255.255.255 192.168.120.107 192.168.120.107 1
Default Gateway: 192.168.104.1
======================================================================
=
Persistent Routes:
None
La ligne numéro 3 indique que cette machine porte une adresse IP 192.168.104.107, et pour accéder au
réseau 192.168.104.0, elle peut envoyer directement son datagramme sur l'interface 192.168.104.107
(L'adresse de passerelle est égale à celle de l'interface).
La ligne numéro 6 signifie que pour accéder au réseau 192.168.120.0, elle peut envoyer
directement son datagramme sur son interface 192.168.120.107.
Donc, cette machine a deux carte de réseau, l'une est utilisée pour connecter au réseau 192.168.104.0
et l'autre pour connecter au réseau 192.168.120.0.
La passerelle par défaut de cette machine est 192.168.104.1, comme indiqué dans la 13ème ligne de la
table de routage.
Le service DHCP
Généralité
Une adresse IP statique doit être attribuée manuellement par l'administrateur de réseau. DHCP permet les
machines sur le réseau d'avoir une adresse IP différente à chaque fois elles se connectent au réseau.
DHCP utilise un modèle Client/Serveur qui apporte une configuration dynamique et centralisée et qui
distribue les adresses IP aux clients sans conflit.
L'allocation dynamique est la méthode la plus intéressante parmi les trois. Elle assigne une adresse IP au
client, elle la reprend et l'utilise pour un autre client lorsqu'elle est disponible. L'utilisation d'allocation
dynamique donne une efficacité de gestion de champ des adresses IP et elle est particulièrement très utile
dans les cas où :
- 42 - - Abdessamad -
Demander une IP permanente en demandant un bail infini.
Libérer l'adresse au serveur avant que le bail expire, dans le cas où il n'aurait plus besoin de cet adresse.
Configuration
L'administrateur doit installer le service DHCP et le configurer en spécifiant des champs d'adresses pour les
clients et des durées d'allocation.
Prenons un exemple simple, l'administrateur a installé le service DHCP sur le serveur. Il doit maintenant
configurer le champ d'adresse IP pour les clients
De 192.168.120.10
Champ d'adresses IP
A 192.168.120.50
De 192.168.120.15
L'exclusion de champ d'adresses IP
A 192.168.120.20
Chez la machine client, on choisit l'option d'obtenir l'adresse IP automatiquement. A la connexion au serveur,
l'adresse IP pour la machine client sera une parmi celles de 192.168.120.10 à 192.168.120.50, mais pas celles
de 192.168.120.15 à 192.168.120.20 car elles sont les adresses dans le champ de l'exclusion.
Sur un réseau, on peut utiliser les adresses IP statiques en même temps que les adresses IP dynamiques, ça
veut dire que l'on peut installer des machines d'une partie de réseau avec les adresses IP statiques, et une autre
partie avec les adresses IP dynamiques.
En plus, DHCP permet également de réserver des adresses IP statiques pour les machines sur le réseau.
Pour assigner une adresse IP fixe à une machine, on a besoin de savoir l'adresse MAC (adresse physique) de
cette machine.
Le client utilise le protocole UDP avec le port numéro 68 pour envoyer et recevoir les messages de
serveur. Le serveur utilise un seul port 67/UDP pour envoyer et recevoir les messages de client DHCP.
- 43 - - Abdessamad -
La machine client a une adresse IP, elle fait la confirmation au serveur, et elle
peut maintenant se connecter au réseau.
Remarque :
On peut aussi faire une commande ipconfig/renew pour libérer l'adresse IP courante et demander une
nouvel adresse.
Contraints de DHCP
Le service DHCP ne marche pas avec plusieurs réseaux séparés ou les réseaux qui ne sont pas dans le
même réseau physique. Le message de diffusion ne peut pas être envoyé vers les machines qui ne sont pas
sur le même réseau physique.
Selon l'exemple montré au-dessus, on ne peut pas utiliser DHCP pour configurer les machines de réseau
192.168.140.0 d'obtenir les adresses IP automatiquement à partir de serveur DHCP car ce réseau est déjà
découpé par un pont.
DHCP n'interagit pas avec le DNS. Quand un ordinateur de client obtient une nouvel adresse IP du serveur
de DHCP, le serveur de DNS n'est pas automatiquement confirmé, la nouvel adresse IP avec le nom ancien ne
sont pas correspondants.
DHCP est peu sûr, parce que DHCP est construit directement sur le protocole UDP et IP qui eux-mêmes
sont peu solides.
1. Pourquoi le sous-réseau?
2. Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir sur un tel réseau?
a) 128
b) 64
c) 30
c) 30
3. On découpe le réseau 192.168.30.0 en 4 sous réseaux. Le masque de chaque sous réseau est :
a) 255.255.255.192
b) 255.255.255.224
c) 255.255.255.0
- 44 - - Abdessamad -
b) 255.255.255.224
Traduction de l'adresse IP au nom FQDN est appelé la résolution inverse : Adresse IP -> Nom
La machine B reçoit un datagramme IP en provenance de A. Ce datagramme contient l'adresse IP de
A. La machine B doit donc être capable de trouver le nom FQDN de A à partir de son adresse IP.
C'est ce qu'on appelle la résolution de noms inverse.
7. Il est interdit d'avoir plusieurs serveurs DNS primaires pour la même zone.
a) Vrai
b) Faux
a) Vrai
8. Un serveur DNS primaire est en panne. Vous devez rapidement installer un serveur DNS secondaire
pour réparer le réseau
a) Vrai
b) Faux
b) Faux
- 45 - - Abdessamad -
gic.itc
80.60.200.IN-ADDR.ARPA
81.60.200.IN-ADDR.ARPA
10. Un serveur DNS est utilisé par une machine A doit être situé sur le même réseau physique que la
machine A.
a) Vrai
b) Faux
b) Faux
11. Qu'est qu'une passerelle (gateway)? C'est quoi le gateway par défaut?
Une passerelle (point d'accès) est souvent utilisée pour lier différents types de réseau ensemble.
Il est employé pour passer l'information d'un réseau à l'autre. Une passerelle peut être un dispositif qui
est physiquement relié au réseau et transfère l'information entre les réseaux. Une passerelle peut
également être un logiciel qui permet à deux protocoles différents d'échanger l'information sur le
réseau.
Gateway par défaut est connu dans la table de routage comme un point d'accès par défaut par lequel
les datagrammes IP seront transmis.
Quand le destinataire est inconnu, le datagramme va être passé par le gateway par défaut.
12. Il n'y a que les routeurs qui ont une table de routage.
a) Vrai
b) Faux
b) Faux
Réseau de destination
Masque de réseau
Adresse de Passerelle (Gateway)
Interface sortie
Métrique
Que fait-il?
a) Il envoie directement le datagramme sur une de ses interfaces
b) Il envoie le datagramme à un routeur via une de ses interfaces
c) Il indique à l'expéditeur qu'il n'y a pas de route
a) Il envoie directement le datagramme sur une de ses interfaces
- 46 - - Abdessamad -
Que fait-il?
a) Il envoie directement le datagramme sur une de ses interfaces
b) Il envoie le datagramme à un routeur via une de ses interfaces
c) Il indique à l'expéditeur qu'il n'y a pas de route
c) Il indique à l'expéditeur qu'il n'y a pas de route
Une adresse IP statique doit être attribuée manuellement par l'administrateur du réseau.
Une adresse statique est une adresse dont la durée de location est indéfinie.
Une adresse IP dynamique est assignée par le serveur DHCP pendant une période limitée (durée
d'allocation).
a) Machine client
b) Machine serveur
c) Les deux
b) Machine serveur
18. Quelles sont les trois mécanismes pour l'allocation de l'adresse IP?
Allocation automatique :
le client du réseau va avoir une adresse IP permanente, cet adresse est définie par le serveur
DHCP.
Allocation dynamique :
l'adresse IP est assignée par le serveur DHCP pendant une période limitée.
Allocation manuelle :
l'adresse IP est assignée manuellement par l'administrateur du réseau.
a) Vrai
b) Faux
a) Vrai
20. Le service DHCP ne marche pas avec plusieurs réseaux séparés ou les réseaux qui ne sont pas dans le
même réseau physique.
a) Vrai
b) Faux
a) Vrai
- 47 - - Abdessamad -
Chapitre 7 : Sécurité de réseau informatique
Introduction
Information nécessaire pour la sécurité de réseau. Ce chapitre va présenter les objectifs principaux de la sécurité
informatique, et surtout la sécurité sur l'utilisation ainsi que la protection des données confidentielles.
▪ Généralité
La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le dévoilement,
la modification, le piratage, la restriction, ou la destruction non autorisée. La sécurité est très importante dans
les systèmes de traitement de données et les équipements de communication. Même le système de sécurité a
beaucoup évolué, il y a toujours pas mal de soucis au niveau de sécurisation des données confidentielles ainsi la
protection contre l'accès au réseau personnel.
▪ Objectif
Sécurisation des communications a des grands objectifs comme suivants :
▪ Confidentialité des échanges :
Les messages envoyés sur le canal de communication seront cryptés pour masquer le contenu réel.
▪ Le contrôle d'accès
Le but du contrôle d'accès est de s'assurer que seulement les utilisateurs autorisés ont accès au système et à
ses ressources personnelles. Le contrôle d'accès le plus pratique est l'authentification de chaque utilisateur.
▪ Intégrité des messages :
Les messages ne sont pas altérés en cours de transmission ou de stockage.
▪ Protection des attaques :
La perte de donnée (à cause de pirates, Hackers, Crackers), le mal fonctionnement de système (à cause de
virus) sont les grands types de catastrophe pour le réseau.
▪ Données et types d'accès :
Le droit d'accès aux fichiers et répertoires est catégorisé par le type d'utilisateur, et la tolérance de fautes
devrait être mise en place pour la protection de données stockées sur le serveur.
Par exemple,
▪ Chiffrage d'un message en remplacent un caractère par un autre
BONJOUR -> ERQMRXU
On remplace un caractère par celui décalé de 3 positions dans l'alphabet, donc B est remplacé par E et ainsi de
suite
▪ Substitution de l'alphabet de base
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A N O T Y S G B H F P E X Q R D C Z L K V W U M J I
▪ Algorithme de cryptographie
DES (Data Encryption Standard) est développée par le Bureau National des Normes (National Bureau of
Standards). Elle est basée sur un arrangement conventionnel de chiffrage (dissimulation). Les données
- 48 - - Abdessamad -
originales (texte clair) sont transformées en bit ou en modèle de caractère en utilisant le "Cipher" ou le moyen
de chiffrement. Le "Cipher" est un algorithme de chiffrage paramétrable par une clé.
Après la réception, les données chiffrées (texte chiffré) peuvent être transformées à l'original si l'algorithme
et la clé de chiffre sont connus par le destinataire.
La deuxième technique (technique asymétrique) utilise deux clés, une clé publique et une clé privée
▪ Le message en clair est crypté avec une clé publique par l'expéditeur.
▪ Ce message crypté sera décrypté par le destinataire en utilisant la clé privée.
▪ La clé publique peut par exemple être stockée dans un annuaire, un fichier ou dans un registre publique.
L'expéditeur peut également l'envoyer au destinataire en la chiffrant avec une clé secrète (Chiffrement
symétrique de la clé publique).
Principe de fonctionnement
La transmission sécurisée de l'IPSec se fait par le biais de deux protocoles AH (Authentication Header) et ESP
(Encapsulating Security Payload).
▪ AH assure l'intégrité des datagrammes et l'authentification de la source. Le principe de AH est d'ajouter une
signature digitale (code d'authentification) dans le datagramme qui permet à la réception de vérifier
l'authenticité des données incluses.
▪ ESP assure la confidentialité des données. A partir d'un datagramme IP normale, ESP utilise un moyen de
cryptage symétrique pour chiffrer les données.
Pour chacun de ses protocoles, il existe deux modes : le mode "transport" et le mode "tunnel".
Mode Tunnel :
IPSec crée un tunnel pour la communication entre deux machines pour bien sécuriser les données. Le
mode tunnel est très utilisé par le protocole IPSec dans le réseau de type LAN-to-LAN car il offre une protection
contre l'analyse de trafic, les adresses de la source et l'adresse de destinataire sont toutes masquées.
Mode Transport :
Si l'on ne veut sécuriser que les données, on va choisir d'utiliser le mode transport. Il est généralement
utilisé pour acheminer les données de type Host-to-Host.
Firewall (Pare-feu)
Les firewalls protègent des données de réseau en contrôlant l'information qui passe entre un réseau privé et
l'Internet. Il est conçu pour empêcher les accès non autorisés à un réseau privé. Son principe est simple, pour
tout ce qui n'a pas été autorisé dans la configuration de firewall sera implicitement interdit.
Un firewall peut être un logiciel spécial installé sur une machine (une passerelle) ou un boîtier spécialisé.
L'accès à partir de l'Internet ou d'un réseau externe sera contrôlé par le système de Firewall, il va décider de
laisser passer ou non les informations.
Le routeur va prendre en charge de l'acheminement des datagramme aux réseaux car il sait la configuration de
la table de routage.
- 50 - - Abdessamad -
▪ Proxy :
Une application entre les machines clients et les serveurs, il agit en tant que relais du trafic au niveau
d'application.
Les Proxys permettent également de filtrer de paquets qui circulent entre Internet et le réseau privé. Ils
sont beaucoup utilisés pour éviter d'avoir des connexions directes entre les machines clients et les serveurs.
L'administrateur doit bien définir quels sont les droits d'accès de groupe d'utilisateur en faisant aussi un audit
sur tous les accès aux ressources disponibles.
▪ Backup des données : Les backups de données de façon régulière sont un aspect essentiel de protection des
données sur un réseau. Backup crée une copie supplémentaire au cas où les dossiers originaux sont perdus ou
endommagés.
Il est important de programmer soigneusement des protections de réseau pour s'assurer que toutes les données
importantes sont bien protégées.
▪ Tolérance de fautes : : Des systèmes de tolérance de fautes sont conçus pour protéger des données en
stockant des données sur plusieurs dispositifs dans différents endroits. Ceci aide à assurer que des utilisateurs
pourront accéder à l'information importante même si l'un des dispositifs de stockage échoue.
▪ RAID : (Redundant Array of Inexpensive Drive) se compose souvent de plusieurs disques dures employés pour
stocker des données en double. Il y a sept niveaux admis de RAID, chaque niveau indique une méthode
- 51 - - Abdessamad -
différente pour stocker des données. Un niveau plus élevé de RAID n'indique pas un niveau plus élevé de la
protection.
o DISK MIRRORING : se produit quand toutes les données sur un disque sont reproduites sur un autre disque
(duplication). Par exemple, à chaque fois que l'utilisateur sauve un changement à un document, le changement
est enregistré sur des deux endroits (deux disques avec la même donnée). Mirroring assure efficacement la
protection des données parce que si un disque dur échoue, un autre disque reflété peut être employée pour
stocker et accéder à la même information.
o STRIPE SET : : implique de découper des données en petits morceaux et de les distribuer séparément aux
disques durs. Le STRIPE SET n'est pas la meilleure méthode pour la protection des données parce que si l'un des
disques échoue, toutes les données seront perdues.
La sécurité de réseau peut être définie comme la protection des ressources de réseau contre le
dévoilement, la modification, le piratage, la restriction, ou la destruction non autorisée. La sécurité est
très importante dans les systèmes de traitement de données et les équipements de communication.
Les protocoles ne sont pas tous conçus pour protéger les données pendant la transmission sur le canal
de communication.
Les protocoles sécurisés sont pour but de sécuriser des réseaux basés sur ces protocoles.
Comme par exemple, IPSec est un protocole qui fournit des services comme ci-dessous :
Confidentialité
Protection contre l'analyse du trafic
Authentification
Intégrité des données
Les firewalls protègent des données de réseau en contrôlant l'information qui passe entre un réseau
privé et l'Internet. Il est conçu pour empêcher les accès non autorisés à un réseau privé. Son principe
est simple, pour tout ce qui n'a pas été autorisé dans la configuration de firewall sera implicitement
interdit.
6. Quelle est une politique efficace pour protéger vos données sur le réseau?
- 52 - - Abdessamad -
- 53 - - Abdessamad -