Objectifs Du Cours: 1. Réseau Informatique
Objectifs Du Cours: 1. Réseau Informatique
Objectifs Du Cours: 1. Réseau Informatique
Objectifs du cours
I. Généralités et finalités
1. Réseau informatique
Définition
Ensemble d'équipements reliés entre eux pour échanger des données et partager des
ressources.
Equipements
• Equipement de communication de données (DCE) : matériels utilisés pour
établir, maintenir et terminer un réseau de communication : modem,
concentrateur, commutateur, routeur, ...
• Equipement terminal de données (DTE) : élément susceptible d'échanger des
données avec un réseau : un ordinateur, une imprimante…
Reliés
• Câbles : des signaux électriques ou ondes lumineuses
• Atmosphère : ondes radio
Echanger des données : données informatisé remplacent les documents papier
• Gagner du temps
• Eliminer les erreurs liées au traitement manuel
2. Administration réseau
Définition
Large collection de tâches opérationnelles qui aident un réseau à fonctionner
correctement et efficacement.
Tâches opérationnelles
• Mettre en place et maintenir l’infrastructure du réseau
o Conception, installation et évaluation du réseau
o Création de documentation technique : schémas de réseau, documents de
câblage, etc.
o Disposition pour l'assistance au dépannage
Concepts clés
IP : Protocole INTERNET du modèle TCP/IP gérant les destinations des messages en
réseau
DNS : Domaine Name of Service: serveur faisant la liaison entre le nom d'un site
Internet et son adresse IP.
NAT : Network address translation: technologie d'un routeur qui assure la transition
entre une adresse globale extérieure et les adresses privées d'un réseau
Ethernet
Paquet : Unité d'encapsulation de base, passant entre la couche réseau et la couche
liaison de données (en référence au modèle OSI)
Adresse mac : Adresse physique d'une interface réseau fixée par le constructeur qui permet
d'identifier de façon unique une machine sur un réseau local.
Alerte : Signal qui prévient d’un incident.
adresse IP : adresse unique attribuée à chaque appareil d'un réseau informatique utilisant
IP comme protocole
Port : Dans la suite des protocoles Internet et correspondant à la couche de transport
du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de
distinguer différents interlocuteurs.
Routeur : un matériel qui relie plusieurs réseaux, en établissant une " interconnexion«
Supervision : Surveillance de l’état d’un réseau et de ses composants.
Protocole : Un ensemble de convention préétablies pour réaliser un échange de données
entre deux entités
Serveur : dispositif informatique matériel ou logiciel qui offre des services à différents
clients.
IEEE 802.11 : norme IEEE des réseaux sans fils
ARP : Adresse Resolution Protocol gère les adresses des cartes réseaux pour la
transmission de données.
Commutateur : Switch, type de concentrateur
II. Typologie
L'administration des réseaux informatiques peut se décomposer en trois types
d'administration :
• Administration des utilisateurs
• Administration des serveurs
• Administration des machines de transport
A. Conception
1. Plan du Réseau
• Elaborer un plan d'ensemble
o Recenser les besoins des futurs utilisateurs
o Inventorier les ressources existantes
o Ne pas dimensionner trop juste
• Eviter l'hétérogénéité des équipements réseau
2. Topologie et Architecture
• Un ou plusieurs sites géographiques
• Un ou plusieurs bâtiments
• Un ou plusieurs étages.
3. Plan d'adressage
Site isolé
Faire votre propre plan d'adressage
• Regrouper des entités
• Découper les réseaux de classe C en sous-réseaux
• Prévoir des plages d'adresses
o Par site
o Par groupe
o …
Réseau existant
• Intégration et autonomie
o Se concerter
o Partager une ou plusieurs plages d’adresses
o Partager les informations ...et l'expérience
4. Plan de nommage
• Choisir un nom de domaine
• Hiérarchiser le nommage
5. Plan de routage
• Routage statique
• Routage dynamique
o Protocole interne
o Protocole externe
6. Services réseaux
• Service de Noms (DNS)
• Service de Messagerie (SMTP)
• Service web (Apache)
• Service de transfert de fichiers (FTP)
• …
B. Conception
1. Topologie et Architecture
• Rédiger un cahier des charges
• Contacter les entreprises d'intégration et revendeurs d'équipements
• Lancer un appel d’offre
• Suivre l’avancement des travaux
2. Plan d'adressage
• Réserver les de réseaux dont vous avez besoin
• Prévoir une petite marge pour les imprévus et les extensions ultérieures
3. Plan de nommage
• Réserver le / les nom de domaine
4. Plan de routage
• Préparer les configurations des équipements de routage
• Tester le bon fonctionnement
• Sauvegarder les configurations
5. Services réseaux
• Installer un service (DNS, SMTP, Web, …)
• Paramétrer et configurer
• Les serveurs des services
• Les équipements intermédiaires
• Tests en local et à distance
1. Supports physiques
• Capables :
o Coaxial
o Paire torsadée
o Fibre Optique
• Atmosphère
2. Equipements actifs
• Switches
• Contrôleurs
• Point d’accès
• Routeurs
• Firewalls
3. Services applicatifs
• Serveurs de noms (DNS)
• Un annuaire fédérateur (LDAP, …)
• Transfert de fichiers (FTP, TFTP, NFS, SMB, …)
• Connexions à distance (Telnet, SSH, ...)
• Mail (SMTP, POP, IMAP, …)
• Serveurs web (Apache, Tomcat, Glassfish, …)
4. Applications réseau
• Application métier
o Gestion RH
o Gestion de bibliothèque
o Gestion de scolarité.
V. Service DHCP
1. Définition
• Dynamic Host Configuration Protocol (DHCP) permet l'affectation automatique
des adresses IP
• DHCP est une extension d'un protocole plus connu sous le nom "protocole
d'amorçage" (BOOTP)
2. Rôle
• Centraliser la configuration des postes clients sur une machine unique
• Offre plus de souplesse pour modifier le plan d’adressage IP d’un réseau
3. Problèmes
• En cas de panne du serveur DHCP, plus aucune station n'accède au réseau.
• Les serveurs et les équipements actifs doivent utiliser des adresses choisies soit
en début, soit en fin de réseaux de façon à les mémoriser simplement et les
isoler des autres
4. Utilisations
Il y a deux utilisations principales d'un serveur DHCP :
• Attribuer une configuration fixe à certaines machines (on les reconnaît grâce à
leur adresse MAC)
• Attribuer à chaque machine une adresse prise au hasard dans un ensemble
donné
5. Demo
2. Solution 1
196.200.159.211 www.ests.um5.ac.ma
196.200.134.41 www.um5.ac.ma
Problèmes
• Local à chaque machine
• Une adresse IP peut être associé à un ou plusieurs noms de machine
• Fichier sans structure hiérarchique
3. Solution 2
Le Domain Name System (DNS) est un service permettant d’établir une
correspondance entre une adresse IP et un nom de domaine par
• L’organisation des données IP, hostname
• La diffusion des informations sur un nom de domaine.
La première implémentation date de 1983, les RFC concernées sont : RFC 882, 883
puis en 1987, RFC 1035 et puis en 1994 RFC 1591.
4. Quoi
Base de données hiérarchique et distribuée dans Internet
• Chaque serveur DNS stocke de manière permanente un sous ensemble de
données dont il est responsable
• Les requêtes sont adressées à un serveur qui a la possibilité de les transférer à
d’autres
• Le système ainsi crée possède une très bonne « scalability »
5. Constitué de
• Espace de noms de domaines
o Base de données qui associe de manière structurée des noms à des @IP
• Serveur de nom
o Hôte sur lesquels tournent un daemon (port 53)
o Hôte compétent pour répondre sur une ou plusieurs zones.
• Resolvers
o Fonctions applicatives qui sollicitent la résolution d’une information (nom,
adresse) auprès d’un serveur de nom
6. Espace de noms
L’organisation structurelle défini une hiérarchie (structure d’arbre) de nom de
domaines dont
La racine est désignée par « . ».
• Domaines de haut niveau (TLD - Top Level Domains)
• Domaine / Sous-domaine
• Machine
7. TLDs
Top-level domains (TLDs) sont les domaines de haut niveau rattachés au nœud racine.
On trouve des :
• Suffixes génériques (gTLDs)
o .com — Commercial entity
o .edu — higher education institutions
o .org — noncommercial entities
o .net — Internet infrastructure related organizations (e.g., ISPs)
o .gov — government entity
• Country codes (ccTLDs) :
o .us (USA)
o .jp (Japan)
o .ma (Morocco)
Liste complète disponible sur https://www.iana.org/domains/root/db
8. Domaine
Désigne la dénomination de l'identité d’une organisation sur Internet
Adresse FQDN (Fully Qualified Domain Name) : adresse complète et unique
FQDN = Domaine + TLD
• Pas sensibles à la casse
• Ne peux excéder 255 caractères
• Chacun des composants ne peut excéder 63 caractères
• Limités aux lettres, aux chiffres et au tiret
• Le premier et le dernier caractère ne peuvent pas être des tirets
9. Sous domaine
• Quand une organisation a obtenu un nom de domaine, elle peut le subdiviser
• Le DNS autoritaire sur un domaine liste les sous-domaines
• Chaque niveau peut contenir des enregistrements de machines (hosts) ou de
sous-domaines
10. Zone
• La hiérarchie du DNS est partagée en zone
• Une zone est un nom donné à une collection d’hôtes dans un domaine en
excluant les sous-domaines
• On distingue la zone um5.ac.ma du domaine um5.ac.ma. La zone um5.ac.ma ne
contient que les informations concernant les machines situées directement sous
um5.ac.ma (comme inscription.um5.ac.ma). Donc la machine
inscription.est.um5.ac.ma n’en fait pas partie puisqu’elle appartient à un sous-
domaine d’um5.ac.ma qui s’appelle est.um5.ac.ma.
12.Serveurs de noms
L’information contenue dans une zone est implantée dans au moins deux serveurs de
nom
Serveur racine
Serveur récursif
• N’a pas lui-même une réponse, mais il sait qui rechercher et dans quel ordre
interroger pour obtenir une réponse
• Va conserver dans sa mémoire pendant « un certain temps » les résultats de
recherche qu'il a obtenus
13.Résolution
Interrogation locale
Interrogation distante
2. Fonctionnement
• FTP obéit à un modèle client/serveur, c'est-à-dire qu'une des deux parties, le
client, envoie des requêtes auxquelles réagit l'autre, appelé serveur.
• En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-
même appelé serveur FTP, qui rend publique une arborescence de fichiers.
• Pour accéder à un serveur FTP, on utilise un logiciel client FTP possédant une
interface graphique (CuteFTP, FileZilla et FTP Expert) ou en ligne de commande
(ftp,Wget, Curl)
3. Le protocole
Le protocole utilise deux types de connexions TCP :
• Une connexion de contrôle (PI : Protocol Interpreter) initialisée par le client, vers
le serveur (port 21 en général), pour transmettre les commandes de fichiers
(transfert, suppression de fichiers, renommage, liste des fichiers…).
• Une connexion de données (DTP : Data Transfer Process) initialisée par le client
ou le serveur pour transférer les données requises (contenu des fichiers, liste de
fichiers).
• Il peut s'utiliser de deux façons différentes :
o Mode actif
o Mode passif
4. Commandes FTP
Commandes de contrôle d'accès
Chaîne de caractères permettant d'identifier l'utilisateur. L'identification de
USER l'utilisateur est nécessaire pour établir une communication sur le canal de
données
Chaîne de caractères spécifiant le mot de passe de l'utilisateur. Cette
commande doit être immédiatement précédée de la commande USER. Il
PASS
revient au client de masquer l'affichage de cette commande pour des
raisons de sécurité
Chaîne de caractères représentant le compte (account) de l'utilisateur.
Cette commande n'est généralement pas nécessaire. Lors de la réponse à
ACCT
l'acceptation du mot de passe, si la réponse est 230 cette phase n'est pas
nécessaire, si la réponse est 332, elle l'est
Change Working Directory : cette commande permet de changer le
CWD répertoire courant. Cette commande nécessite le chemin d'accès au
répertoire à atteindre comme argument
Change to Parent Directory : cette commande permet de remonter au
CDUP répertoire parent. Elle a été introduite pour remédier aux problèmes de
nommage de répertoire parent selon les système
SMNT Structure Mount
REIN Réinitialise
Commande permettant de terminer la session en cours. Le serveur attend
QUIT de finir le transfert en cours le cas échéant, puis de fournir une réponse
avant de fermer la connexion
RETR (RETRIEVE) demande au serveur DTP une copie du fichier dont le chemin
d'accès est passé en paramètre.
(Store) demande au serveur DTP d'accepter les données envoyées sur le canal
STOR de données et de les stocker dans le fichier portant le nom passé en
paramètre. Si le fichier n'existe pas, le serveur le crée, sinon il l'écrase
APPE (append) les données envoyées sont concaténées dans le fichier portant le
nom passé en paramètre s'il existe déjà, dans le cas contraire il est créé
ALLO (allocate) demande au serveur de prévoir un espace de stockage suffisant
pour un fichier passé en argument.
REST (restart) permet de reprendre un transfert là où il s'était arrêté.
ABOR (abort) indique au serveur DTP d'abandonner tous les transferts associés à la
commande précédente.
DELE (delete) permet de supprimer le fichier dont le nom est passé en paramètre.
RMD (remove directory) permet de supprimer un répertoire.
MKD (make directory) permet de créer un répertoire. Elle indique en paramètre le
nom du répertoire à créer
PWD (print working directory) permet de renvoyer le chemin complet du répertoire
courant
LIST Permet de renvoyer la liste des fichiers et répertoires présents dans le
répertoire courant.
STAT Cette commande (status) permet d'émettre l'état du serveur, par exemple
pour connaître la progression d'un transfert en cours.
5. Serveurs
• Filezilla
• proFTPD
• Wing
• Rebex Tiny SFTP Server
• Titan FTP Server
• Vsftpd
• Serv-U FTP
• FTPShell
6. Vsftpd
• Utilisé à grande échelle
• Configuration accessible
• Utilisateurs virtuels
• Adresses IP virtuelles
2. Utilisation
À l’origine, le HTTP servait uniquement à demander un document HTML à un serveur
Web. Aujourd’hui, ce protocole est utilisé de façons très diverses :
• Le HTTP permet au navigateur de demander tous les types de médias utilisés sur
les sites Internet modernes : texte, images, vidéos, code source, etc.
• Les applications utilisent par ailleurs le HTTP pour charger des fichiers et des
mises à jour de serveurs distants.
• Le HTTP intervient également dans les API REST des services Web.
• Le HTTP est également utilisé par les lecteurs de médias.
Les accès à une base de données en ligne, c’est-à-dire les opérations CRUD, peuvent
également avoir lieu grâce au HTTP.
3. Versions
HTTP 2 :
• Binaire : le protocole est basé sur des données binaires plutôt que sur des
fichiers texte.
• Multiplexe : le client et le serveur peuvent envoyer et/ou traiter plusieurs
requêtes HTTP en parallèle.
• Compression : les en-têtes sont compressés.
• Serveur Push : lorsque le serveur est en mesure de prévoir les données dont le
client aura encore besoin, il peut les lui envoyer d’emblée dans une mémoire
cache client – sans nécessité de requête HTTP préalable.
4. Principe
6. Requête web
• Sur un serveur web, le serveur HTTP est responsable du traitement des requêtes
reçues et de leurs réponses.
• Une fois qu'il a reçu une requête, le serveur HTTP vérifie que l'URL demandée
correspond à un fichier existant.
• Si c'est le cas, le serveur envoie le fichier vers le navigateur du client. Sinon, le
serveur d'applications génère le fichier nécessaire.
1. Serveur
• Le plus grand défi d’un serveur web est de servir simultanément plusieurs et
différents utilisateurs web – chacun demandant des pages différentes.
• Les serveurs web traitent les fichiers écrits dans différents langages de
programmation tels que PHP, Python, Java et autres.
• Ils les transforment en fichiers HTML statiques et diffusent ces fichiers dans le
navigateur des utilisateurs web.
• Serveurs: Apache HTTP Server, Nginx, Oracle WebLogic, Apache Tomcat,
Wakanda Server, Monkey HTTP Server, GlassFish, …
2. Définition
• Service d’échange de textes courts avec une extension à des transferts de
fichiers souvent avec une limitation sur la taille.
• Transmission asynchrone : l’émetteur et le récepteur n’ont pas à être connecté
en même temps.
3. Serveur
• MUA (Mail User Agent) : logiciel qui sert à lire et à envoyer les messages
électroniques, le client de messagerie (Exemples : Microsoft Outlook, Mozilla
ThunderBird, Apple Mail, IBM Lotus Notes, etc.)
• MTA (Mail Transfert Agent) : logiciel pour serveur de transmission. Il s’occupe
d’envoyer les mails entre les serveurs, est associé au protocole SMTP.
• MDA (Mail Delivery Agent) : c’est le logiciel de distribution du courrier
électronique et représente la dernière étape de la chaîne d’envoi d’un mail. Il
est plutôt associé aux protocoles POP et IMAP.
4. Protocoles
• SMTP, POP et IMAP sont les protocoles de messagerie qui définissent le moyen
de transfert et de réception d’un mail.
L’envoi
• E-mail envoyé du poste client vers son serveur de messagerie,
5. Le protocole SMTP
• Popularisé au début des années 1980, le SMTP fonctionne aujourd'hui sur la
plupart des clients de messagerie
• Il ne permet pas, comme c'est en revanche le cas pour le standard IMAP ou
POP, la récupération à distance des e-mails dans une boîte mail sur un serveur.
• Utilise le protocole TCP pour le transfert des données.
L’envoi
• Ouverture de la connexion SMTP : cette première étape commence par une
connexion TCP entre le client et le serveur. Le client de courrier électronique
démarre ensuite le processus d'envoi de l'e-mail par l'exécution d'une
commande « Hello » spécialisée (HELO ou EHLO, décrite plus loin).
• Transfert des données de l'e-mail : le client envoie une série de commandes au
serveur, accompagnées du contenu de l'e-mail en lui-même, c'est-à-dire l'en-
tête de l'e-mail (incluant notamment la destination et la ligne d'objet), le corps
de l'e-mail et les éventuels composants supplémentaires.
6. Messagerie
Programme qui sert d’interface pour l’utilisateur. Il permet l’envoi et la réception
d’un message électronique.
Il existe deux catégories de client de messagerie :
• Les clients mail, installés sur desktop/mobile informatique, appelés « lourds »
comme Microsoft Outlook, Mozilla ThunderBird, Apple Mail, IBM Lotus Notes,
etc
• Les clients web, accessible à partir d’une connexion sur votre navigateur,
appelés « webmails » comme Google Gmail, Outlook.com, Free, Yahoo!, etc.
Spam et blacklistings
• Il est possible que votre message soit considéré comme spam et qu’il soit bloqué
par les filtres anti-spam,
• Filtres anti spam : certains analysent le contenu et/ou les objets de votre
message, d’autres les adresses IP.
• Si vous envoyez souvent des e-mails en masse, il y a de forte chance que votre
adresse IP soit blacklistée.
Applications
Serveurs libres (SMTP uniquement)
• OpenSMTPD
• Postfix
• qmail
• Sendmail
Serveurs libres (POP/IMAP uniquement)
• Courier Mail Server (en)
• Cyrus
• Dovecot
Serveurs libres (gestion complète SMTP + POP/IMAP)
• AlternC
• BlueMind
• OBM (Open Business Management)
• Posteo
• Zimbra (Zimbra Collaboration Suite)
Postfix
• Logiciel libre
• Simple à configurer
• Conçu pour une sécurité optimale
• Peu gourmand en ressources système
• Modulaire
• Préconfiguré pour une utilisation classique
X. Service Annuaire
1. Définition
Un système de stockage de données, dérive des bases de données hiérarchisées
pérennes, comme les coordonnées des personnes, des partenaires, des clients et des
fournisseurs d'une entreprise, les adresses électroniques. Etc…
2. Usages
• Les données d’un annuaire peuvent être utilisées par des logiciels clients comme
des applications serveurs.
• En outre, certaines versions de service d'annuaires savent gérer les droits sur les
données mais aussi les services proposés sur les machines clientes par une
identification grâce à un couple login / mot de passe.
• Aujourd'hui, ces données sont centralisées sur une ou plusieurs machines et les
données sont transférées entre les machines via des protocoles réseaux.
3. LDAP : Définition
• LDAP (pour Lightweight Directory Access Protocol) est un protocole permettant
l'interrogation et la modification des services d'annuaire. Ce protocole repose
sur TCP/IP.
• Un annuaire LDAP est une structure arborescente dont chacun des nœuds est
constitué d'attributs associés à leurs valeurs.
• Utilisé pour centraliser les bases d’authentification ou les carnets d’adresses
électroniques mais il s’agit d’un annuaire généraliste pouvant être utilisé pour
plusieurs tâches.
4. LDAP : Historique
• LDAP a été initialement conçu pour accéder de manière légère aux annuaires
X.500. Ces annuaires étaient traditionnellement interrogés à travers le protocole
X.500 Directory Access Protocol (DAP).
• Le protocole fut créé par Tim Howes de l'Université du Michigan, Steve Kille du
ISODE et Wengyik Yeong de Performance Systems International en 1993. Les
développements qui suivent, furent menés par l’Internet Engineering Task Force
(IETF).
5. LDAP : Principes
• Un client commence une session LDAP en se connectant sur le port TCP 389 du
serveur.
• Le client envoie ensuite des requêtes d'opération au serveur.
La haute disponibilité garantit qu'un service ou serveur fonctionne à son plus haut
niveau de performances :
• Doit être accessible à tout moment ou presque, sans interruption,
• Présenter des performances satisfaisantes sur une période de temps.
2. Importance de la haute disponibilité
Services en ligne :
• servicesenligne.justice.gov.ma/
• https://www.cnss.ma/content/services-en-ligne
• http://eservice.onssa.gov.ma
• https://www.agriculture.gov.ma/service-en-ligne
• http://etu.um5.ac.ma/
• ESTS en ligne : Préinscription, Emplois du temps
Travail hybride
• Présentiel au bureau
• Télétravail, hors site
• http://elearning.um5.ac.ma/
=> traiter des charges plus élevées
• La disponibilité à cinq neuf:
le système fonctionne correctement 99,999 % du temps
Les systèmes essentiels (santé, services publics, services financiers)
• La disponibilité à trois, quatre neuf :
le système fonctionne correctement 99,9 % ou 99,99 % du temps
Fournir un accès numérique permanent à la clientèle ou à leur personnel en télétravail