Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Reseaux Informatique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 76

COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Introduction

A l’origine, un réseau était un rassemblement de personnes ou d’objets. De


nos jours on entend par réseau, les réseaux d’entreprises, qui connectent
différentes machines afin de pouvoir les faire communiquer entre elles. Que
ce soit pour le partage de fichiers ou l’envoi de messages, la plupart des
entreprises sont aujourd’hui dotées d’un réseau afin d’être plus efficientes (il
est quand même plus simple de transférer un fichier par Internet que de
l’envoyer sur CD par la poste).

Dans ce module , nous allons étudier comment les informations (fichier,


données, etc.) circulant sur des réseaux de petite taille (PAN, LAN) ou plus
grande taille (MAN, WAN), ainsi que la connectique utilisée.

Systèmes de numération

L'homme est habitué dès le plus jeune âge à utiliser un système de


numération pour représenter des valeurs. Ce système comporte 10
symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme « système de numération
décimal ».

Ce système constitue la base du calcul pour les hommes, principalement


parce que ces derniers ont 10 doigts.

Nous utiliserons d'ailleurs ce système comme système de référence dans la


suite du cours. Cependant, il existe d'autres systèmes de numérotation
pouvant représenter des valeurs.

Une valeur est de ce fait une notion abstraite pouvant être exprimée selon
différents systèmes :

Un ordinateur, lui, utilise un système de numération basé sur la


représentation du passage de courant, 0 (fermé) ou 1 (ouvert), dans un
circuit électrique. Il faut se rappeler qu’à l’époque de l’expansion des
ordinateurs, les composants à deux états ont participé à simplifier le
traitement pour un ordinateur.

Autre système, le système hexadécimal, comportant 16 symboles 0 1 2 3 4


5 6 7 8 9 A B C D E F. Les 6 lettres correspondent en décimal à 10 11 12 13

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

14 15.Ce système est utilisé pour simplifier les valeurs décimales trop
grandes.

Il est évident ici de l’utilité de disposer de plusieurs systèmes d’informations.


Une fois que l’on est familiarisé avec ces différents systèmes, la valeur
A2F54B est plus facile à manipuler ou à mémoriser que son équivalent
décimal.

Decimal Binaire Hexadécimal Binaire


0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8 1000
9 1001 9 1001
10 1010 A 1010
11 1011 B 1011
12 1100 C 1100
13 1101 D 1101
14 1110 E 1110
15 1111 F 1111

Tableau de conversion binaire/hexadécimale

ARCHITECTURE Client/Serveur vs ARCHITECTURE Egal à Egal

a. ARCHITECTURE Client/Serveur

L'architecture client/serveur désigne un mode de communication entre


plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs postes clients
du serveur : chaque logiciel client peut envoyer des requêtes à un serveur.
Un serveur peut être spécialisé en serveur d'applications, de fichiers, de
terminaux, ou encore de messagerie électronique.

Caractéristiques d'un serveur :

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

il est passif (ou maître) ;

il est à l'écoute, prêt à répondre aux requêtes envoyées par des clients ;

dès qu'une requête lui parvient, il la traite et envoie une réponse.

Caractéristiques d'un client :

il est actif (ou esclave) ;

il envoie des requêtes au serveur ;

il attend et reçoit les réponses du serveur.

Le client et le serveur doivent bien sûr utiliser le même protocole de


communication. Un serveur est généralement capable de servir plusieurs
clients simultanément.

Un autre type d'architecture réseau est le poste à poste (ou peer-to-peer en


anglais), dans lequel chaque ordinateur ou logiciel est à la fois client et
serveur.

Exemples:

La consultation de pages sur un site internet fonctionne sur une architecture


client/serveur. Un internaute connecté au réseau via son ordinateur et un
navigateur web est le client, le serveur est constitué par le ou les
ordinateurs contenant les applications qui délivrent les pages demandées.
Dans ce cas, c'est le protocole de communication HTTP qui est utilisé.

Les courriels sont envoyés et reçus par des clients et gérés par un serveur
de messagerie. Les protocoles utilisés sont le SMTP, et le POP ou l'IMAP.

Avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple une base de données centralisée, afin d'éviter les
problèmes de redondance et de contradiction

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

une meilleure sécurité : car le nombre de points d'entrée permettant l'accès


aux données est moins important

une administration au niveau serveur : les clients ayant peu d'importance


dans ce modèle, ils ont moins besoin d'être administrés

un réseau évolutif : grâce à cette architecture il est possible de supprimer ou


rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure

Inconvénients du modèle client/serveur

L'architecture client/serveur a tout de même quelques lacunes parmi


lesquelles :

un coût élevé dû à la technicité du serveur

un maillon faible : le serveur est le seul maillon faible du réseau


client/serveur, étant donné que tout le réseau est architecturé autour de lui !
Heureusement, le serveur a une grande tolérance aux pannes (notamment
grâce au système RAID)

b.Présentation de l'architecture d'égal à égal

Dans une architecture d'égal à égal (en anglais peer to peer), contrairement
à une architecture de réseau de type client/serveur, il n'y a pas de serveur
dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un
peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partager afin que tous les autres ordinateurs puissent y
accéder via le réseau.

Inconvénients des réseaux d'égal à égal

Les réseaux d'égal à égal ont énormément d'inconvénients :

Ce système n'est pas du tout centralisé, ce qui le rend très difficile à


administrer

La sécurité est très peu présente


Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Aucun maillon du système n'est fiable

Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre
d'ordinateurs (généralement une dizaine), et pour des applications ne
nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau
professionnel avec des données sensibles).

Avantages de l'architecture d'égal à égal

L'architecture d'égal à égal a tout de même quelques avantages parmi


lesquels :

Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance)

Terminologie de base des réseaux

Un réseau est par définition un ensemble d'équipements communicant entre


eux. Nous allons nous intéresser dans le cadre de ce cours à ce que l’on
nomme des réseaux de données ou réseaux informatiques. Ces réseaux sont
apparus suite à une demande des entreprises qui recherchaient une
méthode pour éviter la duplication des imprimantes et une simplification des
communications de données entre des équipements informatiques.

Différents types de réseaux :

La première classification de réseau que nous allons faire s’établit sur la base
des distances entre les communicants.

• Les réseaux LAN :

-Couvrent une région géographique limitée

-Permettent un accès multiple aux médias à large bande

-assurent une connectivité continue aux services locaux (Internet,


messagerie, etc.)

-relient physiquement des unités adjacentes

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Exemple : Une salle de classe

• Les réseaux WAN :

-Couvrent une vaste zone géographique

-Permettent l’accès par des interfaces séries plus lentes

-Assurent une connectivité pouvant être continue ou intermittente

-Relient des unités dispersées à une échelle planétaire

Exemple : Internet

Ces types de réseaux sont les plus courants, néanmoins il en existe d’autres,
à l’instar des MAN (Metropolitan Area Network), qui connectent un ou
plusieurs LANs dans une même région géographique. Ce type de réseau est
en émergence du fait du développement des réseaux Wireless. On les trouve
souvent en ville, situés dans les endroits publics.

Les réseaux WLAN ou Réseaux locaux sans fil

Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un
réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit
une portée d'environ une centaine de mètres. Il permet de relier entre-eux
les terminaux présents dans la zone de couverture. Il existe plusieurs
technologies concurrentes :

*Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètres.

*hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée


par l'ETSI (European Telecommunications Standards Institute). HiperLAN 2
permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine
de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

Un autre type de réseau est le SAN (Storage Area Network) qui est une zone
de stockage et de transfert de données.

Les SANs :

• Utilisent un réseau différent des hôtes afin de ne pas encombrer le trafic


(ce type de réseau génère un important trafic).
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

• Permettent un taux de transfert nettement plus élevé entre serveurs, afin


de permettre une réplication ou un mouvement des données plus aisé.

• Permettent de dupliquer des données entre serveurs jusqu'à une distance


de 10 km.

• Utilisent diverses technologies qui permettent de ne pas tenir compte du


système utilisé.

Un VPN (Virtual Private Network) est un réseau privé qui est construit dans
une infrastructure de réseau public tel qu’Internet. Par Internet, un tunnel
sécurisé peut être mis en place entre le PC de l'utilisateur et d'un routeur
VPN se trouvant au siège social de l'entreprise, afin que celui-ci accède de
chez lui au réseau de son entreprise.

PAN, CAN, RAN

Les sigles tels que LAN, MAN et WAN sont les plus connus mais on en
rencontre bien d’autres encore du même acabit :
PAN = Personal Area Network = réseau d’étendue limitée à quelques mètres
pour l’interconnexion des équipements personnels (GSM, PDA, PC et PC
portable) d’un seul utilisateur.
CAN = Campus Area Network RAN = Regional Area network
Internet

Internet est une interconnexion de plusieurs réseaux. C'est le réseau des


réseaux.

Les réseaux privés sont connectés à Internet par des équipements spéciaux
appelés routeurs. Les routeurs sont des équipements qui échangent les
données entre les machines du réseau local et les autres réseaux.

Veillez à ne pas confondre Internet, l'interconnexion de réseaux, avec le


Web qui est un service, parmi d'autres, accessible sur " le Net. "

Service Protocoles Client


Courier SMTP ;POP3 Outlook;Thunderbird
Tranferts de fichier FTP Filezilla
World Wide Web http,langage html Internet
Explorer;Firefox;Chrome

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

But des réseaux

 Economie de matériel
Partage du matériel: Imprimantes, scanners, modems, lecteurs
CD_ROM, etc.
Mieux vaut acheter une bonne imprimante laser accessible à tous
plutôt que de mettre une petite imprimante bon marché sur chaque PC
 Centralisation de l'information
- Partage des informations
- Suppression des infos redondantes pour éviter les incohérences.
- Possibilité de travaux en groupe (Workgoup)
- Centralisation des opérations de sauvegarde
- Contrôle centralisé des accès aux infos (qui peut faire quoi)
 Communication entre utilisateurs
Messagerie électronique, visioconférence , jeux en réseau ...

Principales contraintes :

- Coût du matériel et du câblage


- Nécessité de personnes qui se chargent d'administrer le réseau
- Risque de propagation de virus.

3.6. Les topologies de base utilisées dans les réseaux

Topologie : décrit la manière dont les équipements réseau sont connectés


entre eux. Nous distinguerons les topologies physiques, décrivant la manière
dont les équipements sont reliés par des médias, des topologies logiques,
décrivant la manière dont les équipements communiquent.

3.6.1. La topologie en bus

• Perspective physique : Tous les hôtes sont connectés directement à une


liaison

• Perspective logique : Tous les hôtes voient tous les signaux provenant de
tous les autres équipements

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

3.6.2. La topologie en anneau

• Perspective physique : Les éléments sont chaînés dans un anneau fermé

• Perspective logique : Chaque hôte communique avec ses voisins pour


véhiculer l’information

Une variante de cette topologie est le double anneau ou chaque hôte est
connecté à 2 anneaux. Ces deux anneaux ne communiquent pas entre eux.
Le deuxième anneau est utilisé comme lien redondant en cas de panne sur le
premier.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

3.6.3. La topologie en étoile

• Perspective physique : Cette topologie comporte un nœud central d’où


partent toutes les liaisons avec les autres nœuds.

• Perspective logique : Toutes les informations passent par un seul


équipement, par exemple un concentrateur

3.6.4. La topologie en étoile étendue ou hybride

Cette topologie est identique à la topologie en étoile si ce n’est que chaque


nœud connecté au nœud central est également le centre d’une autre étoile.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

3.6.5. La topologie hiérarchique

• Perspective physique : Cette topologie ressemble à une topologie en étoile


sauf qu’elle n’utilise pas de noeud central. Elle utilise un noeud de jonction à
partir duquel elle se branche vers d’autres noeuds.

• Perspective logique : Le flux d’informations est hiérarchique

3.6.6. La topologie complète (maillée)

• Perspective physique : Chaque nœud est connecté avec tous les autres

• Perspective logique : Dépend des équipements utilisés

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

2. Modèles OSI et TCP/IP

2.1. Modèle OSI

La première évolution des réseaux informatiques a été des plus anarchiques,


chaque constructeur développant sa propre technologie. Le résultat fut une
quasi-impossibilité de connecter différents réseaux entre eux.

Pour pallier à ce problème d’interconnections, l’ISO (Institut de


normalisation/ International Standards Organisation) décida de mettre en
place un modèle de référence théorique décrivant le fonctionnement des
communications réseaux.

Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes
de l’époque : DECNet (Digital Equipment Corporation's Networking
développé par digital) et SNA (System Network Architecture développé par
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

IBM).Ce modèle a permis aux différents constructeurs de concevoir des


réseaux interconnectables.

Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la


communication en découpant les différentes étapes en 7 couches, chacune
de ces couches remplissant une tâche bien spécifique :

• Quelles sont les informations qui circulent ?

• Sous quelle forme circulent-elles ?

• Quels chemins empruntent-elles ?

• Quelles règles s’appliquent aux flux d’informations ?

Les 7 couches du modèle OSI sont les suivantes :

• Couche 1 : Couche physique

La couche physique définit les spécifications du média (câblage, connecteur,


voltage, bande passante…).

• Couche 2 : Couche liaison de donnée

La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média.


Cette couche est divisée en deux sous-couches :

La sous-couche MAC (Média Access Control) est chargée du contrôle de


l’accès au média. C’est au niveau de cette couche que l’on retrouve les
adresses de liaison de donnée (MAC, DLCI).

La sous-couche LLC (Layer Link Control) s’occupe de la gestion des


communications entre les stations et interagit avec la couche réseau.

• Couche 3 : Couche réseau

Cette couche gère l’adressage de niveau trois, la sélection du chemin et


l’acheminement des paquets au travers du réseau.

• Couche 4 : Couche transport

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

La couche transport assure la qualité de la transmission en permettant la


retransmission des segments en cas d’erreurs éventuelles de transmission.
Elle assure également le contrôle du flux d’envoi des données.

• Couche 5 : Couche session

La couche session établit, gère et ferme les sessions de communications


entre les applications.

• Couche 6 : Couche présentation

La couche présentation spécifie les formats des données des applications


(encodage MIME, compression, encryptions).

• Couche 7 : Couche application

Cette couche assure l’interface avec les applications, c’est la couche la plus
proche de l’utilisateur.

Les avantages de ce modèle sont :

• Une division de la communication réseau en éléments plus petits et plus


simples pour une meilleure compréhension
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

• L’uniformisation des éléments afin de permettre le développement multi


constructeur

• La possibilité de modifier un aspect de la communication réseau sans


modifier le reste (Exemple : un nouveau média)

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a
recourt au principe d’encapsulation.

Encapsulation : processus de conditionnement des données consistant à


ajouter un en-tête de protocole déterminé avant que les données ne soient
transmises à la couche inférieure :

Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal,


c'est-à-dire que la couche N de la source communique avec la couche N du
destinataire.

Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces


dernières avec ses informations puis les passe à la couche inférieure. Le
mécanisme inverse a lieu au niveau du destinataire ou une couche

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

réceptionne les données de la couche inférieure, enlève les informations la


concernant, puis transmet les informations restantes à la couche supérieure.
Les données transitant à la couche N de la source sont donc les mêmes que
les données transitant à la couche N du destinataire.

Pour identifier les données lors de leur passage au travers d’une couche,
l’appellation PDU (Unité de données de protocole) est utilisée.

2.2. Modèle TCP/IP

La forme actuelle de TCP/IP résulte du rôle historique que ce système de


protocoles a joué dans le parachèvement de ce qui allait devenir Internet. À
l'instar des nombreux développements de ces dernières années, Internet est
issu des recherches lancées par le DOD (Department Of Defense),
département de la défense américaine.

À la fin des années 60, les officiels du DOD se rendirent compte que les
militaires du département de la défense possédaient une grande quantité de
matériel informatique très divers, mais ces machines travaillaient pour la
plupart de manière isolée ou encore en réseaux de taille très modeste avec

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

des protocoles incompatibles entre eux, ceci rendant une interconnexion


impossible.

Les autorités militaires se sont alors demandées s'il était possible, pour ces
machines aux profils très différents, de traiter des informations mises en
commun. Habitués aux problèmes de sécurité, les responsables de la
défense ont immédiatement réalisés qu'un réseau de grande ampleur
deviendrait une cible idéale en cas de conflit. La caractéristique principale de
ce réseau, s'il devait exister, était d'être non centralisé.

Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul


point, ce qui le rendrait trop vulnérable.

C'est alors que fut mis en place le projet ARPANet (Advanced Research
Projects Agency Network du DOD), qui allait devenir par la suite le système
d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet
: TCP/IP.

TCP/IP est un modèle comprenant 4 couches :

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

2.3. Comparaison entre le modèle TCP/IP et le modèle OSI

Ces deux modèles sont très similaires, dans la mesure où les 2 sont des
modèles de communication à couche et utilisent l’encapsulation de données.

On remarque cependant deux différences majeures :

• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus
générales

• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que
repose le réseau Internet actuel

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Les modes de transmission de données :

Pour une transmission donnée sur une voie de communication entre deux
machines la communication peut s'effectuer de différentes manières. La
transmission est caractérisée par :

le sens des échanges

le mode de transmission: il s'agit du nombre de bits envoyés simultanément

la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur

Selon le sens des échanges, on distingue 3 modes de transmission :

Simplex

La liaison simplex caractérise une liaison dans laquelle les données circulent
dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de
liaison est utile lorsque les données n'ont pas besoin de circuler dans les
deux sens (par exemple de votre ordinateur vers l'imprimante ou de la
souris vers l'ordinateur...).

Half-duplex

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex)


caractérise une liaison dans laquelle les données circulent dans un sens ou
l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison
chaque extrémité de la liaison émet à son tour. Ce type de liaison permet
d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne. (
par exemple talkie-walkie)

Full-duplex

La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison


dans laquelle les données circulent de façon bidirectionnelle et
simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir
en même temps, ce qui signifie que la bande passante est divisée par deux
pour chaque sens d'émission des données si un même support de
transmission est utilisé pour les deux transmissions. ( par exemple
téléphone )

3.2. Les différents types de câblage

Pour relier les diverses entités d'un réseau, plusieurs supports physiques de
transmission de données peuvent être utilisés. Une de ces possibilités est
l'utilisation de câbles. Il existe de nombreux types de câbles, mais on
distingue généralement :

Le câble à paires torsadées non blindées

Le câble à paires torsadées blindées

Le câble coaxial

La fibre optique

3.2.1. Le câble à paires torsadées non blindées

Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses


paires étant isolées des autres.

Lorsque le câble à paires torsadées non blindées est utilisé comme média de
réseau, il comporte quatre paires de fils de cuivre. La paire torsadée non

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci
la différencie des autres types de câblage à paires torsadées comme ceux
utilisés pour le câblage téléphonique.

Comme le câble à paires torsadées non blindées à un diamètre extérieur de


0,43 mm et un coût relativement faible, sa petite taille peut s'avérer
avantageuse lors d'une installation.

Avantages :

• Simple à installer

• Peu coûteux

• Petit diamètre (pour installation dans des conduits existants)

Inconvénient :

• Sensible aux interférences

3.2.2. Le câble à paires torsadées blindées

Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications de


l’UTP une méthode de blindage, d'annulation et de torsion de câbles. Comme
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

le précise les spécifications pour les installations de réseau Ethernet, des


câbles à paires torsadées blindées de 100 ohms correctement installés
offrent une résistance à l'interférence électromagnétique, ainsi qu’à
l'interférence de radiofréquences, sans toutefois augmenter sensiblement la
taille ou le poids du câble.

Le câble à paires torsadées blindées présente tous les avantages et


désavantages du câble à paires torsadées non blindées en assurant
cependant une plus grande protection contre toute interférence externe au
prix certes d’un diamètre plus élevé.

Le blindage de ce type de câble doit être mis à la terre lors de son


installation, si cela n’est pas effectué correctement, de nombreux problèmes
peuvent survenir, car le blindage agit comme une antenne en absorbant les
signaux électriques des autres fils du câble et des parasites électriques
externes au câble.

3.2.3. Le câble coaxial

Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible,
lui-même entouré d’une torsade de cuivre ou d’un ruban métallique qui agit
comme le second fil du circuit et comme protecteur du conducteur intérieur.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Cette deuxième couche ou protection peut aider à réduire les interférences


externes. Une gaine de câble enveloppe ce blindage.

Le câble coaxial offre de nombreux avantages du fait de sa capacité à


s’étendre sur une plus grande distance et de

son coût parmi les plus faibles. C’est une technologie utilisée depuis de
nombreuses années pour tous les types de communications de données.

Le câble coaxial existe en plusieurs variantes :

• Thicknet : Epais et raide à cause de son blindage, il est recommandé pour


l'installation de câble fédérateur.

Sa gaine est jaune.

• Thinnet : D’un diamètre plus réduit, il est plus pratique dans des
installations comprenant des courbes. De plus, il est plus économique, mais
dispose d’un blindage moins conséquent.

• Cheapernet : Version économique et de faible diamètre du câble coaxial.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Il importe d'apporter une attention particulière à la mise à la terre. On doit


assurer une solide connexion électrique aux deux extrémités du câble.
Manquer à ce principe entraîne des parasites électriques qui causent une
interférence au niveau de la transmission du signal du média réseau.

3.2.4. Les connecteurs RJ-45

Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans


prise) est le RJ-45. Il réduit les parasites, la réflexion et les problèmes de
stabilité mécanique et ressemble à une prise téléphonique, sauf qu'il compte
huit conducteurs au lieu de quatre.

Il s'agit d'un composant réseau passif, car il sert uniquement au passage du


courant entre les quatre paires torsadées de câbles torsadés de catégorie 5
et les broches du connecteur RJ-45.

Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45.
Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise
RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés
et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci
offre un passage de courant en cuivre aux bits.

3.3.1 Fibre optique

Une fibre optique transmet des données dans un sens seulement. Aussi pour
que deux entités communiquent en full duplex, un câble optique doit
contenir deux fibres optiques : l’une pour transmission et l’autre pour
réception. Un câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

ensemble dans un câble ne créent pas de bruit, car elles ne portent pas
d’impulsions électriques qui pourraient induire des interférences
électromagnétiques. Donc elles n’ont pas besoin d’une protection par
blindage, comme les fils en cuivre.

Un câble à fibres optiques est soutenu avec des fils de renforcement en


plastique, tel que le Kevlar. Ceci rend un câble plus résistant, assurant ainsi
que les fibres optiques ne s’abîment pas lorsqu’elles sont pliées.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

La plupart des équipements pour les réseaux locaux transmettent des


données en forme électrique. Afin d’intégrer la fibre optique dans un tel
réseau, les signaux électriques doivent être transformé en impulsions
lumineuses. Pour se faire, il existe des transmetteurs qui transforment,
codent et envoient les signaux de lumière. Comme déjà énoncé, il y a deux
types de source de lumière :

• DEL : diode électroluminescente produit de la lumière infrarouge de


longueur de 850 nm, ou 1310 nm.

• LASER : (en anglais : Light Amplification by Stimulated Emission Radiation)


Amplification de lumière par l’émission de radiation stimulée produit des
rayons étroits de lumière infrarouge d’une grande intensité et de longueur
d’onde de 1310 nm ou 1550 nm.

A l’autre bout de la fibre se trouve le récepteur. Il transforme les impulsions


lumineuses en impulsions électriques qui sont ensuite transférées aux autres
équipements réseaux.

Les extrémités de fibre sont attachées aux connecteurs qui se branchent


dans les prises des transmetteurs et récepteurs. Les connecteurs de type SC
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

(Subscriber Connecter) sont le plus souvent utilisés pour les fibres


multimode et les connecteurs de type ST (Straight Tip) les plus
fréquemment utilisés pour les fibres monomode. Le schéma ci-dessous
montre les connecteurs ST et SC, respectivement.

Une paire de connecteurs joints dans un emboîtement s’appelle un


connecteur duplex. Un connecteur simplex est un connecteur simple, reliant
une fibre seulement.

Les câbles optiques qui dépassent leur longueur maximale sont prolongés
par des répéteurs, des équipements d’amplification de signaux de lumière.

Signaux et bruit dans les fibres optiques

Malgré le fait que la fibre optique est le meilleur média de transmission, les
signaux qui y transitent peuvent être atténués par différents facteurs. Le
plus important facteur est la diminution du signal causée par la dispersion.
Elle arrive lorsque la fibre est trop pliée ou serrée. L’angle incident d’un
rayon peut alors devenir inférieur à l’angle critique faisant ainsi qu’une partie
du rayon soit réfractée. L’absorption est une autre forme d’atténuation. Elle
arrive lorsqu’un rayon rencontre des impuretés sur son chemin.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Pour contrer les problèmes d’atténuations, on teste les liaisons en fibre


optique avec des outils qui mesurent la perte d’énergie et les temps de
voyage des signaux.

Voici un tableau récapitulant des différents types de câbles ainsi que leur
débit :

Technologie Type de Débit Longueur Connecteur Coût


câble théorique Max
10 Base 2 Coaxial 10 Mbits/s 200 m BNC Peu cher
(Thinnet)
10 Base 5 Coaxial 100 500 m BNC Peu cher
(Thicknet) Mbits/s
10 Base T UTP cat 5 10 Mbits/s 100 m RJ45 Bon
marché
10 0Base TX UTP cat 5 100 100 m RJ45 Bon
Mbits/s marché
10 Base FL Fibre 10 Mbits/s 2000 m SC Elevé
optique
10 0Base FX Fibre 100 400 m SC Elevé
optique Mbits/s

L'adressage IP

IP signifie "Internet Protocol" ; son but est d'interconnecter des réseaux,


c'est un protocole "routable".

Comment un protocole peut-il être routable ? Grâce aux adresses logiques


que l'on distingue des adresses physiques.

Adresse physique

Les cartes réseaux possèdent toutes une adresse physique ou adresse MAC
(Media Access Control)
Cette adresse est un code de 48 bits (6 octets),
- les 24 premiers bits désignent le fabricant de la carte,
- les 24 bits suivants forment un numéro donné par le fabricant lui-même.
L'ensemble forme une "MAC address" unique pour chaque carte.

Adresse logique

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

L'adresse logique ou adresse IP, contrairement à l'adresse physique ne


dépend pas uniquement de la machine. Elle est choisie pour pouvoir
désigner une machine en tant que membre d'un réseau ou d'un sous-réseau.

Une adresse IP est un code de 32 bits soit 4 octets habituellement


représentés en décimal et séparés par des points. Exemple: 216.239.37.100

Parmi les adresses IP, nous distinguerons les adresses privées, les adresses
de tests et les adresses publiques.

Adresses privées

10. x . x . x /8
172.16. x . x à 172.31.x . x / 12
192.168. 0 . x à 192.168.254. x / 16
Ces adresses sont "non-routées". Elles servent uniquement à l'intérieur d'un
réseau local, jamais pour des adressages entre réseaux.

Adresse de test

127.0.0.1 Cette adresse vous renvoie à votre propre machine. C'est


une adresse de bouclage (loopback). Vous l'utilisez avec la commande
ping pour tester si votre carte réseau est bien configurée.

Adresses publiques

Ces adresses sont délivrées par un organisme international officiel, l' RIR
(Regional Internet Registry), qui veille à ce que chacune de ces adresses
publiques soit unique au monde.

Répartition des plages d’adresses IP

Jusqu’au milieu des années 90 la répartition des adresses IP se faisait en les


subdivisant en classes A, B et C.
On avait prévu relativement peu de réseaux de grande taille (classe A) mais
des réseaux d'autant plus nombreux que le nombre de machines qu'ils
étaient destinés à contenir est réduit.

 Classe A: le premier octet est un nombre compris entre 1 et 126


L'utilisation des trois octets suivants est laissée au libre choix des
organismes qui ont fait l'acquisition de l'une de ces 126 adresses.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Classe B: Les deux premiers octets désignent le réseau, les deux


suivants servent pour subdiviser ces réseaux en sous-réseaux et pour
y définir les machines.
 Classe C: Les trois premiers octets désignent le réseau. Reste un octet
pour y numéroter les ordinateurs.
 Classes D et E pour des utilisations particulières

Les bits le plus à gauche du premier octet permettent de reconnaître la


classe d'une adresse.

Classe Premier octet masque de sous réseau

A 0xxx xxxx 255.0.0.0

B 10xx xxxx 255.255.0.0

C 110x xxxx 255.255.255.0

D 1110 xxxx 255.255.255.224

E 1111 0xxx 255.255.255.240

Le tableau ci-dessus montre comment, avec cette subdivision des adresses


IP en classes, il était possible de déterminer la valeur du masque de réseau
à partir du premier octet de l’adresse IP.

NetId, HostId et masque de sous-réseaux

L’adresse IP est à considérer en deux parties:

 les premiers bits forment l’identifiant réseau ou netID ,


 les bits suivants forment le numéro d’hôte ou hostID pour distinguer
les machines du réseau.

Le masque de sous-réseau, ou encore la notation /n , indique combien de


bits servent à l'identification du réseau et combien de bits restent pour
différencier les machines.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Exemple:

Supposons que votre PC se trouve à l'adresse 195.32.6.130 et que son


masque de sous-réseau soit 255.255.255.192
Commençons par afficher ce masque en binaire. Il est constitué d'une suite
de 1 suivie d'une série de 0
: 1111 1111 . 1111 1111 . 1111 1111 . 1100 0000
La série de 1 indique combien de bits de l'adresse IP servent à identifier le
sous-réseau ( netID ). Les bits suivants, tous à zéro, correspondent à
l'identificateur de la machine (hostID)

L'adresse du sous-réseau s'obtient par un "ET" logique entre l'adresse IP de


l'ordinateur et son masque de sous-réseau:

En décimal Notation binaire

Adress 1100 0011 . 0010 0000 . 0000


195.32.6.130
e IP 0110 . 1000 0010

Masqu 255.255.255.19 1111 1111 . 1111 1111 . 1111 1111 . 1100 00


e 2 00

Adr. du
1100 0011 . 0010 0000 . 0000
sous- 195.32.6.128
0110 . 1000 0000
réseau

192.168.10.10 11000000.10101000.00001010.00001010 Adresse IP

11111111.11111111.11111111.00000000  Masque

====================================

11000000.10101000.00001010.00000000 192.168.10.0 =
Masque de sous reseau

L'adresse du sous-réseau est donc égale au NetID suivit d'une série de


zéros.
Les bits qui correspondent au HostID ont été "masqués".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Les 4 paramètres à configurer pour l'adressage IP

1. L'adresse IP
C'est l'adresse "logique" de la machine choisie pour la localiser dans le
sous-réseau auquel elle appartient.
2. Le masque de sous-réseau
Il est identique pour toutes les machines du sous-réseau. Il sert à
départager les de bits de l'adresse IP qui servent à l'identification du
sous-réseau (NetId) de ceux qui servent à y identifier le noeud
(HostId).
3. L'adresse de la passerelle
C'est l'adresse du routeur qui relie le réseau local à l'extérieur: un
réseau local plus vaste ou Internet.
4. L'adresse du serveur DNS préféré
C'est l'adresse du serveur interne ou externe au réseau local qui
s'occupera de la résolution des noms. (Domain Name Service)

Cette configuration peut être faite "à la main" mais est le plus souvent faite
automatiquement en faisant appel aux services d'un serveur DHCP.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Les outils

Commandes réseau en mode ligne de commande

ARP : est une commande qui affiche et modifie le cache ARP (Address
Resolution Protocol).

IPCONFIG : permet de demander des informations sur la configuration IP


des cartes réseau de la machine

PING : teste les connexions réseau.

NET USE : est une commande pour afficher, connecter et déconnecter des
lecteurs réseau.

PROTOCOLE INTERNET VERSION 6


Introduction
Lors de la conception d’IP (Internet Protocole) a la fin des années 70, les
ingénieurs pensaient que seuls quelques milliers d’ordinateurs seraient
concernés répartis sur une douzaine de réseaux. Alors que ce n’est plus le
cas aujourd’hui.

L'arrivée d'activités commerciales sur Internet au début des années 90 et


aussi l'émergence des pays comme l'Inde et la Chine ont décuplé le nombre
de machines connectées. Des technologies comme le NAT (Network Address
Translation, la possibilité d'avoir plusieurs machines connectées derrière un
frontal) sont alors apparues pour palier à court terme à ce problème. C'est
alors que des groupes de chercheurs se sont mis à étudier la possibilité d'un
nouveau protocole de transport. Il allait s'appeler IP version 6.

Etant donné l’expansion de l’Internet, tous les experts sont unanimes que
les organismes d’enregistrement Internet locaux (RIR) ont déjà épuisé leur
stock d’adresses en Asie et en Europe, peut-être en 2013 en Amérique du
Nord (en 2014 selon d’autres estimations).

De plus, aujourd’hui, le nombre de réseaux connectés est devenu très


important, les tables de routage ont pris des proportions considérables,
donnant ainsi une charge de travail énorme aux administrateurs.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

De par la taille des tables de routage, le traitement des paquets est


fortement ralenti. Actuellement, les routeurs principaux des infrastructures
de l’Internet comptent plus de 120.000 routes.

Le nouveau protocole, IPv6, doit permettre un adressage plus grand et un


routage plus simple et plus rapide.

Les avantages l'IPV6


Le nouveau protocole va au-delà du problème du nombre d’adresse et
s’attaque aux lacunes de IPv4 en apportant de nouvelles fonctionnalités:

Un plus grand espace d'adressage

Un entête simplifié et efficace

L'auto-configuration

Le support de la mobilité

Un plus grand espace d'adressage , c'est la plus flagrante évolution mise


en avant lorsqu'on parle d'IPv6.

IPv6 possède des adresses de 128 bits face aux adresses de 32 bits de Ipv4.
Par conséquent, le nombre d'adresses IP disponibles est multiplié par 7,9 *
10 28 soit 344 milliards de milliards de milliards d'adresses ip. Il permettra
de déployer de nouvelles applications nécessitant des communications de
bout en bout (téléphonie mobile, vidéoconférence, applications en temps
réel).

Un entête simplifié et efficace : l'entête IPv6 est de taille fixe. Les


options de l'entête IPv4 ont disparues, elles sont remplacées par les
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

extensions d'entête IPv6. Alors que les options d'entête IPv4 étaient
examinées par tous les noeuds intermédiaires d'une communication, les
extensions IPv6 ne seront gérées que par les équipements terminaux. Les
équipements intermédiaires sont donc déchargés d'une partie des
traitements. La gestion des paquets erronés est déléguée aux équipements
d'extrémité et aux couches supérieures telles TCP ou UDP.

L'auto-configuration :

Elle met en œuvre un certain nombre de nouveaux protocoles associés à


IPv6 (protocole de découverte des voisins, nouvelle version d'ICMP ...).
L'auto-configuration permet à un équipement de devenir complètement
"plug and play". Il suffit de connecter physiquement la machine pour qu'elle
acquière une adresse IPv6 et une route par défaut.

Le support de la mobilité : il a été introduit dès la conception d'IPv6. Cela


se caractérise par le fait d'être connecté et de disposer de son
environnement tout en se déplaçant et ce, sans interruption de service tout
en conservant la même adresse IPv6. En pratique les données destinées à
une machine qui a été déplacée sont automatiquement retransmises vers sa
nouvelle position, son nouveau lieu de connexion, à l'échelle planétaire. Cela
s'appliquera aux téléphones et ordinateurs portables, assistants personnels
.., les utilisateurs pourront se connecter dans le train, la voiture... lors de
leurs missions extérieures.

IPv6 utilise un adressage hiérarchique (identification des différents


réseaux de chaque niveau) ce qui permet un routage plus efficace.

Sécurité : IPv6 permet l'authentification et le chiffrement dans l'en-tête des


paquets, ce qui permet de sécuriser les échanges. En effet IP v.6 intègre
IPSec (protocole de création de tunnel IP avec chiffrement), qui garantit un
contexte sécurisé par défaut.

IPv6 intègre la qualité de service : introduction de flux étiquetés (avec


des priorités)

En résumé : IPv6 possède un nouveau format d'en-tête IP, une


infrastructure de routage plus efficace, et un espace d'adressage plus
important. Pour permettre le déploiement d'IPv6 de la manière la plus
flexible possible, la compatibilité avec IPv4 est garantie.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

ADRESSAGE

Il est important de bien comprendre la conversion hexadécimale afin de


mieux maitriser l'adressage ipv6 en général.
Conversion Décimale , binaire et Hexadécimale

Décimale Hexadécimale Binaire


0-9 10 au total 0-15 16 au total 0-1 2 au total
0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111

Représentation des adresses


Une adresse IPv4 est codée en 32 bits tandis qu'une adresse IPv6 est codée
en 128 bits.

Une adresse IPv6 est un ensemble de 8 mots de 2 octets, qui sont en fait, 8
groupes de 4 lettres hexadécimales séparés par « : » , exemple :

2013:0db8:1234:5678:0000:0000:0052:0001

*On peut simplifier en supprimant les 0 en début de nombre :

Exemple: 00FF = FF

*On peut aussi supprimer les blocs de 0 en les remplaçant par ‘::’.

Exemple:

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

0000:0000:0000:0000:0000:0000:0000:0001 = 0:0:0:0:0:0:0:1 = ::1

Attention, on ne peut pas utiliser plusieurs fois ‘::’.

FC00::5::1 pourrait être FC00:0:0:5:0:0:0:1 ou FC00:0:5:0:0:0:0:1 ou


FC00:0:0:0:5:0:0:1 …

Note: le caractère ‘:’ étant utilisé pour indiqué le numéro d’un port TCP ou
UDP, pour écrire une adresse IPv6 dans la plupart des applications on
l’encadrera de crochets (ex: [FC00::1]).

Représentation des Masques de sous-réseaux

La longueur du préfixe est indiquée en notation CIDR. La notation CIDR


correspond à un slash (/) à la fin de l'adresse, suivi de la longueur du préfixe
en bits.

Préfixe d’adresse réseau IPv6

*Représentation des préfixes IPv6 similaire à la notation CIDR pour IPv4.

Préfixe IPv6 :

adresse IPv6 / longueur du préfixe -en-bits

* Exemples de représentation du préfixe de 64 bits

12AB00000000CD3 (hex) :

✓ 3EDC:BA98:7654:5423:0000:0000:0000:0000 / 64

✓ 3EDC:BA98:7654:5423:0:0:0:0/64

✓ 3EDC:BA98:7654:5423::/64

* Enfin on peut combiner l'adresse d'une interface et la longueur du préfixe


réseau associé en une seule notation :

Exemple :

✓ adresse d’hôte : 3EDC:BA98:7654:5423:945:1321:ABA8:F4E2/64

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

✓ adresse de réseau : 3EDC:BA98:7654:5423:: /64

✓ adresse combinée : 3EDC:BA98:7654:5423:945:1321:ABA8:F4E2/64

Votre Serveur DNS va jouer un rôle très important maintenant !!!

LES DIFFERENTS TYPES D'ADRESSE IPV6


Méthode de communication

IPv6 supporte 3 types méthodes de communication:

Unicast, Multicast et Anycast.

Les adresses unicast :

Elles désignent une et une seule interface.

un paquet envoyé à une telle adresse sera donc remis

à l'interface ainsi identifiée. Elles comportent une partie réseau "préfixe" et


une partie hôte "suffixe":

La partie réseau ou préfixe est codée sur 64 bits : les 48 bits publics "Global
Routing Prefix" et les 16 bits de site définissant le sous-réseau

La partie hôte ou suffixe est codée aussi sur 64 bits, fabriquée à partir de
l'adresse MAC de l'interface, elle permet d'identifier la machine dans un
réseau donné.

Prenons par exemple cette adresse

fe80::2013:1234:5678:9876

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

fe80:: ,en réalité fe80:0000:0000:0000 correspond au préfixe ou partie


réseau

2013:1234:5678:9876 correspond au suffixe ou partie hôte)

Les adresses multicast :

Le protocole IPv6 généralise l'utilisation des adresses multicast qui


remplacent les adresses de type "broadcast" (diffusion) qui n'existent plus
en IPv6.

La raison de cette disparition est que l'émission d'un paquet broadcast était
très pénalisante pour toutes les machines se trouvant sur un même lien.

Une adresse de type multicast désigne un groupe d'interfaces appartenant,


en général, des équipements différents pouvant être situés n'importe où
dans l'Internet. Lorsqu'un paquet a pour destination une adresse de type
multicast, il est acheminé par le réseau à toutes les interfaces membres de
ce groupe.

La plage de ces adresses est:

FF00::/8

Adresse ANYCAST : Ce type d’adresse est nouveau en IPv6. Comme dans


le cas du multicast, une adresse de type anycast désigne un groupe
d'interfaces, la différence étant que, lorsqu'un paquet a pour destination une
adresse de type anycast, il est routé à un seul des éléments du groupe et
non pas à tous. Ce sera, par exemple, le plus proche au sens de la métrique

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

des protocoles de routage. Ce type d'adresse est encore en cours


d'expérimentation et est réservé pour le moment aux routeurs.

Les adresses anycast ont deux points communs avec les adresses unicast :
elles sont allouées dans le même espace d'adressage et ont les mêmes
formats.

Scope ou portée des adresses

Le scope d'une adresse IPv6 consiste en son domaine de validité et d'unicité.


En fait une interface ne possède pas une seule adresse IPv6 mais peut en
avoir plusieurs.

Les 3 types d'adresses sont :

Les adresses de lien local (Link Local Address) sont des adresses qui
ne sont pas routables, qui permettent à des équipements reliés entre eux de
communiquer entre eux, lorsqu’ils n’ont pas besoin de communiquer avec
l’extérieur.

La plage de ces adresses est:

FE80::/10

 Seuls les équipements de la couche 2 du modèle OSI peuvent utiliser


ces adresses pour communiquer entre eux. Cette adresse est obtenue
par autoconfiguration "sans état".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Adresses locales Uniques (ULA):

Ces adresses sont destinées à une utilisation locale. Elles ne sont pas
définies pour être routées dans l'Internet, mais seulement au sein d'une
zone limitée telle qu'un site ou entre un nombre limité de sites. La longueur
du préfixe étant de 48 bits, elles peuvent se manipuler comme des adresses
globales, avec un identifiant de sous-réseau (SID) sur 16 bits et un
identifiant d'interface (IID) sur 64 bits

Les adresses uniques locales sont créées en utilisant un identifiant global


(Global ID) généré pseudo-aléatoirement. Ces adresses suivent le format
suivant :

Prefix (7 bits) : FC00::/7 préfixe identifiant les adresses IPv6 locales (ULA)

L (1 bit) : Positionné à 1, le préfixe est assigné localement. La valeur 0 est


réservée pour une utilisation future.

Global ID (40 bits) : Identifiant global utilisé pour la création d'un préfixe
unique (Globally Unique Prefix).

Subnet ID (16 bits) : Identifiant d'un sous réseau à l'intérieur du site.

Interface ID (64 bits) : L'identifiant d'interface tel que défini dans Identifiant
d'interface.

Le site http://www.sixxs.net/tools/grh/ula/ permet de créer et d'enregistrer


son adresse ULA à partir d'une adresse MAC.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Les préfixes ULA (Unique Local Address) se caractérise par une séquence
aléatoire de 40 bits après le préfixe FC::/7. Cette valeur unique permet
d'éviter les problèmes rencontrés en IPv4 lors de la fusion de réseau privées.
Le risque de collision entre deux valeurs aléatoires sur 40 bits étant
relativement faible, si deux réseaux fusionnent le fait d'avoir des préfixes
uniques permet d'éviter des problèmes d'interconnexion si les SID ne le sont
pas.

Structure de l'identifiant d'interface (IID)

Si initialement pour des raisons d'auto-configuration, l'identifiant d'interface


devait toujours être dérivé de l'adresse de niveau 2, c'est de moins en moins
le cas. Il existe plusieurs méthodes pour construire cette valeur de 64 bits ,
nous nous intéresserons seulement a 2:

*manuelle,

*basée sur l'adresse de niveau 2 de l'interface

a-Manuel

Pour les serveurs les plus utilisés, il est préférable d'assigner manuellement
des adresses aux interfaces, car dans ce cas l'adresse IPv6 est facilement
mémorisable, et le serveur peut être accessible même si le DNS n'est pas
actif. Il existe plusieurs techniques plus ou moins mnémotechniques :

incrémenter l'identifiant d'interface à chaque nouveau serveur créé:

2001:DB8:1234:1::1

2001:DB8:1234:1::2

reprendre le dernier octet de l'adresse IPv4 comme identifiant d'interface.


Par exemple si un serveur a comme adresse IPv4 192.0.2.123, son adresse
IPv6 sera :

2001:DB8:1234:1::123

reprendre l'adresse IPv4 comme identifiant d'interface:

2001:DB8:1234:1::192.0.2.123

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

b-Dérivé de l'adresse de l'interface(Identifiant d’interface)


L'avantage d'utiliser une adresse de niveau 2 pour construire un identifiant
d'interface est que l'unicité de cette valeur est presque toujours assurée.

En plus ,ces identifiants d'interface étant stables dans le temps, à chaque


fois qu'un individu change de réseau, il change de préfixe, mais garde le
même identifiant d'interface.

L'identifiant d'interface est codé sur 64 bits et facilite l’auto-configuration.


Cet identifiant d’interface ou EUI-64 est créé à partir d’une adresse MAC (48
bits, définie par l’IEEE) selon le mécanisme suivant :

 Les 3 premiers octets de la MAC adresse identifient le constructeur et les


3 derniers le matériel.

 On insère FFFE (notation hexadécimale) entre l’identifiant constructeur et


l’identifiant matériel. Le « Universal/Local-Bit » (U/L-bit) est positionné à
1 et indique un identifiant d’interface globalement unique conformément
à la norme IEEE (EUI-64). Si ce bit est positionné à 0, cela signifie que
l’adresse n’est pas globalement unique et a pu être générée par un
algorithme.

Prenons par exemple l’adresse MAC suivante : 0000:0B0A:2D51

 En binaire :

 On insert FFFE :

 Bit U/L positionné à 1 (7ème bit) :

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Résultat EUI-64 : 0200:0BFF:FE0A:2D51

Remarque : Identifiant d’interface (EUI-64) et vie privée. L’EUI-64 a été


défini pour être globalement unique. Quel que soit le préfixe réseau les 64
derniers bits de l’adresse seront toujours identiques et globalement uniques.
Ainsi, il est possible de tracer un utilisateur, de « l’espionner », connaître ses
habitudes, son mode vie.
Toutefois, il est possible de modifier l’identifiant d’interface en utilisant un
algorithme de hachage ou en le générant aléatoirement.

Pour ces deux types d'adresses, les routeurs "publics" ne routeront pas
de tels datagrammes. Pour la première (lien local), il s'agit des
machines connectées physiquement sur le même réseau (pas de
routeur à passer par exemple). Pour la seconde (ULA), cela permet
d'interconnecter des machines présentes sur un même site
géographique. Des datagrammes envoyés sur ces adresses pourront
passer les routeurs du site, mais seront bloqués à leur arrivée sur le
premier routeur de l'Internet.

 Adresses Unicast Globale : ce sont des adresses dont le routage est


effectué sans restriction. Leur préfixe est 2000::/3 , ce qui signifie
qu'elles commencent par 001 en binaire. Concrètement, on
utilise 2xxx ou 3xxx.

Par exemple 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b est une adresse


globale.

Voici le schéma d'une adresse IPv6 unicast global:

Le préfixe global de routage est le préfixe réseau assigné à un site.

– L’ID Site ou sous-réseau est la partie réservée aux sites pour permettre de
hiérarchiser le réseau en créant d'éventuels sous-réseaux.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

– Interface ID est la partie permettant d’identifier une interface sur un lien.

Cette structure hiérarchique permet de pallier un des problèmes majeurs du


protocole IPv4

à savoir l'explosion de la taille des tables de routage des routeurs de


backbone.

Quelques plages d’adresses particulières:

0:0:0:0:0:0:0:0 ou :: est l’équivalent de 0.0.0.0 en IPv4.

0:0:0:0:0:0:0:1 ou ::1/128 est l’équivalent de 127.0.0.1 en IPv4, l’adresse


de loopback d’une machine.

0:0:0:0:0:0:192.168.1.1 est la forme qu’aurait une adresse IPv4 dans un


environnement IPv6: Utilisé pour la compatibilité.

3FFF:FFFF::/32 et 2001:0DB8::/32 : Réservé pour exemples,


documentations et recherche…

2002::/16 adresses utilisées pour les tunnels 6to4, qui permettent le


transport de paquets IPv6 dans un réseau IPv4.

Le Wi-Fi

WiFi contraction de Wireless Fidelity est le nom


d'une certification accordée au matériel qui répond
à la norme 802.11
Cette norme a été éditée par la WECA ( Wireless
Ethernet Compatibility Alliance )

Par extension, on parle de réseau WiFi pour désigner les réseaux "Ethernet"
sans fils qui respecte la norme 802.11

Le matériel WiFi communique via des ondes radio fort semblables à celles
des walkies-talkies ou des GSM mais avec des fréquences plus hautes :
2,4GHz ou 5 GHz ce qui autorise le transport de plus grands volumes de
données.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Applications

Souvent les réseaux WiFi ont pour but de connecter des PC à Internet mais il
faut bien comprendre que WiFi et Internet ce sont deux sujets distincts. Le
WiFi est une technologie pour communiquer entre ordinateurs et former des
réseaux locaux tout comme le font les cartes réseaux qui communiquent via
des câbles. Ces derniers sont simplement remplacés par des liaisons radio.
Ce type de réseau peut ensuite véhiculer divers protocoles (pas uniquement
TCP/IP) et, parmi d'autres applications, servir aux connexions Internet

Le WiFi est donc tout indiqué pour installer un réseau local sans fils (WLAN -
Wireless Local Area Network) et interconnecter des ordinateurs dans un
bâtiment sans devoir percer les murs pour faire passer des câbles. La portée
des communications est limitée à quelques dizaines de mètres et est vite
réduite par les obstacles. Il est toujours possible de faire des réseaux mixtes
: avec et sans fil.
Le fait que les ondes, et les infos qu'elles véhiculent, se propagent dans tous
les sens exige bien sûr des mesures de sécurité plus drastiques qu'avec un
réseau filaire.

En ce qui concerne Internet, il existe plusieurs projets de réseaux sans fil de


plus grandes envergures (MAN - Metropolitan Area Network) pour distribuer
Internet au travers d'une agglomération ou encore dans un lieu public tel
qu'une gare ou un aéroport.

La norme 802.11

Les standards 802.11 présentent plusieurs variantes dont les principales


sont :

802.11b la première version transmet à 2,4 GHz pour un débit de 11 Mb/s


avec une technique de modulation appelée codification CCK
(Complementary Code Keying)

802.11g 2,4 GHz avec une technique de codage plus élaborée OFDM
(Orthogonal Frequency-Division Multiplexing) pour atteindre 54
Mb/s tout en pouvant communiquer aussi (à max 11 MHz) avec
du matériel conçu pour la norme 802.11b

802.11a 5 GHz + OFDM => communication à 54 Mb/s

Tableau récapitulatif des fréquences et débits :

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

802.11b 802.11a 802.11g 802.11n


Bande de 2,4 Ghz 5 Ghz 2,4 Ghz 5 Ghz; 2,4
fréquence Ghz
Débit 11 Mbps 54 Mbps 54 Mbps 300 Mbps
maximum

NB. La plupart des équipements WiFi s'accommodent à plusieurs standards.

Modes de connexion sans fil

Considérons deux stations équipées chacune d’une carte Wi-Fi.

Nous avons deux possibilités de connecter ces stations entre elles :

Soit en les connectant directement l’une à l’autre (comme on pourrait le


faire avec un câble croisé et deux cartes réseau Ethernet)

Soit en passant d’abord par une borne (comme on pourrait le faire avec un
concentrateur et une paire de câbles Ethernet droits).

Dans le cas du Wi-Fi, ce n’est pas le média qu’il faut modifier afin de choisir
la méthode de connexion, mais la configuration de la carte.

En effet, une carte Wi-Fi ne se configure pas de la même façon suivant que
l’on veuille établir une connexion en mode Ad-Hoc (connexion directe d’une
station à l’autre) ou en mode Infrastructure (en utilisant une borne).

Le mode Ad-Hoc apporte l’avantage de la mobilité. En effet, on peut mettre


en réseau deux stations mobiles tant que chacune d’elles se situe dans la
zone de couverture de l’autre, on peut donc facilement se déplacer tout en
conservant la connectivité par exemple dans une salle de réunion.

Le mode infrastructure, quant à lui, permet de connecter un réseau Wi-Fi à


un réseau filaire (internet, ou d’entreprise par exemple). Cependant la
mobilité d’une telle configuration est limitée à la zone de couverture de la/
les borne(s) reliée(s) au réseau filaire.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Nota : contrairement à l’Ethernet, il est possible de connecter plusieurs


stations entre elles en mode Ad-Hoc, cependant, il arrive fréquemment que
l’on perde la porteuse, ce qui rend le service instable. Pour des raisons de
performances et de qualité de connexion, il est déconseillé de connecter plus
de 4 stations en mode Ad-Hoc :

Matériel

Le point d'accès

Bien qu'il ne soit pas strictement indispensable pour réaliser un réseau WiFi,
le point d'accès est le plus souvent au centre des liaisons sans fil. Ce
passage obligé est idéal pour y embarquer des éléments de sécurité.

Un point d'accès tel que celui


représenté ci-contre convient à
plusieurs tâches : point d'accès sans
fil, pont point à point (PtP) en
conjonction avec un autre appareil du
même type, pont multipoints (PtMP),
répéteur ou encore base pour
hotspots.
A l'arrière de ce boîtier se trouve un
connecteur RJ45 pour y raccorder
selon les cas, un PC, une connexion
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

vers un réseau filaire ou un modem


ADSL ou câble. L'antenne est amovible
et peut être remplacée par un autre
type d'antenne.

Un tel point d'accès est parfois aussi


appelé "base RLAN" (Radio LAN)

Ce genre d'appareil possède parfois plusieurs antennes et plusieurs


connecteurs RJ45 pour servir aussi de hub filaire. Il est souvent configurable
via un navigateur Web, une interface indépendante du type d'ordinateur et
du système d'exploitation.

Le point d'accès routeur


Il s'agit d'un point d'accès qui intègre un
module routeur permettant le partage d'une
connexion Internet. A l'arrière du boîtier un
connecteur RJ45 portant l'indication WAN
( Wide Area Network ) est destiné à recevoir un
câble réseau relié au modem.
Des connexions RJ45 supplémentaire en font
aussi un routeur filaire qui intègre souvent
aussi un serveur DHCP

Le point d'accès routeur modem

Système "3 en 1" (parfois même plus) : dans le même boîtier se trouvent
soiuvent aussi des fonctions de FireWireWall ou pour réaliser des VPN
(Virtual Private Network)

Les adaptateurs WiFi

Il existe une grande variété d'adaptateurs WiFi :

 Carte PCI pour des PC de bureau


 Carte PCMCIA pour les portables
 Clé USB pour tous types de PC

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

De leur côté, tous les appareils d'informatique mobile intègrent maintenant


d'origine les fonctions WiFi. Il existe pour les Pocket PC qui ne sont pas
équipés de la sorte des antennes WiFi au format de cartes CompactFlash.

Comment construire un réseau sans fils

Equipement

 Un ordinateur muni d'un adaptateur WiFi installé avec son pilote de


périphérique comme on le ferait pour n'importe quelle carte réseau.
 Un routeur sans fil avec un port connecté à un modem câble ou ADSL
Cet appareil comprend généralement un HUB Ethernet, un serveur
DHCP et un firewall. Il a une portée de +- 30m mais tout dépend des
obstacles.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Configuration du routeur

Le modem est connecté au port WAN.


Connecter un port LAN du routeur au PC via un câble Ethernet.
NB. Les ports LAN et WAN sont généralement auto MDI/MDIX ( on peut
indifféremment utiliser des câbles droits ou croisés)

La configuration se fait généralement par une page WEB.

Au départ on y trouve les valeurs par défaut :

 Le nom du réseau ( SSID Service Set Identifier)


= généralement default ou le nom du fabricant
 Le canal : 1 à 13 (6 par défaut)
En choisir un autre si on soupçonne des interférence avec d'autres
systèmes
 Des options de sécurité :
o Wired Equivalency Privacy (WEP) = encryptage de 64, 128 ou
256 bits.
=> Impossible d'accéder au réseau sans fil sans connaître cette
clé WEP
o WiFi Protected Access (WPA)
Pour plus de sécurité les échanges sont sécurisés par un code
secret qui change automatiquement à intervalles réguliers (TKIP
- Temporal Key Integrity Protocol)
Le WAP fait partie du protocole de sécurité 802.11i
o Media Access Control (MAC)
Filtrage sur l'adresse MAC des machines autorisées à se
connecter. La méthode est très sûre mais pour donner l'accès à
un visiteur de passage il faut ajouter l'adresse MAC de sa
machine à la liste des adresses autorisées.
o Authentification 802.1x

LES EQUIPEMENTS RESEAU

Commutateur

Un commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il


s'agit d'un élément actif agissant au niveau 2 du modèle OSI.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre
les données afin de les aiguiller uniquement sur les ports adéquats (on parle
de commutation ou de réseaux commutés). Si bien que le commutateur
permet d'allier les propriétés du pont en matière de filtrage et du
concentrateur en matière de connectivité.

Les répéteurs

Sur une ligne de transmission, le signal subit des distorsions et un


affaiblissement d'autant plus importants que la distance qui sépare deux
éléments actifs est longue. Généralement, deux nœuds d'un réseau local ne
peuvent pas être distants de plus de quelques centaines de mètres, c'est la
raison pour laquelle un équipement supplémentaire est nécessaire au-delà
de cette distance.

Un répéteur (en anglais repeater) est un équipement simple permettant de


régénérer un signal entre deux nœuds du réseau, afin d'étendre la distance
de câblage d'un réseau. Le répéteur travaille uniquement au niveau physique
(couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au niveau des
informations binaires circulant sur la ligne de transmission et qu'il n'est pas
capable d'interpréter les paquets d'informations.

D'autre part, un répéteur peut permettre de constituer une interface entre


deux supports physiques de types différents, c'est-à-dire qu'il peut par
exemple permettre de relier un segment de paire torsadée à un brin de fibre
optique..

Un concentrateur
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Un concentrateur est un élément matériel permettant de concentrer le trafic


réseau provenant de plusieurs hôtes, et de régénérer le signal. Le
concentrateur est ainsi une entité possédant un certain nombre de ports (il
possède autant de ports qu'il peut connecter de machines entre elles,
généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données
binaires parvenant sur un port et de les diffuser sur l'ensemble des ports.
Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI,
c'est la raison pour laquelle il est parfois appelé répéteur multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre elles,


parfois disposées en étoile, ce qui lui vaut le nom de hub (signifiant moyeu
de roue en anglais; la traduction française exacte est répartiteur), pour
illustrer le fait qu'il s'agit du point de passage des communications des
différentes machines

Pont (bridge)

Un pont est un dispositif matériel permettant de relier des réseaux


travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui
travaille au niveau physique, le pont travaille également au niveau logique
(au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de
filtrer les trames en ne laissant passer que celles dont l'adresse correspond à
une machine située à l'opposé du pont.

Ainsi, le pont permet de segmenter un réseau en conservant au niveau du


réseau local les trames destinées au niveau local et en transmettant les

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

trames destinées aux autres réseaux. Cela permet de réduire le trafic


(notamment les collisions) sur chacun des réseaux et d'augmenter le niveau
de confidentialité car les informations destinées à un réseau ne peuvent pas
être écoutées sur l'autre brin.

En contrepartie, l'opération de filtrage réalisée par le pont peut conduire à


un léger ralentissement lors du passage d'un réseau à l'autre, c'est la raison
pour laquelle les ponts doivent être judicieusement placés dans un réseau.

Un pont sert habituellement à faire transiter des paquets entre deux réseaux
de même type.

La passerelle

Une passerelle (en anglais « gateway ») est un système matériel et logiciel


permettant de faire la liaison entre deux réseaux, afin de faire l'interface
entre des protocoles réseau différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa


requête et, si jamais celle-ci correspond aux règles que l'administrateur

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

réseau a définies, la passerelle crée une liaison entre les deux réseaux. Les
informations ne sont donc pas directement transmises, mais traduites afin
d'assurer la continuité des deux protocoles.

Ce système offre, outre l'interface entre deux réseaux hétérogènes, une


sécurité supplémentaire car chaque information est passée à la loupe
(pouvant causer un ralentissement) et parfois ajoutée dans un journal qui
retrace l'historique des événements.

UN ROUTEUR

Un routeur est un équipement d'interconnexion de réseaux informatiques


permettant d'assurer le routage des paquets entre deux réseaux ou plus afin
de déterminer le chemin qu'un paquet de données va emprunter.

En plus de leur fonction de routage, les routeurs permettent de manipuler


les données circulant sous forme de datagrammes afin d'assurer le passage
d'un type de réseau à un autre. Or, dans la mesure où les réseaux n'ont pas
les mêmes capacités en termes de taille de paquets de données, les routeurs
sont chargés de fragmenter les paquets de données pour permettre leur
libre circulation.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Proxy

Un serveur proxy (traduction française de «proxy server», appelé aussi


«serveur mandataire») est à l'origine une machine faisant fonction
d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des
protocoles autres que le protocole TCP/IP) et internet.

La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors
d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque
protocole applicatif (FTP, ...).

Un pare-feu

Un pare-feu (firewall en anglais), est un système permettant de protéger un


ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau
tiers (notamment internet). Le pare-feu est un système permettant de filtrer
les paquets de données échangés avec le réseau, il s'agit ainsi d'une
passerelle filtrante comportant au minimum les interfaces réseau suivante :

Une interface pour le réseau à protéger (réseau interne) ;

Une interface pour le réseau externe

Le système firewall est un système logiciel, reposant parfois sur un matériel


réseau dédié, constituant un intermédiaire entre le réseau local (ou la
machine locale) et un ou plusieurs réseaux externes. Il est possible de
mettre un système pare-feu sur n'importe quelle machine et avec n'importe
quel système pourvu que :

La machine soit suffisamment puissante pour traiter le trafic ;


Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Le système soit sécurisé ;

Dans le cas où le système pare-feu est fourni dans une boîte noire « clé en
main », on utilise le terme d'« appliance ».

Qu'est ce qu'un protocole ?

Un protocole est une série d'étapes à suivre pour permettre une


communication harmonieuse entre plusieurs ordinateurs.
Internet est un ensemble de protocoles regroupés sous le terme "TCP-IP"
(Transmission ControlProtocol/Internet Protocol). Voici une liste non
exhaustive des différents protocoles qui peuvent êtres utilisés :
HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise pour
consulter les pages web.
FTP : (File Transfert Protocol) : C'est un protocole utilisé pour transférer des
fichiers.
SMTP : (Simple Mail Transfert Protocol) : c'est le protocole utilisé pour
envoyer des mails.
POP : C'est le protocole utilisé pour recevoir des mails
Telnet : utilisé surtout pour commander des applications côté serveur en
lignes de commande
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

IP (internet Protocol) : L'adresse IP vous attribue une adresse lors de votre


connexion à un serveur.

Les protocoles sont classés en deux catégories :


Les protocoles où les machines s'envoient des accusés de réception (pour
permettre une gestion des erreurs). Ce sont les protocoles "orientés
connexion"

Les autres protocoles qui n'avertissent pas la machine qui va recevoir les
données sont les protocoles "non orientés connexion"

Notion de ports

Lors d'une communication en réseau, les différents ordinateurs s'échangent


des informations qui sont généralement destinées à plusieurs applications (le
client mail et le navigateur internet par exemple).
Seulement ces informations transitent par la même passerelle. Il faut donc
savoir pour quelle application telle information est destinée. On attribue
donc des ports pour chaque application.
Un port est comme une porte en schématisant. Les informations sont
multiplexées (comme dans les voitures récentes) et passent par la
passerelle. A leur arrivée (vers le serveur) ou à leur réception (vers votre
machine) elles sont démultiplexées et chaque information distincte passe par
le port qui lui est associé. Les informations sont ensuite traitées par
l'application correspondante.
Un port est codé sur 16 bits, il y a donc 65536 ports.
L'adresse IP plus le port (exemple : 127.0.0.1:80) est appelée socket.
Voici les principaux ports et le protocole les utilisant :
Port Service ou
Application
21 FTP
23 Telnet
25 SMTP
53 DNS
80 HTTP

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

110 POP3
119 NNTP
Les ports 0 à 1023 sont les ports reconnus ou réservés et sont assignés par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistrés et les ports 49152 à
65535 sont les ports dynamiques (ou privés).

DNS

Présentation du protocole DNS

Chaque station possède une adresse IP propre. Cependant il est nettement


plus simple de travailler avec des noms

de stations ou des adresses plus explicites comme par exemple


http://www.labo-cisco.com, qu’avec des adresses IP.

Pour répondre à cela, le protocole DNS permet d'associer des noms en


langage courant aux adresses numériques.

Résolution de noms de domaines : Corrélation entre les adresses IP et le


nom de domaine associé.

Les noms d’hôtes et le « domain name system »

Aux origines de TCP/IP, étant donné que les réseaux étaient très peu
étendus, c'est-à-dire que le nombre d'ordinateurs connectés à un même
réseau était faible, les administrateurs réseau créaient des fichiers appelés
tables de conversion statique (fichiers généralement appelé hosts ou
hosts.txt), associant sur une ligne, grâce à des caractères ASCII, l'adresse
IP de la machine et le nom littéral associé, appelé nom d'hôte.

Ce système à l'inconvénient majeur de nécessiter la mise à jour des tables


de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine.
Ainsi, avec l'explosion de la taille des réseaux, et de leur interconnexion, il a
fallu mettre en place un système plus centralisé de gestion des noms. Ce
système est nommé Domain Name System, traduisez Système de nom de
domaine.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Ce système consiste en une hiérarchie de noms permettant de garantir


l'unicité d'un nom dans une structure arborescente.

On appelle nom de domaine, le nom à deux composantes, dont la première


est un nom correspondant au nom de l'organisation ou de l'entreprise, le
second à la classification de domaine. (.fr, .com, ...). Chaque machine d'un
domaine est appelée hôte. Le nom d'hôte qui lui est attribué doit être unique
dans le domaine considéré (le serveur Web d'un domaine porte
généralement le nom WWW).

L'ensemble constitué du nom d'hôte, d'un point, puis du nom de domaine est
appelé adresse FQDN (Fully Qualified

Domain, soit Domaine Totalement Qualifié). Cette adresse permet de


repérer de façon unique une machine. Ainsi, www.cisco.com représente une
adresse FQDN.

Les machines appelées serveurs de nom de domaine permettent d'établir la


correspondance entre le nom de domaine et l'adresse IP sur les machines
d'un réseau. Chaque domaine possède ainsi, un serveur de noms de
domaines, relié à un serveur de nom de domaine de plus haut niveau. Ainsi,
le système de nom est une architecture distribuée, c'est-à-dire qu'il n'existe
pas d'organisme ayant à charge l'ensemble des noms de domaines. Par
contre, il

existe un organisme (l'InterNIC pour les noms de domaine en..com,.net,.org


et .edu par exemple). Le système de noms de domaine est transparent pour
l'utilisateur, néanmoins il ne faut pas oublier les points suivants.

Chaque ordinateur doit être configuré avec l'adresse d'une machine capable
de transformer n'importe quel nom en une adresse IP. Cette machine est
appelée Domain Name Server.

L'adresse IP d'un second Domain Name Server (secondary Domain Name


Server) peut également être introduite : il peut relayer le premier en cas de
panne.

Codes des domaines internet

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

La classification du domaine, parfois appelées TLD (Top Level Domain, soit


domaines de plus haut niveau), correspond généralement a une répartition
géographique. Toutefois, il existe des noms, créés pour les Etats-Unis à la
base, permettant de classifier le domaine selon le secteur d'activité, par
exemple :

• .com correspond aux entreprises à vocation commerciales (désormais ce


code de domaine ne rime plus à grand chose et est devenu international)

• .edu correspond aux organismes éducatifs

• .gov correspond aux organismes gouvernementaux

• .net correspond aux organismes ayant trait aux réseaux

• .org correspond aux entreprises à but non lucratif

• .biz correspond aux entreprises en générale

• .info réservé aux sites d’informations

FTP et TFTP

FTP

FTP est un protocole fiable et orienté connexion qui emploie TCP pour
transférer des fichiers entre les systèmes qui supportent ce protocole. Le but
principal du ftp est de transférer des fichiers à partir d'un ordinateur à un
autre en copiant et/ou en déplaçant des fichiers des serveurs aux clients, et
des clients vers les serveurs. Le protocole FTP est assigné au port 21 par
défaut.

Quand des fichiers sont copiés d'un serveur, FTP établit d'abord une
connexion de contrôle entre le client et le serveur. Alors une deuxième
connexion est établie, qui est un lien entre les ordinateurs par lequel les
données sont transférées. Le transfert de données peut se faire en mode
Ascii ou en mode binaire. Ces modes déterminent le codage utilisé pour le
fichier de données, qui dans le modèle OSI est une tâche de couche
présentation, comme nous l’avons vu précédemment.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Après que le transfert de fichiers ait fini, la connexion de transfert de


données se coupe automatiquement. La connexion de contrôle est fermé
quand l'utilisateur se déconnecte et clôt la session.

12.3.2. TFTP

TFTP est un service non orienté connexion qui emploie UDP. TFTP (Trivial
FTP) est employé sur un routeur pour transférer des dossiers de
configuration et des images d'IOS de Cisco et aussi pour transférer des
fichiers entre les systèmes qui supportent TFTP. TFTP est conçues pour être
léger et simple à utiliser. Néanmoins TFTP peut lire ou écrire des fichiers sur
un serveur à distance mais il ne peut pas lister les répertoires et ne supporte
pas une authentification utilisateur. Il est utile dans certains LANs parce qu'il
fonctionne plus rapidement que le ftp.

HTTP

Le protocole de transfert hypertexte (HTTP) fonctionne avec le World Wide


Web, qui est la partie la plus utilisée et la plus importante d’Internet. Une
des raisons principales de cette croissance extraordinaire est la facilité avec
laquelle il permet l'accès à l'information. Un navigateur web est une
application client/serveur, qui implique l'existence d'un client et d’un
serveur, composant spécifique installé sur les 2 machines afin de
fonctionner. Un navigateur web présente des données dans un format
multimédia, c'est-à-dire un contenu réagissant aux actions de l’utilisateur.
Le contenu peut être du texte, des graphiques, du son, ou de la vidéo.

Les pages web sont écrites en utilisant l’HTML (HyperText Markup Language)
: un navigateur web reçoit la page au format HTML et l’interprète de manière
à afficher la page d’une manière beaucoup plus agréable qu’un document
texte.

Pour déterminer l’adresse IP d’un serveur HTTP distant, le navigateur utilise


le protocole DNS pour retrouver l’adresse IP à partir de l’URL. Les données
qui sont transférées au serveur HTTP contiennent la localisation de la page
Web sur le serveur.

Le serveur répond à la requête par l'envoi au navigateur du code html ainsi


que des différents objets multimédia qui agrémente la page (son, vidéo,
image) et qui sont indiqués dans les instructions de la page HTML.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Le navigateur rassemble tous les fichiers pour créer un visuel de la page


Web, et termine la session avec le serveur. Si une autre page est demandée,
le processus entier recommence.

SMTP

Les serveurs d'email communiquent entre eux en employant le Simple Mail


Transfer Protocol (SMTP) pour envoyer et recevoir du courrier. Le protocole
SMTP achemine des messages email dans le format Ascii en utilisant TCP.
On l’utilise souvent en tant que protocole d’envoi de mail, rarement en tant
que protocole de récupération d’email, car il est peu sécurisé et surtout
n’offre aucune authentification.

SNMP

Le Simple Network Management Protocol (SNMP) est un protocole de la


couche application qui facilite l'échange d'information de gestion entre les
dispositifs d’un réseau. Le SNMP permet à des administrateurs réseau de
contrôler l’état du réseau, détecter et résoudre des problèmes de réseau, et
de prévoir le développement du réseau, si jamais celui-ci arrive à saturation.
Le SNMP emploie le protocole UDP en tant que protocole de couche
transport.

Un réseau contrôlé par SNMP comprend les trois composants clés suivants:

• Système de gestion de réseau (NMS / Network Management System) :


NMS exécute les applications qui supervisent et contrôle les dispositifs gérés.
Un ou plusieurs NMS doivent exister sur n'importe quel réseau géré.

• Dispositifs managés : Les dispositifs managés sont des noeuds du réseau


qui contiennent un agent SNMP et qui résident sur un réseau managé. Les
dispositifs managés rassemblent et stockent des informations de gestion et
rendent cette information disponible à NMS à l'aide des dispositifs SNMP. Les
dispositifs managés, parfois appelés éléments de réseau, peuvent être des
routeurs, des serveurs d'accès, des commutateurs, et des ponts, des
concentrateurs, des ordinateurs hôtes, ou des imprimeurs.

• Agents : Les agents sont des modules de logiciel réseau - gestion qui
résident dans des dispositifs managés.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Un agent a la connaissance locale d'information de gestion et traduit cette


information en un format compatible avec SNMP.

Comment créer un réseau local ?

Monter un réseau local est devenu quelque chose de plus en plus simple
depuis l'arrivée de produits faciles à installer tout en étant suffisamment
performants pour le commun des mortels.
Dans ce chapitre , nous allons faire le tour des différentes technologies
disponibles pour créer un réseau local performant, évolutif et à moindre
coût.
Dès lors que vous possédez au moins deux PC, les avantages à créer un
réseau sont nombreux, vous pourrez ainsi échanger vos fichiers autrement
que par la simple clé USB ou le disque dur externe ou encore partager votre
connexion internet, jouer en réseau contre d'autres adversaires ...
Chose importante, tous les PC qui seront reliés entre-eux (que ce soit par
voie filaire ou sans fil) n'ont pas besoin d'avoir la même configuration
matérielle ou logicielle pour fonctionner ensemble. Vous pourrez ainsi
disposer d'un PC sous Linux dialoguant avec un PC sous Windows XP, un
autre PC sous Windows 7 et le dernier sous Windows 8, tout ceci ne posera
aucun problème de compatibilité matérielle (la configuration logicielle pourra
par contre être plus difficile).

Configuration TCP/IP en automatique ou Statique sous Windows 7

Afin de configurer la carte Ethernet de l’ordinateur en mode d'attribution


automatique de l'adresse IP sous Windows SEVEN :

 Cliquez dans le menu "Démarrer" puis sélectionnez "Panneau de


configuration".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Dans la partie "Réseau et Internet" cliquez sur "Afficher l'état et la


gestion du réseau " (en mode affichage par Catégorie).

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Cliquez sur le lien "Connexion au réseau local ".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Dans la fenêtre "Etat de Connexion au réseau local", cliquez sur le


bouton "Propriétés".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Sélectionnez l'option "Protocole Internet version 4 (TCP/IPv4)"


puis cliquez sur "Propriétés".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Dans le fenêtre "Propriétés de Protocole Internet version 4


(TCP/IPv4)" qui vient d'apparaitre, sélectionnez les deux options
suivantes :
o "Obtenir une adresse IP automatiquement"
o "Obtenir les adresses des serveurs DNS
automatiquement".

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

 Enfin, cliquez sur le bouton "OK" pour valider les modifications.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

La carte Ethernet est maintenant correctement configurée en mode


d'attribution automatique de l'adresse IP.

COMMENT ADMINISTRER UN RESEAU LOCAL SOUS WINDOWS ?

Ateliers

1. Changer le nom d'un ordinateur


2.Creer des comptes
3.La base de registre de Windows
4.Gerer les droits et privilèges
5.Partage de lecteurs, de dossiers et de fichiers
6.Outil de prise à main à distance
7.installer et configurer une imprimante réseau

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

La sécurité

La sécurité est avant tout un ensemble de préconisations qu'il faut adapter


aux besoins de chaque cas rencontré. Il n'y a pas une seule méthode mais
un ensemble de notions à prendre en compte. Ce chapitre tache d'en établir
une liste qui ne peut être considérée comme exhaustive.

La sécurité à mettre en œuvre dépend principalement des moyens qui seront


mis en œuvre pour les attaques et donc principalement de ce qui est à
sécuriser. Il s'agit de trouver un juste équilibre entre le coût de la sécurité et
les risques à assumer.

Lors de la mise en place d'une politique de sécurité, il est important de se


rappeler que la sécurité doit être au service des utilisateurs, que ceux-ci ne
doivent pas être gênés dans leur travail. Une sécurité qui ne se soucie pas
des utilisateurs trouve très souvent là sa principale faille car le facteur
humain reste toujours le maillon faible de la sécurité.

Une politique de sécurité prend en compte non seulement la sécurisation de


l'accès aux données mais aussi la protection des données et de l'outils de
production face à des évènements éventuellement destructeurs comme le
vol, l'incendie ...

a – Sécuriser l'accès physique au matériel

• Protéger les locaux au travers d'une politique globale de sécurité : filtrage


des accès à l'entreprise, mise à l'écart du matériel sensible (serveur,
éléments actifs du réseau ...)

• Protéger le matériel et les données des agressions extérieures : utilisation


de prises parafoudre, sauvegardes délocalisées, système anti-incendie.
Prenez en compte l'ensemble des risques éventuels comme les inondations
car le matériel réseau n'est pas évident à déplacer.

• Protéger le matériel du vol : les équipements critiques (serveurs, éléments


actifs et passifs du réseau) ne doivent pas être accessible à tous.

• Prévoir des connexions réseaux de secours : un câble peut être victime


d'un engin de chantier, de rats ... La réparation peut être une opération
longue, bloquant la production.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

b – Sécuriser les données

• Sauvegarder toutes les données : implique la mise en place de systèmes


de stockage centralisés, plus sûrs que la sauvegarde de nombreux
répertoires sur de nombreuses machines. Implique aussi d'être à même de
pouvoir restaurer les sauvegardes faites.

• Sortir les données de l'entreprise pour les protéger d'un incendie par
exemple. Ceci doit être fait dans le respect des règles de confidentialité
éditées dans la politique générale de sécurité... Des entreprises proposent ce
type de service.

• Utiliser des systèmes de stockage redondants, de type RAID, permettant


de récupérer les données lors du crash d'un disque sans rupture du service.

• Utiliser des antivirus qui seront régulièrement mis à jour. Sensibiliser le


personnel sur la provenance des virus et les règles simples à suivre pour les
éviter.

c – Garantir la continuté du service

• Utiliser des serveurs aux services redondants (contrôleurs de domaine


principaux/secondaires par exemple) pour palier aux problèmes liés à
l'interruption de service.

• Utiliser des systèmes de sauvegarde permettant un changement de


support à chaud (Hot- Plug) en cas de problème.

• Utiliser des systèmes intégrant une alimentation redondante, élément


souvant le plus faible.

• Prévoir des solutions contre les micros-coupures et coupures de courant


pour, à la fois éviter un arrêt non sécurisé des serveurs, éviter un
redémarrage long des services et ainsi permettre une utilisation continu du
matériel, y compris durant une coupure de courant. Dans ce dernier cas,
tous les éléments doivent être sécurisés : oublier le matériel réseau par
exemple rendrait la démarche totalement inefficace.

• Prévoir la reconstruction rapide d'un système détruit : création d'une


image du système de base.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

• Investir dans du matériel de qualité.

d – Sécuriser l'accès au réseau

• Ne pas brasser (activer) les prises non utilisées de sorte à éviter les
connexions imprévues et l'écoute du réseau (des mots de passe peuvent
circuler en clair, comme bon nombre d'informations stratégiques).

• Eviter ou plutôt restreindre l'allocation dynamique d'adresses IP de sorte à


ne pas simplifier la tâche d'un éventuel pirate. Limiter et surveiller les
adresses MAC (adresses physiques des cartes réseau, difficiles à modifier)
de sorte à prévenir de la connexion d'un appareil non autorisé.

• Utiliser au maximum des équipements de commutation (switch) de sorte à


limiter les possibilités d'écoute sur le réseau.

• Utiliser avec précaution les technologies sans fil, toujours activer le


maximum de protections possibles (cryptage, restriction d'accès...)

e – Sécuriser l'accès aux données et logiciels

• Limiter les accès aux personnes en ayant besoin : mettre en oeuvre une
politique de gestion de comptes utilisateurs, associés à des mots de passe.

La politique de gestion des mots de passe est un point important de la


politique de sécurité : le choix des mots de passe doit être de préférence à
l'origine des utilisateurs de sorte à simplifier leur mémorisation. Un mot de
passe difficile à mémoriser est un mot de passe écrit à côté de l'ordinateur !
Toutefois, certaines règles doivent être mises en place pour contraindre à
l'utilisation de mots non disponibles dans un dictionnaire : utilisation de
minuscules, majuscules, caractères spéciaux et taille minimale... Les mots
de passe ne doivent pas être changé trop souvent pour être bien acceptés,
toutefois, il est impératif de maintenir la base des mots de passe (et des
utilisateurs) à jour : le départ d'une personne doit impérativement avoir
pour effet la suppression (ou la désactivation) de son compte. Testez vous
même les outils des pirates sur vos propres bases.

• Restreindre au maximum les plages d'accès possible : de nombreuses


attaques ont lieu lorsque personne n'est présent (nuit, week-end) autant
interdire tous les accès à ces moments là.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

• Utiliser des moyens d'identification forts si le besoin se présente : carte à


puce, biométrie...

• Empécher les accès aux lecteurs de disquettes ou CDROM qui peuvent être
utilisés pour démarrer un système permettant de cracker le système présent
sur le disque.

Généralement une protection du Bios associé à la suppression du demarrage


sur ces périphériques aura un effet suffisant... toutefois, le mot de passe du
bios est simple à supprimer... Empêcher alors l'ouverture du micro-
ordinateur (solution permettant de limiter également les vols).

f – Sécuriser l'accès au réseau

Le réseau est un point sensible du système : du fait de sa connexion vers le


monde entier il offre à des individus physiquement éloignés, comme aux
employés, un accès à vos données.

• Séparer le réseau interne de l'accès externe en utisant des éléments


dédiés à celà : les FireWall. Préférez l'utilisation d'un équipement spécifique
ou dédié plutôt que l'activation de cette fonctionnalité sur un serveur
proposant d'autres services.

• Mettre en place un système de suivi des intrusions de sorte à évaluer le


risque à un moment donné.

• Mettre en place un système de suivi des connexions de sorte à détecter


d'éventuelles anomalies.

• Séparer le réseau interne (privé) du réseau public (ensemble des services


mis à dispodition depuis Internet) . La partie publique de l'entreprise est
placée dans une zone non sécurisée appelée (DMZ Zone DéMilitarisée). Cette
DMZ peut toutefois être filtrée au travers d'un FireWall. Un FireWall
beaucoup plus sécurisé sera mis en place entre le réseau privé et le réseau
public. Le but de cette démarche et de protéger le réseau privé d'une
attaque provenant de la DMZ. En effet, il est plus difficile de protéger un
serveur qui doit être public.

• Suivre les mises à jours de logiciels et systèmes ainsi que les rapports de
bugs publiés fréquemment. Prévenir étant toujours mieux que de guérir.

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014

Malgré la mise en œuvre de toutes ces règles et de sans doute bien d'autres
encore, la sécurité d'un système ne peut être assurée qu'avec l'aide des
utilisateurs. Ceux-ci doivent donc être sensibilisés aux risques et connaitre
les règles de base de la sécurité comme par exemple ne jamais donner son
mot de passe, y compris à l'administrateur qui, normalement, ne doit jamais
en avoir besoin. La façon la plus simple de pénétrer un système étant bien
souvent d'en demander l'accès à un utilisateur non averti.

Une nouvelle fois, gardez toujours en tête que l'administrateur système doit
être au service de l'utilisateur de l'informatique, toutes les règles mises en
œuvre, aussi restrictives qu'elles soient doivent être accompagnées d'un
service irréprochable de votre part les rendant ainsi transparentes et surtout
non contraignantes.

Identifier les principes fondamentaux de la sécurité

Identifier les caractéristiques matérielles et logicielles en matière de


sécurité (authentification, Anti-virus, protection pare-feu, permissions NTFS)

Identifier les caractéristiques de sécurité WiFi (cryptage des données,


point d'accès, …)

Identifier les caractéristiques de sécurité des données physiques (accès


aux données, cryptage, sauvegardes, migration de données, gestion des
mots de passe, verrouillage du poste de travail)

Installer, configurer, mettre à jour et optimiser la sécurité

Installer, configurer, mettre à jour et optimiser la sécurité matérielle et


logicielle (BIOS, carte à puce, technologies d'authentification, protection
contre les malwares, …)

Identifier les outils et les procédures pour résoudre des problèmes de


sécurité

Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux


Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr

Vous aimerez peut-être aussi