Notions Fondamentales Réseaux

October 14, 2017 | Author: salim2004 | Category: Optical Fiber, Wireless Network, Microsoft, Computer Network, Osi Model
Share Embed Donate


Short Description

Notions Fondamentales Réseaux...

Description

Notions fondamentales de la mise en réseau

Official Academic Course

This page intentionally left blank

Microsoft® Official Academic Course

Notions fondamentales de la mise en réseau, Examen 98-366

Crédits ÉDITEUR DIRECTEUR DES VENTES DIRECTEUR DU MARKETING CHEF DE PRODUIT SENIOR MICROSOFT ASSISTANT ÉDITORIAL GESTIONNAIRE DE CONTENU DIRECTEUR DE LA PRODUCTION DIRECTEUR DE LA CRÉATION CONCEPTEUR DE LA COUVERTURE TECHNOLOGIE ET MÉDIAS

Bryan Gambrel Mitchell Beaton Chris Ruel Merrick Van Dongen de Microsoft Learning Jennifer Lartz Micheline Frederick Kerry Weinstein Harry Nolan Jim O’Shea Tom Kulesa/Wendy Ashenberg

Photo de couverture : © Dwight Nadig/iStockphoto. Cet ouvrage a été réalisé en Garamond par Aptara, Inc. et imprimé et relié par Bind Rite Graphics. La couverture a été imprimée par Phoenix Color. Copyright © 2011 par John Wiley & Sons, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de récupération ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre), à l'exception des cas permis par les articles 107 ou 108 de la loi américaine sur les droits d'auteur de 1976 (United States Copyright Act), sans l'autorisation écrite préalable de l'éditeur, ou l'autorisation obtenue moyennant le paiement des frais par copie appropriés au Copyright Clearance Center, Inc. 222 Rosewood Drive, Danvers, MA 01923, site web www.copyright.com. Les demandes d'autorisation à l'éditeur doivent être adressées par courrier à Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030-5774, (201)748-6011, télécopie (201)748-6008, Site web http://www.wiley.com/go/permissions. Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint, SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows 7, Windows Mobile, Windows Server et Windows Vista sont des marques déposées ou des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Les noms de sociétés, d'organisations, de produits, de domaines, d'adresses de messagerie, de logos, de personnes, de lieux et d'événements mentionnés dans les exemples sont fictifs. Toute ressemblance avec des noms ou des événements réels est purement fortuite et involontaire. Cet ouvrage exprime les points de vue et les opinions de l'auteur. Les informations contenues dans cet ouvrage sont fournies sans garantie expresse, légale ou implicite. Ni les auteurs, John Wiley & Sons, Inc., Microsoft Corporation, ni leurs revendeurs ou distributeurs ne seront tenus responsables de quelque dommage que ce soit, causé ou présumé avoir été causé directement ou indirectement par cet ouvrage. ISBN 978-0-470-90183-0 Imprimé aux États-Unis d'Amérique 10 9 8 7 6 5 4 3 2 1

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

CONTRAT DE LICENCE UTILISATEUR FINAL WILEY POUR LE LIVRE ÉLECTRONIQUE MOAC ET LE CONTENU DU FORMATEUR Introduction | iii

Le présent document est le Contrat de Licence Utilisateur Final limité de John Wiley and Sons Inc. (« Wiley ») et régit votre utilisation du livre électronique Microsoft Official Academic Course de Wiley (le « Livre Électronique MOAC ») et du contenu s’y rapportant (le « Contenu du Formateur »). EN TELECHARGEANT, EN UTILISANT OU EN ACCEDANT AU LIVRE ÉLECTRONIQUE MOAC OU AU CONTENU DU FORMATEUR, VOUS ACCEPTEZ LES CONDITIONS GENERALES DU PRESENT CONTRAT. SI VOUS NE LES ACCEPTEZ PAS, VOUS NE DEVEZ PAS TELECHARGER, UTILISER OU ACCEDER AU LIVRE ÉLECTRONIQUE MOAC OU AU CONTENU DU FORMATEUR. Licence : Par les présentes, Wiley concède au membre du Programme Microsoft IT Academy, au formateur ou à l’étudiant exerçant ses droits en vertu du présent contrat (« vous »), et vous acceptez, une licence non exclusive et non transférable pour utiliser le Livre Électronique MOAC et le Contenu du Formateur sous réserve du respect des conditions générales suivantes uniquement :

a. Vous reconnaissez que le Livre Électronique MOAC et le Contenu du Formateur vous sont concédés sous

licence pour une durée limitée et que votre utilisation est soumise aux conditions générales du présent contrat.

a. Vous trouverez ci-dessous deux sections distinctes relatives aux droits d’utilisation. Une seule vous est

applicable.

i. Si vous êtes un membre actif du Programme Microsoft IT Academy : 1.

Les Livres Électroniques MOAC sont uniquement destinés à être utilisés par vos formateurs et étudiants.

2.

Vous pouvez télécharger uniquement le nombre de copies du titre du Livre Électronique MOAC nécessaires pour permettre à vos formateurs et étudiants d’enseigner ou d’assister au cours portant sur le titre du Livre Électronique MOAC en question.

3.

Vous êtes autorisé à distribuer le Livre Électronique MOAC uniquement à vos formateurs et à vos étudiants qui enseignent ou qui assistent aux cours portant sur le Livre Électronique en question, et uniquement par :

4.

5.

o e-mail ; o un dispositif USB sécurisé directement connecté aux dispositifs personnels de vos étudiants ; o un site Web protégé par un mot de passe, auquel seuls vos formateurs et étudiants ont accès. Vous êtes autorisé à distribuer le Contenu du Formateur uniquement à vos formateurs afin de leur permettre de préparer et de dispenser l’un de vos cours portant sur le titre de Livre Électronique MOAC associé. Avant de permettre l’accès à un Livre Électronique MOAC, vous notifierez à chaque individu qu’il peut utiliser un Livre Électronique MOAC ou y accéder uniquement à condition d’accepter de se conformer aux exigences suivantes : o Il utilisera le Livre Électronique MOAC uniquement pour ses besoins de formation personnels. o Il installera le Livre Électronique MOAC uniquement sur un dispositif dont il a la propriété ou qui est sous son contrôle. o Il ne saurait copier, modifier, imprimer, transmettre, transférer, publier, poster, afficher, diffuser, distribuer ou établir un lien vers le Livre Électronique MOAC, en totalité ou en partie. o Il utilisera le Livre Électronique MOAC uniquement pendant la période la plus longue entre la durée du cours portant sur le Livre Électronique MOAC en question et une période de cent quatre-vingt (180) jours, après quoi il devra supprimer de manière sécurisée toutes les copies du Livre Électronique MOAC en sa possession ou sous son contrôle. o o Son utilisation du Livre Électronique MOAC devra également être conforme aux termes, conditions ou licences supplémentaires applicables, inclus dans ou accompagnant le Livre Électronique MOAC en question.

iv | Lesson 1 6.

Avant de permettre l’accès à tout Contenu du Formateur, vous notifierez à chaque formateur qu’il peut utiliser le Contenu du Formateur ou y accéder uniquement à condition d’accepter de se conformer aux exigences suivantes : o Il utilisera le Contenu du Formateur uniquement pour préparer et dispenser votre session de formation. o Il installera le Contenu du Formateur uniquement sur un dispositif dont il a la propriété ou qui est sous son contrôle. o Il ne saurait copier, modifier, imprimer, transmettre, transférer, publier, poster, afficher, diffuser, distribuer ou établir un lien vers le Contenu du Formateur, en totalité ou en partie. o Il utilisera le Contenu du Formateur uniquement pendant la période la plus longue entre la durée du cours portant sur le Livre Électronique MOAC associé et une période de cent quatrevingt (180) jours, après quoi il devra supprimer de manière sécurisée toutes les copies du Contenu du Formateur en sa possession ou sous son contrôle. o Son utilisation du Contenu du Formateur devra également être conforme aux termes, conditions ou licences supplémentaires applicables, inclus dans ou accompagnant le Contenu du Formateur.

ii. Si vous êtes un étudiant, vous reconnaissez et acceptez ce qui suit : 1.

Vous assistez actuellement à un cours dispensé par un membre du Programme IT Academy portant sur le Livre Électronique MOAC.

2.

Vous utiliserez le Livre Électronique MOAC uniquement pour vos besoins de formation personnels.

3.

Vous installerez le Livre Électronique MOAC uniquement sur un dispositif dont vous avez la propriété ou qui est sous votre contrôle.

4.

Vous ne sauriez copier, modifier, imprimer, transmettre, transférer, publier, poster, afficher, diffuser, distribuer ou établir un lien vers le Livre Électronique MOAC, en totalité ou en partie.

5.

Votre utilisation du Livre Électronique MOAC devra également être conforme aux termes, conditions ou licences supplémentaires applicables, inclus dans ou accompagnant le Livre Électronique MOAC en question.

b. Sauf autorisation expresse dans le paragraphe b ci-dessus, vous n’êtes pas autorisé à télécharger, copier, modifier, transmettre, transférer, diffuser, distribuer ou créer des œuvres dérivées de tout Livre Électronique MOAC ou Contenu du Formateur, en totalité ou en partie, ni à créer par décompilation ou toute autre méthode le code source de tout Livre Électronique MOAC ou Contenu du Formateur. Vous n’êtes pas autorisé à imprimer des copies de tout Livre Électronique MOAC ou Contenu du Formateur dans son intégralité, mais vous pouvez imprimer des pages individuelles ou des passages de chapitres du Livre Électronique MOAC afin de les utiliser en cours. Vous n’êtes pas autorisé à utiliser tout ou partie du Livre Électronique MOAC ou du Contenu du Formateur à des fins mercantiles au moyen d’une vente, d’une revente, d’un prêt, d’un transfert, d’une location ou de toute autre forme d’exploitation du Livre Électronique MOAC ou du Contenu du Formateur. Si vous transférez la possession d’un Livre Électronique MOAC ou Contenu du Formateur à un tiers, votre licence sera automatiquement résiliée. Une telle résiliation viendra s’ajouter et se substituer à tout recours équitable, civil ou autre dont pourrait disposer Wiley. c. Vous pouvez utiliser le Livre Électronique MOAC et le Contenu du Formateur applicables uniquement pendant la période la plus longue entre la durée du cours portant sur le Livre Électronique MOAC en question et une période de cent quatre-vingt (180) jours, après quoi vous devrez supprimer de manière sécurisée toutes les copies du Livre Électronique MOAC et du Contenu du Formateur en votre possession ou sous votre contrôle. d. LE LIVRE ÉLECTRONIQUE MOAC ET LE CONTENU DU FORMATEUR SONT CONCÉDÉS SOUS LICENCE « EN L’ÉTAT » ET « TELS QUE DISPONIBLES », SANS GARANTIE D’AUCUNE SORTE. e. Vous reconnaissez que tous les droits (y compris, de manière non exhaustive, les droits d’auteur, brevets et secrets de fabrication) sur les Livres Électroniques MOAC et le Contenu du Formateur sont la propriété exclusive de Wiley et de ses concédants de licence. En acceptant le présent contrat, vous ne devenez pas le propriétaire du Livre Électronique MOAC ni du Contenu du Formateur, mais vous disposez d’une licence limitée pour utiliser le Livre Électronique MOAC et le Contenu du Formateur conformément aux dispositions du présent contrat. Vous acceptez de protéger le Livre Électronique MOAC et le Contenu du Formateur contre tout chargement, utilisation, téléchargement, reproduction ou distribution non autorisé. Vous convenez également de ne pas traduire, décompiler, désassembler ou autrement reconstituer la logique de tout Livre Électronique MOAC ou Contenu du Formateur. Wiley se réserve tous les droits qui ne vous sont pas expressément concédés dans le présent contrat.

Avant-propos de l'éditeur Pour la maison d'édition Wiley, la série Microsoft Official Academic Course est destinée à fournir aux instructeurs et aux étudiants les compétences et les connaissances nécessaires pour utiliser efficacement les technologies Microsoft dans tous les aspects de leur vie personnelle et professionnelle. Un enseignement de qualité est nécessaire pour aider les instructeurs et les étudiants à tirer le meilleur parti des outils logiciels de Microsoft et à devenir plus productifs. Ainsi, notre mission est de faire de nos programmes de formation des supports pédagogiques de confiance pour la vie. Pour accomplir cette mission, Wiley et Microsoft se sont associés pour développer les programmes éducatifs de la plus haute qualité pour les travailleurs de l'information, les professionnels de l'informatique et les développeurs. Les documents issus de ce partenariat portent le nom de marque « Microsoft Official Academic Course », ce qui garantit aux instructeurs et aux étudiants que le contenu de ces manuels est entièrement approuvé par Microsoft, et qu'ils fournissent des informations et des instructions de la plus haute qualité sur les produits Microsoft. Les manuels Microsoft Official Academic Course sont également « Official » (officiels), car il s'agit des cours agréés officiellement pour les membres de Microsoft IT Academy. La série Microsoft Official Academic Course se concentre sur le développement de la maind'œuvre. Ces programmes s'adressent aux étudiants qui cherchent à entrer sur le marché du travail, changer d'emploi ou se lancer dans une nouvelle carrière comme travailleurs de l'information, professionnels de l'informatique et développeurs. Les programmes Microsoft Official Academic Course répondent à leurs besoins en mettant l'accent sur des scénarios de lieu de travail authentiques avec de nombreux projets, exercices, cas et évaluations. Les cours de la série Microsoft Official Academic Course sont mappés sur les recherches et analyses de tâches par poste approfondies de Microsoft, les mêmes recherches et analyses utilisées pour créer les examens Microsoft Technology Associate (MTA) et Microsoft Certified Information Technology Professional (MCITP). Les manuels développent des compétences réelles pour de vrais emplois. Les projets et les exercices proposés dans les manuels permettent aux stagiaires de renforcer leur niveau de connaissances et leur capacité à appliquer les dernières technologies Microsoft dans leurs tâches quotidiennes. Les stagiaires acquièrent également des certifications qui leur permettront d'étoffer leurs CV, ce qui pourra les aider à trouver un emploi, à conserver leur poste actuel ou à poursuivre leurs études. Le concept d'éducation permanente est aujourd'hui une nécessité absolue. Les rôles professionnels et même des catégories professionnelles entières, évoluent si rapidement qu'aucun d'entre nous ne peut rester compétitif et productif sans continuellement mettre à jour ses compétences et capacités. Les offres de la série Microsoft Official Academic Course, et l'accent qu'ils mettent sur la préparation de l'examen de la certification Microsoft, permettent aux étudiants d'acquérir et de mettre à jour de façon efficace leurs compétences et leurs connaissances. Les éditions Wiley soutiennent les étudiants dans cet effort en développant et en distribuant ces cours en tant qu'éditeur universitaire officiel de Microsoft. Aujourd'hui, la publication de documents pédagogiques exige de mettre l'accent sur la qualité des documents imprimés et la fiabilité des contenus électroniques. L'intégration des produits de la série Microsoft Official Academic Course, de WileyPLUS et des certifications Microsoft, favorise la fourniture de solutions efficaces d'apprentissage aux étudiants, ainsi qu'aux enseignants. Bonnie Lieberman Directeur général et vice-président directeur www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

| v

Préface Bienvenue dans le programme Microsoft Official Academic Course (MOAC) sur les notions fondamentales de la mise en réseau. MOAC est le fruit de la collaboration entre Microsoft Learning et la maison d'édition John Wiley & Sons, Inc. Microsoft et Wiley se sont associés pour produire une série de manuels qui offrent des solutions d'enseignement efficaces et innovantes aux instructeurs et une expérience d'apprentissage de qualité aux stagiaires. Imprégnés et enrichis des connaissances approfondies des créateurs de produits Microsoft et conçus par un éditeur reconnu dans le monde entier pour la qualité pédagogique de ses produits, ces manuels maximisent le transfert de compétences en un minimum de temps. Les stagiaires sont encouragés à exprimer leur potentiel via leurs nouvelles compétences techniques en tant que membres hautement productifs du personnel. Parce que cette base de connaissances provient directement de Microsoft, créateur des examens Microsoft Certified IT Professional (MCITP), Microsoft Certified Technology Specialist (MCTS) et Microsoft Certified Professional (MCP) (www.microsoft.com/ learning/certification), vous êtes sûr de recevoir la formation la plus appropriée pour votre réussite personnelle et professionnelle. La participation directe de Microsoft vous assure non seulement que le contenu des manuels MOAC est exact et à jour, mais elle signifie également que les stagiaires recevront un enseignement optimal qui leur permettra de réussir aux examens de certification et dans leur carrière professionnelle. ■

Programme Microsoft Official Academic Course

La série Microsoft Official Academic Course est un programme complet dont l'objectif est de permettre aux instructeurs et aux établissements d'enseignement de préparer et de fournir des cours de grande qualité sur les technologies logicielles Microsoft. Avec le programme MOAC, nous reconnaissons qu'en raison de l'évolution rapide des technologies et du programme développé par Microsoft, il existe un ensemble de besoins qui vont au-delà des outils d'enseignement en classe pour qu'un instructeur soit prêt à dispenser le cours. Le programme MOAC s'efforce de fournir des solutions pour tous ces besoins de manière systématique afin de garantir une expérience fructueuse et enrichissante de cours pour l'instructeur et le stagiaire, une formation technique et un programme pour la préparation de l'instructeur aux nouvelles versions logicielles ; le logiciel lui-même, destiné à être utilisé par le stagiaire à la maison pour acquérir des compétences pratiques, évaluer et valider l'acquisition des compétences ; et un ensemble d'outils très utiles pour l'enseignement en classe et en atelier pratique. Tous ces éléments sont importants pour dispenser un cours intéressant sur les logiciels Microsoft, et tous sont fournis avec le programme MOAC. Nous considérons le modèle ci-dessous comme le gage que nous vous soutenons complètement dans votre objectif de dispenser un cours de grande qualité. Lorsque vous évaluez le matériel pédagogique à votre disposition, vous pouvez utiliser ce modèle pour réaliser des comparaisons avec les produits disponibles.

vi |

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Tour du livre illustré ■

Fonctionnalités pédagogiques

Le manuel MOAC sur les notions fondamentales de la mise en réseau est conçu pour couvrir tous les objectifs d'apprentissage pour cet examen MTA 98-366, désignés en tant qu'objectifs de l'examen. Les objectifs de l'examen Microsoft Technology Associate (MTA) sont rappelés tout au long du manuel. De nombreuses fonctionnalités pédagogiques ont été développées spécifiquement pour le programme Microsoft Official Academic Course. La présentation de procédures et de concepts techniques complets tout au long du manuel représente un défi tant pour les stagiaires que pour les instructeurs. Le tour du livre illustré qui suit fournit un guide des riches fonctionnalités qui contribuent au plan pédagogique du programme Microsoft Official Academic Course. Vous trouverez ci-dessous la liste des principales fonctionnalités de chaque leçon. Elles ont été conçues pour aider les stagiaires dans leur formation en informatique, dans la préparation des examens de certification ou dans le cadre de leurs fonctions professionnelles. • Chaque leçon commence par une matrice de compétences de la leçon. Plus qu'une liste standard des objectifs d'apprentissage, cette matrice associe chaque compétence logicielle abordée dans la leçon au domaine d'objectifs de l'examen MOS spécifique. • Des instructions pas à pas, concises et fréquentes, présentent de nouvelles fonctionnalités aux stagiaires et leur donnent la possibilité de mettre en pratique leurs connaissances. Les étapes numérotées donnent des instructions détaillées, pas à pas, pour aider les stagiaires à acquérir des compétences logicielles. • Illustrations : des images d'écran offrent un aperçu visuel aux étudiants tandis qu'ils réalisent les exercices. Les images illustrent les concepts clés, fournissent des indices visuels sur les étapes et permettent aux stagiaires de vérifier leurs progrès. • Termes clés : le vocabulaire technique important est répertorié avec les définitions correspondantes au début de chaque leçon. Quand ces termes sont utilisés plus tard dans la leçon, ils apparaissent en italique et en gras, et sont définis. Le glossaire contient tous les termes clés et leurs définitions. • Des aides au lecteur intéressantes sur un point d'utilisation, réparties dans les leçons, indiquent aux étudiants pourquoi un sujet est pertinent (L'essentiel) ou leur donnent des conseils utiles (Remarque). Les aides au lecteur fournissent également des informations supplémentaires pertinentes ou d'arrière-plan qui ajoutent de la valeur à la leçon. • Les fonctionnalités Prêt pour la certification, réparties dans le texte, indiquent aux stagiaires l'endroit où un objectif de certification spécifique est abordé. Elles donnent aux stagiaires la possibilité de vérifier leur compréhension de cet objectif particulier de la certification MTA et, si nécessaire, de consulter la section de la leçon où il est abordé. Un cours MOAC offre une préparation complète pour la certification MTA. • Questions de fin de leçon : La section Évaluation des connaissances contient différents types de questions : choix multiples, vrai-faux, correspondances et textes à trous. • Exercices de fin-de-leçon : Les scénarios des sections Évaluation des connaissances, Évaluation de la maîtrise des concepts et les exercices Sur votre lieu de travail sont des projets qui permettent de tester la capacité des stagiaires à appliquer ce qu'ils ont appris dans la leçon.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

| vii

viii | Tour du livre illustré



2

Fonctionnalités de la leçon

Définition de réseaux avec le modèle OSI

LEÇON

Matrice des différents objectifs

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Comprendre les bases  du modèle OSI

Comprendre le modèle OSI.

3.1

Comprendre les commutateurs.

2.1

Définition du sous-réseau de  communications Définition des couches  OSI supérieures Définition du sous réseau  Sous-réseau

TERMES CLÉS protocole ARP

commutateur de couche 3

couche Application

saturation de la table d'apprentissage

table ARP

adresse MAC (Media Access Control)

bande de base

couche réseau

haut débit

OSI (Open Systems Interconnection)

table CAM

ports sortants

sous-réseau de communications

surcharge

couche de liaison de données (DLL)

couche physique

encapsulé

ports

encodé

couche présentation

ports entrants

pile de protocoles

organisme IANA (Internet Assigned Numbers Authority)

couche de session

protocole ICMP (Internet Control Message Protocol)

couche transport

groupe de travail IETF (Internet Engineering Task Force) protocole Internet

Présentation du réseau local | 15

Termes clés

En règle générale, la connexion entre les PC et leur commutateur sera de 100 Mbit/s ou d'1 Gbit/s. Quelle que soit la vitesse que vous décidez d'utiliser, elle doit être prise en charge par chaque port du commutateur, ainsi que par chacun des ordinateurs. Dans ce diagramme, les ordinateurs sont reliés au commutateur par un câble. Par conséquent, pour atteindre des vitesses de réseau en gigabits, les câbles utilisés doivent être de catégorie 5e ou supérieures (la leçon 3 présente les différents types de câblage). Toutefois, la connexion de la batterie de serveurs au commutateur en haut à gauche de la figure, ainsi que celle du superordinateur à son commutateur, doivent être plus rapides que votre connexion PC moyenne. Donc, si les PC sur le réseau local connectés à 100 Mbit/s, les serveurs feraient mieux de se connecter à 1 Gbit/s. De la même manière, si les PC sont connectés à 1 Gbit/s, les serveurs doivent se connecter à 10 Gbit/s. Des connexions à haut débit doivent également être établies entre les trois commutateurs et le routeur. À présent, nous recherchons une représentation plus précise d'une configuration du réseau pour notre entreprise fictive. Cependant, notre documentation du réseau sera beaucoup plus détaillée à mesure que nous progressons. Après tout, nous n'en sommes qu'à la leçon 1.

protocole TCP (Transmission Control Protocol)

Historiquement, les réseaux câblés étaient nettement plus rapides que les réseaux sans fil. Mais maintenant, la différence de vitesse entre les deux est beaucoup plus faible, car la technologie de réseau sans fil a progressé de manière spectaculaire depuis une dizaine d'années environ. Un réseau local sans fil (WLAN) présente de nombreux avantages, le plus évident étant la possibilité de se déplacer. Ici, une personne avec un ordinateur portable, un ordinateur de poche, un assistant numérique personnel (PDA) ou tout autre périphérique de ce type peut travailler de n'importe où. Cependant, les réseaux locaux sans fil posent de nombreux problèmes de sécurité, et pour cette raison, certaines entreprises ont choisi de ne pas les utiliser dans leurs bureaux principaux. La figure 1-16 illustre certains périphériques sans fil.

protocole UDP (User Datagram Protocol) réseau local virtuel (VLAN)

commutateur de couche 2

Figure 1-16 Diagramme du réseau local

30

Présentation des réseaux câblés et sans fil | 59 Tableau 3-3 (suite)

Norme de câblage

Support

Distance maximale

1000BASE-BX10

Fibre monomode

10 km

10GBASE-SR

Fibre multimode

26 - 82 m

10GBASE-LR

Fibre monomode

10 - 25 km

10GBASE-LRM

Fibre multimode

220 m

10GBASE-ER

Fibre monomode

40 km

Pour ce qui est des interférences, un câble lui-même peut être son pire ennemi. En général, les câbles à fibres optiques ne sont pas affectés par les interférences électromagnétiques, car ils sont par nature basés sur la lumière et non pas sur l'électricité. Bien qu'un câble à fibre optique produise un type de rayonnement électromagnétique, le câble n'est normalement pas affecté par les interférences électromagnétiques de la même façon que les câbles à base de cuivre. Toutefois, si une fibre est installée de façon incorrecte, elle peut présenter des résultats étranges en ce qui concerne le signal de données. Des règles d'installation précises doivent être respectées, relatives notamment à la terminaison adéquate de la fibre, aux rayons spécifiques des virages, à l'absence de regroupement, etc. Une installation incorrecte entraîne la « courbure » du signal, qui provoque à son tour une perte de données. La dispersion chromatique est également un facteur, par opposition à l'atténuation sur les câbles à paires torsadées. Si la lumière est réfractée trop souvent, le signal est là encore dégradé. Le câble à fibre optique est en général le câble le plus sûr. Il permet d'atteindre les plus longues distances et il offre des débits de données égaux ou supérieurs aux câbles à paires torsadées. Toutefois, en raison de la complexité de l'installation, de son coût, etc., la fibre optique n'est généralement pas l'option privilégiée pour l'ensemble des ordinateurs clients individuels. Au lieu de cela, elle est utilisée pour les connexions à l'artère principale d'un réseau, pour les connexions des commutateurs en haut des topologies hiérarchiques en étoile et pour d'autres applications haut débit ou longue distance. ■ Comprendre

L'ESSENTIEL

les réseaux sans fil Les réseaux sans fil sont omniprésents. Il existe des réseaux sans fil pour les ordinateurs, les appareils portables, les connexions WAN, etc. Il est probable que vous ayez déjà utilisé un réseau sans fil. Pour installer et dépanner les réseaux sans fil, vous devez comprendre les bases des communications sans fil et connaître les périphériques, les normes, les fréquences et les méthodes de sécurité.

Identification des périphériques sans fil PRÊT POUR LA CERTIFICATION

Comment identifier les périphériques sans fil ? 1.4

Les périphériques sans fil peuvent permettre une connexion centrale des ordinateurs clients et des appareils portables. Ou bien, ils peuvent fournir une extension de connectivité à un réseau sans fil déjà existant et être utilisés pour connecter l'ensemble des réseaux locaux à Internet. En outre, certains périphériques sans fil peuvent être connectés directement les uns aux autres dans un mode point à point.

Diagrammes instructifs Le point d'accès sans fil (WAP) joue le rôle de périphérique de connexion central pour le réseau. Aujourd'hui, ces réseaux peuvent se composer de nombreux types de périphériques autres que les PC traditionnels, y compris les smartphones, les assistants numériques personnels, les tablettes et les micro-ordinateurs. Bien entendu, les PC et ordinateurs portables équipés de cartes réseau sans fil peuvent aussi se connecter à ces réseaux.

X

REF

Pour plus d'informations sur les réseaux câblés et sans fil, reportez-vous à la leçon 3.

Les réseaux sans fil et les réseaux câblés peuvent coexister. En fait, dans les petits réseaux, un seul périphérique peut servir de point d'accès sans fil, de commutateur, de routeur et de pare-feu ! Cependant, les réseaux plus grands ont généralement un ou plusieurs points d'accès distincts qui se connectent de façon câblée à un commutateur réseau. En outre, il est important de noter que les points d'accès sans fil ont une portée limitée. Par conséquent, vous devrez implémenter plusieurs points d'accès sans fil selon la taille du bâtiment et de la zone que vous souhaitez couvrir. Il existe aussi un autre type de réseau local, le réseau local virtuel ou VLAN. Un réseau local virtuel est un groupe d'hôtes présentant un ensemble de conditions requises communes qui communiquent comme s'ils étaient connectés normalement à un commutateur, quel que soit leur emplacement physique.

Aide au lecteur « X Ref » Aide au lecteur « L'essentiel »

Le point d'accès sans fil (WAP) est de loin le périphérique sans fil le plus connu. Ce périphérique sert également assez souvent de routeur, de pare-feu et de proxy IP. Il permet la connexion de divers périphériques sans fil, tels que les ordinateurs portables, les assistants numériques personnels (PDA), les ordinateurs de poche, etc. Pour cela, il établit des connexions via les ondes radio sur des fréquences spécifiques. Les ordinateurs clients et les appareils de poche doivent utiliser la même fréquence pour se connecter au point d'accès sans fil. Dans l'exercice suivant, nous identifierons les points d'accès sans fil, les cartes réseau sans fil, ainsi que les répéteurs et ponts sans fil.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Tour du livre illustré | ix

Présentation du réseau local | 3

Dans les exercices suivants, vous effectuerez les actions suivantes :

Vous pouvez pouvez télécharger télécharger un un essai essai gratuit gratuit de de Visio à partir du site Web de Microsoft. Un lien est fourni sur le site Web compagnon de cet ouvrage.

• examiner la documentation classique du réseau local ; • afficher le type de carte réseau d'un ordinateur, inspecter le type de connexion au réseau établi par la carte et afficher la page de propriétés de la carte ; • définir la façon dont les informations sont envoyées sur un réseau local ; • configurer les adresses IP sur les hôtes.

Aide au lecteur « Télécharger »

La capacité à documenter les réseaux est une compétence importante pour les administrateurs réseau. La phase de documentation a lieu avant la création d'un réseau, ainsi que lorsque des modifications ou des ajouts sont apportés au réseau. Microsoft Visio est un outil courant utilisé pour la documentation du réseau. Les figures 1-1, 1-2 et 1-3 ont toutes été développées à l'aide de ce programme. EXAMINER LA DOCUMENTATION DU RÉSEAU LOCAL PRÉPAREZ-VOUS. Pour examiner la documentation du réseau local, effectuez les étapes suivantes : 1. Examinez la figure 1-1. Cette figure fournit un exemple de base d'un réseau local.

Figure 1-1 Documentation du réseau local classique

Vous remarquerez que le centre du diagramme contient un concentrateur. Il s'agit du périphérique de connexion central le plus basique (parfois appelé CCD ou dispositif à couplage de charge) ; il connecte tous les ordinateurs en réseau, appelés hôtes, les uns aux autres à l'aide de câbles en cuivre. Les hôtes qui envoient des données doivent tout d'abord envoyer ces données au concentrateur, où elles sont amplifiées et diffusées au reste du réseau. La diffusion signifie que les données sont envoyées à tous les hôtes sur le réseau. Ensuite, seul le destinataire prévu conserve les données ; le reste des hôtes s'en débarrasse. Ce système peut-il paraître un peu inutile ? Fait intéressant, ce système était la norme pendant longtemps. Aujourd'hui, toutefois, les réseaux utilisent généralement des technologies de commutation plus efficaces, comme indiqué plus en détail plus tard dans la leçon. Dans la figure 1-1, plusieurs hôtes se connectent au concentrateur, y compris ce qui suit : • Un serveur : un serveur sert à centraliser les données et les partager (ou les utiliser) avec d'autres ordinateurs sur le réseau. • Un PC (ordinateur personnel) : un PC agit généralement comme un client sur le réseau, très probablement en obtenant ses informations à partir du serveur. Un PC peut également stocker des informations localement. • Un ordinateur Mac (Macintosh) : comme un autre type d'ordinateur client, un Mac peut stocker localement des informations ou les obtenir à partir du serveur. • Un ordinateur portable : cela peut être un PC ou un Mac. Malgré sa portabilité, un ordinateur portable stocke et accède aux données comme le font les autres ordinateurs du réseau.

Alerte Prêt pour la certification 140 | Leçon 6 17. Examinez le résumé, puis cliquez sur Terminer. Vous devez maintenant avoir une zone appelée dnstest.com dans le dossier Zones de recherche directes. C'est là où seront stockés les enregistrements DNS, tels que les noms d'hôtes et leurs adresses IP correspondantes. Certaines zones permettent que ces enregistrements soient créés automatiquement (par exemple, dans un domaine). Sinon, les enregistrements peuvent être ajoutés manuellement. Si les ordinateurs clients veulent utiliser ce serveur DNS, leurs pages de propriétés IP doivent être mises à jour en ajoutant l'adresse IP du serveur dans le champ serveur DNS préféré ou de remplacement.

Définition du service Routage et accès à distance (WINS) PRÊT POUR LA CERTIFICATION Comment définir le service WINS ? 3.4

WINS (Windows Internet Name Service) est un service qui résout les noms NetBIOS en adresses IP. Il s'agit de la version du nom de service NetBIOS (NBNS) de Microsoft associé à un serveur de noms. Un nom d'ordinateur Windows (par exemple, Computer1) peut être considéré comme un nom d'hôte et interagir avec DNS, et/ou comme un nom NetBIOS s'il est utilisé seul ou conjointement avec un serveur WINS. La plupart des entreprises choisissent d'utiliser le service DNS, mais vous trouverez parfois des appareils compatibles WINS et les serveurs WINS sur les appareils moins courants et plus anciens. Alors que le service DNS peut avoir des hôtes ajoutés statiquement ou dynamiquement, WINS ne fonctionne que de manière dynamique. Aucune configuration d'un serveur WINS n'est nécessaire après l'installation, autre que la réplication de base de données.

INSTALLER LES SERVICES WINS

Tables faciles à lire Présentation du protocole IP | 83 Tableau 4-6 Matrice de sous-réseaux de classe A

ID du réseau ID du sous-réseau ID de l'hôte

Masque



8

0

24

255.0.0.0

/8

N/A

16,777,14

8

1

23

255.128.0.0

/9

Nbre de sous-réseaux utilisables

N/A

N/A

8

2

22

255.192.0.0

/10

2

4,194,302

8

3

21

255.224.0.0

/11

6

2,097,150

8

4

20

255.240.0.0

/12

14

1,048,574

8

5

19

255.248.0.0

/13

30

524,286

8

6

18

255.252.0.0

/14

62

262,142

8

7

17

255.254.0.0

/15

126

131,070

8

8

16

255.255.0.0

/16

254

65,534

8

9

15

255.255.128.0

/17

510

32,766

8

10

14

255.255.192.0

/18

1,022

16,382

8

11

13

255.255.224.0

/19

2,046

8,190

8

12

12

255.255.240.0

/20

4,094

4,094

8

13

11

255.255.248.0

/21

8,190

2,046

8

14

10

255.255.252.0

/22

16,382

1,022

8

15

9

255.255.254.0

/23

32,766

510

8

16

8

255.255.255.0

/24

65,534

254

8

17

7

255.255.255.128

/25

131,070

126

8

18

6

255.255.255.192

/26

262,142

62

8

19

5

255.255.255.224

/27

524,286

30

8

20

4

255.255.255.240

/28

1,048,574

14

8

21

3

255.255.255.248

/29

2,097,150

6

8

22

2

255.255.255.252

/30

4,194,302

2

8

23

1

255.255.255.254

/31

N/A

N/A

8

24

0

255.255.255.255

/32

N/A

N/A

PRÉPAREZ-VOUS. Dans cet exercice, nous allons installer WINS sur un serveur Windows Server 2008. Notez que ceci s'effectue dans la section Ajouter des fonctionnalités et non dans la section Ajouter des rôles. 1. Ouvrez la console MMC précédente ou créez-en une. 2. Accédez à Gestionnaire de serveur > Fonctionnalités. 3. Cliquez sur le lien Ajouter des fonctionnalités. 4. Activez l'option Serveur WINS comme illustré à la figure 6-10, puis cliquez sur Suivant. Figure 6-10 Ajout du serveur WINS

Images d'écran www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Nbre d'hôtes par

x | Lesson x | Tour du1livre illustré Présentation des réseaux câblés et sans fil | 55 Figure 3-5 Panneau de raccordement et prise RJ45

Photos Le câble qui relie ces deux équipements a les fils individuels définitivement poinçonnés afin de ne plus pouvoir bouger. La façade d'un panneau de raccordement est dotée simplement d'un grand nombre de ports RJ45. Le panneau de raccordement fonctionne très bien si un ordinateur est placé dans une autre zone d'un bureau. Le câble de raccordement peut simplement être déplacé jusqu'au port approprié sur le panneau de raccordement. Les outils nécessaires pour établir les connexions entre les panneaux de raccordement et les prises RJ45 incluent un outil tranchant, une pince à dénuder, un outil de perforation et un appareil de test, connu sous le nom de testeur de continuité, qui teste une à une toutes les broches d'une connexion. Le testeur vous permet de savoir si certaines broches sont mal câblées. Il procède en testant tout le câble d'un bout à l'autre. L'appareil de test est connecté à une extrémité du câble et un dispositif de terminaison se connecte à l'autre extrémité. Les signaux font un aller-retour sur chaque fil ou broche. Ces deux derniers outils sont illustrés à la Figure 3-6. Généralement, les câbles à paires torsadées peuvent être tirés sur 100 mètres avant que le signal ne se dégrade au point de ne pas pouvoir être interprété par l'hôte de destination. Ce phénomène s'appelle l'atténuation. Si un câble doit être tiré plus loin, il est possible d'utiliser un répéteur de signal, un concentrateur ou un commutateur. Sinon, il convient d'utiliser un câble à fibre optique qui peut être beaucoup plus long qu'un câble à paires torsadées. Figure 3-6 Outil de perforation et testeur de continuité

Présentation des réseaux câblés et sans fil | 63

EXAMINER LES PARAMÈTRES DE RÉSEAU SANS FIL

Les câbles à paires torsadées sont classés selon la fréquence à laquelle ils transmettent des signaux et leur débit ou vitesse de transfert de données. Le Tableau 3-2 décrit les différentes catégories de câbles à paires torsadées et les types de vitesse de réseau auxquels ils correspondent.

Aide au lecteur « Remarque » Définition de réseaux avec le modèle OSI | 37

REMARQUE

*

Des pare-feu matériels ou personnels peuvent éventuellement bloquer certains des exercices et tests suivants. Vous devrez peut-être désactiver un ou plusieurs pare-feu pour mener à bien ces exercices.

1. Ouvrez l'invite de commandes. 2. Tapez ipconfig. Cela affiche votre adresse IP, par exemple, 192.168.1.1. L'adresse IP est développée à partir du protocole IP (Internet Protocol) qui réside sur la couche 3 du modèle OSI. Notez votre adresse IP et l'adresse IP d'un autre ordinateur sur le réseau. 3. Envoyez une requête ping à l'autre ordinateur pour obtenir son adresse IP en tapant ping [adresse IP] (par exemple, ping 192.168.1.2). Assurez-vous que vous pouvez obtenir des réponses de cet autre ordinateur. La commande ping utilise le protocole ICMP (Internet Control Message Protocol) pour envoyer des paquets de test à d'autres ordinateurs. Il s'agit également d'un protocole de couche réseau. Notez la taille des réponses que vous recevez. Par défaut, elles doivent comporter 32 octets chacune. 4. Tapez arp –a pour afficher l'adresse IP de la table d'adresses MAC. Cette table doit maintenant afficher l'adresse IP utilisée dans la commande ping. Cette table est appelée table ARP (Address Resolution Protocol). Le protocole ARP (Address Resolution Protocol) est un autre protocole de couche 3 qui résout ou traduit les adresses IP en adresses MAC, ce qui permet la connexion entre le système IP de couche 3 et le système Ethernet de couche 2. 5. Utilisez Wireshark pour capturer et analyser les paquets ICMP comme suit : a.  Téléchargez et installez l'analyseur de protocole Wireshark (anciennement Ethereal) à partir de : http://www.wireshark.org/. Au moment de l'écriture de cet ouvrage, la dernière version stable est 1.2.8. Installez WinPCap dans le cadre de l'installation de Wireshark. b.  Revenez à l'invite de commandes et envoyez une commande ping continue à un autre ordinateur, par exemple, ping –t 192.168.1.2. Vérifiez que vous obtenez des réponses, et laissez l'invite de commandes ouverte et la commande ping active pendant que vous terminez la capture des paquets. c.  Dans l'utilitaire Wireshark, sélectionnez l'interface qui vous sert de carte réseau principale dans la liste des interfaces. Cela démarrera la capture des données à partir de cette carte réseau. d.  Après environ une minute, arrêtez la capture en cliquant sur Capture dans la barre de menus et en sélectionnant Stop. e.  Affichez la liste des paquets capturés dans la moitié supérieure de l'écran. Dans la colonne Protocol, vous devriez voir de nombreux paquets ICMP. Sélectionnez-en un qui stipule « reply » dans la colonne Info. Après cela, les informations du paquet doivent apparaître dans le volet central de la fenêtre, comme dans la Figure 2-5. Le paquet bleu foncé numéroté 98 dans la figure est le paquet en surbrillance. À présent, explorons les détails du paquet.

PRÉPAREZ-VOUS. Dans l'exercice suivant, nous accéderons à l'émulateur D-Link DIR-655 et examinerons certaines configurations sans fil standard. Pour ce faire, procédez comme suit : 1. Connectez-vous à l'émulateur DIR-655 et affichez les paramètres de base : a. Connectez-vous à un routeur. Il est impossible de modifier le nom d'utilisateur et le mot de passe est vide, ce qui signifie qu'aucun mot de passe n'est défini. Ceci permet d'afficher la page principale d'informations sur le périphérique. Examinez cette page. Notez l'adresse IP du réseau local de l'appareil. Ce devrait être 192.168.0.1, la valeur par défaut pour les points d'accès sans fil D-Link. Si un client souhaite se connecter à cet appareil, il doit être configuré via DHCP ou de manière statique, mais il doit être sur le réseau 192.168.0. b. Faites défiler l'affichage vers le bas et examinez les paramètres sans fil. La communication sans fil doit être activée par défaut. Notez le mode, la largeur du canal, le canal utilisé, etc. 2. Modifiez l'identificateur SSID : a. Cliquez sur le lien Setup (Configuration) sur la bannière du haut. b. Cliquez sur le lien Wireless Settings (Paramètres sans fil) à gauche de la fenêtre. c.  Cliquez sur le bouton Manual Wireless Network Setup(Configuration manuelle du réseau sans fil). La page Wireless (Sans fil) doit s'afficher. d.  Recherchez le nom du réseau sans fil (Wireless Network Name). Il s'agit de l'identificateur SSID. La valeur par défaut pour les appareils D-Link n'est autre que dlink. Il est fortement recommandé de modifier l'identificateur SSID par défaut sur un point d'accès sans fil quelconque. Remplacez-le maintenant par un identificateur un peu plus complexe. 3. Modifiez la configuration sans fil : a. Examinez le menu déroulant 802.11 Mode (Mode 802.11). Notez la variété des paramètres. Remplacez le paramètre par 802.11n only (802.11n uniquement). b. Décochez la case Enable Auto Channel Scan (Activer l'analyse automatique des canaux). Cela doit activer le menu déroulant Wireless Channel (Canal sans fil). Sélectionnez le canal 11, centré sur 2,462 GHz. Les points d'accès sans fil suivants doivent être définis sur le canal 6 et le canal 1 afin d'éviter la superposition des canaux. c.  Modifiez le paramètre Channel Width (Largeur du canal) en spécifiant 40 MHz. Ceci intégrera l'agrégation de canaux. 4. Activez le chiffrement : a. Dans le menu déroulant Security Mode (Mode de sécurité), sélectionnez WPA-Personal (WPA - Personnel). Cela doit afficher des informations WPA supplémentaires. Vous devez sélectionner seulement WPA-Enterprise (WPA - Entreprise) si le serveur RADIUS susmentionné était disponible. b. Faites défiler l'affichage vers le bas et, dans le menu déroulant WPA Mode (Mode WPA), sélectionnez WPA2 Only (WPA2 uniquement). c. Dans le menu déroulant Cipher Type (Type de chiffrement), sélectionnez AES. d.  Enfin, entrez une clé prépartagée (Pre-Shared Key) complexe. Il s'agit de la phrase secrète que les clients ont besoin d'entrer pour se connecter au réseau WLAN. Il s'agit du plus haut niveau de sécurité offert par cet appareil (en dehors de WPA-Enterprise). Votre configuration doit ressembler à la Figure 3-8. 5. Désactivez l'identificateur SSID : a.  Quand tous les clients sont connectés au point d'accès sans fil, l'identificateur SSID doit être désactivé. Cela ne permettra pas de nouvelles connexions au point d'accès sans fil, sauf si la personne connaît le nom SSID, mais les ordinateurs qui se sont déjà connectés peuvent continuer à le faire. b. Pour ce faire, cliquez sur la case d'option Invisible dans le champ Visibility Status (Statut de visibilité).

Exercices étape par étape

Figure 2-5 Capture de paquets dans Wireshark

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Tour du livre illustré | xi 178 | Leçon 8

Résumé des compétences

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : •  Comment faire la distinction entre Internet, les intranets et les extranets. •  Comment configurer un réseau privé virtuel avec Windows Server 2008 et un routeur SOHO standard à quatre ports. •  Pare-feu : comment exécuter des analyses de ports et vérifier s'ils sont verrouillés. •  Notions sur d'autres périphériques et zones de périmètre, comme les serveurs proxy, les filtres de contenu Internet, les systèmes de détection d'intrusion réseau, les systèmes de prévention d'intrusion réseau et la zone DMZ.

Évaluation des connaissances

■ Évaluation des connaissances

Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Vous avez été chargé de configurer un serveur d'authentification sur une zone DMZ qui ne concèdera l'accès qu'aux utilisateurs d'une entreprise partenaire. Quel type de réseau allez-vous configurer ? a. Internet b. Intranet c. Extranet d. World Wide Web 2. Vous êtes en charge de configurer un réseau privé virtuel (VPN) qui autorise des connexions sur le port d'entrée 1723. Quel protocole de tunneling allez-vous utiliser ? a. PPTP b. PPP c. L2TP d. TCP/IP 3. Proseware, Inc. souhaite configurer un serveur VPN. Quel service de Windows Server 2008 devez-vous utiliser ? a. FTP b. DNS c. RRAS d. IIS

Scénarios

4. Le directeur informatique vous a demandé d'installer un pare-feu. Lequel des composants suivants n'est pas un type de pare-feu ? a. Filtrage NAT b. DMZ c. Passerelle ALG d. Inspection de paquets avec état (SPI)

28 | Leçon 1

5. Vous soupçonnez un problème sur l'un des ports du pare-feu. Vous décidez d'analyser les ports. Parmi les outils suivants, lequel devez-vous utiliser ? a. PPTP b. Analyseur de protocole c. NMAP d. NIDS

5. L'architecture de réseau ______________ est physiquement une étoile et logiquement un anneau. 6. Les réseaux Ethernet 802.3ab s'exécutent à ____________ Mbit/s. 7. Dans une connexion ___________, les données peuvent être envoyées et reçues, mais pas en même temps. 8. Une topologie ______________ peut être définie comme une connexion entre plusieurs ordinateurs formant un cercle, sans recourir à l'utilisation d'un concentrateur ou d'un commutateur. 9. Lorsque plusieurs ordinateurs sont connectés dans une petite zone géographique, il est appelé ______________. 10. Un _______________ agit en tant que périphérique de connexion central et permet aux ordinateurs portables, assistants numériques personnels et ordinateurs de poche de communiquer entre eux.

■ Scénarios

Scénario 1-1 : Planification et documentation d'un réseau local de base Proseware, Inc. vous demande de mettre en place un réseau local de 20 ordinateurs. Quinze de ces ordinateurs seront des clients Windows 7 et cinq seront des ordinateurs Windows Server 2008. L'entreprise exige également un commutateur de 24 ports, un routeur, une connexion Internet DSL, une DMZ avec serveur Web et un ordinateur portable pour le PDG. Créez un diagramme de la documentation du réseau pour ce scénario dans Microsoft Visio ou sur papier. Reportez-vous aux figures 1-1 à 1-3 pour voir les types de périphériques des modèles de réseau Visio.

Implémentation de TCP/IP dans la ligne de commande | 127

2. Configurer des tests ping quotidiens constitués de 100 paquets ICMP de 1 500 octets sur un serveur avec la même adresse IP. 3. Configurer ces tests pour qu'ils s'exécutent chaque jour et qu'ils exportent les résultats sous forme de fichier texte.



Scénario 1-2 : Sélection du type de modèle de réseau approprié

Sur votre lieu de travail

Sur votre lieu de travail

Table de commandes TCP/IP Les commandes TCP/IP représentent une partie importante de la vie de l'administrateur réseau. La capacité de les utiliser rapidement et efficacement repose sur la connaissance de l'utilisateur. La mémorisation des commandes et en particulier les différentes options de commande, est impérative. Une utilisation appropriée et intelligente de l'invite de commandes est également essentielle. Recherchez les commandes répertoriées dans le tableau ci-dessous et créez votre propre tableau décrivant ces commandes et chacune de leurs options (par exemple, ping-t). Dans votre tableau, ajoutez une colonne qui décrit pourquoi la commande (et son option) doit être utilisée.

L'entreprise ABC veut un réseau qui peut prendre en charge 50 utilisateurs. Quel est le type de modèle de réseau approprié et pourquoi ?

Scénario 1-3 : Sélection des cartes réseau pour les ordinateurs de votre réseau local Une entreprise à qui vous fournissez des services de conseil a besoin que cinq nouveaux ordinateurs soient installés. La carte réseau de chaque ordinateur doit être capable de communiquer à 1000 Mbit/s via le câblage à paires torsadées existant et doit être en mesure d'envoyer et de recevoir des données simultanément. Quelle norme Ethernet devez-vous sélectionner et quelle technologie devez-vous utiliser ?

Scénario 1-4 : Configurer le masque de sous-réseau approprié Un ordinateur ne se connecte pas correctement à certains périphériques réseau. Les informations d'adresse IP sont les suivantes : Adresse IP : 192.168.1.210 Masque de sous-réseau : 255.254.0.0

Exemple de solution Ping

–t

Exécute une commande ping en continu à un ordinateur distant.

Permet de déterminer la connectivité à long terme. Fonctionne bien avec les tests de câblage.

Ipconfig

/all

Permet d'afficher les informations détaillées sur une carte réseau.

Peut aider à trouver des informations telles que l'adresse MAC, le serveur DNS, etc.

Comment le masque de sous-réseau doit-il être configuré pour que l'ordinateur puisse communiquer correctement avec tous les périphériques réseau et les autres hôtes du réseau ?

FTP Ipconfig Nbtstat Commande Net Netsh Netstat Nslookup Pathping Ping Route Telnet Tracert Notez que la navigation dans Windows peut être légèrement différente dans les différentes versions. Une fois votre tableau terminé, prenez le temps d'utiliser chacune des commandes sur autant de systèmes d'exploitation suivants que vous le pouvez : -Windows 7 -Windows Vista -Windows XP -Windows Server 2008 ou 2003

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Conventions et fonctionnalités utilisées dans cet ouvrage Cet ouvrage utilise des polices, des symboles et des conventions d'en-tête particuliers pour mettre en évidence des informations importantes ou attirer l'attention sur des étapes spéciales. Pour plus d'informations sur les fonctionnalités de chaque leçon, reportez-vous à la section Tour du livre illustré.

Convention

Signification

 Cette fonctionnalité fournit un bref résumé des sujets qui seront traités dans la section qui suit.

L'ESSENTIEL



FERMER  Les mots en majuscules font référence à des instructions



PRÊT POUR LA CERTIFICATION  Cette fonctionnalité signale le point dans le texte où un

destinées à ouvrir, enregistrer ou fermer des fichiers ou des programmes. Ils indiquent également des éléments à vérifier ou des actions à entreprendre. objectif de certification spécifique est couvert. Elle vous donne une occasion de vérifier votre compréhension de cet objectif particulier de la certification MTA et, si nécessaire, de consulter la section de la leçon où il est abordé.

 Des aides au lecteur figurent dans le texte, dans des cases REMARQUE* * grisées. Remarque fournit des conseils utiles liés à des tâches ou sujets particuliers. Une aide de type Télécharger indique où télécharger des logiciels utiles. Ces remarques fournissent des pointeurs vers des informations REF fournies ailleurs dans le manuel ou décrivent des fonctionnalités intéressantes de Windows Server qui ne sont pas directement abordées dans la rubrique ou le sujet en cours.

X





xii | 

Alt  +  Tab Un signe plus (+) entre deux noms de touches signifie que

vous devez appuyer sur les deux touches en même temps. Les touches sur lesquelles vous êtes invité à appuyer dans un exercice s'affichent dans la police indiquée ici.

Exemple

Les termes clés apparaissent en italique et en gras.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Programme de soutien à l'instructeur Les programmes Microsoft Official Academic Course s'accompagnent d'un riche éventail de ressources, dont notamment de nombreuses illustrations, pour former un ensemble cohérent d'un point de vue pédagogique. Ces ressources offrent tous les documents dont les instructeurs ont besoin pour déployer et fournir leurs cours. Les ressources disponibles au téléchargement en ligne incluent : • Le programme MSDN Academic Alliance est conçu pour fournir les outils de développement, produits et technologies disponibles les plus conviviaux et les moins coûteux aux professeurs et aux stagiaires dans les laboratoires, salles de classe et sur les PC des stagiaires. Un abonnement gratuit de 3 ans est offert aux utilisateurs qualifiés de MOAC. Remarque : les stagiaires peuvent télécharger Microsoft Windows Server 2008, Microsoft Windows 7 et Microsoft Visual Studio à partir de MSDN AA pour les utiliser dans ce cours. • Le Guide de l'instructeur contient les solutions à tous les exercices du manuel et des plans de cours de longueurs différentes. Le Guide de l'instructeur contient également les résumés des chapitres et des notes de lecture. Le Guide de l'instructeur est disponible sur le site compagnon du livre (http://www.wiley.com/college/microsoft). • La banque de tests contient des centaines de questions à choix multiples, vrai-faux, réponses courtes et formats d'essais et est disponible au téléchargement sur le site compagnon du livre de l'instructeur (www.wiley.com/college/microsoft). Un corrigé complet est fourni. • Un ensemble complet de présentations PowerPoint et d'images est disponible sur le site compagnon du livre de l'instructeur (http://www.wiley.com/college/microsoft) pour compléter les présentations en classe. Environ 50 diapositives PowerPoint sont fournies pour chaque leçon. Ces présentations sont adaptées au sujet traité dans le texte et à la matrice de compétences, et elles sont conçues pour transmettre les principaux concepts abordés dans le texte. Toutes les images du texte sont disponibles sur le site compagnon du livre de l'instructeur (http://www.wiley.com/ college/microsoft). Vous pouvez les intégrer à vos présentations PowerPoint ou les utiliser pour créer vos propres transparents et polycopiés. En utilisant ces illustrations dans les discussions en classe, vous pouvez aider les stagiaires à se concentrer sur les éléments clés des technologies abordées et leur permettre de comprendre comment utiliser ces technologies efficacement dans leurs fonctions professionnelles. • Quand il s'agit d'améliorer l'expérience en classe, il n'y a pas de meilleure source d'idées et d'inspiration que vos collègues. Le réseau Wiley Faculty Network relie les enseignants avec la technologie, facilite l'échange des meilleures pratiques et contribue à renforcer l'efficacité pédagogique. Les activités du réseau Faculty Network incluent des formations aux technologies et des didacticiels, des séminaires virtuels, des échanges entre pairs d'expériences et d'idées, des conseils personnels et le partage de ressources. Pour plus d'informations, visitez le site www.WhereFacultyConnect.com.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

| xiii

xiv | Programme de soutien à l'instructeur

MSDN ACADEMIC ALLIANCE – ABONNEMENT DE 3 ANS GRATUIT OFFERT AUX UTILISATEURS QUALIFIÉS ! Le programme Microsoft Developer Network Academic Alliance (MSDN AA) est conçu pour fournir le moyen le plus simple et le plus économique pour les universités de rendre les derniers outils de développement, produits et technologies de Microsoft disponibles dans les laboratoires, salles de classe et sur les PC des stagiaires. MSDN AA est un programme d'abonnement annuel destiné aux départements d'enseignement des cours de sciences, technologie, ingénierie et mathématiques (STEM). L'abonnement offre une solution complète destinée à permettre aux laboratoires universitaires, professeurs et étudiants de rester à la pointe de la technologie. Les logiciels disponibles dans le programme MSDN AA sont offerts gratuitement aux départements qui s'abonnent dans le cadre du partenariat d'édition entre Wiley et Microsoft. En prime dans cette offre gratuite, les programmes Faculty Connection et Academic Resource Center de Microsoft seront présentés dans les universités. Maintenir un niveau élevé d'implication des stagiaires tout en leur dispensant des connaissances théoriques fondamentales demande du temps et des efforts de préparation. Le programme Faculty Connection de Microsoft a été conçu pour aider dans cette tâche les professeurs de sciences, technologie, ingénierie et mathématiques. Ce programme leur fournit des articles, des programmes et des outils qu'ils pourront utiliser pour motiver et impliquer les stagiaires dans les technologies d'aujourd'hui. *Contactez votre représentant Wiley pour plus de détails. Pour plus d'informations sur le programme MSDN Academic Alliance, rendez-vous sur : http://msdn.microsoft.com/academic/ Remarque : Les stagiaires peuvent télécharger Microsoft Windows Server 2008, Microsoft Windows 7 et Microsoft Visual Studio à partir de MSDN AA pour les utiliser dans ce cours.



Adresses Web et numéros de téléphone importants

Pour localiser le représentant de l'enseignement supérieur Wiley dans votre région, rendez-vous sur http://www.wiley.com/college et cliquez sur le lien « Who’s My Rep? » (Qui est mon représentant ?) situé en haut de la page, ou appelez le numéro gratuit du programme MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement). Pour savoir comment obtenir la certification MCTS (Microsoft Certified Technology Specialist) et connaître la disponibilité de l'examen, visitez le site www.microsoft.com/ learning/mcp/mcp.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Programme de soutien au stagiaire ■

Ressources complémentaires

Site web compagnon de ce livre (www.wiley.com/college/microsoft) Le site compagnon du manuel du stagiaire pour la série MOAC comprend tous les fichiers d'exercices, les liens web et les ressources qui seront utilisés conjointement à ce cours.

Wiley Desktop Editions Les éditions Wiley MOAC Desktop Editions sont des versions électroniques novatrices des manuels imprimés. Les stagiaires acquièrent la version de bureau jusqu'à 50 % moins cher que le prix américain du texte imprimé, et peuvent bénéficier de la valeur ajoutée de la permanence et de la portabilité. Les éditions Wiley Desktop Editions fournissent également aux étudiants de nombreux avantages supplémentaires qui ne sont pas disponibles avec d'autres solutions de texte électronique. Les éditions Wiley Desktop Editions NE sont PAS des abonnements. Les stagiaires téléchargent l'édition Wiley Desktop Edition sur le bureau de leurs ordinateurs. Les stagiaires sont propriétaires du contenu qu'ils achètent et peuvent le conserver aussi longtemps qu'ils le souhaitent. Une fois une édition Wiley Desktop Edition téléchargée sur le bureau de l'ordinateur, les stagiaires ont un accès instantané à tout le contenu sans être en ligne. Les stagiaires peuvent également imprimer les sections qu'ils préfèrent lire sur support papier. Les stagiaires ont également accès à des ressources entièrement intégrées au sein de leur édition Wiley Desktop Edition. De la mise en surbrillance du texte électronique à la prise et au partage de notes, les stagiaires peuvent facilement personnaliser leur édition Wiley Desktop Edition au fur et à mesure de leurs lectures ou en classe.

À propos de la certification Microsoft Technology Associate (MTA) ■

Préparer la main-d'œuvre technologique de demain La technologie joue un rôle dans pratiquement toutes les entreprises du monde entier. Posséder des connaissances fondamentales du fonctionnement d'une technologie et comprendre son impact sur l'environnement académique et professionnel d'aujourd'hui est de plus en plus important, en particulier pour les stagiaires qui souhaitent explorer des professions qui impliquent des technologies. C'est pourquoi Microsoft a créé la certification Microsoft Technology Associate (MTA), un nouveau programme de crédit de niveau débutant qui valide les connaissances technologiques fondamentales des stagiaires qui cherchent à faire carrière dans les technologies. La certification Microsoft Technology Associate (MTA) est le moyen idéal et privilégié d'accéder aux programmes de certification technologiques de renommée mondiale de Microsoft, tels que Microsoft Certified Technology Specialist (MCTS) et Microsoft Certified IT Professional (MCITP). MTA est en passe de devenir le premier programme de certification destiné aux personnes qui cherchent à explorer et à poursuivre une carrière dans les technologies, ou à renforcer leurs connaissances dans des activités connexes telles que l'entreprise ou tout autre domaine où la technologie est omniprésente.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

| xv

xvi | Programme de soutien au stagiaire

Profil des candidats à la certification MTA Le programme de certification MTA est conçu spécifiquement pour les étudiants de niveau secondaire et post-secondaire qui souhaitent explorer des options académiques et professionnelles dans un domaine technologique. Il offre aux stagiaires une certification en informatique de base et en développement. En tant que nouveau point d'entrée recommandé pour les certifications technologiques Microsoft, MTA est destiné tout spécialement aux stagiaires qui découvrent l'informatique et le développement de logiciels. Il est disponible exclusivement dans les contextes éducatifs et s'intègre facilement dans les programmes des cours d'informatique existants.

La certification MTA donne des moyens aux éducateurs et motive les stagiaires MTA offre une nouvelle norme pour mesurer et valider les connaissances technologiques fondamentales dans la salle de classe sans porter atteinte à votre budget ni à vos ressources pédagogiques. La certification MTA aide les établissements d'enseignement à se démarquer en tant que fournisseurs innovants de programmes de certification professionnelle très demandés. Elle est facilement déployée à l'aide d'une suite simple, pratique et abordable d'examens de certification technologique de niveau débutant. La certification MTA permet aux stagiaires d'explorer des filières technologiques professionnelles sans effectuer un investissement important en temps ni ressources, tout en leur fournissant une base pour leur carrière et la confiance nécessaire pour réussir des études supérieures, puis poursuivre leur vocation. En plus de donner aux étudiants une certification Microsoft de niveau débutant, la certification MTA est conçue pour être un tremplin vers d'autres certifications technologiques Microsoft plus avancées, telles que la certification Microsoft Certified Technology Specialist (MCTS).

Fourniture des examens MTA : La licence Campus MTA Avec la licence Campus MTA, mettre en œuvre un nouveau programme de certification dans votre salle de classe n'a jamais été aussi facile. L'achat unique d'une licence Campus MTA pour douze mois et 1000 examens rend inutile les demandes de budget ad hoc et les achats récurrents de bons d'examens. Désormais, vous pouvez prévoir un budget à petit prix sur l'année entière et donner accès aux examens MTA à vos stagiaires et autres professeurs dans l'ensemble de votre campus où et quand vous le voulez. La licence Campus MTA fournit une suite pratique et abordable de certifications technologiques de niveau débutant, conçue pour donner des moyens aux éducateurs et motiver les stagiaires au fur et à mesure qu'ils construisent les fondations de leur carrière. La licence Campus MTA est administrée par Certiport, fournisseur exclusif d'examen MTA de Microsoft. Pour en savoir plus sur la façon d'obtenir la certification Microsoft Technology Associate, ainsi que sur la disponibilité de l'examen, visitez le site www.microsoft.com/learning/mta.

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Programme de soutien au stagiaire | xvii

Activez votre test pratique GRATUIT pour la certification MTA ! ■

L'acquisition de ce livre vous donne droit à un test pratique gratuit pour la certification MTA de GMetrix (d'une valeur de 30 $). Rendez-vous sur www.gmetrix.com/mtatests et utilisez le code de validation suivant pour activer votre test gratuit : MTA98-3662F8AD70A331A. Le système de gestion des compétences GMetrix fournit tout ce dont vous avez besoin pour vous entraîner pour la certification Microsoft Technology Associate (MTA). Présentation des fonctionnalités de test : • Carte des tests pratiques en fonction des objectifs de l'examen Microsoft Technology Associate (MTA) • Les tests pratiques de la certification MTA de GMetrix simulent l'environnement de test MTA réel • Plus de 50 questions par test, qui couvrent tous les objectifs • Progressez à votre propre rythme, enregistrez le test pour le reprendre plus tard et revenez aux questions laissées en suspens • Rapports détaillés et imprimables sur les notes, qui soulignent les domaines qui requièrent une étude plus approfondie Pour tirer le meilleur parti de votre préparation MTA, profitez dès aujourd'hui de votre test pratique gratuit pour la certification MTA GMetrix. Pour des questions de support technique sur l'installation ou l'activation du code, envoyez un message électronique à [email protected]

Numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Remerciements ■

MOAC MTA - Réviseurs des notions technologiques fondamentales

Nous aimerions remercier les nombreux réviseurs qui ont relu le manuscrit et fourni de précieux commentaires destinés à améliorer la qualité du matériel pédagogique : Yuke Wang, Université du Texas à Dallas Palaniappan Vairavan, Bellevue College Harold « Buz » Lamson, ITT Technical Institute Colin Archibald, Valencia Community College Catherine Bradfield, DeVry University en ligne Robert Nelson, Blinn College Kalpana Viswanathan, Bellevue College Bob Becker, Vatterott College Carol Torkko, Bellevue College Bharat Kandel, Missouri Tech Linda Cohen, Forsyth Technical Community College Candice Lambert, Metro Technology Centers Susan Mahon, Collin College Mark Aruda, Hillsborough Community College Claude Russo, Brevard Community College

xviii | 

David Koppy, Baker College Sharon Moran, Hillsborough Community College Keith Hoell, Briarcliffe College et Queens College, CUNY Mark Hufnagel, district scolaire du comté de Lee Rachelle Hall, Glendale Community College Scott Elliott, Christie Digital Systems, Inc. Gralan Gilliam, Kaplan Steve Strom, Butler Community College John Crowley, Bucks County Community College Margaret Leary, Northern Virginia Community College Sue Miner, Lehigh Carbon Community College Gary Rollinson, Cabrillo College Al Kelly, University of Advancing Technology Katherine James, Seneca College

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Brève table des matières 1 Présentation du réseau local 1 2 Définition de réseaux avec le modèle OSI 30 3 Présentation des réseaux câblés et sans fil 50 4 Présentation du protocole IP 68 5 Implémentation de TCP/IP dans la ligne de commande 98 6 Utilisation des services réseau 128 7 Présentation des réseaux étendus 146 8 Définition des infrastructures réseau et de la sécurité réseau 164 Index 183 Annexe A 189

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

| xix

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Table des matières Leçon 1 : Présentation du réseau local 1 Matrice des différents objectifs 1 Termes clés 1 Examen des réseaux locaux, des périphériques et du transfert de données 2 Définition d'un réseau local 2 Identification des types de réseaux locaux 14 Découverte des réseaux de périmètre 16

Identification des topologies et des normes de réseau 18

Identification des topologies de réseau 18 Définition des normes Ethernet 21 Identification des différences entre les réseaux distribués client-serveur et pair à pair 23

Résumé des compétences 26 Évaluation des connaissances 26 Sur votre lieu de travail 29

Leçon 2 : Définition de réseaux avec le modèle OSI 30

Termes clés 50 Reconnaissance des réseaux câblés et des types de support 51 Identification et utilisation des câbles à paires torsadées 51 Identification et utilisation d'un câble à fibre optique 57

Comprendre les réseaux sans fil 59

Identification des périphériques sans fil 59 Identification des normes de mise en réseau sans fil 61

Résumé des compétences 65 Évaluation des connaissances 65 Sur votre lieu de travail 67

Leçon 4 : Présentation du protocole IP 68 Matrice des différents objectifs 68 Termes clés 68 Utilisation du protocole IPv4 69

Classification des adresses IPv4 69 Passerelles par défaut et serveurs DNS 75 Définition des concepts IPv4 avancés 78 Définition du routage interdomaine sans classe (CIDR) 85

Matrice des différents objectifs 30 Termes clés 30 Comprendre les bases du modèle OSI 31

Utilisation du protocole IPv6 86

Définition du sous-réseau de communications 33 Définition des couches OSI supérieures 39

Résumé des compétences 93 Évaluation des connaissances 94 Sur votre lieu de travail 97

Résumé des compétences 46 Évaluation des connaissances 46 Sur votre lieu de travail 49

Leçon 5 : Implémentation de TCP/IP dans la ligne de commande 98

Définition des couches du modèle OSI 31

Récapitulatif relatif aux couches du modèle OSI 44 Définition du modèle TCP/IP 45

Leçon 3 : Présentation des réseaux câblés et sans fil 50 Matrice des différents objectifs 50

Présentation du protocole IPv6 86 Configuration d'IPv6 88

Matrice des différents objectifs 98 Termes clés 98 Utilisation des commandes TCP/IP de base 99 Utilisation de l'invite de commandes 99 Utilisation des commandes Ipconfig et Ping 101

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

| xxi

xxii | Table des matières

Utilisation des commandes TCP/IP avancées 107 Résumé des compétences 120 Évaluation des connaissances 120 Sur votre lieu de travail 127

Leçon 6 : Utilisation des services réseau 128 Matrice des différents objectifs 128 Termes clés 128 Configuration des services réseau courants 129 Utilisation du protocole DHCP 129 Utilisation des services Terminal Server 134

Définition d'autres services réseau 136

Définition du service Routage et accès à distance (RRAS) 136 Définition d'IPsec 138

Définition des techniques de résolution de noms 138 Définition de DNS 138 Définition de WINS 140

Résumé des compétences 142 Évaluation des connaissances 142 Sur votre lieu de travail 145

Leçon 7 : Présentation des réseaux étendus 146 Matrice des différents objectifs 146 Termes clés 146 Présentation du routage 147

Identification du routage statique et dynamique 147

Définition des technologies et connexions de réseau étendu courantes 150

Définition de la commutation de paquets 150 Définition des systèmes T-carrier 157 Définition d'autres technologies de réseau étendu et de connectivité Internet 158

Résumé des compétences 160 Évaluation des connaissances 160 Sur votre lieu de travail 163

Leçon 8 : Définition des infrastructures réseau et de la sécurité réseau 164 Matrice des différents objectifs 164 Termes clés 164 Présentation des réseaux à l'extérieur du réseau local (LAN) 165 Définition d'Internet 165 Définition de réseaux intranet et extranet 166 Présentation des réseaux VPN 167

Présentation des périphériques et zones de sécurité 172

Définition des pare-feu et autres périphériques de sécurité de périmètre 172 Redéfinition de la zone DMZ 175

Synthèse générale 176 Résumé des compétences 178 Évaluation des connaissances 178 Sur votre lieu de travail 181 Index 183 Annexe A 189

www.wiley.com/college/microsoft ou appelez le numéro gratuit de MOAC : 1 + (888) 764-7001 (États-Unis et Canada uniquement).

Présentation du réseau local

LEÇON

1

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Examen des réseaux locaux, Comprendre les réseaux des périphériques et du locaux (LAN). transfert de données Identification des topologies et des normes de réseau

Numéro de l'objectif de l'examen MTA

1.2

Comprendre les topologies de réseau et les méthodes d'accès.

1.5

TERMES CLÉS 8P8C

serveur de messagerie

diffusion

Microsoft ISA Server

informatique centralisée

Microsoft Visio

client-serveur

unité d'accès multistation (MAU)

CSMA/CA

carte réseau

CSMA/CD

contrôleur réseau

couplage de la téléphonie et de l'informatique (CTI)

documentation du réseau

serveur CTI

systèmes d'exploitation réseau

taux de transfert des données, 34

topologie de réseau

serveur de base de données

pair à pair (P2P)

zone démilitarisée (DMZ)

réseau de périmètre

informatique distributive

serveur d'impression

Ethernet

topologie en anneau

serveur de fichiers

RJ45

trames

transfert de données en série

duplex intégral

topologie en étoile

semi-duplex

masque de sous-réseau

hôte

commutateur

concentrateur

transmettre-recevoir

IEEE 802.3

monodiffusion

adresse IP

réseau local virtuel (VLAN)

réseau local (LAN)

serveur Web

interface dépendante du support (MDI)

point d'accès sans fil (WAP)

topologie maillée

réseau local sans fil (WLAN)

1

2 | Leçon 1

Les réseaux locaux (LAN) sont utilisés par quasiment toutes les organisations et, aujourd'hui, nombreux sont ceux qui en disposent d'un également chez eux. Dans cette première leçon, nous allons nous référer à une entreprise fictive nommée Proseware, Inc., qui souhaite mettre en œuvre un nouveau réseau local pour servir environ 20 utilisateurs dans des locaux flambant neufs. L'entreprise a besoin d'un réseau extrêmement rapide qui permet de transférer de nombreux types de données différents. Elle veut la disposition la plus rentable possible sans perdre en vitesse ou en efficacité. Comme dans toutes les situations de ce type, les responsabilités de l'ingénieur réseau sont notamment les suivantes : sélectionner le bon équipement, s'assurer que cet équipement est compatible et veiller à ce que tout soit installé à temps. En outre, l'ingénieur réseau doit avoir une compréhension approfondie des technologies telles qu'Ethernet et la commutation, car elles seront essentielles dans la conception et la mise en place du réseau. Par conséquent, dans ce chapitre, nous allons couvrir tous les concepts nécessaires pour installer en toute confiance le réseau que souhaite Proseware. Puis, au fur et à mesure, nous allons nous baser sur ce scénario et ajouter beaucoup plus de technologies de mise en réseau à l'infrastructure de l'entreprise. ■ Examen

des réseaux locaux, des périphériques et du transfert de données

L'ESSENTIEL

Autrement dit, un « réseau » comporte deux ou plusieurs ordinateurs qui échangent des données. Un réseau local (LAN) est un groupe d'ordinateurs regroupés sur une petite zone géographique, en général un bâtiment. La configuration d'un réseau local requiert des ordinateurs équipés de cartes réseau, des périphériques de connexion centraux pour relier les ordinateurs ensemble et un système de numérotation (par exemple les adresses IP) pour différencier un ordinateur d'un autre. La configuration peut aussi inclure des serveurs, un certain type de dispositif de protection (par exemple un pare-feu) et des connexions aux réseaux de périmètre adjacentes au réseau local.

Définition d'un réseau local

PRÊT POUR LA CERTIFICATION

Comment définissez-vous les réseaux locaux ? 1.2

Comme indiqué précédemment, un réseau local doit comporter des ordinateurs équipés de cartes réseau, des périphériques de connexion central et un moyen de les connecter les uns aux autres, par câbles ou sans fil. Ces éléments doivent être connectés entre eux d'une manière ou d'une autre pour faciliter le transfert de données. Lorsque vous créez un réseau local, il est important de définir comment ces éléments sont connectés, ainsi que la façon dont ils transmettent effectivement les données. Nous avons mentionné plus tôt que les réseaux sont utilisés pour échanger des données. Mais quelles sont les vraies raisons pour lesquelles les organisations ont besoin de réseaux ? Ces raisons peuvent être réparties en quatre catégories : • Partage : les réseaux permettent le partage de fichiers, de bases de données et de supports. • Communication : les réseaux sont essentiels pour les capacités de messagerie électronique, de messagerie instantanée et de télécopie. • Organisation : les réseaux centralisent les données et les rendent plus accessibles, ce qui augmente l'efficacité et la rapidité avec lesquelles cette information peut être accessible. • Argent : un réseau devrait en fin de compte réaliser des économies à une entreprise, souvent en aidant le processus budgétaire et/ou en augmentant la productivité. Certaines personnes mettraient également la sécurité dans cette liste de catégories, mais malheureusement, de nombreux réseaux, périphériques et systèmes d'exploitation sont non sécurisés, lorsqu'ils sont tout nouveaux. Le simple fait de disposer d'un réseau ne garantie pas la sécurité. Vous devez plutôt prendre de nombreuses mesures pour mettre en place un réseau sécurisé. Afin de mieux comprendre les réseaux locaux, mieux vaut prendre note de la structure d'un réseau local, en d'autres termes, la documenter. La documentation du réseau regroupe des informations permettant de décrire, de définir et d'expliquer comment les ordinateurs sont connectés physiquement et logiquement. Par exemple, la connexion physique pourrait nécessiter des câbles, et la connexion logique pourrait nécessiter des adresses IP différentes utilisées par les périphériques sur le réseau.

Présentation du réseau local | 3

Dans les exercices suivants, vous effectuerez les actions suivantes :

Vous pouvez pouvez télécharger télécharger un un essai essai gratuit gratuit de de Visio à partir du site Web de Microsoft. Un lien est fourni sur le site Web compagnon de cet ouvrage.

• examiner la documentation classique du réseau local ; • afficher le type de carte réseau d'un ordinateur, inspecter le type de connexion au réseau établi par la carte et afficher la page de propriétés de la carte ; • définir la façon dont les informations sont envoyées sur un réseau local ; • configurer les adresses IP sur les hôtes. La capacité à documenter les réseaux est une compétence importante pour les administrateurs réseau. La phase de documentation a lieu avant la création d'un réseau, ainsi que lorsque des modifications ou des ajouts sont apportés au réseau. Microsoft Visio est un outil courant utilisé pour la documentation du réseau. Les figures 1-1, 1-2 et 1-3 ont toutes été développées à l'aide de ce programme. EXAMINER LA DOCUMENTATION DU RÉSEAU LOCAL PRÉPAREZ-VOUS. Pour examiner la documentation du réseau local, effectuez les étapes

suivantes :

1. Examinez la figure 1-1. Cette figure fournit un exemple de base d'un réseau local.

Figure 1-1 Documentation du réseau local classique

Vous remarquerez que le centre du diagramme contient un concentrateur. Il s'agit du périphérique de connexion central le plus basique (parfois appelé CCD ou dispositif à couplage de charge) ; il connecte tous les ordinateurs en réseau, appelés hôtes, les uns aux autres à l'aide de câbles en cuivre. Les hôtes qui envoient des données doivent tout d'abord envoyer ces données au concentrateur, où elles sont amplifiées et diffusées au reste du réseau. La diffusion signifie que les données sont envoyées à tous les hôtes sur le réseau. Ensuite, seul le destinataire prévu conserve les données ; le reste des hôtes s'en débarrasse. Ce système peut-il paraître un peu inutile ? Fait intéressant, ce système était la norme pendant longtemps. Aujourd'hui, toutefois, les réseaux utilisent généralement des technologies de commutation plus efficaces, comme indiqué plus en détail plus tard dans la leçon. Dans la figure 1-1, plusieurs hôtes se connectent au concentrateur, y compris ce qui suit : • Un serveur : un serveur sert à centraliser les données et les partager (ou les utiliser) avec d'autres ordinateurs sur le réseau. • Un PC (ordinateur personnel) : un PC agit généralement comme un client sur le réseau, très probablement en obtenant ses informations à partir du serveur. Un PC peut également stocker des informations localement. • Un ordinateur Mac (Macintosh) : comme un autre type d'ordinateur client, un Mac peut stocker localement des informations ou les obtenir à partir du serveur. • Un ordinateur portable : cela peut être un PC ou un Mac. Malgré sa portabilité, un ordinateur portable stocke et accède aux données comme le font les autres ordinateurs du réseau.

4 | Leçon 1 REMARQUE

*

Si vous utilisez Microsoft Visio, utilisez le modèle simple de diagramme de réseau. Ce dernier est accessible dans la section Réseau lors du démarrage d'un nouveau document.





2. Maintenant, examinez votre propre réseau et notez vos observations. Utilisez Visio si possible ; sinon, continuez votre propre documentation du réseau sur papier. Que vous soyez chez vous ou dans une école ou une entreprise, il est probable que vous soyez connecté à un réseau local. Essayez d'identifier tous les hôtes du réseau (PC, ordinateurs portables, serveurs, etc.). Ensuite, identifiez le périphérique de connexion central qui lie tout ensemble. Cela pourrait être un concentrateur de base, un routeur ou un périphérique réseau multifonction. 3. Examinez la figure 1-2. Il s'agit d'un exemple intermédiaire d'un réseau local.

Figure 1-2 Documentation du réseau local intermédiaire

Dans la figure 1-2, nous avons remplacé le concentrateur avec un routeur 4 ports de base ; ceux-ci sont également appelés routeurs SOHO (petit bureau–particuliers). Le routeur agit en tant que périphérique de connexion central, mais il dispose aussi d'une liaison de communication particulière à Internet, permettant ainsi aux hôtes d'envoyer des données et de recevoir des données d'ordinateurs via Internet. Cette liaison de communication entre le routeur et Internet commence là où le réseau local se termine. Par conséquent, le PC, l'ordinateur portable, le serveur et le routeur font partie du réseau local, mais rien au-delà du routeur n'est considéré en dehors du réseau local. 4. Réexaminez votre propre réseau local. Si possible, identifiez les routeurs et les connexions à Internet (ou à d'autres réseaux). Ajoutez-les à votre documentation écrite ou Visio. 5. Examinez la figure 1-3. Il s'agit d'un exemple un peu plus avancé de réseau local. Figure 1-3 Documentation du réseau local avancée

Présentation du réseau local | 5

Dans la figure 1-3, nous avons ajouté des périphériques de connexion plus centraux. Au lieu de la connexion de centaines de périphériques à un périphérique de connexion central unique, nous pouvons décomposer le réseau de façon hiérarchique. Par exemple, sur le côté gauche de la figure, deux PC et un serveur sont connectés à un concentrateur. Disons que cela représente 24 ordinateurs et que l'autre groupe d'ordinateurs connecté au concentrateur représente 24 ordinateurs. Au lieu de connecter tous les ordinateurs à un périphérique de connexion central unique, qui ne serait pas en mesure de prendre en charge physiquement l'ensemble de ces hôtes, nous avons connecté les groupes de 24 hôtes à leur propre concentrateur. Ensuite, les concentrateurs sont tous connectés en série pour un commutateur en haut de la figure. Le commutateur sera très probablement un périphérique puissant (et coûteux), afin de prendre en charge tous les ordinateurs qui s'y connectent au final. Vous pouvez considérer les concentrateurs individuels comme des périphériques qui permettent la connectivité des seuls services d'une entreprise, ou peut-être des salles de classe individuelles d'une école. Le commutateur général en haut de l'arborescence hiérarchique connecte tout entre eux. Toutefois, il agit également comme un point de défaillance unique, que nous aborderons plus loin dans cet ouvrage. Comme vous pouvez le deviner, ce type d'architecture réseau est celui requis pour atteindre les objectifs énoncés dans le scénario, au début de la leçon.

Une carte réseau, également appelée carte d'interface réseau ou NIC, est le périphérique qui vous permet d'envoyer et de recevoir des données sur votre ordinateur. Cette carte peut être intégrée à la carte mère ou agir en tant que périphérique distinct qui se connecte à un logement PCI, un logement de carte PC ou un port USB. Une carte peut se connecter au réseau par câble (câblé) ou par onde (sans fil). Elle comporte sa propre UC de base pour traiter les données transmises, mais aussi une puce de la mémoire morte (ROM) pour stocker des informations la concernant. Les cartes réseau comportent également un composant logiciel appelé pilote, qui définit la manière dont la carte va interagir avec le système d'exploitation. Cela inclut habituellement une page de propriétés accessible dans le système d'exploitation, permettant ainsi à l'utilisateur de configurer la carte à sa guise. AFFICHER UNE CARTE RÉSEAU PRÉPAREZ-VOUS. Pour afficher une carte réseau, procédez comme suit : Figure 1-4 Carte réseau classique

1. Examinez la figure 1-4. Elle montre une carte réseau classique.

6 | Leçon 1 Cette carte réseau particulière est une carte PCI, mais, une fois encore, les cartes réseau se présentent sous plusieurs formes. Toutefois, notez le port sur la carte. Il s'agit d'un port RJ45 (ou 8P8C), et c'est là où le connecteur RJ45 à l'extrémité du câble réseau se connecte. Il s'agit du type de port de carte réseau le plus courant, qui permet à la carte de se connecter à la plupart des réseaux câblés actuels. 2. Recherchez la carte réseau sur votre ordinateur. Si l'ordinateur utilise uniquement une carte réseau sans fil, recherchez une antenne sur la carte. Les ordinateurs portables ont une antenne interne, mais vous pouvez généralement voir si vous êtes connecté sans fil en examinant la LED sans fil. 3. Examinez la figure 1-5. Il s'agit d'un câble de raccordement classique qui se connecte à un port RJ45. Figure 1-5 Câble de raccordement classique

Ce type de câble est connu sous le nom de câble à paires torsadées. Il comporte un connecteur RJ45 à son extrémité, qui est moulé de façon à ce qu'il ne puisse se connecter que d'une seule façon au port RJ45. Il comporte aussi un clip de verrouillage pour le maintenir en place. Même si le connecteur RJ45 ressemble beaucoup au connecteur RJ11 d'un câble téléphonique, il est légèrement plus grand. Autre différence, le connecteur téléphonique a généralement quatre fils, alors que le connecteur RJ45 en a huit. 4. Identifiez le câble qui relie votre ordinateur au réseau. Débranchez le câble (terminez d'abord tous les téléchargements en cours à partir d'Internet) et examinez le connecteur. Si vous êtes connecté sans fil, essayez d'identifier les câbles connectés au concentrateur, au commutateur ou au routeur. 5. Maintenant, accédez au système d'exploitation et examinez les propriétés de la carte réseau. À titre d'exemple, nous utiliserons un ordinateur client Windows 7 avec une carte réseau Intel. Dans les anciennes versions de Windows, les noms des fenêtres et des boîtes de dialogue sont presque identiques, et la navigation vers ces fenêtres se fait également de la même façon. a. Cliquez sur Démarrer. b. Cliquez avec le bouton droit sur Ordinateur.

Présentation du réseau local | 7 c. Sélectionnez Gérer. La fenêtre de la console de gestion de l'ordinateur doit s'afficher. d. Cliquez sur Gestionnaire de périphériques. e. Cliquez sur le signe plus (+) pour développer la catégorie Cartes réseau, comme illustré à la figure 1-6. Figure 1-6 Gestionnaire de périphériques avec la catégorie de cartes réseau développée

f. Cliquez avec le bouton droit sur la carte réseau, puis sélectionnez Propriétés. Une fenêtre similaire à celle de la figure 1-7 s'affiche. Figure 1-7 Fenêtre de propriétés d'une carte réseau Intel

8 | Leçon 1

6. Ensuite, examinez la vitesse de liaison configurée pour la carte réseau. Pour ce faire, cliquez sur l'onglet Vitesse de liaison dans la page de propriétés. Son nom peut être légèrement différent selon la version ou la marque de la carte réseau de votre ordinateur. La page obtenue doit être similaire à celle de la figure 1-8.

Figure 1-8 Vitesse de liaison de la carte réseau

REMARQUE

*

Une carte réseau est seulement aussi rapide que le réseau auquel elle se connecte ! Vous pouvez dire que la carte à la figure 1-8 est active si le champ État de la liaison a voyant lumineux vert. Il indique également que la carte est connectée à 1 Gbit/s (gigabits par seconde) et qu'une connexion de type duplex intégral a été négociée. Le type duplex intégral signifie que la carte réseau peut envoyer et recevoir des données simultanément. Dans le menu déroulant Vitesse et duplex, il est possible de choisir d'autres vitesses, notamment 10 Mbit/s et 100 Mbit/s, et également de sélectionner semi-duplex, ce qui signifie que la carte réseau va envoyer et recevoir des données, mais pas en même temps. La connexion de type duplex intégral est la connexion supérieure, tant que votre périphérique de connexion central la prend en charge. En effet, une connexion de type duplex intégral peut transmettre-recevoir (transmettre et recevoir) deux fois plus d'informations par seconde qu'une connexion de type semiduplex. Pour répondre donc aux exigences de notre scénario d'origine, nous voudrons probablement que nos ordinateurs clients se connectent à 1 Gbit/s et qu'ils utilisent les négociations de type duplex intégral. 7. Enfin, chaque carte réseau aura un nom logique. Par défaut, la carte réseau est appelée Connexion au réseau Local, mais vous pouvez modifier le nom si vous le souhaitez. Cette connexion au réseau local possède sa propre page de propriétés et sa propre page d'état. Pour les afficher : a. Cliquez sur Démarrer. b. Cliquez avec le bouton droit sur Réseau et sélectionnez Propriétés. La fenêtre Centre Réseau et partage s'affiche. Si l'option Réseau ne s'affiche pas dans votre menu Démarrer, vous pouvez l'ajouter dans la boîte de dialogue Propriétés de la Barre des tâches et du menu Démarrer, accessible en cliquant avec le bouton droit sur la barre des tâches et en sélectionnant Propriétés. Vous pouvez également accéder au Centre Réseau et partage dans Démarrer > Panneau de configuration > Réseau et Internet. Une fois dans la fenêtre Réseau et Internet, cliquez sur le lien Centre Réseau et partage. c. Cliquez sur Modifier les paramètres de la carte. La fenêtre Connexions réseau s'affiche. (La navigation vers cette fenêtre sera légèrement différente dans d'autres versions de Windows). d. Dans la fenêtre Connexions réseau, vous devez voir l'icône Connexion au réseau local. Cliquez avec le bouton droit sur l'icône et sélectionnez Propriétés. La boîte de dialogue Propriétés de la connexion au réseau local doit s'afficher, comme illustré à la figure 1-9.

Présentation du réseau local | 9 Figure 1-9 Boîte de dialogue Propriétés de connexion au réseau local

À partir de là, vous pouvez configurer le protocole Internet (IP), lier de nouveaux protocoles à la carte réseau, etc. Nous allons souvent accéder à cette boîte de dialogue dans cet ouvrage. e. Cliquez sur le bouton Annuler pour fermer la boîte de dialogue. La fenêtre Connexions réseau doit réapparaître. f. Maintenant, double-cliquez sur l'icône Connexion au réseau local. La boîte de dialogue État de Connexion au réseau local s'affiche, comme illustré dans la figure 1-10. Cette boîte de dialogue affiche le type de connectivité, la vitesse et la durée de connexion de la carte. Elle affiche également le nombre total d'octets envoyés et reçus. Vous pouvez également afficher la fenêtre Propriétés à partir de là et diagnostiquer la carte réseau si nécessaire. Figure 1-10 Boîte de dialogue d'état de la connexion au réseau local sur un ordinateur

10 | Leçon 1

DÉFINITION DU TRANSFERT DE DONNÉES SUR UN RÉSEAU LOCAL Généralement, lorsque les données sont transférées sur un réseau local, elles sont envoyés en série sur le câblage à paires torsadées. Le transfert de données en série signifie que les données sont transférées un bit à la fois. En d'autres termes, il s'agit d'un flux mono bit. Il s'agit du format généralement utilisé pour envoyer des informations d'une carte réseau à une autre. Maintenant, nous allons aborder cet agencement de façon un peu plus approfondie. Imaginons qu'un utilisateur veuille envoyer un petit fichier texte (taille : 100 octets) à un autre utilisateur sur le réseau. Il existe plusieurs façons de procéder. La première consiste à mapper un lecteur réseau à l'ordinateur de l'autre utilisateur et de simplement copier et coller le fichier texte sur le disque dur de l'autre ordinateur. Dans ce cas, plusieurs choses se produisent : 1. Tout d'abord, le fichier texte est mis en package par le système d'exploitation dans ce qui est appelé un paquet. Le paquet sera légèrement plus grand que le fichier d'origine. Le paquet est alors envoyé à la carte réseau. 2. Ensuite, la carte réseau prend le paquet et le place à l'intérieur d'une trame, qui est légèrement plus grande qu'un paquet. Habituellement, il s'agit d'une trame Ethernet. 3. Maintenant, la trame d'informations doit être envoyée au support physique : le câblage. Pour ce faire, la carte réseau décompose la trame d'informations en un flux de données en série qui est envoyé un bit à la fois à travers les câbles vers l'autre ordinateur. 4. L'ordinateur récepteur prend le flux mono bit et recrée la trame de données. Après avoir analysé la trame et vérifié qu'il s'agit bien du destinataire prévu, l'ordinateur décomposent les informations de la trame pour ne conserver que le paquet. 5. Le paquet est envoyé au système d'exploitation, et au final, le fichier texte apparaît sur le disque dur de l'ordinateur, disponible pour l'utilisateur via l'Explorateur Windows. Il s'agit d'un exemple de base de transfert de données que nous allons développer dans la leçon 2, « Définition de réseaux avec le modèle OSI ». Habituellement, les réseaux locaux utilisent l'une des plusieurs normes Ethernet. Ethernet est un ensemble de règles qui régissent la transmission des données entre les cartes réseau et divers périphériques de connexion centraux. Toutes les cartes réseau et tous les périphériques de connexion centraux doivent être compatibles avec Ethernet afin de communiquer entre eux. Le type d'Ethernet le plus courant est 802.3u ou Fast Ethernet qui s'exécute à 100 Mbit/s. Un autre type courant est 802.3ab ou Gigabit Ethernet. Dans ce type de réseau, lorsqu'un ordinateur envoie des données, elles sont diffusées par défaut à tous les autres hôtes sur le réseau. Le problème avec cette méthode est qu'il n'existe généralement qu'un seul destinataire prévu pour les données, les ordinateurs restants vont tout simplement bloquer les paquets de données. Ceci occasionne en retour un gaspillage de bande passante. Pour remédier à ce problème, la commutation Ethernet a été développée il y a une quinzaine d'années, et elle est encore utilisée aujourd'hui dans la plupart des réseaux. La commutation présente de nombreux avantages, l'un d'entre eux est que le commutateur envoie uniquement du trafic de monodiffusion. La monodiffusion fait référence à une situation dans laquelle les informations sont envoyées à un seul hôte. Elle permet de réduire considérablement le trafic réseau, ainsi que les pertes de paquets et les doublons. Nous avons déjà mentionné plusieurs fois la vitesse du réseau. Toutefois, un terme plus précis pour qualifier la vitesse du réseau serait le taux de transfert des données, également appelé vitesse de transmission. Il s'agit du nombre maximal de bits par seconde (bits/s) pouvant être transmis sur un réseau. Comme indiqué précédemment, cette valeur s'exprime en bits et est représentée par le mot bit (par exemple, 10 Mbit/s). Cette unité bit ne doit pas être confondue avec la quantité de données stockées sur un disque dur, exprimée en octets et représentée par un o (par exemple, 10 Mo). Bien sûr, tout cela ne signifie rien sans un système d'adressage en place. Le type le plus courant d'adresse réseau est l'adresse du protocole Internet, ou plus simplement, l'adresse IP.

CONFIGURATION DU PROTOCOLE INTERNET Le protocole Internet ou IP, est la partie de TCP/IP qui, entre autres choses, régit les adresses IP. L'adresse IP est la pierre angulaire de la mise en réseau, car elle définit l'ordinateur ou l'hôte sur lequel vous travaillez. Aujourd'hui, tous les ordinateurs et autres périphériques ont une adresse de ce type. Une adresse IP permet à un ordinateur d'envoyer et de recevoir

Présentation du réseau local | 11

des informations de façon ordonnée et efficace. Les adresses IP ressemblent beaucoup à l'adresse de votre domicile. Cependant, alors que l'adresse de votre domicile identifie le numéro de votre maison et la rue dans laquelle vous résidez, une adresse IP identifie le numéro de votre ordinateur et le réseau qui l'héberge. Un exemple type d'adresse IP peut être 192.168.1.1. Chaque adresse IP se décompose en deux parties : la partie réseau (ici 192.168.1), qui correspond au réseau dont votre ordinateur est membre, et la partie hôte, qui est le numéro individuel de votre ordinateur qui différencie votre ordinateur de tous les autres sur le réseau. Dans cet exemple, la partie hôte est .1. Comment le savons-nous ? Le masque de sous-réseau nous le dit. Le masque de sous-réseau est un groupe de quatre chiffres qui définit le réseau IP dont l'ordinateur est membre. Tous les 255 d'un masque de sous-réseau font collectivement référence à la partie réseau, alors que les 0 font référence à la partie hôte. Le tableau 1-1 montre une adresse IP classique de classe C et le masque de sous-réseau correspondant par défaut. Si vous devez configurer l'adresse IP d'un ordinateur Windows sur 192.168.1.1, Windows utilisera automatiquement par défaut le masque de sous-réseau 255.255.255.0. Si d'autres ordinateurs doivent communiquer avec le vôtre, ils doivent être configurés avec le même numéro de réseau. Toutefois, tous les ordinateurs sur le même réseau doivent avoir un numéro d'hôte différent, ou un conflit d'adresses IP peut se produire. Bien sûr, en tant qu'administrateur expérimenté, vous allez apprendre à éviter les conflits d'adresses IP. Quelques conseils vous seront donnés dans les leçons 4 et 5. Tableau 1-1 Adresse IP et masque de sous-réseau correspondant

Type d'adresse

Premier octet

Deuxième octet

Troisième octet Quatrième octet

adresse IP

192

168

1

1

Masque de sous-réseau

255

255

255

0

Les adresses IP sont en fait des nombres décimaux 32 bits séparés par un point. Si vous convertissez les nombres décimaux d'une adresse IP au format binaire, vous avez un total de 32 bits. Une adresse IP comporte plusieurs points parce que chaque nombre est séparé par un point. Au total, chaque adresse contient quatre numéros, chacun d'entre eux représentant un octet. Par exemple, dans notre exemple, 192 est un octet, et son équivalent au format binaire est 11000000, ce qui correspond à huit bits. 168 est également un octet, son équivalent au format binaire est 10101000, etc. Et l'addition des quatre octets donne 32 bits. Les adresses IP sont généralement appliquées à votre carte réseau, mais elles peuvent également être appliquées à d'autres périphériques tels que des commutateurs ou des routeurs. Le fait qu'un périphérique ou un ordinateur dispose d'une adresse IP est ce qui le caractérise en tant qu'hôte. Configurons maintenant des adresses IP sur notre hôte Windows 7. N'oubliez pas que les autres ordinateurs Windows seront configurés de façon très similaire. CONFIGURER DES ADRESSES IP PRÉPAREZ-VOUS. Pour configurer des adresses IP, procédez comme suit :



1. Accédez une nouvelle fois à la boîte de dialogue des propriétés de la connexion au réseau local. 2. Cliquez sur Protocole Internet version 4, puis sur le bouton Propriétés. La boîte de dialogue des propriétés du protocole IPv4 s'affiche. Notez les paramètres actuels (le cas échéant) afin que vous puissiez les rétablir sur l'ordinateur à la fin de l'exercice. 3. Par défaut, les options de la boîte de dialogue « Obtenir une adresse IP automatiquement » et « Obtenir les adresses des serveurs DNS automatiquement » seront configurées comme illustré dans la figure 1-11. Cela signifie que la carte réseau essaiera d'obtenir toutes ses informations IP à partir d'un serveur DHCP ou d'un autre périphérique, tel qu'un routeur SOHO 4 ports. Toutefois, nous voulons configurer la carte statiquement, nous allons donc continuer.

12 | Leçon 1 Figure 1-11 Boîte de dialogue des propriétés du protocole IPv4



4. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs et vous pouvez taper les informations IP souhaitées. Entrez les informations suivantes : • Pour l'adresse IP, entrez 192.168.1.1. • Pour le masque de sous-réseau, entrez 255.255.255.0. • Laissez vides les champs Passerelle par défaut et Serveur DNS préféré. • Lorsque vous avez terminé, votre boîte de dialogue doit ressembler à celle illustrée à la figure 1-12.

Figure 1-12 Boîte de dialogue des propriétés du protocole IPv4 configurée statiquement

REMARQUE

*

Si vous travaillez avec d'autres personnes sur cet exercice, chaque personne doit entrer une adresse IP différente. Par exemple, la première doit entrer 192.168.1.1, la deuxième 192.168.1.2 et ainsi de suite. Cela permettra d'éviter tous les conflits d'adresses IP éventuels.

• Si vous avez d'autres ordinateurs, essayez également de configurer leurs adresses IP. La partie hôte de l'adresse IP doit croître d'une unité pour chaque ordinateur : .1, .2, .3 et ainsi de suite.

Présentation du réseau local | 13

5. Cliquez sur OK. Ensuite, dans la boîte de dialogue des propriétés de connexion au réseau local, cliquez sur OK. Ceci termine la configuration et la lie à la carte réseau. 6. Testez votre configuration. Vous procéderez de deux façons différentes : tout d'abord avec la commande ipconfig, puis avec la commande ping. a. Ouvrez une invite de commandes. Pour ce faire, appuyez sur les touches Windows + R et en tapez cmd dans le champ ouvert. Maintenant, tapez ipconfig. Les résultats doivent se présenter comme ceux de la figure 1-13. Notez le champ d'adresse IPv4 dans les résultats et l'adresse IP répertoriée. Il doit s'agit de l'adresse IP que vous avez configurée précédemment. Si ce n'est pas le cas, revenez en arrière et passez en revue votre boîte de dialogue des propriétés du protocole IP.

Figure 1-13 Résultats de la commande ipconfig

b. Exécutez une commande ping sur un ordinateur du même réseau 192.168.1. S'il n'y a pas d'autres ordinateurs, exécutez une commande ping sur votre propre adresse IP. Par exemple, tapez la commande suivante : ping 192.168.1.1 Cette commande envoie des demandes à l'autre adresse IP. Si l'autre ordinateur est en cours d'exécution et configuré correctement, il doit y répondre. Un ping positif doit ressembler à celui de la figure 1-14, dans lequel les quatre réponses sont reçues par l'ordinateur qui a initié la commande ping. Figure 1-14 Résultats Ping

REMARQUE

*

Testez toujours vos configurations réseau !

Si pour une raison quelconque vous n'obtenez pas de réponse ou que vous recevez un autre message de type « Délai d'attente de la demande dépassé », vous devez vérifier une nouvelle fois la configuration IP pour vous s'assurer que l'autre ordinateur à qui vous envoyez la commande Ping est correctement configuré. Veillez également à ce que tous les ordinateurs impliqués soient reliés au réseau. Vous pouvez également envoyer une commande Ping à votre propre ordinateur à l'aide d'une adresse de bouclage, également appelée boucle locale. Chaque ordinateur Windows obtient automatiquement cette adresse, la voici : 127.0.0.1. Cette adresse existe en plus de l'adresse logique que vous avez attribuée plus tôt. Essayez la commande ping loopback et vérifiez vos résultats. Vous pouvez également essayer ping localhost et ping 127.0.0.1. Peu importe, vous devez obtenir des résultats à partir de 127.0.0.1. Lorsque vous envoyez une commande Ping à cette adresse, aucun trafic réseau n'est généré, car la carte réseau

14 | Leçon 1

renvoie simplement la commande Ping au système d'exploitation et n'envoie jamais aucun paquet sur le réseau. Par conséquent, il s'agit d'un moyen fiable de tester si TCP/IP est correctement installé sur une carte réseau, même si vous n'êtes pas connecté physiquement à un réseau. Lorsque vous avez terminé, rétablissez les paramètres IP réguliers sur votre ordinateur. Nous expliquerons plus en détail les adresses IP dans la leçon 5, « Présentation du protocole IP ». PRÊT POUR LA CERTIFICATION

Comment identifiez-vous les différents types de réseaux locaux ? 1.2

Identification des types de réseaux locaux Il existe plusieurs types de réseaux locaux auxquels un ordinateur peut se connecter. Une organisation doit choisir s'il faut utiliser des connexions câblées, des connexions sans fil ou un mélange des deux. Il est également possible d'avoir des réseaux locaux virtuels. Le premier type de réseau local le plus courant est le réseau local câblé. Ici, les ordinateurs et autres périphériques sont connectés ensemble à l'aide de câbles à paires torsadées en cuivre. Ces câbles sont munis de connecteurs RJ45 à chaque extrémité, qui rendent la connexion effective aux ports RJ45 qui se trouvent sur la carte réseau de l'ordinateur et sur les concentrateurs, les commutateurs ou les routeurs. (Bien sûr, il y aura probablement d'autre matériel de câblages entre chacun d'entre eux, mais nous allons couvrir ce matériel de manière plus approfondie dans la leçon 3, « Présentation des réseaux câblés et sans fil ».) La figure 1-15 affiche encore un autre diagramme, mais cette fois, illustrant trois réseaux locaux reliés entre eux par un routeur. Quelques nouveaux périphériques, que nous n'avons pas vus jusqu'à présent, sont présentées dans cette figure : un pare-feu, qui protège le réseau local (ou les réseaux locaux) à partir d'Internet et un superordinateur, qui occupe son propre petit réseau local.

Figure 1-15 Documentation du réseau local câblé

Présentation du réseau local | 15

En règle générale, la connexion entre les PC et leur commutateur sera de 100 Mbit/s ou d'1 Gbit/s. Quelle que soit la vitesse que vous décidez d'utiliser, elle doit être prise en charge par chaque port du commutateur, ainsi que par chacun des ordinateurs. Dans ce diagramme, les ordinateurs sont reliés au commutateur par un câble. Par conséquent, pour atteindre des vitesses de réseau en gigabits, les câbles utilisés doivent être de catégorie 5e ou supérieures (la leçon 3 présente les différents types de câblage). Toutefois, la connexion de la batterie de serveurs au commutateur en haut à gauche de la figure, ainsi que celle du superordinateur à son commutateur, doivent être plus rapides que votre connexion PC moyenne. Donc, si les PC sur le réseau local connectés à 100 Mbit/s, les serveurs feraient mieux de se connecter à 1 Gbit/s. De la même manière, si les PC sont connectés à 1 Gbit/s, les serveurs doivent se connecter à 10 Gbit/s. Des connexions à haut débit doivent également être établies entre les trois commutateurs et le routeur. À présent, nous recherchons une représentation plus précise d'une configuration du réseau pour notre entreprise fictive. Cependant, notre documentation du réseau sera beaucoup plus détaillée à mesure que nous progressons. Après tout, nous n'en sommes qu'à la leçon 1. Historiquement, les réseaux câblés étaient nettement plus rapides que les réseaux sans fil. Mais maintenant, la différence de vitesse entre les deux est beaucoup plus faible, car la technologie de réseau sans fil a progressé de manière spectaculaire depuis une dizaine d'années environ. Un réseau local sans fil (WLAN) présente de nombreux avantages, le plus évident étant la possibilité de se déplacer. Ici, une personne avec un ordinateur portable, un ordinateur de poche, un assistant numérique personnel (PDA) ou tout autre périphérique de ce type peut travailler de n'importe où. Cependant, les réseaux locaux sans fil posent de nombreux problèmes de sécurité, et pour cette raison, certaines entreprises ont choisi de ne pas les utiliser dans leurs bureaux principaux. La figure 1-16 illustre certains périphériques sans fil. Figure 1-16 Diagramme du réseau local

Le point d'accès sans fil (WAP) joue le rôle de périphérique de connexion central pour le réseau. Aujourd'hui, ces réseaux peuvent se composer de nombreux types de périphériques autres que les PC traditionnels, y compris les smartphones, les assistants numériques personnels, les tablettes et les micro-ordinateurs. Bien entendu, les PC et ordinateurs portables équipés de cartes réseau sans fil peuvent aussi se connecter à ces réseaux.

X

REF

Pour plus d'informations sur les réseaux câblés et sans fil, reportez-vous à la leçon 3.

Les réseaux sans fil et les réseaux câblés peuvent coexister. En fait, dans les petits réseaux, un seul périphérique peut servir de point d'accès sans fil, de commutateur, de routeur et de pare-feu ! Cependant, les réseaux plus grands ont généralement un ou plusieurs points d'accès distincts qui se connectent de façon câblée à un commutateur réseau. En outre, il est important de noter que les points d'accès sans fil ont une portée limitée. Par conséquent, vous devrez implémenter plusieurs points d'accès sans fil selon la taille du bâtiment et de la zone que vous souhaitez couvrir. Il existe aussi un autre type de réseau local, le réseau local virtuel ou VLAN. Un réseau local virtuel est un groupe d'hôtes présentant un ensemble de conditions requises communes qui communiquent comme s'ils étaient connectés normalement à un commutateur, quel que soit leur emplacement physique.

16 | Leçon 1

Un VLAN est mis en place pour segmenter un réseau, réduire les collisions, organiser le réseau, optimiser les performances et améliorer la sécurité. En général, les commutateurs contrôlent le VLAN. Comme un sous-réseau, un VLAN compartimente un réseau et peut isoler le trafic. Mais contrairement à la création de sous-réseaux, un réseau VLAN peut être configuré de façon physique. Le réseau VLAN basé sur le port pourrait en être un exemple, comme illustré à la figure 1-17. Dans cet exemple, chaque ensemble d'ordinateurs (par exemple, « Salle de classe 2 ») possède son propre réseau VLAN (qui est dédié au réseau 192.168.2.0 dans ce cas). Toutefois, les ordinateurs de ce réseau VLAN peuvent être situés n'importe où sur le réseau physique. Autre exemple, les ordinateurs du réseau VLAN « Personnel » peuvent être situés dans plusieurs espaces physiques du bâtiment, mais peu importe l'endroit où ils se trouvent, ils sont associés au réseau VLAN Personnel en raison du port physique auquel ils se connectent. Figure 1-17 Exemple d'un réseau VLAN basé sur le port

Il existe également des types logiques de réseaux locaux virtuels, tels que le réseau local virtuel basé sur le protocole et le réseau local virtuel basé sur l'adresse MAC, mais celui de loin le plus courant est le réseau local virtuel basé sur le port. La norme la plus courante associée aux réseaux VLAN est IEEE 802.1Q. Elle modifie les trames Ethernet en les « marquant » avec les informations VLAN appropriées. Ces informations VLAN détermine le réseau VLAN vers lequel la trame Ethernet doit être dirigée.

Découverte des réseaux de périmètre PRÊT POUR LA CERTIFICATION

Comment définissez-vous les réseaux de périmètre ? 1.2

REMARQUE

*

Pour en savoir plus sur Microsoft ISA Server ou Microsoft Forefront, accédez au lien fourni sur le site Web compagnon de l'ouvrage.

Les réseaux de périmètre sont de petits réseaux constitués généralement de seulement quelques serveurs accessibles depuis Internet d'une manière ou d'une autre. Le terme « réseau de périmètre » est souvent synonyme de la zone démilitarisée (DMZ). Vous devez être en mesure d'identifier une zone démilitarisée et sa fonction dans une organisation, mais aussi de savoir comment implémenter une zone démilitarisée de base. Un réseau de périmètre (également appelé zone démilitarisée ou DMZ) est un petit réseau configuré séparément du réseau local privé d'une entreprise et d'Internet. Il est appelé réseau de périmètre, car il est généralement situé en périphérie du réseau local, mais DMZ ou zone démilitarisée sont des termes plus courants. Une DMZ permet aux utilisateurs situés à l'extérieur du réseau local d'une entreprise d'accéder aux services qui se trouvent dans la DMZ. Toutefois, lorsqu'une DMZ est configurée correctement, ces utilisateurs n'ont pas accès au réseau local de l'entreprise. Les utilisateurs sur le réseau local seront également assez souvent connectés à la DMZ, mais ils peuvent le faire sans avoir à se soucier des personnes malveillantes externes accédant à leur réseau local privé. Une DMZ peut abriter des serveurs connectés à un commutateur afin de proposer des services Web, de courrier électronique et autres. Les deux configurations courantes de DMZ sont les suivantes : • Configuration dos à dos : configuration dans laquelle une DMZ se trouve entre deux périphériques pare-feu, qu'il s'agisse de boîtiers ou de serveurs Microsoft Internet Security and Acceleration (ISA) Server, ou peut-être des périphériques Microsoft Forefront. Une illustration de cette configuration est présentée à la figure 1-18. Dans cette configuration, une personne malveillante devra traverser deux pare-feu pour accéder au réseau local.

Présentation du réseau local | 17 Figure 1-18 Configuration DMZ dos à dos

• Configuration du réseau de périmètre à interface triple : dans ce scénario, la zone DMZ est généralement connectée séparément au pare-feu de l'entreprise. Par conséquent, le pare-feu aura trois connexions : une sur le réseau local de l'entreprise, une sur la DMZ et l'autre à Internet, comme illustré à la figure 1-19. Une fois de plus, ceci est également possible avec un appareil de pare-feu ou avec un serveur Microsoft ISA Server. Dans cette configuration, une personne malveillante devra franchir un pare-feu pour accéder au réseau local. Même s'il s'agit d'un inconvénient, les technologies telles que les systèmes de détection/prévention d'intrusion réseau peuvent aider à résoudre la plupart des problèmes de sécurité. En outre, un seul pare-feu implique moins d'administration. Figure 1-19 Configuration DMZ du réseau de périmètre à interface triple

18 | Leçon 1 ■ Identification

L'ESSENTIEL

des topologies et des normes de réseau Les réseaux doivent être situés de façon à faciliter le transfert des données. Les topologies sont les orientations physiques des ordinateurs dans un réseau local. Les méthodes d'accès sont la façon dont les ordinateurs transmettent effectivement les données. La plus courante d'entre elles est la configuration Ethernet client/serveur, mais il en existe d'autres. Pour construire un réseau local, vous devez tout d'abord prévoir la topologie (ou les topologies) à utiliser et le type de méthode d'accès à mettre en place. Les méthodes d'accès ont tendance à être un concept moins tangible, nous allons donc commencer par les topologies de réseau.

Identification des topologies de réseau Une topologie de réseau définit les connexions physiques des hôtes dans un réseau d'ordinateurs. Il existe différents types de topologies physiques, dont le bus, l'anneau, l'étoile, la maille et l'arborescence. Pour l'examen, vous devez connaître les topologies en étoile, en anneau et maillée. Nous ajoutons la topologie d'arborescence, également connue sous le nom la topologie hiérarchique en étoile, pour faire bonne mesure, parce que beaucoup de personnes la considère comme étant une extension de la topologie en étoile. Nous identifions également les topologies logiques, car elles se caractérisent de façon différente par rapport aux topologies physiques.

PRÊT POUR LA CERTIFICATION

Comment identifiez-vous les topologies de réseau et les méthodes d'accès ? 1.5

Dans cet exercice, nous allons examiner les topologies de réseau physiques suivantes : • Étoile • Maille • Anneau La topologie la plus courante est de loin la topologie en étoile. Lorsqu'une topologie en étoile est utilisée, chaque ordinateur est relié individuellement à un périphérique de connexion central à l'aide d'un câblage à paires torsadées. Le périphérique de connexion central peut être un concentrateur, un commutateur ou un routeur SOHO. Il s'agit du type de topologie généralement utilisé lors de la mise en place des réseaux. IDENTIFIER LES TOPOLOGIES PRÉPAREZ-VOUS. Pour identifier les topologies, procédez comme suit :

1. Examinez la figure 1-20. Elle montre une topologie en étoile simple. Vous remarquerez que cette image ressemble aux figures 1-1 et 1-2 du début de la leçon. En effet, ces autres figures illustrent aussi les topologies en étoile. Notez que le concentrateur au centre de la figure connecte chaque ordinateur avec un seul câble. De cette façon, si un câble est débranché, le reste du réseau peut toujours fonctionner. Il s'agit de la topologie physique standard pour un réseau Ethernet.

Présentation du réseau local | 19 Figure 1-20 Topologie en étoile

2. Examinez votre propre réseau informatique. Vérifiez s'il répond aux caractéristiques de l'étoile ; à savoir, chaque ordinateur est-il connecté à un périphérique de connexion central ? Les ordinateurs sont-il reliés individuellement par un câble à ce périphérique ? Si vous identifiez votre réseau comme une topologie en étoile, ajoutez cela à votre documentation du réseau. Auparavant, les réseaux utilisaient souvent ce qu'on appelait la topologie en bus. Avec cette topologie, tous les ordinateurs étaient connectés à un seul câble bus ; par conséquent, si un ordinateur était défaillant, l'ensemble du réseau subissait une défaillance ! Malgré cette perte, l'idée à la base de la topologie en bus a été en partie transmise à la topologie en étoile. Par exemple, deux réseaux individuels en étoile peuvent être reliés entre eux (par leurs périphériques de connexion centraux) pour créer une topologie en étoile-bus. Cette opération s'effectue en connectant en série (ou en empilant) plusieurs concentrateurs ou commutateurs, en général par un port MDI (interface dépendante du support). C'est là qu'intervient la partie « bus » d'une topologie en étoile-bus. Le problème avec la topologie en étoile-bus est qu'elle repose sur le concept d'empilement. Cela peut poser des problèmes d'organisation et ne constitue pas la meilleure façon d'utiliser la bande passante. Une meilleure solution dans la plupart des scénarios consiste à utiliser la topologie hiérarchique en étoile, illustrée à la figure 1-3 plus tôt dans cette leçon. 3. Dans une topologie maillée, chaque ordinateur se connecte à tous les autres ordinateurs ; aucun périphérique de connexion central n'est nécessaire. Comme vous pouvez le deviner, un maillage vrai ou « plein » nécessite un grand nombre de connexions, comme illustré à la figure 1-21. Examinez la figure et calculez le nombre de connexions nécessaires sur chaque ordinateur pour assurer une configuration avec un maillage complet.

X

REF

Nous traiterons plus en détail les ports MDI dans la leçon 3, « Présentation des réseaux câblés et sans fil ».

Figure 1-21 Topologie maillée

20 | Leçon 1 Le nombre de connexions réseau dont chaque ordinateur aura besoin correspond au nombre total d'ordinateurs moins un. Comme vous pouvez le deviner, ce type de topologie est rare, mais elle est nécessaire dans certaines situations d'atelier pratique et certains scénarios à tolérance de panne (où les données doivent être répliquées sur plusieurs machines). Le « maillage partiel » est une version plus petite de cette topologie, dans laquelle un ou deux ordinateurs sur le réseau ont une seconde connexion réseau. (Cela peut s'avérer utile lorsque vous avez besoin d'un ordinateur pour répliquer une base de données sur un autre ordinateur et que vous ne voulez pas que la connexion soit perturbée par tout autre trafic.) Un ordinateur avec deux ou plusieurs connexions réseau est également appelé ordinateur multi-résident. 4. Enfin, la topologie en anneau. Examinez la figure 1-22. Elle illustre comment les ordinateurs peuvent être connectés en anneau. Dans un environnement de réseau local, tous les ordinateurs sont connectés au réseau à l'aide d'une boucle fermée. Historiquement, cette opération s'effectuait avec un câble coaxial. Dans le cas des réseaux locaux actuels, ce concept est assez démodé. Toutefois, lorsqu'il est appliqué à d'autres types de réseaux comme Token Ring ou FDDI (Fiber Distributed Data Interface), il prend un autre sens différent : celui d'une topologie logique. Figure 1-22 Topologie en anneau

Une topologie logique est la façon dont les données sont effectivement envoyées d'un ordinateur à l'autre. Token Ring et FDDI utilisent un système de passage de jetons. Au lieu de diffuser des informations à tous les autres ordinateurs sur un réseau Ethernet qui utilise une topologie en étoile, les ordinateurs Token Ring et FDDI attendent pour obtenir un jeton. Le jeton est passé d'un ordinateur à un autre, en prenant les données et en les déposant selon les besoins. La plupart de ces réseaux possèdent un seul jeton, mais il est possible d'en posséder deux dans les réseaux plus grands. Le plus grand avantage de cette topologie est que les collisions deviennent des non facteurs. Une collision est lorsque deux ordinateurs tentent d'envoyer des informations en même temps. Le résultat est le chevauchement de signal, créant ainsi une collision de données qui rend les deux parties de données irrécupérables. Dans les réseaux Ethernet, les collisions de données sont fréquentes si l'on prend en compte l'idée générale de la diffusion. Dans les systèmes basés sur les jetons, cependant, un seul élément vole autour du réseau à grande vitesse, donc aucune collision n'est possible ! Les inconvénients de cette configuration sont le coût et la maintenance. En outre, la commutation Ethernet et les autres technologies Ethernet ont éliminé beaucoup de collisions qui étaient les fléaux des ingénieurs réseau jusqu'à il y a 10 ou 15 ans. Bien que les réseaux FDDI utilisent la topologie en anneau logiquement et physiquement, les réseaux Token Ring sont différents. Un réseau Token Ring envoie des données logiquement en anneau, ce qui signifie qu'un jeton est transmis d'un ordinateur à un autre et continue de façon cyclique. Cependant, les ordinateurs Token Ring sont connectés physiquement en étoile. Notamment, tous les ordinateurs d'un réseau Token Ring sont connectés à un périphérique de connexion central connu sous le nom d'unité d'accès multistation (MAU ou MSAU). Nous vous en dirons plus sur les anneaux Token Ring dans la leçon 2, « Définition de réseaux avec le modèle OSI ».

Présentation du réseau local | 21

Définition des normes Ethernet PRÊT POUR LA CERTIFICATION

Comment définissez-vous les normes Ethernet ? 1.5

Ethernet est de loin le type le plus courant de norme LAN utilisé aujourd'hui par les organisations. Il s'agit d'une technologie évolutive, mais pour tirer le meilleur parti de d'Ethernet, les périphériques, les ordinateurs et les autres hôtes doivent être compatibles. Cela signifie connaître les différentes normes Ethernet. Ethernet est un groupe de technologies de réseau qui définissent la façon dont les informations sont envoyées et reçues entre les cartes réseau, concentrateurs, commutateurs et autres périphériques. Conçue à partir d'une norme ouverte, Ethernet est la norme de facto utilisée sur la plupart des réseaux actuels, avec Token Ring et FDDI comblant les lacunes où Ethernet n'existe pas. Ethernet est normalisée par l'Institute of Electrical et Electronics Engineers (IEEE) sous le numéro 802.3. Développé à l'origine par Xerox, il a été plus tard prôné par DEC et Intel. Aujourd'hui, les produits Ethernet sont proposés par des centaines d'entreprises, y compris D-Link, Linksys, 3Com, HP, etc. Les ordinateurs des réseaux Ethernet communiquent en envoyant des trames Ethernet. Une trame est un groupe d'octets mis en package par une carte réseau à des fins de transmission sur le réseau. Ces trames sont créées et résident sur la couche 2 du modèle OSI, qui sera traité de façon plus approfondie dans la leçon suivante. Par défaut, les ordinateurs des réseaux Ethernet partagent tous un même canal. C'est pourquoi un seul ordinateur peut effectuer une transmission à la fois. Cependant, les réseaux les plus récents dotés de commutateurs plus avancés dépassent cette limitation. IEEE 802.3 définit l'accès multiple avec écoute de la porteuse avec détection des collisions ou CSMA/CD. Étant donné que les ordinateurs d'un réseau local Ethernet partagent tous le même canal, l'accès CSMA/CD régit la façon dont les ordinateurs coexistent tout en limitant les collisions. Voici les principales étapes de CSMA/CD : 1. La carte réseau crée et prépare une trame pour la transmission sur le réseau. 2. La carte réseau vérifie si le support (par exemple, un câble à paire torsadée) est inactif. Si le support n'est pas inactif, la carte attend environ 10 microsecondes (10 ms). Ce retard s'appelle l'intervalle entre les trames. 3. La trame est transmise sur le réseau. 4. La carte réseau vérifie si une collision s'est produite. Si c'est le cas, elle passe à la procédure de « Collision détectée ». 5. La carte réseau réinitialise les compteurs de retransmission (si nécessaire) et termine la transmission de la trame. Si une collision est détectée à l'étape 4, une autre procédure appelée « Procédure de collision détectée » est utilisée comme suit : 1. La carte réseau continue la transmission jusqu'à ce que le temps minimal de transmission de paquets est atteint (connu sous le nom de signal de brouillage). Cela garantit que tous les récepteurs ont détecté la collision. 2. La carte réseau incrémente le compteur de retransmission. 3. La carte réseau vérifie si le nombre maximal de tentatives de transmission a été atteint. Si c'est le cas, la carte réseau interrompt la transmission. 4. La carte réseau calcule et attend une période d'interruption aléatoire basée sur le nombre de collisions détecté. 5. Enfin, la carte réseau reprend la procédure d'origine à l'étape 1.

22 | Leçon 1

Si une organisation utilise Ethernet sans fil, l'accès multiple avec écoute de la porteuse avec évitement des collisions (CSMA/CA) est utilisé. Les périphériques sur un réseau Ethernet doivent être compatibles dans une certaine mesure. Par exemple, si vous utilisez un commutateur Ethernet, la carte réseau d'un ordinateur doit également être d'origine Ethernet afin de communiquer avec lui. Cependant, contrairement à certaines autres technologies de réseau, des vitesses différentes peuvent être négociées. Par exemple, supposons que votre commutateur a un taux de transfert des données maximal de 100 Mbit/s, mais que votre carte réseau se connecte uniquement à 10 Mbit/s. La carte réseau doit encore être capable de communiquer avec le commutateur, mais avec un taux inférieur. Les différentes vitesses d'Ethernet et le support de câble utilisés sont définis par les différentes normes 802.3 répertoriées dans le tableau 1-2. Bien que la norme 802.3 en soi est généralement considérée comme ayant un taux de transfert de données de 10 Mbit/s, elle se divise en plusieurs sous-groupes, comme indiqué dans le tableau. Tableau 1-2 Normes Ethernet 802.3

Version 802.3

Taux de transfert des données

Câble standard

Câblage utilisé

802.3

10 Mbit/s

10BASE5

Coaxial épais

802.3a

10 Mbit/s

10BASE2

Coaxial fin

802.3i

10 Mbit/s

10BASE-T

à paires torsadées

802.3j

10 Mbit/s

10BASE-F

Fibre optique

802.3u 100 Mbit/s 100BASE-TX (plus courant) 100BASE-T4 100BASE-FX

à paires torsadées (2 paires) à paires torsadées (4 paires) Fibre optique

802.3ab

1000 Mbit/s ou 1 Gbit/s

1000BASE-T

Paire torsadée

802.3z

1000 Mbit/s ou 1 Gbit/s

1000BASE-X

Fibre optique

802.3ae 10 Gbit/s

10GBASE-SR, 10GBASE-LR, 10GBASE-ER, etc.

Fibre optique

802.3an

10GBASE-T

Paire torsadée

10 Gbit/s

Toutes les normes à 10 Mbit/s énumérées ici sont un peu lentes pour les applications de réseau actuelles, mais vous pouvez les trouver dans certaines organisations et dans d'autres pays en dehors des États-Unis. Bien sûr, un bon administrateur réseau peut même faire en sorte que les réseaux 10 Mbit/s s'exécutent rapidement et efficacement. En effet, un réseau 10 Mbit/s efficace peut facilement surpasser un réseau 100 Mbit/s mal conçu. Les normes à 10 Gbit/s sont beaucoup plus récentes, et par conséquent, au moment de la rédaction de cet ouvrage, elles sont beaucoup plus coûteuses. Actuellement, les connexions 1 Gbit/s pour les clients et les connexions 10 Gbit/s pour les dorsales principales des réseaux sont courantes. Les normes de câblage les plus courantes utilisées aujourd'hui sont 100BASE-TX et 1000BASE-T. N'oubliez pas que l'IEEE sort régulièrement de nouvelles normes. 10 Mbit/s correspond généralement à Ethernet, 100 Mbit/s à Fast Ethernet et 1 Gbit/s à Gigabit Ethernet.

Présentation du réseau local | 23

Identification des différences entre les réseaux distribués client-serveur et pair à pair La plupart des réseaux actuels sont distribués. Cela signifie que les applications et la puissance du processeur ne sont pas centralisées, mais au lieu de cela, chaque hôte dispose d'un processeur, et chaque hôte a la possibilité d'exécuter des programmes qui se connectent à d'autres ordinateurs. Les types de réseaux distribués les plus courants sont les réseaux distribués client-serveur et pair à pair. Il est important de connaître les différences entre ces réseaux, afin de pouvoir choisir la technologie appropriée à tout scénario client donné.

PRÊT POUR LA CERTIFICATION

Comment définissez-vous les différences entre les réseaux client-serveur et pair à pair ? 1.5

Le plus ancien type d'informatique était connu sous le nom informatique centralisée. Il s'agit du type d'informatique utilisé à l'époque de l'ordinateur central, qui contenait un superordinateur et où le reste des périphériques connectés au superordinateur étaient appelés terminaux (ou terminaux passifs). Chaque terminal comprenait uniquement un clavier et un écran sans aucune puissance de traitement. Aujourd'hui, l'informatique est qualifiée d'informatique distributive et est utilisée pour les réseaux client-serveur et pair à pair. Cela signifie que chaque périphérique ou station de travail dispose de sa propre puissance de traitement. Toutefois, on pourrait dire que le concept d'informatique centralisée fait son retour. Les services Terminal Server et les sessions à distance aux ordinateurs sont basés sur le modèle d'informatique centralisée. En outre, l'informatique client léger a progressivement gagné des parts de marché depuis une dizaine d'années. Les ordinateurs clients légers ne disposent pas d'un disque dur et stockent le système d'exploitation dans la mémoire RAM, lequel est chargé à chaque fois que le périphérique est démarré. Toutes les autres applications et les données sont stockées de façon centrale. Donc, en quelque sorte, ce système est un mélange d'informatique centralisée et d'informatique distributive.

DÉFINITION DU MODÈLE CLIENT-SERVEUR Le modèle client-serveur est une architecture qui distribue les applications entre les serveurs, tels que Windows Server 2008, et les ordinateurs clients, comme les ordinateurs Windows 7 ou Windows Vista. Il distribue également la puissance de traitement nécessaire. Ce modèle est désormais très répandu dans les réseaux locaux et dans la plupart des applications qu'un utilisateur type utilise pour se connecter à Internet. Par exemple, lorsqu'un utilisateur arrive au travail, il se connecte en général à un réseau. Il est probable qu'il s'agisse d'un réseau client-serveur. L'utilisateur peut utiliser Windows 7 comme ordinateur client pour se connecter au domaine Microsoft qui est contrôlé par un serveur Windows Server. Un exemple plus simple serait un utilisateur à domicile qui se connecte à Internet. Lorsqu'il veut accéder à un site Web tels que Bing, il ouvre un navigateur Web et tape http://www. bing.com/ (ou un des nombreux raccourcis). Le navigateur Web est l'application cliente. Le serveur Web de Bing est évidemment le « serveur ». Il sert les pages Web remplies de magnifique code HTML. Le navigateur Web de l'ordinateur client décode le code HTML et remplit l'écran de l'utilisateur avec les merveilles d'Internet. Autre exemple : si vous utilisez un programme de messagerie comme Microsoft Outlook. Outlook est l'application cliente ; elle se connecte à un serveur de messagerie, probablement un serveur SMTP, peut-être géré par Microsoft Exchange Server. En effet, les exemples sont infinis, mais le client-serveur n'est pas la panacée quand il s'agit de mise en réseau. Parfois, il est plus efficace de ne pas utiliser de serveur du tout. Voici quelques exemples d'utilisations de serveurs : • Serveur de fichiers : un serveur de fichiers stocke les fichiers des ordinateurs à partager. La connexion à un serveur de fichiers est possible en naviguant, en mappant un lecteur réseau, en se connectant dans la ligne de commande, ou en se connectant avec un client FTP. Le dernier requiert qu'un logiciel spécial de serveur FTP soit installé et configuré sur le serveur de fichiers. Par défaut, Windows Server 2008, Windows Server 2003 et Windows Server 2000 peuvent être des serveurs de fichiers dès le départ.

24 | Leçon 1

• Serveur d'impression : serveur contrôlant les imprimantes qui peuvent être connectées directement au serveur ou (plus couramment) qui sont connectées au réseau. Le serveur d'impression peut contrôler le démarrage et l'arrêt de l'impression de documents, ainsi que les concepts tels que la file d'attente, le pool d'imprimantes, les ports, etc. Par défaut, Windows Server 2008, Windows Server 2003 et Windows Server 2000 peuvent être droite de serveurs d'impression de la boîte. • Serveur de base de données : un serveur de base de données héberge une base de données relationnelle composée d'un ou plusieurs fichiers. Les bases de données SQL entrent dans cette catégorie. Elles requièrent un logiciel spécial, tel que Microsoft SQL Server. Les bases de données Access (en un seul fichier) ne nécessitent pas forcément de serveur de base de données ; elles sont généralement stockées sur un serveur de fichiers classique. • Contrôleur réseau : un serveur de contrôle, tel qu'un contrôleur de domaine Microsoft, est chargé des comptes d'utilisateurs, des comptes d'ordinateurs, de l'horloge réseau et du bon fonctionnement global de tout un domaine d'ordinateurs et d'utilisateurs. Windows Server 2008, Windows Server 2003 et Windows Server 2000 peuvent être des contrôleurs de domaine, mais ils doivent être promus à cet état. Par défaut, un système d'exploitation Windows Server n'est pas un contrôleur. Les systèmes d'exploitation de contrôleur réseau sont aussi appelés systèmes d'exploitation réseau. • Serveur de messagerie : cette catégorie est énorme. Les serveurs de messagerie ne sont pas simplement des serveurs de messagerie électronique, mais aussi de télécopie, de messagerie instantanée, de collaboration et autres types de serveurs de messagerie. Pour qu'un serveur Windows Server puisse contrôler le courrier électronique, un logiciel spécial appelé Exchange Server doit être chargé en plus du système d'exploitation. • Serveur Web : les serveurs Web sont essentiels pour partager des données et des informations sur une entreprise. Les serveurs Windows peuvent être des serveurs Web, mais Internet Information Services (IIS) doit être installé et configuré afin que cela fonctionne. • Serveur CTI : CTI est l'abréviation de Computer Telephony Integration (couplage de la téléphonie et de l'informatique). C'est là où le système téléphonique de l'entreprise rencontre son système informatique. Dans ce scénario, les PBX spéciaux qui contrôlaient les téléphones comme entité distincte peuvent maintenant être contrôlés par les serveurs dotés de puissants logiciels. Le tableau 1-3 présente quelques exemples de plusieurs systèmes d'exploitation client et serveur. Il tente de présenter les systèmes d'exploitation client les plus compatibles à côté de leurs systèmes d'exploitation serveur correspondants. Vous remarquerez que Windows Server 2003, Windows XP et Windows Vista se chevauchent. Tableau 1-3 Systèmes d'exploitation client et serveur

Systèmes d'exploitation clients

Systèmes d'exploitation serveur

Windows 7

Windows Server 2008

Windows Vista Windows XP

Windows Server 2003

Windows 2000 Professionnel

Windows 2000 Server

Windows NT 4.0 Workstation Windows ME/98/95

Windows NT 4.0 Server

DÉFINITION DU MODÈLE PAIR À PAIR En premier lieu, le réseau pair à pair (P2P) signifie que chaque ordinateur est traité équitablement. Cela signifie que chaque ordinateur dispose d'une capacité équivalente pour diffuser des données et d'accéder aux données, comme le font tous les ordinateurs sur le réseau. Avant que les serveurs ne deviennent populaires dans les réseaux d'ordinateurs basés sur PC, chaque PC avait la capacité de stocker des données. Même après l'apogée du modèle client-serveur, les réseaux pair à pair avaient encore leur place, surtout dans les petits réseaux de 10 ordinateurs ou moins. Aujourd'hui, les ordinateurs homologues

Présentation du réseau local | 25

peuvent transmettre des données ; la seule différence est qu'ils ne les transmettent qu'à un petit nombre d'ordinateurs en même temps. Dans les organisations qui utilisent ces petits réseaux, le coût, l'administration et la maintenance d'un serveur est trop difficile pour l'organisation le considère viable. Ainsi, un réseau pair à pair Microsoft peut être constitué uniquement de deux ordinateurs Windows XP, de quelques ordinateurs Windows Vista, et de quelques ordinateurs Windows 7 nouveaux et Windows 2000 plus anciens. Ces sont des systèmes d'exploitation clients, et en tant que tels, ils sont appelés homologues parce qu'il n'existe aucun serveur de contrôle dans le réseau. Habituellement, cela fonctionne assez bien pour les petites organisations. L'avantage des systèmes d'exploitation clients Microsoft est que jusqu'à 10 ordinateurs (20 en Windows 7 Ultimate) peuvent accéder simultanément à une ressource partagée d'un homologue individuel. Dans ces environnements, un homologue chanceux agit donc en général comme une sorte de pseudo-serveur, pour ainsi dire. Pourtant, des ressources supplémentaires comme des fichiers, des bases de données, des imprimantes, etc. peuvent être ajoutées à tous les ordinateurs sur le réseau. Le principal inconvénient de ce modèle de réseau est qu'il ne comporte aucune base de données utilisateur centralisée. Les noms d'utilisateur et les mots de passe sont stockés individuellement par ordinateur. Pour implémenter une base de données utilisateur centralisée, vous devez avoir un serveur Windows Server, ce qui implique qu'un modèle client-serveur sera utilisé. Au fil du temps, le pair à pair a acquis une deuxième signification. À présent, il fait référence aux réseaux de partage de fichiers, et, dans ce cas-là, il est appelé P2P. Des exemples de réseaux de partage de fichiers sont Napster, Gnutella et G2, mais d'autres technologies profitent aussi du partage de fichiers P2P, notamment Skype, VoIP et le cloud computing. Dans un réseau P2P, les hôtes sont ajoutés de façon ad hoc. Ils peuvent quitter le réseau à tout moment sans impact sur le téléchargement de fichiers. De nombreux homologues peuvent contribuer à la disponibilité des fichiers et des ressources. Une personne qui télécharge des informations à partir d'un réseau P2P peut obtenir des bribes d'informations de nombreux ordinateurs différents. Par la suite, l'ordinateur qui procède au téléchargement peut contribuer également au partage du fichier. La plupart des réseaux P2P de partage de fichiers utilisent de logiciels spéciaux pour le téléchargement de fichiers, tels que BitTorrent. BitTorrent est un protocole et un programme. Le programme est utilisé pour télécharger des fichiers volumineux à partir de réseaux P2P (même chose pour les autres programmes de ce type). Au lieu de stocker les fichiers sur un seul serveur, le fichier est distribué entre plusieurs ordinateurs (allant de quelquesuns à beaucoup trop). Les avantages éventuels sont les suivants : la disponibilité des données et une plus grande vitesse (même si certains transferts torrents seront lents). Un ordinateur, son client BitTorrent et le routeur auquel il est connecté peuvent être optimisés pour augmenter la vitesse des téléchargements torrents. En fait, on estime qu'entre 20 et 35 % de tous les transferts de données sur Internet utilisent aujourd'hui des torrents. Un autre avantage du client BitTorrent est que vous pouvez lancer toute une série de téléchargements à partir d'un emplacement torrent (ou de plusieurs emplacements) et laisser tout simplement votre ordinateur les télécharger pendant que vous effectuez d'autres tâches. Un fichier est essaimé (stocké) sur un ou plusieurs ordinateurs. Ensuite, comme les clients (homologues) téléchargent ce fichier (ou des parties du fichier), ils sont automatiquement configurés pour distribuer le fichier (ou des parties du fichier). De cette façon, de plus en plus d'ordinateurs sont ajoutés au « flot », rendant ainsi la disponibilité du fichier beaucoup plus importante. Les ordinateurs sont configurés automatiquement pour distribuer le fichier. Il s'agit du paramètre par défaut, mais vous pouvez désactiver l'essaimage/la distribution dans votre client. Vous pouvez aussi procéder au blocage sur votre pare-feu. Au lieu d'un serveur qui héberge le fichier, un serveur suit et coordonne tout simplement la distribution des fichiers. Le torrent réel commence avec un petit fichier initial (appelé fichier torrent) que vous téléchargez. Il contient les informations sur les fichiers à télécharger. La raison pour laquelle l'ensemble du processus est appelé un torrent est qu'il s'agit d'un autre type de téléchargement que celui opéré par un serveur Web ou FTP classique. L'une des différences est que, lors du téléchargement d'un torrent, il existe plusieurs connexions TCP (voire même beaucoup) aux différentes machines du réseau P2P. Comparez cela à un seul téléchargement de fichier depuis un serveur Web sur lequel une seule connexion TCP est établie. Cette opération est contrôlée de façon pseudo-aléatoire par le serveur de suivi pour assurer la disponibilité des données. Une autre différence est que la plupart des

26 | Leçon 1

serveurs Web plafonnent la quantité de téléchargements simultanés autorisée, mais ce n'est pas le cas avec le programme client torrent. La personne moyenne utilise un client BitTorrent pour télécharger des films, des MP3 et d'autres contenus multimédias. Parfois, ceux-ci sont distribués avec le consentement du propriétaire. D'autres fois (assez souvent), ils sont illégalement essaimés et distribués (et téléchargés). World of Warcraft est un exemple d'utilisation autorisée. Les propriétaires du jeu utilise Blizzard de BitTorrent pour distribuer à peu près tout ce qui concerne le jeu. Les nouveaux jeux pour les consoles PS3 et les autres consoles font le même type de chose. D-Link et les autres entreprises d'équipement réseau adoptent également la technologie torrent.

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • à comprendre les réseaux locaux, notamment, mais sans s'y limiter, les éléments de réseau local, la conception, les réseaux de périmètre, l'adressage IP et les types de réseaux locaux; • à comprendre les topologies de réseau et les méthodes d'accès, notamment les topologies en étoile, en anneau et maillée, l'architecture Ethernet et les modèles de réseau client-serveur et pair à pair. ■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Parmi les éléments suivants, quel est celui qui régénère un signal et le diffuse à chaque ordinateur qui lui est connecté ? a. Concentrateur b. Commutateur c. Routeur d. Pare-feu 2. Parmi les éléments suivants, lequel n'est pas un périphérique de connexion central ? a. Concentrateur b. Commutateur c. Routeur SOHO d. Client Windows 7 3. Vous devez installer une carte réseau sur un ordinateur afin que ce dernier puisse se connecter à un réseau qui utilise un câblage à paires torsadées. Quel type de port la carte réseau doit-elle utiliser ? a. RJ11 b. RJ45 c. RG-58 d. Fibre optique 4. Dans Windows 7, où pouvez-vous accéder aux propriétés d'une carte réseau ? a. Gestionnaire de périphériques b. Ping c. Pare-feu avancé d. Gestionnaire des tâches

Présentation du réseau local | 27

5. Vous devez connecter la carte réseau d'un ordinateur à un commutateur. Vous souhaitez que la connexion puisse envoyer et recevoir des données simultanément. De quel type de connexion avez-vous besoin ? a. Semi-duplex b. Suplex intégral c. Simplex d. 100 Mbit/s 6. Vous devez connecter un ordinateur avec une vitesse de 100 000 000 bits par seconde. Quelle doit être la vitesse de la carte réseau que vous devez installer ? a. 10 Mbit/s b. 100 Mo/s c. 100 Mbit/s d. 1000 Mbit/s 7. Vous devez vous connecter à un routeur avec l'adresse IP 192.168.1.100 sur un réseau de classe C par défaut standard, qui utilise le masque de sous-réseau 255.255.255.0. Laquelle des adresses suivantes est une adresse IP valide pour votre carte réseau ? a. 192.168.0.1 b. 192.168.1.1 c. 192.168.100.1 d. 192.168.1.100 8. Vous venez d'installer une carte réseau et de configurer une adresse IP et un masque de sous-réseau. Quelle commande pouvez-vous utiliser pour vérifier que l'adresse IP est configurée et répertoriée correctement ? a. Ping b. Tracert c. CMD d. Ipconfig 9. Vous devez envoyer une requête Ping à votre propre ordinateur pour voir s'il est actif. Pour ce faire, laquelle des propositions suivantes pourrait être utilisée comme syntaxe de ligne de commande ? a. Ping localclient b. Ping 128.0.0.1 c. Ping loopback d. Ping network adapter 10. Vous devez connecter un ordinateur à un groupe d'hôtes qui ont été segmentés du réseau classique. De quel type de réseau s'agit-il ? a. LAN b. WLAN c. WAN d. VLAN

Compléter l’espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. Le responsable informatique vous demande de connecter un réseau de périmètre au pare-feu, qui sera séparé du réseau local. Ce type de réseau est également appelé ______________ 2. Une topologie ______________ peut être définie en connectant plusieurs concentrateurs à un commutateur. 3. Les réseaux Ethernet 802.3u s'exécutent à ____________ Mbit/s.

4. Un ____________ est un programme utilisé pour télécharger des fichiers rapidement à partir d'un réseau P2P.

28 | Leçon 1

5. L'architecture de réseau ______________ est physiquement une étoile et logiquement un anneau. 6. Les réseaux Ethernet 802.3ab s'exécutent à ____________ Mbit/s. 7. Dans une connexion ___________, les données peuvent être envoyées et reçues, mais pas en même temps. 8. Une topologie ______________ peut être définie comme une connexion entre plusieurs ordinateurs formant un cercle, sans recourir à l'utilisation d'un concentrateur ou d'un commutateur. 9. Lorsque plusieurs ordinateurs sont connectés dans une petite zone géographique, il est appelé ______________. 10. Un _______________ agit en tant que périphérique de connexion central et permet aux ordinateurs portables, assistants numériques personnels et ordinateurs de poche de communiquer entre eux. ■ Scénarios

Scénario 1-1 : Planification et documentation d'un réseau local de base Proseware, Inc. vous demande de mettre en place un réseau local de 20 ordinateurs. Quinze de ces ordinateurs seront des clients Windows 7 et cinq seront des ordinateurs Windows Server 2008. L'entreprise exige également un commutateur de 24 ports, un routeur, une connexion Internet DSL, une DMZ avec serveur Web et un ordinateur portable pour le PDG. Créez un diagramme de la documentation du réseau pour ce scénario dans Microsoft Visio ou sur papier. Reportez-vous aux figures 1-1 à 1-3 pour voir les types de périphériques des modèles de réseau Visio.

Scénario 1-2 : Sélection du type de modèle de réseau approprié L'entreprise ABC veut un réseau qui peut prendre en charge 50 utilisateurs. Quel est le type de modèle de réseau approprié et pourquoi ?

Scénario 1-3 : Sélection des cartes réseau pour les ordinateurs de votre réseau local Une entreprise à qui vous fournissez des services de conseil a besoin que cinq nouveaux ordinateurs soient installés. La carte réseau de chaque ordinateur doit être capable de communiquer à 1000 Mbit/s via le câblage à paires torsadées existant et doit être en mesure d'envoyer et de recevoir des données simultanément. Quelle norme Ethernet devez-vous sélectionner et quelle technologie devez-vous utiliser ?

Scénario 1-4 : Configurer le masque de sous-réseau approprié Un ordinateur ne se connecte pas correctement à certains périphériques réseau. Les informations d'adresse IP sont les suivantes : Adresse IP : 192.168.1.210 Masque de sous-réseau : 255.254.0.0 Comment le masque de sous-réseau doit-il être configuré pour que l'ordinateur puisse communiquer correctement avec tous les périphériques réseau et les autres hôtes du réseau ?

Présentation du réseau local | 29

✴ Sur votre lieu de travail Utilisation des connexions de type duplex intégral De nombreuses cartes réseau ont la capacité de s'exécuter en mode duplex intégral, mais parfois, cette capacité est négligée. Par ailleurs, le périphérique de connexion central d'un réseau peut ne pas avoir la capacité de s'exécuter en mode duplex intégral, ce qui réduit la capacité du réseau au mode semi-duplex. Lorsque vous réfléchissez à cela, l'une ou l'autre de ces situations réduit en effet le débit de votre réseau de moitié. Vous voyez, qu'à l'aide de connexions de type duplex intégral sur les périphériques de connexion centraux et toutes les cartes réseau, 100 Mbit/s se transforment effectivement en 200 Mbit/s, car les périphériques peuvent maintenant envoyer et recevoir en même temps. Les périphériques réseau sont généralement évalués en fonction de leur taux de transfert des données en semi-duplex. Donc, si vous voyez une carte réseau vendue comme un périphérique d'1 Gbit/s, cherchez un peu plus loin. Vérifiez si elle a une capacité de duplex intégral, et si c'est le cas, vous pouvez voir un taux de transfert des données maximal de 2 Gbit/s. N'oubliez pas de définir cela dans la page de propriétés de la carte réseau, qui se trouve dans le gestionnaire de périphériques. Accédez maintenant à Internet et recherchez trois différentes cartes réseau d'1 Gbit/s qui peuvent fonctionner en mode duplex intégral. Essayez des fabricants tels que D-Link, Linksys, Intel, etc. Vous devrez examiner les spécifications de chaque périphérique et noter le lien vers ces pages comme preuve de votre découverte. Une autre grande source d'informations sur les différents équipements est www.pricewatch.com. Accédez à ce site pour découvrir l'équipement de réseau de différents fournisseurs.

2

LEÇON

Définition de réseaux avec le modèle OSI

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Comprendre les bases  du modèle OSI

Comprendre le modèle OSI.

3.1

Définition du sous-réseau de  communications Définition des couches  OSI supérieures Définition du sous réseau  Sous-réseau

Comprendre les commutateurs. 2.1

TERMES CLÉS protocole ARP

commutateur de couche 3

couche Application

saturation de la table d'apprentissage

table ARP

adresse MAC (Media Access Control)

bande de base

couche réseau

haut débit

OSI (Open Systems Interconnection)

table CAM

ports sortants

sous-réseau de communications

surcharge

couche de liaison de données (DLL)

couche physique

encapsulé

ports

encodé

couche présentation

ports entrants

pile de protocoles

organisme IANA (Internet Assigned Numbers Authority)

couche de session

protocole ICMP (Internet Control Message Protocol)

couche transport

groupe de travail IETF (Internet Engineering Task Force) protocole Internet commutateur de couche 2

30

protocole TCP (Transmission Control Protocol) protocole UDP (User Datagram Protocol) réseau local virtuel (VLAN)

Définition de réseaux avec le modèle OSI | 31

Le modèle de référence OSI (Open Systems Interconnection) aide les ingénieurs réseau, les administrateurs réseau et les ingénieurs systèmes à définir comment les réseaux de données fonctionnent réellement d'un ordinateur à un autre, où que se trouve l'ordinateur et quels que soient les logiciels qu'il exécute. Ce modèle se compose de sept couches, chacune correspondant aux périphériques, protocoles, normes et applications existant réellement. Les informaticiens réseau utilisent le modèle OSI comme une aide lors de la conception, de la maintenance et du dépannage des réseaux. Cette leçon définit chacune des couches du modèle OSI en rappelant la théorie et en l'illustrant par des exercices pratiques. Pour chaque couche abordée, imaginez les périphériques et les applications propres à une petite entreprise ou à un bureau à domicile que cette couche renforcerait. Prenez en compte les concepts de la leçon 1 et appliquez-les à chacune des couches au fil de cette leçon. ■ Comprendre

L'ESSENTIEL

les bases du modèle OSI Le modèle de référence OSI (Open Systems Interconnection) est utilisé pour définir comment la transmission de données s'effectue sur les réseaux informatiques. Ce modèle est divisé en couches. Chaque couche fournit des services aux couches situées au-dessus et au-dessous d'elle. Ces couches sont associées à des protocoles et des périphériques. Le modèle OSI a été créé et ratifié par l'Organisation internationale de normalisation (ISO), et il est représenté aux États-Unis par l'American National Standards Institute (ANSI). Ce modèle a été créé pour effectuer les tâches suivantes : • expliquer les communications réseau entre les hôtes sur un réseau LAN ou WAN ; • présenter un système de classification des suites de protocoles de communication ; • montrer comment les différentes suites de protocoles peuvent communiquer entre elles. Quand nous évoquons « différentes suites de protocoles », gardez à l'esprit que TCP/ IP n'est pas la seule option possible, bien qu'elle soit de loin la plus utilisée. Si des périphériques TCP/IP doivent communiquer avec d'autres périphériques à l'aide d'autres protocoles de communication, le modèle OSI peut aider à décrire comment se déroulera la conversion entre les deux. Outre la description qu'en fait le modèle OSI, TCP/IP possède aussi son propre modèle, le modèle TCP, que nous présenterons à la fin de cette leçon. Il est important de noter que les communications réseau existaient déjà avant la création du modèle OSI. En conséquence, ce modèle est une manière abstraite de classer des communications qui existaient déjà. En fait, le modèle a été créé pour aider les ingénieurs à comprendre ce qui se passait en arrière-plan avec les protocoles de communication. Sans plus attendre, décomposons le modèle OSI pour étudier ses différentes couches et fonctions.

Définition des couches du modèle OSI PRÊT POUR LA CERTIFICATION

De quelle manière pouvezvous définir le modèle OSI ? 3.1

Le modèle OSI a été créé comme un ensemble de sept couches, ou niveaux, dont chacune abrite différents protocoles dans une ou plusieurs suites de protocoles, la plus courante étant TCP/IP. Le modèle OSI classe la façon dont les transactions TCP/ IP se produisent et il est précieux lorsqu'il s'agit d'installer, configurer, maintenir et surtout dépanner des réseaux. Parfois, une suite de protocoles telle que TCP/IP est appelée pile de protocoles. Le modèle OSI montre comment une pile de protocoles agit sur différents niveaux de transmission (autrement dit, comment elle se positionne par rapport au modèle). Comme indiqué précédemment, un réseau local requiert des ordinateurs équipés de cartes réseau. Celles-ci doivent être connectées entre elles d'une manière ou d'une autre pour faciliter le transfert de données. Il est important de définir la façon dont les ordinateurs sont connectés ensemble, ainsi que la façon dont ils transmettent effectivement les données. Les couches du modèle OSI jouent ce rôle. Voici une brève description de chaque couche :

32 | Leçon 2

• Couche 1 : couche physique : il s'agit du support physique et électrique utilisé pour le transfert des données. Elle comprend, sans s'y limiter, les câbles, les prises, les panneaux et blocs de raccordement, les concentrateurs et les unités d'accès multistations (MAU). Cette couche est également connue sous le nom d'installation matérielle. Parmi les concepts associés à la couche physique, on peut citer les topologies, l'encodage analogique/numérique, la synchronisation au niveau du bit, la bande de base/le haut débit, le multiplexage et le transfert de données en série (logique 5 V). Si vous pouvez toucher un élément du réseau, il fait partie de la couche physique, ce qui fait que cette couche est la plus simple à comprendre. L'unité de mesure utilisée sur cette couche est le bit. • Couche 2 : couche de liaison de données (DLL) : cette couche décide comment le transfert s'effectue au-dessus de la couche physique, puis établit et maintient la connexion. Les dispositifs présents sur la couche DLL sont des cartes et des ponts d'interface réseau. Cette couche assure aussi la transmission sans erreur via la couche physique dans des transmissions par réseau local. Elle y parvient par le biais d'adresses physiques (adresses hexadécimales gravées dans la mémoire morte de la carte d'interface réseau), également appelées adresses MAC (nous y reviendrons plus tard dans cette leçon). Quasiment tout périphérique qui établit une connexion physique à un réseau et qui a la capacité de déplacer des données se trouve sur la couche de liaison de données. L'unité de mesure utilisée sur cette couche est la trame. • Couche 3: couche réseau : cette couche est dédiée au routage et à la commutation des informations vers d'autres réseaux, réseaux locaux ou interconnexions. Cela peut être sur un réseau local (LAN) ou étendu (WAN). Les dispositifs qui existent sur la couche réseau sont des routeurs et des commutateurs IP. Ici, nous touchons à l'adressage logique des hôtes. À la place d'adresses physiques, le système d'adressage de l'ordinateur est stocké dans le système d'exploitation (par exemple, les adresses IP). À présent, vous pouvez voir qu'un ordinateur standard possède réellement deux adresses : une adresse physique ou matérielle, telle que l'adresse MAC, et une adresse logique ou logicielle, telle que l'adresse IP. L'astuce en matière de mise en réseau consiste à s'assurer que les deux adresses sont compatibles. L'unité de mesure utilisée sur cette couche est le paquet. • Couche 4 : couche transport : cette couche assure la transmission sans erreur entre les hôtes via un adressage logique. Par conséquent, elle gère la transmission des messages à travers les couches 1 à 3. Les protocoles qui sont classés par cette couche décomposent les messages, les font traverser le sous-réseau et assurent leur réassemblage correct à l'extrémité de réception, garantissant l'absence de doublons ou de messages perdus. Cette couche contient des systèmes en mode connecté et d'autres non connectés, lesquels seront traités ultérieurement dans cet ouvrage. Les ports entrants et sortants sont contrôlés par cette couche. Quand vous pensez « port », pensez « couche transport ». L'unité de mesure utilisée sur cette couche est parfois le segment et parfois le message. Toutes les couches au-dessus de celle-ci utilisent les termes « données » et « messages ». • Couche 5 : couche de session : cette couche régit la mise en place, la résiliation et la synchronisation des sessions au sein du système d'exploitation via le réseau et entre les hôtes (par exemple, quand vous ouvrez et fermez une session). Il s'agit de la couche qui contrôle la base de données des noms et adresses pour le système d'exploitation ou le système d'exploitation réseau. NetBIOS (Network Basic Input Output System) fonctionne sur cette couche. • Couche 6 : couche présentation : cette couche traduit le format de données de l'émetteur au récepteur dans les différents systèmes d'exploitation utilisés. Les concepts qui s'y rattachent incluent la conversion de code, la compression des données et le chiffrement des fichiers. Les redirecteurs fonctionnent sur cette couche, tels que les lecteurs réseau mappés qui permettent à un ordinateur d'accéder à des partages de fichiers sur un ordinateur distant. • Couche 7 : couche d'application : cette couche est l'emplacement où commence la création des messages (et, par conséquent, la création des paquets). L'accès aux bases de données s'effectue à ce niveau. Les protocoles d'utilisateurs finaux tels que FTP, SMTP, Telnet et RAS fonctionnent sur cette couche. Par exemple, supposons que vous utilisez Outlook Express. Vous tapez un message et cliquez sur Envoyer. Ceci lance l'exécution du protocole SMTP (Simple Mail Transfer Protocol) et d'autres protocoles, qui envoient le message électronique vers le bas jusqu'aux autres couches, le décomposant en paquets sur la couche réseau, etc. Cette couche n'est pas l'application elle-même, mais elle représente les protocoles qui sont démarrés par cette couche.

Définition de réseaux avec le modèle OSI | 33

Cela commence à faire beaucoup d'informations ? C'est vrai, mais vous devez prendre l'habitude d'imaginer ce modèle chaque fois que vous effectuez un transfert de données et, plus important encore, chaque fois que vous dépannez des problèmes de mise en réseau. Plus vous imaginerez le transfert de données via ces niveaux, plus vous pourrez mémoriser et comprendre comment fonctionne le modèle OSI. En outre, ce modèle sera très précieux pour vous à l'avenir, quand vous dépannerez des problèmes de réseau. Pour mémoriser plus facilement les couches, certaines personnes utilisent des moyens mnémotechniques, tels que l'association de la première lettre de chaque nom de couche avec un autre mot (par exemple, Après Plusieurs Semaines, Tout Respire La Paix). Ce moyen mnémotechnique va de la couche 7 à la couche 1. Dans l'ordre inverse, essayez Pour Le Réseau Tout Se Passe Automatiquement. Ou bien, mémorisez simplement les vrais noms de couches. C'est à vous de voir. Examinez la Figure 2-1 en imaginant un message créé dans Outlook Express. Un clic sur le bouton Envoyer, et le message descend les couches du modèle OSI jusqu'au support physique. Il parcourt alors le support (probablement des câbles) et remonte le modèle OSI sur l'ordinateur de réception. Cela se produit chaque fois que deux ordinateurs communiquent. En fait, cela arrive chaque fois qu'un paquet est envoyé d'un ordinateur à l'autre. Bien que le modèle OSI soit toujours présent, tous les niveaux peuvent ne pas être impliqués dans toutes les communications. Par exemple, si vous envoyez une requête ping à un autre ordinateur, seules les couches 1 à 3 sont utilisées. Tout dépend du type de communication et du nombre de protocoles utilisés pour cette transmission spécifique. Figure 2-1 Modèle OSI

REMARQUE

*

Utilisez une astuce mnémotechnique telle que Après Plusieurs Semaines, Tout Respire La Paix pour mémoriser plus aisément les couches OSI. ■ Définition

du sous-réseau de communications

L'ESSENTIEL

Le sous-réseau de communications représente la « tuyauterie » des transmissions du modèle OSI, constituée des couches 1 à 3. Quel que soit le type de transmission de données intervenant dans un réseau informatique, le sous-réseau de communications est utilisé. Dans les exercices suivants, vous allez effectuer les tâches suivantes :

PRÊT POUR LA CERTIFICATION

De quelle manière pouvezvous définir le sous-réseau de communications ? 3.1

• Définissez la couche physique en montrant un transfert de données. • Définissez la couche de liaison de données en indiquant l'adresse MAC d'une carte réseau. • Définissez le réseau en utilisant ipconfig, ping et des analyseurs de protocole. • Définissez les commutateurs de couche 2 et de couche 3.

34 | Leçon 2

DÉFINIR LA COUCHE PHYSIQUE PRÉPAREZ-VOUS. Souvenez-vous que la couche physique du modèle OSI traite de ce qui est tangible et transmet les bits de données. Montrez cela en testant la « vitesse », ou taux de transfert de données, de la connexion Internet de l'ordinateur, comme suit :

1. 2. 3. 4.

Ouvrez un navigateur web et accédez à http://www.dslreports.com. Cliquez sur le lien Tools (Outils). Cliquez sur le lien Speed Tests (Tests de vitesse). Sélectionnez le lien de test de vitesse basé sur le plug-in Flash 8. (Vous devrez peut-être installer le plug-in Flash dans votre navigateur.) 5. Trouvez un serveur dans votre région et cliquez dessus (assurez-vous qu'il est disponible pour le test). 6. Observez comment l'application web teste votre vitesse de téléchargement à partir et en direction du serveur. Peu de temps après, vous devez obtenir des résultats similaires à la Figure 2-2.

Figure 2-2 Résultats d'un test de vitesse DSLReports.com

REMARQUE

*

Au fil du temps, la navigation sur le site DSLReports.com est susceptible de changer. Gardez simplement à l'esprit que vous recherchez le test de vitesse Flash.

Examinez la Figure 2-2 et notez que les résultats sont exprimés en bits. Le taux de transfert de données de téléchargement représenté sur la figure est de 5 338 Kbit/s, soit environ 5,3 Mbit/s. Il s'agit du nombre de bits qui ont été reçus par l'ordinateur testé via la connexion Internet. Ces bits sont transférés sur la couche physique. Ainsi, il s'agit d'un test du taux de transfert de données de la couche physique. D'autres facteurs entrent en jeu, tels que la vitesse de votre fournisseur de services Internet, etc., mais cet exercice donne un exemple de base du débit en bits/s (bits par seconde) sur la couche physique. Pour obtenir une représentation plus précise de votre taux de transfert de données, exécutez le test de DSLReports.com trois fois, avec des intervalles de quelques minutes. Ensuite, effectuez la moyenne des résultats obtenus. Remarque

Observez la boîte de dialogue d'état de la connexion au réseau local sur un ordinateur Windows. Elle doit ressembler à la Figure 2-3. Notez que la « vitesse » de la connexion au réseau local est également mesurée en bits. Dans la figure, la vitesse est de 1,0 Gbit/s. La notation Gbit/s est acceptable, mais dans cet ouvrage, pour faire référence aux bits, la valeur sera généralement exprimée en bits/s.

Définition de réseaux avec le modèle OSI | 35 Figure 2-3 Boîte de dialogue d'état de la connexion au réseau local sur un ordinateur Windows

Les conventions de mise en réseau, telles que 100BASE-T, portent sur la couche physique. Le nombre 100 dans 100BASE-T correspond à 100 Mbit/s, le mot BASE signifie bande de base et le T indique qu'il s'agit d'un câblage à paires torsadées. Le terme « bande de base » fait référence au fait que tous les ordinateurs du réseau local partagent le même canal ou la même fréquence pour transmettre des données, à savoir 100 MHz dans notre cas. Inversement, large bande signifie que plusieurs canaux peuvent être utilisés par le système de communication. La plupart des réseaux locaux sont à bande de base, mais la télévision par câble et les stations de radio FM sont des exemples de services à large bande. DÉFINIR LA COUCHE DE LIAISON DE DONNÉES PRÉPAREZ-VOUS. Souvenez-vous que la couche de liaison de données régit les périphériques tels que les cartes réseau. Toutes les cartes réseau doivent se conformer à une norme de mise en réseau particulière relative à la couche de liaison de données, telle qu'Ethernet. Dans un réseau Ethernet, chaque carte réseau doit avoir une adresse MAC (Media Access Control) unique. L'adresse MAC est un identificateur unique attribué aux cartes réseau par le fabricant. Cette adresse compte six octets et est écrite en base hexadécimale. Affichez cette adresse dans la ligne de commande en procédant comme suit :

Figure 2-4 Adresse MAC dans l'invite de commandes

1. Sur un ordinateur Windows, accédez à l'invite de commandes. Pour cela, la manière la plus simple consiste à appuyer sur les touches Windows + R, puis à taper cmd dans l'invite Exécuter. 2. Tapez la commande ipconfig/all. Le commutateur /all est nécessaire, sinon l'adresse MAC ne s'affiche pas. Les résultats doivent ressembler à ceux de la Figure 2-4. Notez que l'adresse MAC est effectivement répertoriée en tant qu'adresse physique dans les résultats. En effet, il s'agit d'une adresse physique. Elle est gravée dans la puce de la mémoire morte (ROM) de la carte réseau.

36 | Leçon 2 PRÊT POUR LA CERTIFICATION

Comment pouvez-vous définir et utiliser des commutateurs ? 2.1



3. Affichez les adresses MAC des autres hôtes auxquels votre ordinateur s'est connecté récemment en tapant arp –a. Cette commande répertorie les adresses IP et les adresses MAC correspondantes des ordinateurs distants.

La couche de liaison de données est l'emplacement où résident les conventions de mise en réseau telles qu'Ethernet (802.3) et Token Ring (802.5). Recherchez les différentes normes IEEE 802 en suivant le lien : http://standards.ieee.org/getieee802/portfolio.html

COMPRENDRE LA COMMUTATION DE LA COUCHE 2 La couche de liaison de données est également l'emplacement où résident les commutateurs de couche 2. Un commutateur de couche 2 est le type de commutateur le plus couramment utilisé sur un réseau local. Ces commutateurs sont matériels et utilisent l'adresse MAC de la carte réseau de chaque ordinateur hôte pour choisir où diriger les trames de données. Chaque port du commutateur est mappé à l'adresse MAC spécifique de l'ordinateur qui se connecte physiquement à lui. Les commutateurs de couche 2 ne modifient normalement pas les trames qui les traversent en passant d'un ordinateur à un autre. Chaque port sur un commutateur est considéré comme son propre segment. Cela signifie que chaque ordinateur connecté à un commutateur de couche 2 possède sa propre bande passante utilisable, qui correspond au débit du commutateur : 10 Mbit/s, 100 Mbit/s, 1 Gbit/s, etc. La sécurité est une préoccupation dans le cas des commutateurs de couche 2. Les commutateurs disposent d'une mémoire réservée pour stocker l'adresse MAC dans une table de traduction de ports, appelée table CAM (Content Addressable Memory, mémoire adressable par son contenu). Cette table peut être compromise par une attaque de type saturation de la table d'apprentissage. Ce type d'attaque envoie de nombreux paquets au commutateur, tous dotés d'une adresse MAC différente. L'objectif consiste à saturer la mémoire du commutateur. En cas de réussite, le commutateur change d'état pour passer en mode d'échec d'ouverture. À ce stade, le commutateur diffusera les données sur tous les ports, à la façon d'un concentrateur. Cela signifie deux choses : premièrement, que la bande passante réseau est considérablement réduite et, deuxièmement, qu'une personne malintentionnées peut désormais utiliser un analyseur de protocole, exécuté en mode de proximité, pour capturer les données provenant de n'importe quel autre ordinateur sur le réseau. La commutation de couche 2 permet également de mettre en œuvre un réseau local virtuel (VLAN). Un VLAN est mis en place pour segmenter le réseau, limiter les collisions, organiser le réseau, booster les performances et normalement améliorer la sécurité. Il est important de placer les prises physiques du réseau à des emplacements sécurisés dans le cas de réseaux locaux virtuels ayant accès à des données confidentielles. Il existe également des types logiques de VLAN, tels que les VLAN basés sur protocoles et les VLAN basés sur adresses MAC, qui possèdent un ensemble distinct de précautions de sécurité. La norme la plus couramment associée aux réseaux VLAN est IEEE 802.1Q. Elle modifie les trames Ethernet en les « marquant » avec les informations VLAN appropriées, en fonction du VLAN vers lequel la trame Ethernet doit être dirigée. Les réseaux VLAN sont utilisés pour restreindre l'accès aux ressources du réseau, mais cette sécurité peut être contournée avec la technique du « VLAN hopping ». Il est possible d'empêcher le « VLAN hopping » en mettant à niveau le microprogramme ou logiciel, en sélectionnant un VLAN inutilisé comme VLAN par défaut pour toutes les jonctions et en reconcevant le VLAN si plusieurs commutateurs 802.1Q sont utilisés. Les points d'accès sans fil, les ponts, les commutateurs de couche 2 et les cartes réseau résident tous sur la couche de liaison de données. DÉFINIR LA COUCHE RÉSEAU PRÉPAREZ-VOUS. La couche réseau régit les adresses IP, les routeurs/commutateurs de couche 3 et les communications de base de la suite TCP/IP. Examinons la couche réseau en action en analysant des adresses IP, en envoyant des requêtes ping à d'autres ordinateurs et en capturant les données de la couche réseau à l'aide d'un analyseur de protocole. Ensuite, nous définirons un commutateur de couche 3 :

Définition de réseaux avec le modèle OSI | 37 1. Ouvrez l'invite de commandes. 2. Tapez ipconfig. Cela affiche votre adresse IP, par exemple, 192.168.1.1. L'adresse IP est développée à partir du protocole IP (Internet Protocol) qui réside sur la couche 3 du modèle OSI. Notez votre adresse IP et l'adresse IP d'un autre ordinateur sur le réseau. 3. Envoyez une requête ping à l'autre ordinateur pour obtenir son adresse IP en tapant ping [adresse IP] (par exemple, ping 192.168.1.2). Assurez-vous que vous pouvez obtenir des réponses de cet autre ordinateur. La commande ping utilise le protocole ICMP (Internet Control Message Protocol) pour envoyer des paquets de test à d'autres ordinateurs. Il s'agit également d'un protocole de couche réseau. Notez la taille des réponses que vous recevez. Par défaut, elles doivent comporter 32 octets chacune. 4. Tapez arp –a pour afficher l'adresse IP de la table d'adresses MAC. Cette table doit maintenant afficher l'adresse IP utilisée dans la commande ping. Cette table est appelée table ARP (Address Resolution Protocol). Le protocole ARP (Address Resolution Protocol) est un autre protocole de couche 3 qui résout ou traduit les adresses IP en adresses MAC, ce qui permet la connexion entre le système IP de couche 3 et le système Ethernet de couche 2. 5. Utilisez Wireshark pour capturer et analyser les paquets ICMP comme suit : a. Téléchargez et installez l'analyseur de protocole Wireshark (anciennement Ethereal) à partir de : http://www.wireshark.org/. Au moment de l'écriture de cet ouvrage, la dernière version stable est 1.2.8. Installez WinPCap dans le cadre de l'installation de Wireshark. b. Revenez à l'invite de commandes et envoyez une commande ping continue à un autre ordinateur, par exemple, ping –t 192.168.1.2. Vérifiez que vous obtenez des réponses, et laissez l'invite de commandes ouverte et la commande ping active pendant que vous terminez la capture des paquets. c. Dans l'utilitaire Wireshark, sélectionnez l'interface qui vous sert de carte réseau principale dans la liste des interfaces. Cela démarrera la capture des données à partir de cette carte réseau. d. Après environ une minute, arrêtez la capture en cliquant sur Capture dans la barre de menus et en sélectionnant Stop. e. Affichez la liste des paquets capturés dans la moitié supérieure de l'écran. Dans la colonne Protocol, vous devriez voir de nombreux paquets ICMP. Sélectionnez-en un qui stipule « reply » dans la colonne Info. Après cela, les informations du paquet doivent apparaître dans le volet central de la fenêtre, comme dans la Figure 2-5. Le paquet bleu foncé numéroté 98 dans la figure est le paquet en surbrillance. À présent, explorons les détails du paquet.

REMARQUE

*

Des pare-feu matériels ou personnels peuvent éventuellement bloquer certains des exercices et tests suivants. Vous devrez peut-être désactiver un ou plusieurs pare-feu pour mener à bien ces exercices.

Figure 2-5 Capture de paquets dans Wireshark

38 | Leçon 2 f. Cliquez sur le signe + à côté de Internet Control Message Protocol pour le développer et afficher le contenu. Cela doit afficher des informations sur le paquet ICMP, par exemple qu'il s'agit d'un paquet de réponse, la somme de contrôle, le numéro de séquence, etc. g. Cliquez sur le signe + à côté de Internet Protocol. Cela permet d'afficher la version du protocole IP utilisée (IPv4), la taille du paquet, ainsi que les adresses IP source et de destination du paquet ICMP incorporé. Les éléments d'information ICMP et IP correspondent tous à la couche réseau du modèle OSI. h. À présent, cliquez sur le signe + à côté de Ethernet. Il s'agit de l'architecture de réseau utilisée sur la couche de liaison de données. Ce champ d'informations vous indique les adresses MAC source et de destination des ordinateurs impliqués dans la transaction ping. i. Maintenant, cliquez sur le signe + à côté de Frame (un numéro de trame accompagne le mot « Frame »). Cela permet d'afficher la taille de la trame capturée, ainsi que quand elle a été capturée. Ce sont les trames d'informations que l'application Wireshark capture en fait directement à partir de la carte réseau.

REMARQUE

*

De nombreux analyseurs de protocole sont disponibles. Microsoft en intègre-un, nommé Moniteur réseau, dans les produits Windows Server.

Notez que la trame Ethernet est plus grande que le paquet IP. Ceci tient au fait que le paquet IP est encapsulé dans la trame. Le processus d'encapsulation a commencé quand l'invite de commandes a envoyé un ping de 32 octets (paquet ICMP). Ce ping a ensuite été placé dans un paquet IP d'une taille totale de 60 octets. Les 28 octets supplémentaires portent le nom de surcharge de couche 3. Ils comprennent 20 octets d'en-tête (dont les adresses IP source et de destination) et 8 octets d'informations de traitement supplémentaires (par exemple, un code de fin ou une somme de contrôle). Ensuite, le paquet IP a été envoyé à la carte réseau et y a été placé dans une trame. La trame a ajouté sa propre surcharge de couche 2, 14 octets supplémentaires comprenant les adresses MAC source et de destination. Cela porte le total à 74 octets, plus du double du nombre d'octets initial. La trame a alors été envoyée de la carte réseau de l'autre ordinateur (dans le but de répondre à l'ordinateur qui a initié la commande ping) sous la forme d'un flux de bits en série via le support réseau sur la couche physique. Ceci se produit pour chaque communication, et le modèle OSI, en particulier les couches 1 à 3 du sous-réseau de communications, aide à définir ce qui se passe dans les coulisses en classant chaque étape avec une couche distincte. Les routeurs résident également sur la couche réseau. Les routeurs établissent les connexions entre un ou plusieurs réseaux IP. Ils sont considérés comme une passerelle vers un autre réseau IP. Vous pouvez utiliser leur adresse IP dans le champ d'adresse de passerelle de la fenêtre Propriétés IP d'un ordinateur pour autoriser l'accès de cet ordinateur à d'autres réseaux. Ne confondez pas cette définition d'une passerelle avec la passerelle de couche d'application qui sera définie ultérieurement. Les routeurs utilisent des protocoles tels que les protocoles RIP (Routing Information Protocol) et OSPF (Open Shortest Path First) pour diriger les paquets vers d'autres routeurs et réseaux.

PRÊT POUR LA CERTIFICATION

Pouvez-vous définir les différences entre les commutateurs de couche 2 et de couche 3 ? 2.1

COMPRENDRE LA COMMUTATION DE LA COUCHE 3 Les commutateurs résident également sur la couche réseau. Un commutateur de couche 3 diffère d'un commutateur de couche 2 par le fait qu'il détermine les chemins des données en utilisant un adressage logique (adresses IP) à la place d'un adressage physique (adresses MAC). Les commutateurs de couche 3 sont semblables aux routeurs. Seule la façon dont un ingénieur réseau les implémente les différencie. Les commutateurs de couche 3 transmettent des paquets, tandis que les commutateurs de couche 2 transmettent des trames. Les commutateurs de couche 3 sont généralement gérés. L'ingénieur réseau peut les gérer à l'aide du protocole SNMP (Simple Network Management Protocol), entre autres outils. Il peut donc analyser tous les paquets qui traversent le commutateur, chose qu'il ne peut pas faire avec un commutateur de couche 2. Un commutateur de couche 2 ressemble plus à une version avancée d'un pont, tandis qu'un commutateur de couche 3 ressemble plus à un routeur. Les commutateurs de couche 3 sont utilisés dans les environnements fortement sollicités dans lesquels plusieurs réseaux IP doivent être interconnectés.

Définition de réseaux avec le modèle OSI | 39 ■ Définition

des couches OSI supérieures

L'ESSENTIEL

Les couches OSI supérieures sont les couches 4 à 7, à savoir les couches de transport, de session, de présentation et d'application. Cette partie du modèle OSI traite des protocoles tels que HTTP et FTP, et des protocoles de messagerie. La compression, le chiffrement et la création de sessions sont également gérés par ces couches. Dans les exercices suivants, vous effectuerez les actions suivantes :

PRÊT POUR LA CERTIFICATION

Comment définissez-vous les couches supérieures du modèle OSI ? 3.1

• Définissez la couche transport en montrant les connexions dans l'invite de commandes et en décrivant les ports. • Définissez la couche de session en vous connectant à des sites web et à d'autres serveurs, ainsi qu'en ouvrant et fermant des sessions de programmes de messagerie et de réseaux Microsoft. • Définissez la couche présentation en montrant le chiffrement dans Windows et dans des sites web. • Définissez la couche d'application en capturant des paquets de serveur web et en les analysant. La couche 4 régit la transmission des messages via le sous-réseau de communications. Deux protocoles TCP/IP couramment utilisés sur cette couche sont le protocole TCP (Transmission Control Protocol), un protocole orienté connexion, et le protocole UDP (User Datagram Protocol), qui est non connecté. Un navigateur web est un exemple d'application utilisant le protocole TCP, et la diffusion multimédia en continu un exemple d'application utilisant UDP. Quand vous téléchargez une page web, vous ne voulez pas perdre de paquets d'informations, car les graphiques en seraient altérés, certains textes seraient illisibles, etc. L'utilisation du protocole TCP garantit l'arrivée des données à la destination finale. Si un paquet est perdu en chemin, il est envoyé à nouveau jusqu'à ce que l'ordinateur de destination atteste de sa réception ou mette un terme à la session. Toutefois, dans le cadre de la diffusion multimédia en continu, l'utilisateur regarde ou écoute un contenu en temps réel. Par conséquent, la perte d'un paquet n'est pas vraiment préoccupante, car la période correspondante de vidéo ou de musique est déjà passée. En cas de perte d'un paquet, sa récupération n'est vraiment pas souhaitée. Bien entendu, si trop de paquets sont perdus, la diffusion multimédia en continu devient incompréhensible. Les communications en mode connecté nécessitent que les deux périphériques ou ordinateurs impliqués dans la communication établissent une connexion logique de bout en bout pour que les données puissent être transmises de l'un à l'autre. Ces systèmes en mode connecté sont souvent considérés comme des services réseau fiables. Si un paquet individuel n'arrive pas à destination en temps voulu, il est envoyé une nouvelle fois. Ceci est possible car l'ordinateur émetteur établit la connexion au début de la session et sait où renvoyer le paquet. En mode non connecté, aucune connexion de bout en bout n'est nécessaire avant l'envoi des données. Chaque paquet envoyé contient l'adresse de destination dans son en-tête. Cela suffit à déplacer des paquets indépendants, comme dans le cas de la diffusion multimédia en continu précédemment mentionnée. Toutefois, si un paquet est perdu, il ne peut pas être envoyé de nouveau, parce que l'ordinateur émetteur n'a pas établi de connexion logique et ne sait pas quelle connexion logique utiliser pour envoyer le paquet non transmis. La couche 4 s'occupe également des ports qu'un ordinateur utilise pour la transmission de données. Les ports agissent comme des points de terminaison de communication logiques pour les ordinateurs. Il existe 65 536 ports au total, numérotés de 0 à 65 535. Ils sont définis par l'organisme IANA (Internet Assigned Numbers Authority) et divisés en catégories, comme illustré au Tableau 2-1.

40 | Leçon 2 Tableau 2-1 Catégories de ports IANA

Plage de ports

Type de catégorie

0–1023

Ports connus Cette plage définit les protocoles couramment utilisés (par exemple, FTP utilise le port 21 pour accepter les connexions clientes).

1024–49,151

Ports enregistrés Ports utilisés par les fournisseurs pour les applications propriétaires. Ils doivent être enregistrés auprès de l'IANA (par exemple, Microsoft a enregistré le port 3389 pour son utilisation avec le protocole RDP).

49,152–65,535 Ports dynamiques et privés

Description

Ces ports peuvent être utilisés par les applications, mais ils ne peuvent être enregistrés par les fournisseurs.

Les numéros de port correspondent à des applications spécifiques. Par exemple, le port 80 est utilisé par les navigateurs web via le protocole HTTP. Il est important de comprendre la différence entre un port entrant et un port sortant : • Ports entrants : ces ports sont utilisés lorsqu'un autre ordinateur veut se connecter à un service ou une application en cours d'exécution sur votre ordinateur. Les serveurs utilisent principalement des ports entrants afin d'accepter des connexions entrantes et de diffuser des données. Les adresses IP et les numéros de port sont associés. Par exemple, le port IP 66.249.91.104:80 d'un serveur correspond à l'adresse IP 66.249.91.104 avec le port numéro 80 ouvert afin d'accepter les demandes de pages web entrantes. • Ports sortants : ces ports sont utilisés quand votre ordinateur veut se connecter à un service ou une application en cours d'exécution sur un autre ordinateur. Les ordinateurs clients utilisent principalement des ports sortants et ceux-ci sont attribués dynamiquement par le système d'exploitation. Il existe un grand nombre de ports et de protocoles correspondants que vous devez connaître. Vous n'avez pas besoin de connaître les 65 536 ports, mais le Tableau 2-2 met en lumière certains ports élémentaires que vous devez mémoriser. Tableau 2-2 Ports et protocoles associés

Numéro de port

Protocole associé

Nom complet

21

FTP

File Transfer Protocol

22

SSH

Secure Shell

23

Telnet

Terminal Network

25

SMTP

Simple Mail Transfer Protocol

53

DNS

Domain Name System

80

HTTP

Hypertext Transfer Protocol

88 Kerberos Kerberos 110

POP3

Post Office Protocol Version 3

119

NNTP

Network News Transfer Protocol

137–139

NetBIOS Nom, datagramme et services de session NetBIOS, respectivement

143

IMAP

Internet Message Access Protocol

Définition de réseaux avec le modèle OSI | 41 Tableau 2-2 (suite)

Numéro de port

Protocole associé

Nom complet

161

SNMP

Simple Network Management Protocol

389

LDAP

Lightweight Directory Access Protocol

443

HTTPS Hypertext Transfer Protocol Secure (utilise TLS ou SSL)

445

SMB

Server Message Block

1701

L2TP

Layer 2 Tunneling Protocol

1723

PPTP

Point-to-Point Tunneling Protocol

3389

RDP Remote Desktop Protocol (Microsoft Terminal Server)

DÉFINIR LA COUCHE TRANSPORT PRÉPAREZ-VOUS. Examinons les ports et la couche transport en action en procédant comme suit : 1. Ouvrez un navigateur web et connectez-vous à www.google.com. 2. Ouvrez l'invite de commandes et tapez la commande netstat –an. Cela permet d'afficher la liste de toutes les connexions en direction et en provenance de votre ordinateur dans un format numérique, comme illustré à la Figure 2-6. Notez les deux connexions à Google. Nous savons qu'il s'agit de Google, car l'adresse IP du site web Google est 66.249.91.104. (Vous pouvez vérifier cela en envoyant une requête ping à cette adresse IP ou en entrant l'adresse IP dans le champ d'adresse de votre navigateur web.) Les deux connexions ont été initialisées par l'ordinateur local sur les ports sortants 49166 et 49167. Google accepte ces connexions sur le port entrant 80 de son serveur web. Vous noterez que la colonne de gauche nommée « Proto » présente ces connexions comme des connexions TCP. Par conséquent, comme nous l'avons mentionné plus tôt, les connexions HTTP utilisent le protocole TCP sur la couche transport et constituent ainsi des communications orientées connexion. Figure 2-6 Commande Netstat

42 | Leçon 2

3. À présent, essayez les commandes suivantes : a. netstat (la commande originale, indique les connexions de base) b. netstat –a (indique les connexions TCP et UDP en profondeur) c. netstat –an (indique les connexions TCP et UDP numériquement)

DÉFINIR LA COUCHE DE SESSION PRÉPAREZ-VOUS. Chaque fois que vous vous connectez à un site web, un serveur de messagerie ou tout autre ordinateur sur votre réseau ou un autre réseau, votre ordinateur démarre une session avec cet ordinateur distant. Chaque fois que vous vous connectez ou déconnectez d'un réseau, la couche de session est impliquée. Approfondissons la chose en effectuant les actions suivantes : 1. Établissez plusieurs connexions avec d'autres ordinateurs. Par exemple : a. Connectez-vous à www.microsoft.com. b. Connectez-vous à un compte de messagerie Gmail, Yahoo ou autre. c. Connectez-vous à un partage réseau (si disponible). d. Connectez-vous à un serveur FTP (si disponible). 2. Revenez à l'invite de commandes et exécutez la commande netstat –a. Puis, dans une seconde invite de commandes, exécutez la commande netstat –an. Analysez les différentes sessions que vous avez créées. Comparez les résultats des deux commandes. Essayez d'obtenir les noms dans une invite de commandes et leurs adresses IP correspondantes dans l'autre invite de commandes. Notez l'état des connexions ou sessions : Établi, Fin de l'attente, etc. 3. À présent, connectez-vous et déconnectez-vous de plusieurs réseaux : a. Déconnectez-vous ou connectez-vous à votre réseau Microsoft si vous êtes connecté à un réseau. b. Connectez-vous à un site web comme Amazon ou à un autre site auquel vous adhérez. Toutes ces étapes s'effectuent dans le cadre de la couche de session. La couche de session est également en charge de l'interruption de sessions. Vous remarquerez qu'après une certaine période d'inactivité, les sessions web passent de l'état Établi à l'état Délai d'attente ou Fermé, ou à quelque chose de similaire. Fermez maintenant toutes vos sessions et fermez toutes les connexions à tous les sites web et autres ordinateurs auxquels vous vous étiez connecté. Enfin, déconnectez-vous de l'ordinateur, puis reconnectez-vous-y. DÉFINIR LA COUCHE PRÉSENTATION PRÉPAREZ-VOUS. La couche présentation va changer la façon dont les données sont présentées. Cela peut inclure la conversion de code d'un système informatique à un autre (qui exécutent tous les deux la suite TCP/IP), ou encore un chiffrement ou une compression. Cette couche entre également en jeu quand vous vous connectez à un lecteur réseau mappé (appelé un redirecteur). Effectuez les actions suivantes pour voir plusieurs exemples de la façon dont les informations sont modifiées avant d'être envoyées sur le réseau : 1. Accédez à l'Explorateur Windows sur un ordinateur client Windows. 2. Créez un fichier texte simple avec un texte de base et enregistrez-le dans un dossier de test. 3. Cliquez avec le bouton droit sur le fichier texte, puis sélectionnez Propriétés. 4. Dans la fenêtre Propriétés, cliquez sur le bouton Avancé. 5. Cochez la case Chiffrer le contenu pour sécuriser les données. 6. Cliquez sur OK. Le fichier devrait maintenant être affiché en bleu. Dès lors, si le fichier est envoyé sur le réseau, la couche présentation entrera en vigueur en raison du chiffrement. 7. Ouvrez un navigateur web et connectez-vous à https://www.paypal.com. Notez la mention https au début de l'adresse de PayPal, qui est l'abréviation de « HyperText Transfer Protocol Secure ». Il s'agit d'une connexion sécurisée et chiffrée au site web de PayPal. De nombreux sites web offrent cela, pas seulement dans le cadre

Définition de réseaux avec le modèle OSI | 43 de transactions réelles, mais aussi pour rendre service aux clients, en assurant leur tranquillité en chiffrant et en sécurisant en quelque sorte leur session entière avec le site web. Ce type de protocole de chiffrement fonctionne sur le port 443, et la transmission réelle des données chiffrées est régie par la couche présentation. Un protocole parmi quelques-uns peut être utilisé pendant les transferts HTTPS. L'exemple le plus courant au moment de la rédaction de cet ouvrage est le protocole TLS (Transport Layer Security), mais vous pouvez également vous référer au protocole SSL (Secure Sockets Layer). Les données qui sont transférées via le web sont habituellement compressées, ainsi qu'encodées. Par exemple, de nombreux navigateurs web acceptent l'encodage gzip.

DÉFINIR LA COUCHE D'APPLICATION PRÉPAREZ-VOUS. La couche 7 (couche d'application) est l'emplacement où résident des protocoles tels que HTTP, FTP et POP3. La couche d'application ne représente pas les applications elles-mêmes (Internet Explorer ou Outlook), mais plutôt les protocoles que ces applications lancent, tels que HTTP ou POP3. Par exemple, quand vous ouvrez Internet Explorer, vous ouvrez une application. Si vous tapez http://www.microsoft.com dans le champ d'URL et appuyez sur Entrée, cela lance le protocole HTTP qui démarre le transfert de données via le modèle OSI, en commençant par la couche d'application. Capturons certaines données en nous connectant à un site web en procédant comme suit : 1. Ouvrez Wireshark et lancez une capture de paquets. 2. Connectez-vous avec votre navigateur à www.microsoft.com. 3. Arrêtez la capture et affichez les informations. 4. Recherchez le premier paquet HTTP dans la colonne de protocole. Il doit être appelé GET/HTTP/1.1 dans la colonne d'informations. 5. Cliquez sur le paquet et explorez les différentes couches dans le volet central. Non seulement vous verrez les couches 2 et 3 telles que nous les avons définies dans la section relative aux couches réseau, mais vous verrez également en action les couches supérieures. Vos résultats doivent être similaires à ceux illustrés à la Figure 2-7. Figure 2-7 Capture d'un paquet HTTP dans Wireshark



6. Cliquez sur le signe 1 à côté de Hypertext Transfer Protocol. Ici, vous verrez l'hôte auquel vous vous êtes connecté : www.microsoft.com. Vous noterez également les schémas d'encodage/de décodage gzip et deflate auxquels nous avons fait allusion plus tôt.

44 | Leçon 2



7. Cliquez sur le signe + à côté de Transmission Control Protocol. Ici, vous verrez le port sortant utilisé par votre ordinateur pour se connecter au serveur web (appelé port source), ainsi que le port entrant (80) que le serveur web utilise (appelé port de destination ou Dst). 8. Prenez le temps d'analyser les informations répertoriées et mettez-les en correspondance avec la couche appropriée du modèle OSI.

Les périphériques appelés passerelles résident sur la couche d'application. Il ne faut pas les confondre avec les périphériques de passerelle (comme les routeurs) présents sur la couche réseau. Une passerelle de couche d'application est un ordinateur qui traduit d'une suite de protocoles à une autre, par exemple de TCP/IP à IPX/SPX. Les services client pour NetWare en sont un exemple, bien que périmé, lorsqu'ils sont chargés sur un ordinateur client Windows.

Récapitulatif relatif aux couches du modèle OSI PRÊT POUR LA CERTIFICATION

Que devez-vous savoir pour passer en revue toutes les couches OSI ? 3.1

Le modèle OSI contient sept couches, qui travaillent collectivement pour définir la transmission des données d'un ordinateur à un autre. L'astuce mnémotechnique Après Plusieurs Semaines, Tout Respire La Paix peut vous aider à mémoriser l'ordre des couches. Précédemment dans la leçon, nous avons défini chacune des couches OSI en commençant par le bas, la couche physique, et en remontant. Toutefois, assez souvent, vous verrez les couches répertoriées de haut en bas, avec la couche d'application en haut et la couche physique en bas, comme illustré à la Figure 2-8. Dans Wireshark et d'autres analyseurs de protocole, la couche physique est affichée en haut. Tout dépend de l'application ou du document technique que vous consultez, alors préparez-vous à rencontrer les deux orientations.

Figure 2-8 Couches OSI revisitées

En général, les transactions de données commencent sur l'ordinateur émetteur, descendent les couches OSI de la couche d'application à la couche physique, sont transmises via le support physique, qu'il soit câblé ou sans fil, et remontent les couches du modèle OSI sur l'ordinateur récepteur. Par exemple, si vous voulez vous connecter à un site web, tapez le nom du site dans le champ d'adresse de votre navigateur web. Ensuite, quand vous appuyez sur Entrée, le protocole HTTP entre en vigueur au niveau de la couche d'application. Les paquets de données sont compressés (avec gzip) et éventuellement chiffrés (HTTPS par le biais de SSL ou TLS) au niveau de la couche présentation. Le serveur web prend connaissance de la session avec le navigateur web client sur la couche de session. Les informations sont alors transmises sous la forme d'informations TCP sur la couche transport, où les ports sont également sélectionnés. Les informations TCP sont décomposées en paquets faciles à envoyer sur la couche réseau et les informations d'adressage IP y sont ajoutées. Les paquets sont alors envoyés à la couche de liaison de

Définition de réseaux avec le modèle OSI | 45

données, où la carte réseau les encapsule dans des trames de données. Ensuite, sur la couches physique, la carte réseau décompose les trames en un flux de bits en série à envoyer via le support câblé. Quand le flux de bits en série arrive sur l'ordinateur client de destination via le navigateur web, il est reconfiguré par la carte réseau du client sous la forme de trames d'informations. L'authenticité des informations d'en-tête des trames est vérifiée et ces informations sont supprimées pour laisser les paquets à envoyer au système d'exploitation. Le système d'exploitation assemble ensuite ces paquets pour former la page web qui s'affiche sur l'écran de l'ordinateur. Bien entendu, cette procédure se déroule 10 000 fois plus vite qu'elle a été expliquée ici, et elle se produit de nombreuses fois chaque seconde. Par exemple, si votre ordinateur dispose d'une connexion de 100 Mbit/s, il peut recevoir un maximum d'environ 12 Mo de données par seconde. Les paquets d'informations sont de taille variable et peuvent varier entre environ 60 et 1 500 octets. Supposons que vous téléchargez un fichier volumineux. Ce fichier est décomposé selon la taille de paquet maximale possible, environ 1 500 octets. Nous pouvons ainsi calculer qu'un ordinateur moyen peut accepter 8 000 paquets de données par seconde. Par ailleurs, la plupart des ordinateurs clients ne profitent probablement pas de ce débit de données maximal, mais les serveurs et les stations de travail de grande envergure en profitent. Le Tableau 2-3 récapitule les couches OSI et montre les périphériques, les protocoles et les normes réseau correspondants qui s'appliquent à chaque couche. Tableau 2-3 Couches du modèle OSI et composants associés

Couche

Protocole

Périphérique

7. Application

FTP, HTTP, POP3, SMTP

Passerelle

6. Présentation

Compression, chiffrement

N/A

5. Session

Ouverture/fermeture de session N/A

4. Transport

TCP, UDP

N/A

3. Réseau

IP, ICMP, ARP, RIP

Routeurs

2. Liaison de données 802.3, 802.5

Cartes réseau, commutateurs, ponts, WAP

1. Physique 100BASE-T, 1000BASE-X

Concentrateurs, panneaux de connexion, prises RJ45

Définition du modèle TCP/IP PRÊT POUR LA CERTIFICATION

Comment pouvez-vous définir le modèle TCP/IP ? 3.1

Le modèle TCP/IP (ou TCP) est similaire au modèle OSI. Il est souvent utilisé par les éditeurs de logiciels qui ne se préoccupent pas de la façon dont les informations sont envoyées via le support physique ni de la manière dont la liaison de données est effectuée. Ce modèle ne comporte que quatre couches. Le modèle OSI est un modèle de référence, mais le modèle TCP/IP (également connu sous le nom de modèle DoD ou modèle Internet) est plus descriptif, mettant en jeu des principes tels que le « bout en bout » et la « robustesse », qui décrivent de fortes connexions aux point de terminaison et une transmission de données classique. La maintenance de ce modèle est assurée par l'IETF (Internet Engineering Task Force). Les quatre couches du modèle TCP/ IP sont les suivantes : • Couche 1: couche de liaison de données (parfois appelée simplement couche liaison) • Couche 2 : couche réseau (parfois appelée couche Internet) • Couche 3 : couche transport • Couche 4 : couche d'application La couche physique OSI est complètement omise et la couche d'application comprend la couche d'application, la couche présentation et la couche de session du modèle OSI.

46 | Leçon 2

Les programmeurs utilisent le modèle TCP/IP plus souvent que le modèle OSI, tandis que les administrateurs réseau profitent habituellement à un degré plus élevé du modèle OSI. Les programmeurs sont généralement intéressés par les interfaces établies avec la couche transport et la couche d'application. Tout ce qui se passe sous la couche transport est pris en charge par la pile TCP/IP au sein du système d'exploitation, qui est immuable. Les programmes peuvent être configurés pour utiliser la pile TCP, mais pas pour la modifier. Encore une fois, en tant que responsable réseau, vous vous référerez plus souvent au modèle OSI, mais vous devez connaître les couches du modèle TCP au cas où vous auriez besoin d'interagir avec les programmeurs et les développeurs, en particulier ceux de produits Microsoft.

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • Comprendre le modèle OSI en définissant chacune des couches qui le composent d'un point de vue théorique ainsi qu'avec des exercices pratiques. • Pouvoir distinguer les fonctions relevant des niveaux inférieurs du modèle OSI, c'est-à-dire du sous-réseau de communications, de celles des niveaux supérieurs où commence la création des messages. • Comprendre les différences entre les commutateurs de couche 2 et couche 3, et acquérir des notions de base sur leur fonctionnement. • Distinguer le modèle OSI du modèle TCP.

■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Combien de couches sont incorporées dans le sous-réseau de communications du modèle OSI ? a. 2 b. 7 c. 3 d. 4 2. Laquelle des couches suivantes se charge du transfert de données en série ? a. Physique b. Liaison de données c. Réseau d. Session 3. Vous devez installer un routeur sur le réseau de votre entreprise afin de permettre l'accès à l'Internet. Sur quelle couche OSI ce périphérique réside-t-il ? a. Physique b. Liaison de données c. Réseau d. Transport 4. Vous exécutez la commande netstat –an dans l'invite de commandes et constatez que de nombreuses connexions s'effectuent pour lesquelles la colonne de gauche stipule TCP. À quelle couche du modèle OSI TCP fait-il référence ? a. Couche 1 b. Couche 2 c. Couche 3 d. Couche 4

Définition de réseaux avec le modèle OSI | 47

5. Vous suspectez un problème sur la carte réseau de votre ordinateur qui affecte sa capacité à envoyer les données dans une structure correcte correspondant à l'architecture de réseau utilisée par les autres ordinateurs. Quelle couche devriez-vous tenter d'utiliser comme point de départ pour le dépannage ? a. Physique b. Liaison de données c. Réseau d. Transport 6. À quelle couche OSI une norme telle que 100BASE-T fait-elle référence ? a. Physique b. Liaison de données c. Réseau d. Transport 7. Presque tous vos utilisateurs se connectent à des sites web avec Internet Explorer. Ils tapent habituellement des noms de domaine tels que www.microsoft.com. Quel protocole est lancé par défaut quand ils appuient sur Entrée après avoir tapé le nom de domaine ? a. FTP b. HTTPS c. HTTP d. HTP 8. Vous devez trouver l'adresse MAC de l'ordinateur de votre supérieur. Il vous a donné l'autorisation d'accéder à son ordinateur. Vous accédez à l'invite de commandes. Quelle commande devez-vous taper pour afficher l'adresse MAC de l'ordinateur ? a. ipconfig b. ipconfig/all c. arp d. netstat -an 9. Vous devez trouver les adresses MAC de tous les ordinateurs auxquels s'est connecté récemment l'ordinateur d'un utilisateur donné. Quelle commande devez-vous utiliser pour y parvenir ? a. ping 127.0.0.1 b. netstat -a c. arp -a d. arp -s 10. Il vous a été demandé de capturer et d'analyser les paquets sur un serveur. Quel outil vous permettra d'effectuer cette opération ? (Sélectionnez les deux meilleures réponses.) a. Analyseur de protocole b. Invite de commandes c. netstat -an d. Wireshark

Compléter l’espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. Le responsable informatique vous demande d'envoyer une requête ping à son ordinateur portable pour voir si votre ordinateur parvient à le trouver sur le réseau. Dans ce scénario, le protocole ____________ est mis en œuvre. 2. Un commutateur ____________ utilise l'adressage logique pour déterminer les chemins de données. 3. Les ports 1 024 – 49 151 sont les ports utilisés par les fournisseurs pour les applications propriétaires. Ils sont connus en tant que ports ____________. 4. Le port ____________ est utilisé par le protocole FTP.

48 | Leçon 2

5. Votre supérieur vous demande d'autoriser les connexions HTTP et HTTPS sur le serveur web de l'entreprise. Pour cela, vous devez ouvrir les ports entrants ____________ et ____________. 6. Votre entreprise héberge un serveur DNS qui résout les noms de domaine en adresses IP. Le port ____________ doit être ouvert sur ce serveur afin de traiter ces demandes de résolution de noms. 7. Vous devez identifier les connexions Internet qu'un ordinateur donné a effectuées récemment. Vous devez également disposer d'informations numériques afin d'obtenir les numéros de port et les adresses IP des ordinateurs de destination. Vous devez taper la commande ____________ dans l'invite de commandes. 8. Le responsable informatique vous demande de connecter un ordinateur client à un réseau 802.3ab. Ce réseau utilise la norme ____________. 9. Un utilisateur s'est connecté à un site web. Les informations qui sont envoyées à l'ordinateur de cet utilisateur sont chiffrées dans un format encodé. Cette modification des données se produit au niveau de la couche ____________. 10. Lorsque vous analysez en profondeur un paquet de données avec votre analyseur de protocole, vous remarquez que la taille des trames est plus grande que la taille des paquets. Cela est dû au fait que le paquet est ____________ à l'intérieur de la trame. ■ Scénarios

Scénario 2-1 : installation du commutateur approprié Proseware, Inc. nécessite l'installation d'un commutateur 24 ports afin de rediriger le trafic TCP/IP vers des adresses logiques sur le réseau. Quel type de commutateur conviendrait dans cette situation, et vers quels types d'adresses le trafic sera-t-il dirigé ? De plus, quelle couche du modèle OSI est-elle concernée ici ?

Scénario 2-2 : définition de l'adresse IP et des ports utilisés par les serveurs de destination L'ordinateur d'un de vos collègues semble se connecter de lui-même à divers ordinateurs sur Internet. Des publicités « pop-up » intempestives et d'autres fenêtres contextuelles semblent s'ouvrir à l'improviste. Quelle syntaxe de commande utiliseriez-vous pour déterminer les adresses IP et les ports auxquels l'ordinateur se connecte ? À quelles couches du modèle OSI les adresses IP et les ports correspondent-ils ?

Scénario 2-3 : procédure visant à prouver que les informations de connexion d'un compte de messagerie nouvellement créé sont chiffrées Le responsable informatique vous demande de créer un compte de messagerie qui serait utilisé sur le site web de la société. Il veut que l'adresse de messagerie ne lui coûte rien et demande que vous lui prouviez que lorsqu'un utilisateur se connecte au compte de messagerie, le mot de passe est chiffré. Quels services, applications et outils pouvez-vous utiliser pour y parvenir ? Quelles couches du modèle OSI sont utilisées lors de la connexion ?

Scénario 2-4 : création d'une entrée de table ARP permanente L'ordinateur de bureau de votre supérieure se met en veille au bout de 10 minutes. Elle voudrait pouvoir le réactiver à partir d'un système distant tel que son ordinateur portable. Pour ce faire, vous devez créer au préalable une entrée statique dans la table ARP de l'ordinateur portable de votre supérieure. De plus, cette entrée doit être recréée chaque fois que l'ordinateur portable redémarre. L'adresse IP de l'ordinateur de bureau est 10.50.249.38 et son adresse MAC 00-03FF-A5-55-16. Quelle syntaxe de commande devez-vous utiliser pour y parvenir ? Comment procéderez-vous pour que cette commande soit exécutée chaque fois que l'ordinateur démarre ? À quelle couche du modèle OSI ce scénario est-il associé ?

Définition de réseaux avec le modèle OSI | 49



Sur votre lieu de travail

Analyse d'une connexion FTP Le protocole FTP (File Transfer Protocol) est probablement le protocole le plus couramment utilisé en matière de transfert de fichiers (comme le rappelle son nom). Toutefois, ce protocole peut être non sécurisé. Certains serveurs FTP utilisent le port standard 21 pour tous les transferts de données. Il est préférable d'utiliser le port 21 pour la connexion initiale, puis d'utiliser des ports attribués dynamiquement pour les transferts de données ultérieurs. En outre, certaines implémentations du protocole FTP envoient le mot de passe de l'utilisateur sous forme de texte en clair. Ceci n'est pas souhaitable. Les mots de passe doivent être complexes et l'authentification doit être chiffrée dans la mesure du possible. De plus, des programmes FTP plus sécurisés doivent être utilisés. Par exemple, Pure-FTPd (http://www.pureftpd.org) peut être utilisé côté serveur et FileZilla (http://filezilla-project.org) peut être incorporé côté client. Recherchez exactement à quoi correspond Pure-FTPd et ce qu'il offre. Ensuite, téléchargez et installez le programme gratuit FileZilla. Ensuite, exécutez le programme Wireshark et lancez une capture. Ouvrez FileZilla et établissez une connexion avec ftp.ipswitch.com (aucun nom d'utilisateur ni mot de passe n'est nécessaire). Notez le fait qu'il est possible d'établir des connexions anonymes auprès de ce serveur. Examinez quelques-uns des dossiers sur le serveur FTP. Arrêtez la capture et analysez les paquets FTP. Essayez de trouver les paquets qui se rapportent à la connexion initiale et ceux relatifs à la connexion anonyme. Détaillez exactement ce qui s'est passé sur les couches du modèle OSI suivantes : application, transport, réseau et liaison de données.

3

Présentation des réseaux câblés et sans fil

LEÇON

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Reconnaissance des réseaux câblés et des types de support

Comprendre les types de support

2.3

Comprendre les réseaux sans fil

Comprendre les réseaux sans fil

1.4

TERMES CLÉS 568A

multimode

568B

Multiple-Input Multiple-Output (MIMO)

mode ad hoc

diaphonie d'extrémité proche (NEXT)

Advanced Encryption Standard

débit de données physique (PHY)

atténuation

plénum

BOGB

contrôle d'accès réseau basé sur le port (PNAC)

mode pont

outil de perforation

catégorie 5e

interférence radio

catégorie 6

identificateur SSID (Service Set Identifier)

agrégation de canaux

monomode

testeur de continuité

câbles à paires torsadées blindées

câble null modem

câbles droits

diaphonie

protocole TKIP (Temporal Key Integrity Protocol)

émanation de données

TIA/EIA

interférence électromagnétique (EMI)

câbles à paires torsadées

diaphonie d'extrémité lointaine (FEXT)

câbles à paires torsadées non blindées

cage de Faraday

Wi-Fi

câble à fibre optique

WPA (Wi-Fi Protected Access)

agrégation de trames

WEP (Wired Equivalent Privacy)

IEEE 802.11

point d'accès sans fil (WAP)

IEEE 802.1X

pont sans fil

mode infrastructure

réseau local sans fil (WLAN)

interférence

carte réseau sans fil

MDI

répéteur sans fil

MDI-X

50

Présentation des réseaux câblés et sans fil | 51

L'installation correcte des réseaux câblés et sans fil est primordiale pour qu'une installation matérielle soit efficace. Les connexions physiques câblées et sans fil constituent le cœur d'un réseau performant. Dans cette leçon, nous nous référerons à nouveau à notre entreprise fictive, Proseware, Inc., et nous aborderons toutes les technologies et normes dont Proseware a besoin pour bénéficier d'un réseau câblé/ sans fil correctement installé. Pour satisfaire cette entreprise, il convient de mettre en place un câblage à paires torsadées et un câblage à fibre optique, ainsi qu'un câblage blindé et les dernières avancées en matière d'équipement sans fil. Nous devons également vérifier que nos signaux ne subissent pas d'interférences et ne sont pas interceptés par des personnes indésirables. Cela nécessite des outils, de nombreux câblages et équipements supplémentaires, un équipement sans fil, un équipement de test et une bonne dose de savoir-faire. Abordez cette leçon dans l'optique d'apprendre comment câbler un réseau entier et installer un réseau sans fil. ■ Reconnaissance

L'ESSENTIEL

PRÊT POUR LA CERTIFICATION

des réseaux câblés et des types de support

Les réseaux câblés sont toujours le type le plus courant de connexion physique établie par les ordinateurs. Les réseaux sans fil ont fait leur apparition dans de nombreuses organisations, mais les connexions câblées restent prédominantes. La majorité des ordinateurs utilisent un câblage à paires torsadées pour leurs connexions physiques.

Identification et utilisation des câbles à paires torsadées

Comment pouvez-vous identifier les différents types de support ? 2.3

Le câble à paires torsadées est le câble le plus couramment utilisé dans les réseaux locaux. Il est relativement facile à utiliser, flexible, efficace et rapide. En tant qu'administrateur réseau, vous devez savoir comment identifier les différents types de câble à paires torsadées et comment installer un câblage à paires torsadées en tant que solution permanente ou provisoire. Il est également important de savoir comment tester les câbles à paires torsadées, en cas de défaillance ou dans le but de prouver le bon fonctionnement d'une nouvelle installation. Les câbles à paires torsadées représentent le type le plus courant des câbles à base de cuivre. Un câble à paires torsadées individuel comporte huit fils. Ce sont des conducteurs en cuivre qui transmettent les signaux électriques. Ces huit fils sont regroupés en quatre paires : bleue, orange, verte et marron. Chaque paire de fils est torsadée sur toute la longueur du câble, et toutes les paires sont torsadées entre elles également. La raison pour laquelle les fils sont torsadés est que cela réduit la diaphonie et les interférences, décrites ultérieurement dans cette leçon. EXAMINER LES CÂBLES DE RACCORDEMENT À PAIRES TORSADÉES PRÉPAREZ-VOUS. Dans cet exercice, vous allez examiner un câble de raccordement connecté à votre ordinateur ou au périphérique de connexion central de votre réseau.

1. Examinez la face arrière de votre ordinateur et localisez la carte réseau. Il doit y avoir un câble de raccordement à paires torsadées qui relie la carte réseau au réseau. Dans le cas contraire et si vous utilisez une connexion sans fil, examinez la face arrière de votre périphérique de connexion central, qu'il s'agisse d'un routeur, d'un commutateur ou d'un concentrateur. Identifiez le câble de raccordement qui est relié à ce périphérique. Si vous décidez de débrancher ce câble, gardez à l'esprit que la connexion Internet sera temporairement perdue et que tous vos téléchargements seront interrompus. Le câble doit ressembler à celui de la Figure 3-1, illustré du côté de la fiche RJ45. Vous pouvez voir où le câble pénètre dans la fiche et où le blindage de plastique est coupé, mettant

52 | Leçon 3 Figure 3-1 Câble de raccordement à paires torsadées



à nu les fils individuels. Notez également les dents qui mordent la gaine de plastique (elles sont indiquées par le rectangle noir). Une fois que la fiche est sertie sur le câble, ces dents garantissent que le câble ne glissera pas hors de la fiche. 2. Si vous disposez d'un câble à paires torsadées supplémentaire, coupez-en un morceau d'environ deux mètres à l'aide d'un outil tranchant. Ensuite, retirez la gaine de plastique sur environ 5 cm pour dénuder les fils. (La gaine de plastique est également appelée blindage plastique ou PVC.) Vous devez obtenir quelque chose de similaire à la Figure 3-2, qui illustre les quatre paires de fils torsadées. Une fois de plus, ces quatre paires sont bleue, orange, verte et marron, couleurs auxquelles il est fait référence en tant que couleurs BOVM. Chaque lettre représente une couleur : B = bleu, O = orange, etc.

Figure 3-2 Câble à paires torsadées avec les fils apparents



3. Détorsadez chaque fil afin de tous les séparer. Les fils doivent maintenant ressembler à ceux de la Figure 3-3. Dans la figure, les fils sont dans l'ordre approprié pour la plupart des réseaux à paires torsadées d'aujourd'hui. Le Tableau 3-1 récapitule les normes de câblage en matière d'orientation des fils (ou broches). Bien que la

Présentation des réseaux câblés et sans fil | 53 Figure 3-3 Câble à paires torsadées avec fils redressés

Table 3-1 Normes 568B, 568A et BOVM

Broche n°

568B

568A

1

Blanc/orange Blanc/vert

2 Orange Vert 3

Blanc/bleu Bleu

Blanc/vert Blanc/orange Blanc/orange

4 Bleu Bleu 5

BOVM

Orange

Blanc/bleu Blanc/bleu Blanc/vert

6 Vert Orange Vert 7

Blanc/marron Blanc/marron Blanc/marron

8 Marron Marron Marron

norme BOVM soit celle d'origine, 568B est la norme la plus courante et 568A est une norme plus ancienne. Le nom complet pour 568B est TIA/EIA-568-B. Cette norme a été développée par l'organisme TIA/EIA (Telecommunications Industry Association/ Electronics Industries Alliance). Lors de l'élaboration d'un câble de raccordement, les fils sont placés dans l'ordre dans la fiche RJ45 et la fiche est sertie une fois qu'ils sont en place. Si un fil particulier s'appelle blanc/orange, cela signifie que le fil est de couleur blanche et qu'il comporte une rayure orange. Si le fil est nommé par exemple orange, il s'agit d'un fil de couleur orange unie.

Il existe deux types de câble de raccordement de mise en réseau que vous êtes susceptible de rencontrer. Le premier est un câble droit. Il s'agit du type le plus courant de câble de raccordement et c'est le type que vous utilisez pour connecter un ordinateur à un périphérique de connexion central tel qu'un commutateur. Il est qualifié de « droit », car les fils à chaque extrémité du câble sont orientés de la même façon. Généralement, il est conforme à la norme 568B à chaque embout. Toutefois, il existe un autre type de câble de raccordement, le câble null modem. Ce type de câble est utilisé pour connecter des périphériques similaires entre eux (par exemple, un ordinateur à un autre ordinateur), ou un commutateur à un autre commutateur. Dans ce cas, le câble de raccordement est raccordé conformément à la norme 568B d'un côté et conformément à la norme 568A de l'autre. Pour élaborer un câble de raccordement, vous avez besoin d'un outil tranchant, d'une pince à dénuder, d'une pince à sertir pour fiches RJ45, de fiches RJ45 et d'un testeur de raccordement. Ces outils sont illustrés à la Figure 3-4.

54 | Leçon 3 Figure 3-4 Outils pour câbles de raccordement

En général, Ethernet transmet les signaux de données via les fils orange et vert. Cela correspond aux broches une, deux, trois et six. D'autres technologies utilisent des paires différentes ou éventuellement les quatre paires de fils. Habituellement, les réseaux à paires torsadées sont câblés selon la norme 568B. Cela signifie que tout l'équipement de câblage doit être conforme à la norme 568B, y compris les panneaux de raccordement, les prises RJ45, les câbles de raccordement et les embouts des câbles propres à chaque périphérique. Plus spécifiquement, la paire orange possède des fils + et –, appelés également Tip et Ring (ancienne terminologie de télécommunication). La paire verte est similaire. La paire orange transmet les données et la paire verte les reçoit. Si la connexion est de type semiduplex, une seule de ces paires fonctionne à tout instant. En revanche, si la connexion est de type duplex intégral, les deux paires fonctionnent simultanément. Les cartes réseau ont normalement un port MDI, ce qui indique que l'interface est dépendante du support. Toutefois, afin que les ordinateurs communiquent avec d'autres périphériques, les fils doivent se croiser quelque part. Dans une connexion croisée, la broche  1 est croisée jusqu'à la broche 3 et la broche 2 jusqu'à la broche 6. Mais, au lieu d'utiliser des câbles null modem pour connecter les ordinateurs aux périphériques de connexion centraux tels que des commutateurs, ces périphériques de connexion centraux sont équipés de ports MDI-X (croisement d'interface dépendante du support), qui s'occupent du croisement. Voici comment des câbles droits peuvent être utilisés pour connecter des ordinateurs au périphérique de connexion central, ce qui s'avère nettement plus facile, sans compter que ces câbles sont moins chers à fabriquer. C'est pourquoi un câble null modem est requis si vous voulez raccorder directement un ordinateur à un autre, ou un commutateur à un autre. Toutefois, certains commutateurs possèdent un port MDI/MDIX automatique spécial qui détecte si vous essayez de connecter un commutateur à un autre commutateur via un câble droit ou un câble null modem. Dans d'autres cas, le port spécial a un bouton qui vous permet de choisir s'il agit comme un port MDIX ou MDI.

Les câbles de raccordement sont une solution temporaire. Ils sont conçus pour être débranchés et branchés autant de fois que nécessaire. Par conséquent, la plupart des entreprises ont également des solutions de câblage permanentes. Par exemple, considérez une connexion entre un panneau de raccordement dans la salle des serveurs et une prise RJ45 à un poste de travail informatique. La Figure 3-5 montre des exemples de ces deux pièces d'équipement.

Présentation des réseaux câblés et sans fil | 55 Figure 3-5 Panneau de raccordement et prise RJ45

Le câble qui relie ces deux équipements a les fils individuels définitivement poinçonnés afin de ne plus pouvoir bouger. La façade d'un panneau de raccordement est dotée simplement d'un grand nombre de ports RJ45. Le panneau de raccordement fonctionne très bien si un ordinateur est placé dans une autre zone d'un bureau. Le câble de raccordement peut simplement être déplacé jusqu'au port approprié sur le panneau de raccordement. Les outils nécessaires pour établir les connexions entre les panneaux de raccordement et les prises RJ45 incluent un outil tranchant, une pince à dénuder, un outil de perforation et un appareil de test, connu sous le nom de testeur de continuité, qui teste une à une toutes les broches d'une connexion. Le testeur vous permet de savoir si certaines broches sont mal câblées. Il procède en testant tout le câble d'un bout à l'autre. L'appareil de test est connecté à une extrémité du câble et un dispositif de terminaison se connecte à l'autre extrémité. Les signaux font un aller-retour sur chaque fil ou broche. Ces deux derniers outils sont illustrés à la Figure 3-6. Généralement, les câbles à paires torsadées peuvent être tirés sur 100 mètres avant que le signal ne se dégrade au point de ne pas pouvoir être interprété par l'hôte de destination. Ce phénomène s'appelle l'atténuation. Si un câble doit être tiré plus loin, il est possible d'utiliser un répéteur de signal, un concentrateur ou un commutateur. Sinon, il convient d'utiliser un câble à fibre optique qui peut être beaucoup plus long qu'un câble à paires torsadées. Figure 3-6 Outil de perforation et testeur de continuité

Les câbles à paires torsadées sont classés selon la fréquence à laquelle ils transmettent des signaux et leur débit ou vitesse de transfert de données. Le Tableau 3-2 décrit les différentes catégories de câbles à paires torsadées et les types de vitesse de réseau auxquels ils correspondent.

56 | Leçon 3 Table 3-2 Catégories de câble à paires torsadées

Type de câble

Vitesse

Catégorie 3

10 Mbit/s

Catégorie 5

100 Mbit/s

Catégorie 5e

100 Mbit/s et réseaux gigabit

Catégorie 6

Réseaux gigabit

La catégorie 5e correspond généralement à 350 MHz, mais la vitesse réelle varie en fonction de différents facteurs de mise en réseau. La catégorie 6 présente déjà des versions différentes qui fonctionnent à 250 MHz et 500 MHz. En raison des différents types des catégories 5e et 6, il est préférable d'indiquer simplement qu'elles conviennent pour les réseaux 100 Mbit/s et les réseaux gigabit. Examinez à présent l'un de vos câbles réseau. Assez souvent, le type de catégorie est imprimé directement sur la gaine en plastique du câble. Pour les réseaux actuels, la catégorie 3 (ainsi que la catégorie 5) n'est pas appropriée. La catégorie 5e ou supérieure est nécessaire pour les applications haut débit actuelles. Les interférences peuvent poser un réel problème dans le cas des réseaux à paires torsadées, voire même de n'importe quel réseau. Le terme d'interférence se rapporte à tout ce qui perturbe ou modifie un signal qui se déplace le long d'un fil. Il existe de nombreux types d'interférences, mais vous devez en connaître uniquement quelques-uns pour l'examen, dont notamment : • Interférence électromagnétique : il s'agit d'une perturbation qui peut affecter les circuits électriques, les périphériques et les câbles à cause de la conduction électromagnétique et, éventuellement, du rayonnement. N'importe quel type d'appareil électrique provoque une interférence électromagnétique : téléviseurs, climatiseurs, moteurs, câbles électriques non blindés (Romex), etc. Les câbles à base de cuivre et les périphériques réseau doivent être tenus, dans la mesure du possible, à distance de ces câbles et appareils électriques. Si ce n'est pas possible, des câbles blindés peuvent être utilisés, tels que des câbles à paires torsadées blindées. Les câbles à paires torsadées blindées ont un écran en aluminium à l'intérieur de la gaine en plastique qui entoure les paires de fils. Par ailleurs, l'appareil qui est émet l'interférence électromagnétique peut être blindé. Par exemple, un climatiseur peut être enfermé dans un blindage d'aluminium capable de maintenir au plus bas niveau les interférences électromagnétiques générées par son moteur. En outre, les câbles électriques doivent être BX (enfermés dans du métal) et non pas Romex (non enfermés dans du métal). En fait, la plupart des États exigent ceci pour respecter le code de la construction de locaux industriels et de bureaux. • Interférence radio : il s'agit d'une interférence qui peut provenir de transmissions AM/FM et d'antennes de téléphonie mobile. Elle est souvent considérée comme faisant partie de la famille des interférences électromagnétiques et est même parfois appelée interférence électromagnétique. Plus une entreprise est proche d'une de ces antennes et plus le risque d'interférence est élevé. Les méthodes mentionnées dans le paragraphe sur les interférences électromagnétiques peuvent être utilisées pour se protéger des interférences radio. De plus, des filtres peuvent être installés sur le réseau pour éliminer la fréquence du signal diffusé par une antenne radio, même si celui-ci n'affecte pas les réseaux Ethernet câblés standard. Un grave problème lié aux réseaux de données, notamment aux réseaux dotés d'un câblage à base de cuivre, est l'émanation de données (également connue sous le nom d'émanation de signal). Il s'agit du champ électromagnétique généré par un câble réseau ou un périphérique réseau, qui peut être manipulé pour l'écoute clandestine des conversations ou le vol de données. L'émanation de données est parfois dénommée « écoute clandestine », même si ce n'est pas exact. L'émanation de données est le risque de sécurité le plus fréquemment observé lors de l'utilisation d'un câble coaxial, mais il peut aussi être un risque de sécurité pour d'autres câbles à base de cuivre, tels que les câbles à paires torsadées. Il existe différentes façons de puiser dans ces champs (électromagnétiques) afin d'obtenir un accès non autorisé à des données confidentielles. Pour remédier à cette situation, vous pouvez utiliser un câblage blindé ou faire passer le câblage dans des conduits métalliques. Vous pouvez également utiliser un blindage électromagnétique sur les appareils susceptibles d'émettre un champ électromagnétique. Cela peut se faire à petite échelle en blindant l'appareil individuel, ou à plus grande échelle en blindant une pièce entière, telle qu'une salle de serveurs. Ce serait un exemple de cage de Faraday.

Présentation des réseaux câblés et sans fil | 57

Un autre type courant d'interférences est la diaphonie. On parle de diaphonie quand le signal qui est transmis via un fil en cuivre ou une paire de fils crée un effet non souhaité sur un autre fil ou une autre paire de fils. Une diaphonie s'est produite pour la première fois lorsque des lignes téléphoniques ont été placées à proximité les unes des autres. En raison de la proximité immédiate des lignes, le signal pouvait sauter d'une ligne à l'autre par intermittence. Si vous avez déjà entendu une autre conversation alors que vous parliez au téléphone (pas sur un téléphone portable), vous avez été victime du phénomène de diaphonie. Si les signaux sont numériques (tels que les transferts de données Ethernet ou VoIP), vous disposez d'un environnement peu propice à la diaphonie. Les données peuvent encore passer sur d'autres fils, mais cela est moins fréquent. Parfois, cela se produit parce que des câbles sont mis en faisceau de façon trop serrée, ce qui peut également entraîner l'aplatissement d'un câble ou d'autres dommages. Si tel est le cas, un testeur de continuité vous permettra de savoir quel câble est défaillant pour que vous puissiez le remplacer. Dans le cas d'un câblage à paires torsadées, la diaphonie se décompose en deux catégories :la diaphonie d'extrémité proche (NEXT)diaphonie d'extrémité lointaine (FEXT). La diaphonie d'extrémité proche se produit lorsqu'il existe une interférence mesurée entre deux paires d'un même câble, mesurée à l'extrémité du câble la plus proche de l'émetteur. La diaphonie d'extrémité lointaine se produit lorsqu'il existe une interférence similaire, mesurée à l'extrémité du câble la plus éloignée de l'émetteur. Si la diaphonie reste un problème alors même qu'un câble à paires torsadées a été employé et que des transmissions de données numériques ont été mises en place, un câble à paires torsadées blindées (STP) pourrait être utilisé. Normalement, les entreprises optent pour un câblage à paires torsadées standard, qui correspond à des paires torsadées non blindées (également appelé UTP), mais parfois, il y a trop d'interférences dans l'environnement pour envoyer les données efficacement, et un câble STP doit être utilisé. Les câbles installés à l'intérieur des murs ou au-dessus du plafond suspendu, à un emplacement inaccessible par les systèmes d'extinction automatique en cas d'incendie doivent être de type plénum ou à faible émission de fumée. Les câbles plénum sont munis d'un revêtement en téflon qui les rend moins sensibles au feu. Ils sont utilisés dans ces situations, car les câbles à paires torsadées standard sont enveloppés d'une gaine en PVC, qui en brûlant peut émettre un gaz mortel susceptible d'être inhalé au final sous forme d'acide chlorhydrique. Enfin, les installations matérielles doivent être mises à la terre. Assez souvent, les salles de serveurs ou les armoires de câblage constituent le point central de connexion de l'ensemble du câblage. Tous les câbles sont poinçonnés sur les panneaux de raccordement, lesquels sont vissés sur les racks de données. Ces racks doivent être boulonnés au sol et raccordés à l'aide d'un fil de mise à la terre de calibre 10 ou plus épais (doté habituellement d'une gaine verte) à un point de mise à la terre, tel qu'une poutre en I dans le plafond. Cela protège l'ensemble du câblage (et des périphériques branchés) contre les surtensions, les pics de tension, la foudre, etc. Ouf ! Vous venez d'absorber beaucoup d'informations sur le câblage à paires torsadées. Nous pourrions poursuivre cet effort, mais cela devrait suffire pour le moment. N'oubliez pas de passer en revue tous les termes clés répertoriés au début de cette leçon.

Identification et utilisation d'un câble à fibre optique PRÊT POUR LA CERTIFICATION

Comment identifier un câble à fibre optique ? 2.3

Un câble à fibre optique est utilisé quand des distances plus importantes et des débits de données encore plus élevés sont nécessaires. Les câbles à fibres optiques sont utilisés comme artère principale des réseaux les plus rapides. Néanmoins, ils sont nettement plus difficiles à installer, entretenir et dépanner. Un câble à fibre optique transmet de la lumière (photons) à la place de l'électricité, et cette lumière est transmise à travers du verre ou du plastique. Le verre est connu comme support des fibres optiques, de la même façon que le cuivre l'est pour les câbles à paires torsadées. Les brins en verre ou en plastique d'un câblage à fibre optique sont extrêmement petits ; en fait, ils sont mesurés en microns.

58 | Leçon 3

EXAMINER UN CÂBLE À FIBRE OPTIQUE PRÉPAREZ-VOUS. Comme les câbles à fibres optiques sont plus rares que les câbles à paires torsadées dans les réseaux, et comme ils sont onéreux, nous rechercherons sur Internet les différents types de câbles et de connecteurs. Si vous disposez de câbles à fibres optiques, de connecteurs et de périphériques, essayez de les identifier une fois les étapes suivantes effectuées :





1. Recherchez « fibre optique » dans Bing, dans la section Images. 2. Exécutez des recherches Bing pour les images de connecteur suivantes : • Connecteur FC • Connecteur LC • Connecteur MT-RJ • Connecteur SC • Connecteur ST • TOSLINK 3. Exécutez une recherche d'images dans Bing pour les appareils suivants : • Carte réseau à fibre optique • Commutateur à fibre optique • Routeur à fibre optique 4. Si vous disposez d'un équipement quelconque à fibre optique, identifiez-le à présent sur la base de ce que vous avez vu sur Internet.

Un câble à fibre optique peut être monomode ou multimode : • Un câble à fibre optique monomode (SM) est un câble à une fibre optique qui est destinée à transporter un seul rayon de lumière (un seul rayon de lumière, un seul mode). Ce type de câble est utilisé normalement pour de longues distances, généralement de 10 km et jusqu'à 80 km. • Un câble à fibre optique multimode est un câble doté d'un plus grand cœur de fibre, capable de transporter plusieurs rayons de lumière. Ce type de câble est utilisé pour de courtes distances, ne dépassant pas 600 mètres. Bien que ces distances soient nettement moindres qu'avec la fibre optique monomode, elles représentent toutefois six fois la distance possible avec les câbles à paires torsadées. Habituellement, un câble à fibre optique est utilisé pour les connexions à haut débit, les connexions à l'artère principale d'un réseau, les réseaux de zone de stockage (SAN) et les connexions directes entre les serveurs. Des vitesses de 1 Gbit/s et 10 Gbit/s sont courantes, bien que vous voyiez toujours des connexions à 100 Mbit/s. Le Tableau 3-3 définit certaines versions à 100 Mbit/s, 1 Gbit/s et 10 Gbit/s de fibres optiques, ainsi que leur type de support et leur distance maximale standard. Table 3-3 Types de câble à fibre optique

Norme de câblage 100BASE-FX

Support Fibre multimode Fibre monomode

Distance maximale

100BASE-SX

Fibre multimode

550 m

100BASE-BX

Fibre monomode

40 km

100BASE-LX10

Fibre monomode

10 km

1000BASE-SX

Fibre multimode

550 m

1000BASE-LX

Fibre multimode

550 m

1000BASE-LX

Fibre monomode

5 km

1000BASE-LX10

Fibre monomode

10 km

1000BASE-ZX

Fibre monomode

Jusqu'à 70 km

Semi-duplex : 400 m ; duplex intégral : 2 km

Duplex intégral : 10 km

Présentation des réseaux câblés et sans fil | 59 Tableau 3-3 (suite)

Norme de câblage

Support

Distance maximale

1000BASE-BX10

Fibre monomode

10 km

10GBASE-SR

Fibre multimode

26 - 82 m

10GBASE-LR

Fibre monomode

10 - 25 km

10GBASE-LRM

Fibre multimode

220 m

10GBASE-ER

Fibre monomode

40 km

Pour ce qui est des interférences, un câble lui-même peut être son pire ennemi. En général, les câbles à fibres optiques ne sont pas affectés par les interférences électromagnétiques, car ils sont par nature basés sur la lumière et non pas sur l'électricité. Bien qu'un câble à fibre optique produise un type de rayonnement électromagnétique, le câble n'est normalement pas affecté par les interférences électromagnétiques de la même façon que les câbles à base de cuivre. Toutefois, si une fibre est installée de façon incorrecte, elle peut présenter des résultats étranges en ce qui concerne le signal de données. Des règles d'installation précises doivent être respectées, relatives notamment à la terminaison adéquate de la fibre, aux rayons spécifiques des virages, à l'absence de regroupement, etc. Une installation incorrecte entraîne la « courbure » du signal, qui provoque à son tour une perte de données. La dispersion chromatique est également un facteur, par opposition à l'atténuation sur les câbles à paires torsadées. Si la lumière est réfractée trop souvent, le signal est là encore dégradé. Le câble à fibre optique est en général le câble le plus sûr. Il permet d'atteindre les plus longues distances et il offre des débits de données égaux ou supérieurs aux câbles à paires torsadées. Toutefois, en raison de la complexité de l'installation, de son coût, etc., la fibre optique n'est généralement pas l'option privilégiée pour l'ensemble des ordinateurs clients individuels. Au lieu de cela, elle est utilisée pour les connexions à l'artère principale d'un réseau, pour les connexions des commutateurs en haut des topologies hiérarchiques en étoile et pour d'autres applications haut débit ou longue distance. ■ Comprendre

L'ESSENTIEL

les réseaux sans fil Les réseaux sans fil sont omniprésents. Il existe des réseaux sans fil pour les ordinateurs, les appareils portables, les connexions WAN, etc. Il est probable que vous ayez déjà utilisé un réseau sans fil. Pour installer et dépanner les réseaux sans fil, vous devez comprendre les bases des communications sans fil et connaître les périphériques, les normes, les fréquences et les méthodes de sécurité.

Identification des périphériques sans fil PRÊT POUR LA CERTIFICATION

Comment identifier les périphériques sans fil ? 1.4

Les périphériques sans fil peuvent permettre une connexion centrale des ordinateurs clients et des appareils portables. Ou bien, ils peuvent fournir une extension de connectivité à un réseau sans fil déjà existant et être utilisés pour connecter l'ensemble des réseaux locaux à Internet. En outre, certains périphériques sans fil peuvent être connectés directement les uns aux autres dans un mode point à point. Le point d'accès sans fil (WAP) est de loin le périphérique sans fil le plus connu. Ce périphérique sert également assez souvent de routeur, de pare-feu et de proxy IP. Il permet la connexion de divers périphériques sans fil, tels que les ordinateurs portables, les assistants numériques personnels (PDA), les ordinateurs de poche, etc. Pour cela, il établit des connexions via les ondes radio sur des fréquences spécifiques. Les ordinateurs clients et les appareils de poche doivent utiliser la même fréquence pour se connecter au point d'accès sans fil. Dans l'exercice suivant, nous identifierons les points d'accès sans fil, les cartes réseau sans fil, ainsi que les répéteurs et ponts sans fil.

60 | Leçon 3

EXAMINER LES PÉRIPHÉRIQUES SANS FIL PRÉPAREZ-VOUS. Afin d'examiner les périphériques sans fil, procédez comme suit :

1. Recherchez le terme « point d'accès sans fil » dans la section Images de Bing. Observez les différents types de points d'accès sans fil et leurs connexions. 2. Examinez la figure 3-7. Elle illustre le panneau de LED avant d'un point d'accès sans fil courant. Remarquez la présence d'une LED verte pour la connexion WLAN. WLAN est l'abréviation de Wireless Local Area Network (réseau local sans fil). Cette LED indique que l'appareil fonctionne en mode sans fil. Cet appareil particulier agit également en tant que commutateur 4 ports. Ces ports sont étiquetés « Ethernet », et deux d'entre eux sont accompagnés d'une LED verte allumée, ce qui signifie que des ordinateurs sont connectés physiquement à ces ports et sont actifs. Enfin, la LED « Internet » est allumée. Il s'agit de la connexion physique entre le point d'accès sans fil et Internet. Même si un point d'accès sans fil en soi est un simple émetteur sans fil, généralement avec un seul port pour se connecter au réseau local, les périphériques réseau multifonctions de ce type sont très fréquents dans les petits réseaux et les bureaux à domicile.

Figure 3-7 Point d'accès sans fil (WAP)







3. Recherchez le terme « carte réseau sans fil » dans la section Images de Bing. Examinez les résultats. Les cartes réseau sans-fil permettent de connecter un ordinateur de bureau ou un ordinateur portable et le point d'accès sans fil. Elles se présentent dans plusieurs formes et tailles, y compris USB, carte PC, ExpressCard, et bien entendu, sous forme de carte PCI ou PCI Express interne pour un ordinateur personnel. La plupart des ordinateurs portables intègrent aujourd'hui des cartes réseau sans fil, qui correspondent en fait à une puce sur un circuit relié à une antenne. 4. Accédez à Internet et effectuez des recherches sur les sites web de divers fabricants de cartes réseau sans fil pour obtenir des informations sur les derniers points d'accès sans fil et cartes réseau qu'ils proposent. Notez vos résultats pour tous les points d'accès et cartes réseau les plus rapides des fabricants suivants : • www.d-link.com • http://home.cisco.com/en-US/wireless/ • http://www.netgear.com/ • http://www.belkin.com/ 5. Recherchez le terme « répéteur sans fil » dans la section Images de Bing. Examinez les résultats. Un répéteur sans fil est utilisé pour étendre la couverture d'un réseau sans fil. Comme la plupart des réseaux locaux sans fil ont seulement une portée d'environ 30 mètres (selon la norme), des répéteurs sans fil sont souvent nécessaires pour étendre la portée du signal. Ils peuvent être raccordés au point d'accès, mais le plus souvent, ils sont placés sur le périmètre de la zone de réseau sans fil existante.

Présentation des réseaux câblés et sans fil | 61

6. Recherchez le terme « pont sans fil » dans la section Images de Bing. Examinez les résultats. Un pont sans fil est similaire à un répéteur sans fil, mais le pont peut interconnecter différentes normes 802.11. Cela s'appelle le mode pont. 7. Accédez à un simulateur de point d'accès sans fil. Nous utilisons l'émulateur D-link DIR-655 plus loin dans cette leçon. Examinez à présent le lien suivant et connectez-vous à l'émulateur DIR-655 Device UI pour vous familiariser avec son interface. Aucun mot de passe n'est requis :http://support.dlink.com/emulators/dir655/

Identification des normes de mise en réseau sans fil PRÊT POUR LA CERTIFICATION

Comment identifier les normes de réseau sans fil ? 1.4

Pour configurer un réseau local sans fil fonctionnel, un administrateur réseau doit connaître plusieurs normes sans fil, ainsi que des méthodes permettant de sécuriser les transmissions dans un réseau sans fil. Un réseau local sans fil (WLAN) est un réseau composé d'au moins un point d'accès sans fil et d'au moins un ordinateur ou appareil portable pouvant se connecter au point d'accès sans fil. Ces réseaux sont généralement basés sur Ethernet, mais ils peuvent être basés sur d'autres architectures réseau. Afin d'assurer la comptabilité, le point d'accès sans fil et les autres périphériques sans fil doivent tous utiliser la même norme WLAN IEEE 802.11. Ces normes sont appelées collectivement 802.11x (à ne pas confondre avec 802.1X) et elles sont définies par la couche de liaison de données du modèle OSI. Les termes « WLAN » et « Wi-Fi » peuvent souvent être utilisés de façon interchangeable. Toutefois, le terme « Wi-Fi » fait référence à une marque créée par Wi-Fi Alliance. Les produits et technologies Wi-Fi sont basés sur les normes WLAN. Ces normes WLAN imposent la ou les fréquences utilisées, la vitesse, etc. Le Tableau 3-4 répertorie les normes les plus courantes, leur fréquence et leur débit de données maximal.

Tableau 3-4 Normes du réseau local sans fil IEEE 802.11

Norme IEEE 802.11

Débit de transfert de données (max.)

Fréquence

802.11a

54 Mbit/s

5 GHz

802.11b

11 Mbit/s

2.4 GHz

802.11g

54 Mbit/s

2.4 GHz

802.11n

600 Mbit/s (300 Mbit/s standard)

5 GHz et/ou 2,4 GHz

Aux États-Unis, les normes 802.11b et g possèdent 11 canaux utilisables, du canal 1 centré sur 2,412 GHz au canal 11 centré sur 2,462 GHz. Il s'agit d'une plage plus petite que celle utilisée par d'autres pays. Un grand nombre des canaux figurant dans un réseau WLAN se superposent. Pour éviter cela, les organisations peuvent placer, par exemple, trois points d'accès sans fil distincts sur les canaux 1, 6 et 11, respectivement. Cela les empêche de se superposer et d'interférer les uns avec les autres. Si deux points d'accès sans fil sur les canaux 4 et 5 sont à proximité immédiate l'un de l'autre, cela causera une grande quantité l'interférences. Il est également judicieux d'éloigner les points d'accès sans fil WLAN des périphériques Bluetooth et des points d'accès Bluetooth, car Bluetooth utilise également la plage de fréquences de 2,4 GHz. Il va sans dire que la compatibilité est l'élément clé. Cependant, de nombreux points d'accès sans fil offrent une compatibilité descendante. Par exemple, un point d'accès sans fil 802.11g peut également permettre des connexions 802.11b. Il permet peut-être même les connexions 802.11a, ce qui serait un exemple de pontage sans fil. Mais généralement, les entreprises recherchent la vitesse la plus rapide possible compatible avec tout leur équipement de réseau sans fil. Aujourd'hui, cela correspond à 802.11n. La norme 802.11n est supérieure aux anciennes normes WLAN de plusieurs façons : • Multiple-Input Multiple-Output (MIMO): signifie que les périphériques sans fil peuvent avoir plus d'antennes, jusqu'à un maximum de quatre.

62 | Leçon 3

• Agrégation de trames : il s'agit de l'envoi de deux trames de données ou plus dans une même transmission. En agrégeant les trames, la quantité de données transférées sur la couche de liaison de données peut être doublée dans la norme 802.11n. • Agrégation de canaux : ici, deux canaux qui ne se superposent pas sont utilisés ensemble afin de doubler le débit de données physique. La bande passante du canal devient donc égale à 40 MHz à la place des 20 MHz utilisés précédemment. Bien entendu, toute cette technologie de pointe peut être manipulée facilement si elle n'est pas protégée. Pour atténuer les risques, un chiffrement doit être utilisé. Il existe plusieurs types de chiffrement pour les réseaux sans fil, mais le plus sécurisé est WPA2 quand il est utilisé avec AES, comme l'indique le Tableau 3-5. Sans le bon chiffrement activé sur le client et sans connaître la clé ou la phrase secrète appropriée, un ordinateur client n'est pas capable de se connecter au point d'accès sans fil. Tableau 3-5 Options de chiffrement sans fil

Protocole de chiffrement sans fil

Description

Niveau de chiffrement (taille de la clé)

WEP

WEP (Wired Equivalent Privacy)

64 bits

WPA2

WPA (Wi-Fi Protected Access)

256 bits

TKIP

protocole TKIP (Temporal Key Integrity Protocol)

128 bits

AES

Advanced Encryption Standard

128, 192 et 256 bits

Le protocole WEP a également des versions 128 bits et 256 bits, mais ces versions ne se trouvent pas communément dans le matériel des réseaux sans fil. En général, le protocole WEP est obsolète et il n'est pas recommandé. Toutefois, s'il n'y a pas d'autres options à votre disposition, le protocole WEP est nettement préférable à aucun chiffrement. Une autre façon de sécuriser une connexion sans fil consiste à utiliser 802.1X. La norme IEEE 802.1X se rapporte au contrôle d'accès réseau basé sur le port (PNAC). Elle fournit une authentification forte aux périphériques qui ont besoin de se connecter au réseau local sans fil ; elle peut également être utilisée pour les réseaux locaux filaires standard. La configuration de 802.1X comporte trois composants. Le premier correspond au demandeur, c'est-à-dire à l'ordinateur qui tente de se connecter au réseau WLAN. Le second est l'authentificateur, ou le point d'accès sans fil. Le troisième est le serveur d'authentification. Il s'agit souvent d'un serveur RADIUS, qui permet d'utiliser des techniques d'authentification avancées. Vous pouvez configurer les serveurs RADIUS dans les produits Windows Server 2003 en installant le service d'authentification Internet (IAS). Windows Server 2008 inclut RADIUS dans le serveur NPS (Network Policy Server). Il existe plusieurs façons de se connecter à un réseau sans fil, principalement le mode infrastructure et le mode ad-hoc : • Le mode infrastructure est le plus fréquent. Il intervient quand des clients sans fil se connectent à un point d'accès sans fil et sont authentifiés par ce dernier, lequel peut être étendu en créant un système de distribution sans fil, c'est-à-dire un groupe de points d'accès sans fil interconnectés sans fil. Lorsque vous utilisez le mode infrastructure, l'unité de base (normalement un point d'accès sans fil) est configurée avec un identificateur SSID (Service Set Identifier). Celui-ci devient alors le nom du réseau sans fil et il est diffusé sur les ondes. Ainsi, lorsque les clients souhaitent se connecter au point d'accès sans fil, ils peuvent l'identifier par l'identificateur SSID. • Le mode ad hoc est moins courant et il est utilisé plus souvent dans un environnement comportant des ordinateurs de poche. On parle de réseaux ad-hoc (également appelés pair à pair ou P2P) quand tous les clients communiquent directement entre eux. Il n'y a pour ainsi dire pas de « base », c'est-à-dire de point d'accès sans fil. Généralement, ce type de réseau est configuré afin que deux périphériques sans fil individuels puissent se connecter l'un à l'autre et communiquer, peut-être confidentiellement.

Présentation des réseaux câblés et sans fil | 63

EXAMINER LES PARAMÈTRES DE RÉSEAU SANS FIL PRÉPAREZ-VOUS. Dans l'exercice suivant, nous accéderons à l'émulateur D-Link DIR-655 et examinerons certaines configurations sans fil standard. Pour ce faire, procédez comme suit :

1. Connectez-vous à l'émulateur DIR-655 et affichez les paramètres de base : a. Connectez-vous à un routeur. Il est impossible de modifier le nom d'utilisateur et le mot de passe est vide, ce qui signifie qu'aucun mot de passe n'est défini. Ceci permet d'afficher la page principale d'informations sur le périphérique. Examinez cette page. Notez l'adresse IP du réseau local de l'appareil. Ce devrait être 192.168.0.1, la valeur par défaut pour les points d'accès sans fil D-Link. Si un client souhaite se connecter à cet appareil, il doit être configuré via DHCP ou de manière statique, mais il doit être sur le réseau 192.168.0.



2.



3.



4.



5.

b. F aites défiler l'affichage vers le bas et examinez les paramètres sans fil. La communication sans fil doit être activée par défaut. Notez le mode, la largeur du canal, le canal utilisé, etc. Modifiez l'identificateur SSID : a. Cliquez sur le lien Setup (Configuration) sur la bannière du haut. b. Cliquez sur le lien Wireless Settings (Paramètres sans fil) à gauche de la fenêtre. c. Cliquez sur le bouton Manual Wireless Network Setup(Configuration manuelle du réseau sans fil). La page Wireless (Sans fil) doit s'afficher. d. Recherchez le nom du réseau sans fil (Wireless Network Name). Il s'agit de l'identificateur SSID. La valeur par défaut pour les appareils D-Link n'est autre que dlink. Il est fortement recommandé de modifier l'identificateur SSID par défaut sur un point d'accès sans fil quelconque. Remplacez-le maintenant par un identificateur un peu plus complexe. Modifiez la configuration sans fil : a. Examinez le menu déroulant 802.11 Mode (Mode 802.11). Notez la variété des paramètres. Remplacez le paramètre par 802.11n only (802.11n uniquement). b. Décochez la case Enable Auto Channel Scan (Activer l'analyse automatique des canaux). Cela doit activer le menu déroulant Wireless Channel (Canal sans fil). Sélectionnez le canal 11, centré sur 2,462 GHz. Les points d'accès sans fil suivants doivent être définis sur le canal 6 et le canal 1 afin d'éviter la superposition des canaux. c. Modifiez le paramètre Channel Width (Largeur du canal) en spécifiant 40 MHz. Ceci intégrera l'agrégation de canaux. Activez le chiffrement : a. Dans le menu déroulant Security Mode (Mode de sécurité), sélectionnez WPA-Personal (WPA - Personnel). Cela doit afficher des informations WPA supplémentaires. Vous devez sélectionner seulement WPA-Enterprise (WPA - Entreprise) si le serveur RADIUS susmentionné était disponible. b. Faites défiler l'affichage vers le bas et, dans le menu déroulant WPA Mode (Mode WPA), sélectionnez WPA2 Only (WPA2 uniquement). c. Dans le menu déroulant Cipher Type (Type de chiffrement), sélectionnez AES. d. Enfin, entrez une clé prépartagée (Pre-Shared Key) complexe. Il s'agit de la phrase secrète que les clients ont besoin d'entrer pour se connecter au réseau WLAN. Il s'agit du plus haut niveau de sécurité offert par cet appareil (en dehors de WPA-Enterprise). Votre configuration doit ressembler à la Figure 3-8. Désactivez l'identificateur SSID : a. Quand tous les clients sont connectés au point d'accès sans fil, l'identificateur SSID doit être désactivé. Cela ne permettra pas de nouvelles connexions au point d'accès sans fil, sauf si la personne connaît le nom SSID, mais les ordinateurs qui se sont déjà connectés peuvent continuer à le faire. b. Pour ce faire, cliquez sur la case d'option Invisible dans le champ Visibility Status (Statut de visibilité).

64 | Leçon 3 Figure 3-8 Configuration sans fil D-Link DIR-655



6. Enregistrez les paramètres : a. À ce stade, vous devez enregistrer les paramètres. L'émulateur ne permet l'enregistrement d'aucun paramètre. Il rétablit les paramètres par défaut lorsque vous fermez la session ou vous déconnectez du site web, si bien que cliquer sur Save Settings (Enregistrer les paramètres) n'a aucun effet. En revanche, sur un appareil DIR-655 réel, les paramètres seraient enregistrés et un redémarrage serait nécessaire. b. Il est également important de sauvegarder la configuration. Pour cela, cliquez sur Tools (Outils) sur la bannière du haut, puis sur System (Système) à gauche de la fenêtre, et sélectionnez Save Configuration (Enregistrer la configuration). Cela vous permettra d'économiser du temps si vous êtes amené à réinitialiser l'unité. Il est également sage de mettre à jour l'appareil en installant le dernier microprogramme. Enregistrez vos paramètres avant d'effectuer cette procédure, car ils seront perdus une fois la mise à niveau terminée. Si vous les enregistrez, vous pourrez les charger ultérieurement.

Présentation des réseaux câblés et sans fil | 65

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • À reconnaître les réseaux câblés et les types de support. Cela inclut l'identification du câble à paires torsadées, des outils de câblage et des testeurs. Vous savez maintenant ce qui peut interférer avec le câblage à paires torsadées et comment l'éviter, et vous découvrez une série de normes de câblage à connaître dans le monde réel. Vous avez également acquis des connaissances de base sur le câblage à fibre optique et sur certaines normes liées à ces câbles extrêmement rapides. • À comprendre les réseaux sans fil. Cela inclut les périphériques sans fil, les paramètres et configurations sans fil, les normes sans fil et les protocoles de chiffrement.

■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Vous êtes en charge de l'installation de 200 branchements d'abonnés avec des câbles à paires torsadées. Quelle norme de câblage utiliserez-vous probablement ? a. 568A b. BOVM c. 568B d. 586B 2. Votre supérieur veut que vous connectiez deux de ses ordinateurs portables directement l'un à l'autre, à l'aide de leurs cartes réseau. Quel type de câble devez-vous utiliser ? a. Un câble enroulé b. câble null modem c. Un câble droit d. Un câble de raccordement 3. Vous établissez une connexion câblée spécialisée pour un serveur qui fonctionnera sur un réseau Ethernet. Quelles sont les deux couleurs de câblage que vous devez utiliser ? a. Orange et vert b. Orange et bleu c. Orange et marron d. Blanc et bleu 4. L'une des connexions réseau à l'ordinateur d'un programmeur est défaillante. Vous pensez qu'il s'agit d'un problème avec le câble à paires torsadées. Quel outil devez-vous utiliser pour tester les problèmes du câble ? a. Un testeur de raccordement b. Wireshark c. testeur de continuité d. Fox et Hound 5. Le directeur informatique vous a demandé de connecter trois nouveaux superordinateurs à l'artère principale d'un réseau de 1 Gbit/s de débit. La pression se fait sentir ! Quel type de câble sera suffisant pour cette tâche ? a. Catégorie 3 b. Catégorie 5 c. Catégorie 5e d. Catégorie 10a

66 | Leçon 3

6. Votre réseau contient de nombreuses connexions à fibre optique. Lequel des éléments suivants n'appartient pas à votre réseau à fibre optique ? a. Un connecteur FC b. Connecteur ST c. TOSLINK d. 8P8C 7. Vous devez connecter des réseaux sans fil 802.11a, 802.11b et 802.11n entre eux. Quel outil sans fil garantira la connectivité entre ces réseaux ? a. Une carte réseau sans fil b. Un concentrateur sans fil c. Un routeur sans fil d. Un pont sans fil 8. Votre supérieur vous a demandé de connecter trois nouveaux ordinateurs portables au réseau sans fil « WLAN42 ». Il présente un débit de seulement 54 Mbit/s et une fréquence de seulement 2,4 GHz. Quelle norme IEEE 802.11 devez-vous implémenter lors de la connexion des ordinateurs portables au point d'accès sans fil ? a. 802.11a b. 802.11b c. 802.11g d. 802.11n 9. Vous devez connecter un ordinateur de bureau à un réseau local sans fil en utilisant le type de chiffrement le plus puissant possible. Parmi les choix suivants, lequel est le plus puissant ? a. WEP b. RADIUS c. WPA2 d. WPA 10. Vous avez connecté treize PC et ordinateurs portables à un réseau sans fil. Pour sécuriser davantage votre réseau local sans fil, que devez-vous faire pour interdire l'accès de clients supplémentaires au point d'accès sans fil ? a. Activer l'agrégation de canaux b. Activer l'agrégation de trames c. Désactiver la diffusion de l'identificateur SSID d. Désactiver WPA2

Compléter l’espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. Le responsable informatique vous demande de connecter un ordinateur à une prise RJ45. Vous devez utiliser un câble ____________ pour ce faire. 2. Un câble à paires torsadées a été tiré sur 140 mètres sans aucun répéteur. À présent, le signal ne peut pas être capté par l'hôte de destination. Ce câble est victime de ____________. 3. Votre réseau utilise un câblage de catégorie 3, mais il doit être mis à niveau pour pouvoir prendre en charge des applications plus rapides de 100 Mbit/s. Dans cette situation, ____________ serait le câble minimal requis pour y parvenir. 4. Le type de câble connu sous le nom de câble ____________ protégera des interférences électromagnétiques les fils en cuivre à l'intérieur du câble. 5. Votre supérieur se plaint d'entendre une conversation en arrière-plan lorsqu'il est au téléphone. Il s'agit d'un exemple de ____________. 6. Vous devez connecter les réseaux locaux de deux bâtiments dans un réseau couvrant l'ensemble du campus. Les bâtiments sont séparés de plusieurs kilomètres. Pour y parvenir, vous aurez besoin d'un câble à fibre optique ____________. 7. Votre supérieur ne sait pas exactement comment procéder, mais il sait que pour son réseau, il veut une authentification basée sur les ports. Il recherche une implémentation ____________.

Présentation des réseaux câblés et sans fil | 67

8. Pour vous connecter à des réseaux locaux sans fil plus rapides que 54 Gbit/s, vous devez utiliser la norme IEEE ____________. 9. Le mode de chiffrement sans fil ____________ peut être d'une puissance équivalente à 256 bits. 10. Le ____________ est lorsque deux clients sans fil ou plus communiquent directement entre eux sans avoir besoin d'un point d'accès sans fil. ■ Scénarios

Scénario 3-1 : Sélection des canaux pour un réseau local sans fil La société Proseware, Inc., vous demande d'implémenter un réseau local sans fil en mode infrastructure avec trois points d'accès sans fil. Comment configurer ces points d'accès sans fil pour éviter tout chevauchement de signal entre les trois ?

Scénario 3-2 : Réalisation correcte de branchements d'abonnés La société ABC vous demande de réaliser plusieurs branchements d'abonnés entre les panneaux de raccordement et les prises RJ45. Quels sont les outils dont vous aurez besoin pour accomplir cette tâche ?

Scénario 3-3 : Sélection des cartes réseau pour les ordinateurs du réseau local sans fil Une société à qui vous fournissez des services de conseil a besoin d'installer cinq nouveaux ordinateurs avec des connexions sans fil. Chacune des cartes réseau sans fil des ordinateurs doit pouvoir communiquer à 300 Mbit/s. Quelle norme Ethernet sans fil devez-vous choisir et de quelle couche du modèle OSI est-il question ?

Scénario 3-4 : Sécuriser le réseau local sans fil La société Proseware, Inc. vous occupe bien. Elle a besoin de vous pour sécuriser son réseau local sans fil. Nommez trois actions possibles pour sécuriser davantage le réseau local sans fil.

✴ Sur votre lieu de travail Explosion de la norme 802.11n La finalisation de la norme IEEE 802.11n a pris plusieurs années et a causé beaucoup d'émoi, car elle a été ratifiée tout d'abord en tant qu'ébauche. Outre le fait qu'elle permet des vitesses proches du gigabit des connexions câblées, qui représentent entre six et douze fois la vitesse des premières normes sans fil, cette norme est plus sécurisée et plus efficace. En conséquence, de nombreuses entreprises ont pris le train en marche et adopté la norme 802.11n. Accédez à Internet et recherchez les périphériques sans fil suivants : -Cisco Aironet : https://www.cisco.com/en/US/products/ps8382/index.html -HP ProCurve : http://www.procurve.com/products/wireless/420_series/overview.htm -bluesocket: http://www.bluesocket.com/products -D-Link: http://www.dlink.com/products/?pid=396 Comparez ces produits et déterminez le mieux adapté pour un réseau comptant 275 utilisateurs sans fil ayant besoin d'une vitesse élevée et d'un haut niveau de sécurité. Dans votre analyse, prenez en compte le nombre total de connexions sans fil autorisées, les normes IEEE 802.11, les types de chiffrement et la facilité d'administration.

4

LEÇON

Présentation du protocole IP

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Utilisation du protocole IPv4

Comprendre IPv4.

3.2

Utilisation du protocole IPv6

Comprendre IPv6.

3.3

TERMES CLÉS adresse anycast

adresse IP logique

adressage IP privé automatique (APIPA, Automatic Private IP Addressing)

adresse IP de bouclage

adresse de diffusion

adresse de multidiffusion

architecture réseau avec classes

multidiffusion

routage interdomaine sans classe (CIDR, Classless Inter-Domain Routing)

traduction d'adresses réseau (NAT)

passerelle par défaut Adresse du serveur DNS double pile IP adresse IP dynamique préfixe de routage global ID d'interface conflit d'adresses IP IPv4 adresses mappées IPv4 IPv6 sous-réseau IPv6 tunneling IPv6

68

masqué

nœud traduction d'adresses de port (PAT) adresses IP privées adresses IP publiques adresse IP statique création de sous-réseaux TCP/IP tronqué adresse de monodiffusion non masqué masquage de sous-réseau de longueur variable (VLSM)

Présentation du protocole IP | 69

En tant qu'administrateur réseau, vous utiliserez le plus souvent la suite de protocoles de communication TCP/IP (Transmission Control Protocol/Internet Protocol). La plupart des techniciens parlent simplement du protocole Internet ou du protocole IP. Bien que le protocole IPv6, plus récent, présente de nombreux avantages par rapport à son prédécesseur, IPv4 est encore utilisé dans la plupart des réseaux locaux. Dans cette leçon, nous traiterons les deux protocoles. Pour maîtriser vraiment les réseaux IP, un administrateur réseau doit savoir comment les différentes versions du protocole IP fonctionnent et comment les configurer, analyser et tester dans l'interface graphique et dans la ligne de commande. En tirant profit de vos connaissances des classes IP et des plages réservées, vous pouvez mettre en œuvre un réseau bien planifié. De plus, en tirant parti de technologies telles que la traduction d'adresses réseau et la création de sous-réseaux, vous pouvez développer un réseau plus efficace et mieux sécurisé. Enfin, en intégrant le protocole IPv6 chaque fois que cela est possible, vous ouvrez la porte sur l'avenir des communications de données et favorisez une administration simplifiée, des transmissions de données plus volumineuses et plus puissantes, et un réseau IP plus sécurisé. Pour revenir à notre exemple en cours, considérons que Proseware, Inc. attend de ses administrateurs réseau qu'ils soient capables d'installer un réseau IPv4/IPv6 entièrement fonctionnel. Dans cette leçon, nous verrons comment activer des ordinateurs sur le réseau local ou sur Internet pour communiquer au moyen de l'adressage IP de couche 3. À la fin de cette leçon, vous serez en mesure de configurer des connexions de réseau IP avancées sur des réseaux locaux, des réseaux étendus et Internet.

■ Utilisation

du protocole IPv4

L'ESSENTIEL

Le protocole Internet version 4, ou IPv4, est le protocole de communication le plus souvent utilisé. Le protocole IP réside sur la couche réseau du modèle OSI et les adresses IP se composent de quatre nombres, chacun compris entre 0 et 255. Cette suite de protocoles est intégrée dans la plupart des systèmes d'exploitation et utilisée par la plupart des connexions Internet aux États-Unis et dans de nombreux autres pays. Comme cela est indiqué dans la leçon 1, il est composé d'une partie réseau et d'une partie hôte, qui sont définies par le masque de sous-réseau. Pour qu'une adresse IP fonctionne, elle doit être configurée correctement et comporter un masque de sous-réseau compatible. Pour vous connecter à Internet, vous devez également avoir une adresse de passerelle et une adresse de serveur DNS. Des exemples avancés de configurations IP incluent la création de sous réseaux, la traduction d'adresses réseau (NAT) et le routage interdomaine sans classe (CIDR).

Classification des adresses IPv4 PRÊT POUR LA CERTIFICATION

Comment classer IPv4 ? 3.2

Les adresses IPv4 ont été classées en cinq classes IP. Certaines ont été réservées à un usage privé, tandis que les autres sont utilisées par les connexions publiques. Ce système de classification permet de définir quels réseaux peuvent être utilisés sur un réseau local et quelles adresses IP peuvent être utilisées sur Internet. Le système de classification du protocole IPv4 est appelé architecture réseau avec classes et se divise en cinq sections, dont trois sont couramment utilisées par les hôtes sur les réseaux (classes A, B et C). Ces cinq sections sont répertoriées dans le Tableau 4-1. Le premier octet de l'adresse IP définit la classe dont l'adresse est membre.

70 | Leçon 4 Tableau 4-1 Architecture réseau avec classes IPv4 Classe

Plage d'adresses Masque de sous-réseau Segments IP (1er octet) par défaut Réseau/Nœud

Nombre total de réseaux

Nombre total d'adresses utilisables

A 0–127 255.0.0.0

Réseau.Nœud. 27 ou 128 Nœud.Nœud

224 – 2 ou 16 777 214

B 128–191 255.255.0.0

Réseau.Réseau. 214 ou 16 384 Nœud.Nœud

216 – 2 ou 65 534

C 192–223 255.255.255.0 Réseau.Réseau. 221 ou 2 097 151 Réseau.Nœud

28 – 2 ou 254

D 224–239 N/A

N/A

N/A

N/A

E 240–255 N/A

N/A

N/A

N/A

Les adresses réseau de classe A sont utilisées par le gouvernement, les fournisseurs de services Internet, les grandes entreprises et les grandes universités. Les adresses réseau de classe  B sont utilisées par les entreprises de taille moyenne et les petits fournisseurs de services Internet. Les adresses réseau de classe C sont utilisées par les petites entreprises et les bureaux à domicile. Dans le tableau, le terme nœud est synonyme d'« hôte ». Si une adresse IP est de classe  A, le premier octet est considéré comme la partie « réseau ». Les trois autres octets sont alors le nœud ou la partie hôte de l'adresse. Ainsi, un ordinateur peut figurer sur le réseau 11 et posséder l'ID d'hôte individuel 38.250.1, si bien que l'adresse IP complète est 11.38.250.1. En regardant le tableau, vous pouvez également noter un motif. En particulier, les adresses de classe B utilisent deux octets pour la partie réseau (p. ex., 128.1). Les deux autres octets constituent la partie hôte. Par ailleurs, les adresses de classe C utilisent les trois premiers octets pour la partie réseau (p. ex., 192.168.1). Ici, le dernier octet correspond à la partie hôte. Il convient d'effectuer plusieurs autres remarques concernant ce tableau. Tout d'abord, comme vous pouvez le voir, la plage pour la classe A est 0 – 127. Toutefois, le numéro de réseau 127 n'est pas utilisé par les hôtes en tant qu'adresse IP logique. Au lieu de cela, ce réseau est utilisé pour les adresses IP de bouclage afin d'effectuer des tests. Par exemple, chaque ordinateur qui exécute le protocole IPv4 se voit assigner une adresse IP logique telle que 192.168.1.1. Toutefois, chaque ordinateur reçoit également automatiquement l'adresse 127.0.0.1, et toute adresse sur le réseau 127 (par exemple, 127.200.16.1) redirige vers la boucle locale. Par conséquent, ce numéro de réseau ne peut pas être utilisé lors de la conception de votre réseau IP logique, mais il peut l'être pour aider à effectuer les tests. Deuxièmement, quand vous examinez le Tableau 4-1, notez les masques de sous-réseau par défaut pour chaque classe. Remarquez qu'ils montent d'une façon qui correspond aux parties réseau/nœud. Mémorisez les masques de sous-réseau par défaut pour les classes A, B et C. Troisièmement, sachez que le nombre total d'adresses utilisables sera toujours inférieur de deux par rapport au nombre total d'adresses. Par exemple, dans un réseau de classe C tel que 192.168.50.0, il existe 256 valeurs mathématiques : les nombres de 0 à 255, bornes incluses. Toutefois, la première et la dernière adresses ne peuvent pas être utilisées. Les nombres 0 et 255 ne peuvent pas servir d'adresses IP logiques pour les hôtes car ils sont déjà utilisés automatiquement. Le 0 dans le dernier octet de 192.168.50.0 définit un numéro de réseau, et non pas une adresse IP unique. Il s'agit de l'ensemble du réseau. De plus, 192.168.50.255 correspond à l'adresse de diffusion, qui est utilisée pour communiquer avec tous les hôtes sur le réseau. Ainsi, comme vous ne pouvez jamais utiliser la première et la dernière adresses, il reste deux adresses en moins, c'est-à-dire, dans ce cas, 254 adresses IP utilisables. Cela s'applique également aux réseaux de plus grandes tailles. Par exemple, un réseau de classe A peut utiliser 16 777 214 adresses au lieu de 16 777 216. En examinant cela de plus près, vous pouvez constater que le nombre zéro s'écrit en binaire 00000000 et que le nombre 255 s'écrit 11111111. Ainsi, il n'est pas possible d'utiliser l'octet « uniquement des zéros » ni l'octet « uniquement des uns ». Cette règle s'applique à tous les hôtes, mais pas à tous les réseaux au sein d'une classe particulière. Nous nous basons sur ce concept

Présentation du protocole IP | 71

dans la section relative à la création de sous-réseaux, plus loin dans cette leçon. Une autre notion connexe est le réseau 0, qui n'est généralement pas utilisé, mais qui est répertorié dans le tableau, car il est techniquement considéré comme faisant partie de la classe A. Ensuite, la classe D et la classe E ne sont pas utilisées par les hôtes standard. Par conséquent, elles ne reçoivent pas de classification de réseau/nœud et n'obtiennent donc pas un certain nombre de réseaux ni l'ensemble des hôtes qu'elles peuvent utiliser. À la place, la classe  D est utilisée pour la multidiffusion, c'est-à-dire la transmission de données vers plusieurs ordinateurs (ou routeurs). La classe E était réservée pour un usage ultérieur, mais elle a cédé la place à IPv6.

Tableau 4-2

Enfin, essayez de prendre l'habitude de convertir les octets IP dans leur forme binaire. Par exemple, la plage binaire du premier octet dans la classe A (0 – 127) est 00000000 – 01111111. Pour la classe B, il s'agit de 10000000 – 10111111 et pour la classe C, il s'agit de 11000000 – 11011111. Pour vous entraîner, vous pouvez utiliser l'une des nombreuses méthodes de conversion de valeurs décimales en valeurs binaires (comme celle montrée dans le Tableau 4-2). Pour le moment, vous pouvez utiliser la calculatrice scientifique de Windows en accédant à l'invite Exécuter et en tapant calc.exe. Cliquez ensuite sur Affichage dans la barre de menus de la calculatrice et sélectionnez Scientifique. Elle vous aidera dans le cas de réseaux IP complexes et quand vous essaierez de créer des sous-réseaux. Gardez à l'esprit que les examens de certification informatique n'autoriseront peut-être pas l'utilisation d'une calculatrice.

Conversion de la notation décimale à la notation binaire

Zone de conversion 128 64 32

16

8

4

2

1

Équivalent décimal

1 1 1 0 0 0 0 0 224 1 0 1 0 1 0 1 0 170 0 1 0 1 0 1 0 1 85

Le Tableau 4-2 offre une méthode simple de conversion des valeurs décimales en valeurs binaires, ou vice versa, avec trois exemples. Essayez également ces opérations sur papier. Créez un tableau qui commence par un 1 dans le coin supérieur droit. Ensuite, doublez le 1, en allant vers la gauche à chaque fois, jusqu'à ce que vous ayez huit espaces réservés qui serviront d'en-têtes de colonnes. Ces en-têtes doivent être 1, 2, 4, 8, 16, 32, 64 et 128. Pour convertir un nombre décimal au format binaire, placez le nombre décimal à droite ou à gauche du tableau. Par exemple, si le nombre est 224, vérifiez si les espaces réservés sont contenus dans ce nombre, en commençant par l'espace réservé de gauche. Comme 128 est contenu dans 224, placez un 1 binaire dans la colonne 128. Ensuite, passez à la colonne suivante de droite. En ajoutant 64 à 128, vous obtenez 192, qui est également compris dans 224, donc placez un 1 binaire également dans cette colonne. Ensuite, effectuez l'addition 192 + 64 + 32. Vous obtenez 224. Cette valeur correspond (exactement) au nombre que vous essayez de convertir. Placez donc un 1 binaire dans la colonne 32 et des zéros dans les colonnes restantes. Comme deuxième exemple, prenons le nombre 170. Vous voyez que 128 est compris dans cette valeur, placez donc un 1 dans la première colonne. Toutefois, 128 + 64 = 192, qui est supérieur à 170. Vous devez donc mettre un zéro dans la deuxième colonne. Continuez avec le calcul suivant, 128 + 32 qui équivaut à 160. Cette valeur est comprise dans 170 et vous pouvez mettre un 1 dans la troisième colonne, etc. Poursuivez le calcul de l'octet jusqu'à ce que le nombre binaire soit égal au nombre décimal. Pour convertir un nombre binaire en nombre décimal, placez l'octet binaire de gauche à droite sous les espaces réservés. Dans le troisième exemple, en utilisant le nombre 85, nous avons placé 01010101 sous les espaces réservés. Pour convertir, il suffit de multiplier vers le bas et d'ajouter les valeurs de gauche à droite. Vous pouvez également voir le résultat final comme le cumul de tous les espaces réservés dont les colonnes contiennent un 1. Dans le troisième exemple, les colonnes 64, 16, 4 et 1 contiennent un 1. Le résultat est donc 64 + 16 + 4 + 1 = 85. Encore une fois, il s'agit d'une méthode importante pour les administrateurs réseau et il est essentiel de la maîtriser pour les examens de certification de mise en réseau. Essayez

72 | Leçon 4

encore quelques-unes de ces conversions dans les deux sens. Ensuite, utilisez la calculatrice scientifique pour vérifier vos calculs. Par défaut, la calculatrice fonctionne en mode décimal, mais vous pouvez tout simplement taper un nombre tel que 5 et cliquer sur la case d'option Bin pour effectuer la conversion. La touche F8 active également ce bouton. Vous remarquerez que les zéros non significatifs (situés à gauche) sont omis dans les résultats finaux. Par ailleurs, F6 permet d'activer la case d'option Déc. CONFIGURER DES ADRESSES DE CLASSE A PRÉPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses IP de classe A, puis vous vérifierez la configuration en utilisant les commandes ipconfig et ping. Faites bien attention aux adresses IP exactes que vous tapez et à leurs masques de sous-réseau correspondants : 1. Accédez à la boîte de dialogue des propriétés de la connexion au réseau local. 2. Cliquez sur Internet Protocol Version 4, puis sur le bouton Propriétés. Cela affiche la boîte de dialogue des propriétés du protocole IPv4. Notez les paramètres actuels afin que vous puissiez les rétablir sur l'ordinateur à la fin de l'exercice. 3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs et vous pouvez taper les informations IP. Entrez les informations suivantes : • Pour l'adresse IP du premier ordinateur, entrez 10.0.0.1. • Pour l'adresse IP du second ordinateur, entrez 10.0.0.2. • Si nécessaire, configurez le routeur pour qu'il agisse en tant qu'hôte sur ce réseau (par exemple, en utilisant 10.0.0.3). Procédez ainsi pour les exercices suivants également, mais seulement si le routeur intervient dans la manière dont les ordinateurs essaient de s'envoyer mutuellement des requêtes ping. • Pour le masque de sous-réseau des deux ordinateurs, entrez 255.0.0.0 • Laissez vides les champs Passerelle par défaut et Serveur DNS préféré. • Une fois terminée, la configuration du premier ordinateur doit ressembler à la Figure 4-1. • Si vous avez d'autres ordinateurs, essayez également de configurer leurs adresses IP. La partie hôte du protocole IP doit croître d'une unité pour chaque ordinateur : .3, .4, .5, etc. Figure 4-1 Propriétés IPv4 utilisant une adresse IP de classe A



4. Cliquez sur OK. Ensuite, dans la boîte de dialogue des propriétés de connexion au réseau local, cliquez sur OK. Ceci termine la configuration et la lie à la carte réseau. 5. Il est maintenant temps de tester votre configuration. Nous ferons cela de deux façons : tout d'abord avec la commande ipconfig et ensuite avec la commande ping dans l'invite de commandes : a. Tapez ipconfig. Vérifiez que la configuration IP est exacte et correspond à ce que vous avez tapé dans la fenêtre des propriétés IP. Si ce n'est pas le cas, revenez en arrière et passez en revue votre boîte de dialogue des propriétés du protocole IP.

Présentation du protocole IP | 73

Figure 4-2

b. Envoyez une requête ping à l'autre ordinateur. Essayez également d'envoyer des requêtes ping aux autres ordinateurs qui ont été configurés dans le cadre de ce réseau de classe A (par exemple, ping 10.0.0.2). Assurez-vous d'obtenir des réponses. Si vous n'en obtenez pas, vérifiez les configurations IP des deux ordinateurs. Assurez-vous également que les ordinateurs sont physiquement connectés au même réseau. En outre, comme mentionné dans les exercices précédents, vérifiez que les pare-feux sont désactivés si nécessaire. Il est par ailleurs important d'éviter un conflit d'adresses IP. Un conflit d'adresses IP survient lorsque deux ordinateurs sont configurés avec la même adresse IP. Dans ce cas, une petite fenêtre contextuelle en bas à droite de votre écran vous avertit, comme illustré à la Figure 4-2. Lorsque vous configurez des ordinateurs statiquement comme dans cet exercice, il est très facile de confondre quels ordinateurs possèdent quelles adresses IP. Envisagez de marquer chaque ordinateur que vous utilisez d'un numéro différent : ordinateur1, ordinateur2, etc. Utilisez ce numéro pour le dernier octet de l'adresse IP de l'ordinateur dans chaque exercice. Cela réduit les risques de générer un conflit d'adresses IP.

Fenêtre contextuelle de conflit d'adresses IP

CONFIGURER DES ADRESSES DE CLASSE B PRÉPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses IP de classe B, puis vous vérifierez la configuration en utilisant les commandes ipconfig et ping : 1. Accédez à la boîte de dialogue des propriétés de la connexion au réseau local. 2. Cliquez sur Internet Protocol Version 4, puis sur le bouton Propriétés. Cela affiche la boîte de dialogue des propriétés du protocole IPv4. Notez les paramètres actuels afin que vous puissiez les rétablir sur l'ordinateur à la fin de l'exercice. 3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs et vous pouvez taper les informations IP. Entrez les informations suivantes : • Pour l'adresse IP du premier ordinateur, entrez 172.16.0.1. • Pour l'adresse IP du second ordinateur, entrez 172.16.0.2. • Pour le masque de sous-réseau des deux ordinateurs, entrez 255.255.0.0 • Laissez vides les champs Passerelle par défaut et Serveur DNS préféré. • Une fois terminée, la configuration du premier ordinateur doit ressembler à la Figure 4-3. • Si vous avez d'autres ordinateurs, essayez également de configurer leurs adresses IP. La partie hôte du protocole IP doit croître d'une unité pour chaque ordinateur : .3, .4, .5, etc. Figure 4-3 Boîte de dialogue des propriétés IPv4 utilisant une adresse IP de classe B

74 | Leçon 4

4. Cliquez sur OK. Ensuite, dans la boîte de dialogue des propriétés de connexion au réseau local, cliquez sur OK. Ceci termine la configuration et la lie à la carte réseau. 5. Il est maintenant temps de tester votre configuration. Vous procéderez de deux façons différentes : tout d'abord avec la commande ipconfig, puis avec la commande ping : a. Tapez ipconfig. Vérifiez que la configuration IP est exacte et correspond à ce que vous avez tapé dans la fenêtre des propriétés IP. Si ce n'est pas le cas, revenez en arrière et passez en revue votre boîte de dialogue des propriétés du protocole IP. b. Envoyez une requête ping à l'autre ordinateur. Essayez également d'envoyer des requêtes ping aux autres ordinateurs qui ont été configurés dans le cadre de ce réseau de classe B (par exemple, ping 172.16.0.2). Assurez-vous d'obtenir des réponses. Si vous n'en obtenez pas, vérifiez les configurations IP des deux ordinateurs. Assurez-vous également que les ordinateurs sont physiquement connectés au même réseau.

Les adresses IPv4 sont classées comme étant publiques ou privées. Les adresses IP publiques sont celles qui sont exposées à Internet. Potentiellement, tous les autres ordinateurs sur Internet peuvent communiquer avec elles. Les adresses IP privées sont masquées pour Internet et tous les autres réseaux. Elles sont généralement situées derrière un proxy IP ou un pare-feu. Plusieurs plages d'adresses IP privées ont été réservées par l'IANA, comme l'illustre le Tableau 4-3. La majorité des autres adresses IPv4 sont considérées comme publiques. Tableau 4-3 Adresses IPv4 privées telles qu'attribuées par l'IANA

Classe

Début de plage

Fin de plage

A 10.0.0.0 10.255.255.255 B

172.16.0.0 172.31.255.255

C

192.168.0.0 192.168.255.255

Le seul réseau privé de classe A est 10. Cependant, il existe plusieurs réseaux privés de classes B et C. 172.16, 172.17, etc., jusqu'à 172.31 sont tous des réseaux privés de classe B valides. Et 192.168.0, 192.168.1, 192.168.2, etc., jusqu'à 192.168.255 sont tous des réseaux privés de classe C valides. Souvenez-vous que pour qu'une adresse soit de classe C, les trois premiers octets doivent faire partie de la partie réseau ; pour la classe B, les deux premiers octets, et pour la classe A, uniquement le premier octet. Un autre type de plage privée a été développé par Microsoft pour être utilisé sur les petits réseaux P2P Windows. Il est appelé APIPA, qui est l'acronyme de Automatic Private IP Addressing (Adressage IP privé automatique). Il utilise un numéro de réseau de classe B unique : 169.254.0.0. Si un client Windows ne peut pas obtenir une adresse IP à partir d'un serveur DHCP et qu'il n'a pas été configuré statiquement, il attribue automatiquement un numéro sur ce réseau. Si, pour une raison quelconque, l'adressage IP privé automatique affecte des adresses alors qu'un serveur DHCP existe, il est possible de désactiver APIPA dans le Registre. Consultez le site du support technique de Microsoft pour plus de détails. La plupart des gens comprennent la différence, mais il serait judicieux de consulter à nouveau la rubrique de comparaison des adresses IP statiques et dynamiques. Tous les exercices que vous avez faits dans cette leçon sont des exemples de configuration d'une adresse IP statique. En revanche, le plus souvent, les ordinateurs sont configurés pour obtenir automatiquement une adresse IP (ainsi que d'autres informations IP). Dans cet exemple d'adresse IP dynamique, l'ordinateur effectue une diffusion sur le réseau afin de trouver un serveur DHCP, qu'il s'agisse d'un routeur SOHO à 4 ports, d'un serveur DHCP ou d'un autre appareil. Ensuite, le serveur répond en transmettant les informations requises. Ceci s'effectue en réalité via un processus en quatre étapes appelé DORA que nous traiterons plus en détail dans la leçon 6, « Utilisation des services réseau ».

Présentation du protocole IP | 75

CONFIGURER DES ADRESSES PRIVÉES DE CLASSE C PRÉPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses IP privées de classe C, puis vous vérifierez la configuration en utilisant les commandes ipconfig et ping : 1. Accédez à la boîte de dialogue des propriétés de la connexion au réseau local. 2. Cliquez sur Internet Protocol Version 4, puis sur le bouton Propriétés. Cela affiche la boîte de dialogue des propriétés du protocole IPv4. Notez les paramètres actuels afin que vous puissiez les rétablir sur l'ordinateur à la fin de l'exercice. 3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs et vous pouvez taper les informations IP. Entrez les informations suivantes : • Pour l'adresse IP du premier ordinateur, entrez 192.168.50.1. • Pour l'adresse IP du second ordinateur, entrez 192.168.50.2. • Pour le masque de sous-réseau des deux ordinateurs, entrez 255.255.255.0 • Laissez vides les champs Passerelle par défaut et Serveur DNS préféré. • Une fois terminée, la configuration du premier ordinateur doit ressembler à la Figure 4-4. • Si vous avez d'autres ordinateurs, essayez également de configurer leurs adresses IP. La partie hôte du protocole IP doit croître d'une unité pour chaque ordinateur : .3, .4, .5, etc. 4. Cliquez sur OK. Ensuite, dans la boîte de dialogue des propriétés de connexion au réseau local, cliquez sur OK. Ceci termine la configuration et la lie à la carte réseau. 5. Testez votre configuration. Vous procéderez de deux façons différentes : tout d'abord avec la commande ipconfig, puis avec la commande ping. a. Ouvrez l'invite de commandes. Tapez ipconfig. Vérifiez que la configuration IP est exacte et correspond à ce que vous avez tapé dans la fenêtre des propriétés IP. Si ce n'est pas le cas, revenez en arrière et passez en revue votre boîte de dialogue des propriétés du protocole IP. b. Envoyez une requête ping à l'autre ordinateur. Essayez également d'envoyer des requêtes ping aux autres ordinateurs qui ont été configurés dans le cadre de ce réseau de classe C (par exemple, ping 192.168.50.2). Assurez-vous d'obtenir des réponses. Si vous n'en obtenez pas, vérifiez les configurations IP des deux ordinateurs. Assurez-vous également que les deux ordinateurs sont physiquement connectés au même réseau. Figure 4-4 Boîte de dialogue des propriétés IPv4 utilisant une adresse IP privée de classe C

PRÊT POUR LA CERTIFICATION

Comment définir les passerelles et les serveurs DNS ? 3.2

Passerelles par défaut et serveurs DNS Pour terminer la configuration IP, une adresse de passerelle par défaut et une adresse de serveur DNS sont requises. Elles aideront les ordinateurs clients à accéder à Internet.

76 | Leçon 4

Jusqu'à présent, vous avez uniquement configuré les champs Adresse IP et Masque de sous-réseau de la boîte de dialogue des propriétés du protocole IP. Pour qu'un ordinateur soit entièrement fonctionnel, deux autres champs doivent être configurés. Le premier de ces champs est le champ Passerelle par défaut. La passerelle par défaut est la première adresse IP du périphérique qu'un ordinateur client recherche lorsqu'il tente d'accéder hors du réseau local. Ce périphérique peut être un routeur, un serveur ou un autre périphérique de ce type. Il s'agit du périphérique qui autorise l'accès à Internet ou à d'autres réseaux. L'adresse de ce périphérique est sur le même numéro de réseau que le client. Ainsi, par exemple, si le client est sur 192.168.50.1, la passerelle peut être sur 192.168.50.100. De nombreux périphériques de passerelle sont livrés préconfigurés avec leur propre adresse IP de réseau local, mais elle est presque toujours configurable. Par exemple, l'appareil D-Link DIR-655 auquel vous avez accédé dans la leçon précédente a été configuré sur l'adresse 192.168.0.1, mais vous pouvez modifier ce paramètre si vous le voulez. Si aucune adresse de passerelle par défaut n'est configurée dans la boîte de dialogue des propriétés du protocole IP de l'ordinateur local, vous ne pouvez accéder à aucun autre réseau. Il est possible d'avoir plusieurs adresses de passerelle en cas d'échec de la passerelle par défaut. Ceci est possible dans Windows 7 en accédant à la fenêtre Connexions réseau, en cliquant avec le bouton droit sur la carte réseau en question (par exemple, connexion au réseau local), puis en sélectionnant Propriétés, Internet Protocol Version 4 et le bouton Propriétés. Dans la boîte de dialogue des propriétés du protocole IPv4, cliquez sur le bouton Avancé. Des adresses de passerelle supplémentaires peuvent être ajoutées dans le champ Passerelles par défaut. Le deuxième champ qu'il convient de configurer correspond à l'adresse du serveur DNS. L'adresse du serveur DNS est l'adresse IP du périphérique ou du serveur qui résout les adresses DNS en adresses IP. Cela peut être un serveur Windows ou un périphérique réseau multifonction tout-en-un. Cela dépend de l'environnement réseau. En outre, il peut résider sur le réseau local (fréquent dans les réseaux de grande taille) ou sur Internet (fréquent dans les réseaux plus petits). Le nom de domaine www.google.com est un exemple de résolution de nom, qui se résout actuellement par l'adresse IP 66.249.91.104. Pour illustrer cela, essayez de taper la commande suivante dans l'invite de commandes : ping www.google.com. Vous devez obtenir des résultats similaires à « Reply from 66.249.91.104... ». Google peut modifier son adresse IP à tout moment, mais les résultats devraient être similaires. Par ailleurs, il s'agit d'un exemple d'adresse IP publique. Ici, le concept global est que les ordinateurs communiquent en fin de compte par adresse IP. Toutefois, il est plus facile pour les utilisateurs de mémoriser www.google.com qu'une adresse IP. Le serveur DNS résout les noms de domaines comme www.proseware.com, les noms d'hôtes comme serveur1.proseware.com, etc. Sans cette adresse de serveur DNS, un ordinateur client ne sera pas capable de se connecter par un nom à une ressource quelconque sur Internet. Les serveurs DNS sont également nécessaires dans les environnements de domaine Microsoft. Si votre ordinateur est membre d'un tel environnement et que l'adresse de serveur DNS n'est pas configurée correctement, les ressources du domaine seront probablement inaccessibles. CONFIGURER DES ADRESSES DE CLASSE C, DES MASQUES DE SOUS-RÉSEAU, UNE ADRESSE DE PASSERELLE ET UNE ADRESSE DE SERVEUR DNS PRÉPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses IP privées de classe C, des masques de sous-réseau, des passerelles par défaut et des adresses de serveur DNS. Ensuite, vous vérifierez la configuration en utilisant les commandes ipconfig et ping. Une documentation supplémentaire sera requise pour les étapes 7 à 9 : 1. Accédez à la boîte de dialogue des propriétés de la connexion au réseau local. 2. Cliquez sur Internet Protocol Version 4, puis sur le bouton Propriétés. Cela affiche la boîte de dialogue des propriétés du protocole IPv4. Notez les paramètres actuels afin que vous puissiez les rétablir sur l'ordinateur à la fin de l'exercice. 3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs et vous pouvez taper les informations IP. Entrez les informations suivantes : • Pour l'adresse IP du premier ordinateur, entrez 192.168.50.1. • Pour l'adresse IP du second ordinateur, entrez 192.168.50.2.

Présentation du protocole IP | 77 • Pour le masque de sous-réseau des deux ordinateurs, entrez 255.255.255.0 • Pour l'adresse de la passerelle des deux ordinateurs, entrez 192.168.50.100. • Ensuite, dans le champ suivant, entrez l'adresse de serveur DNS préféré 192.168.50.201. Procédez ainsi pour les deux ordinateurs. • Une fois terminée, la configuration du premier ordinateur doit ressembler à la Figure 4-5. • Si vous avez d'autres ordinateurs, essayez également de configurer leurs adresses IP. La partie hôte du protocole IP doit croître d'une unité pour chaque ordinateur : .3, .4, .5, etc. Figure 4-5 Boîte de dialogue des propriétés IPv4 utilisant une adresse IP privée de classe C, un masque de sous-réseau, une passerelle par défaut et une adresse de serveur DNS



4. Cliquez sur OK. Ensuite, dans la boîte de dialogue des propriétés de connexion au réseau local, cliquez sur OK. Ceci termine la configuration et la lie à la carte réseau. 5. Maintenant, testez votre configuration. Vous procéderez de deux façons différentes : tout d'abord avec la commande ipconfig, puis avec la commande ping. a. Tapez ipconfig. Vérifiez que la configuration IP est exacte et correspond à ce que vous avez tapé dans la fenêtre des propriétés IP. Si ce n'est pas le cas, revenez en arrière et passez en revue votre boîte de dialogue des propriétés du protocole IP.



6.



7.



8. 9.

b.Envoyez une requête ping à l'autre ordinateur. Essayez également d'envoyer des requêtes ping aux autres ordinateurs qui ont été configurés dans le cadre de ce réseau de classe C (par exemple, ping 192.168.50.2). Assurez-vous d'obtenir des réponses. Si vous n'en obtenez pas, vérifiez les configurations IP des deux ordinateurs. Assurez-vous également que les ordinateurs sont physiquement connectés au même réseau. À présent, essayez de vous connecter à Internet. Vous ne devriez pas pouvoir le faire. En effet, les adresses utilisées de la passerelle et du serveur DNS sont fictives. (Les adresses que vous utilisez sur votre réseau ne peuvent pas être connues au moment de la rédaction de ce document.) Donc . . . passez à l'étape 7. Obtenez les informations suivantes auprès de votre instructeur ou dans d'autres documents : • Au moins deux adresses IP statiques que vous pourrez utiliser pour vos ordinateurs clients qui seront autorisés à accéder à la passerelle. • Le masque de sous-réseau, la passerelle par défaut et l'adresse du serveur DNS correspondant aux adresses IP statiques. Configurez les ordinateurs avec ces nouvelles informations et enregistrez la configuration. Testez la connexion au réseau local avec ping et testez les connexions Internet en utilisant un navigateur web pour vous connecter à un site web. Si l'un des tests échoue, vérifiez chaque adresse individuellement pour rechercher des fautes de frappe, des conflits d'adresses IP ou d'autres erreurs de configuration.

78 | Leçon 4

Définition des concepts IPv4 avancés PRÊT POUR LA CERTIFICATION

Comment définir la traduction d'adresses réseau (NAT) et la création de sous-réseaux ? 3.2

Des méthodes telles que la traduction d'adresses réseau, la création de sous-réseaux et le routage interdomaine sans classe (CIDR) peuvent rendre les réseaux plus rapides, plus efficaces et plus sécurisés. Ces configurations IP avancées sont intégrées aujourd'hui dans la plupart des réseaux. Par conséquent, pour être un ingénieur réseau compétent, vous devez maîtriser ces concepts.

TRADUCTION D'ADRESSES RÉSEAU (NAT) La traduction d'adresses réseau (NAT) est le processus de modification d'une adresse IP en transit sur un routeur, un ordinateur ou un périphérique similaire. Habituellement, cela permet de remapper un plus grand espace d'adressage (privé) en un autre espace d'adressage, ou en une adresse IP publique unique. Ce processus est également connu sous le nom de déguisement IP et il a été initialement mis en œuvre en raison du problème de l'épuisement des adresses IPv4. Aujourd'hui, la traduction d'adresses réseau masque l'adresse IP interne privée d'une personne, ce qui renforce sa sécurité. Certains routeurs autorisent seulement une traduction d'adresses réseau de base, qui effectue uniquement la traduction des adresses IP. Cependant, les routeurs plus avancés autorisent la traduction d'adresses de port (PAT), un sous-ensemble de NAT, qui traduit à la fois les adresses IP et les numéros de ports. Une implémentation NAT sur un pare-feu masque un réseau privé complet d'adresses IP (p. ex., le réseau 192.168.50.0) derrière une adresse IP unique affichée publiquement. De nombreux routeurs SOHO, serveurs et dispositifs similaires proposent cette technologie pour protéger les ordinateurs d'une société sur un réseau local contre d'éventuelles intrusions externes. La Figure 4-6 illustre comment la fonctionnalité NAT peut-être implémentée avec certaines adresses IP fictives. Ici, le routeur dispose de deux connexions réseau. La première s'effectue sur le réseau local (192.168.50.254) et est une adresse IP privée. Il s'agit d'une adresse Ethernet parfois appelée E0 ou première adresse Ethernet. L'autre connexion est établie avec Internet ou le réseau étendu (64.51.216.27) et correspond à une adresse IP publique. Parfois, elle est appelée S0, ce qui désigne une adresse série (commune à des constructeurs tels que Cisco). Ainsi, le routeur emploie la fonctionnalité NAT pour protéger tous les ordinateurs (et commutateurs) de l'organisation sur le réseau local contre d'éventuelles attaques initiées par des personnes malveillantes sur Internet ou dans d'autres emplacements à l'extérieur du réseau local. Figure 4-6 Mise en œuvre de la traduction d'adresses réseau (NAT)

Un exemple de périphérique réseau multifonction D-Link DIR-655 implémentant NAT est illustré à la Figure 4-7. Cette capture d'écran affiche la page principale d'informations sur le périphérique. Notez dans la section WAN la présence de l'adresse IP publique 216.164.145.27. Il s'agit de l'adresse du réseau étendu (WAN) et cet appareil de test particulier obtient cette adresse (et les informations WAN suivantes) à partir du serveur DHCP d'un fournisseur de services Internet. Vous noterez aussi l'adresse IP du réseau local 10.254.254.1. Il s'agit de l'adresse IP privée sur le côté local du routeur. En conséquence, cet appareil traduit pour tous les ordinateurs sur le réseau 10.254.254.0 et leur permet de communiquer avec Internet, mais il affiche une seule adresse IP sur Internet : 216.164.145.27.

Présentation du protocole IP | 79 Figure 4-7 NAT sur un routeur DIR-655

CRÉATION DE SOUS-RÉSEAUX La création de sous-réseaux peut être considérée comme l'un des concepts les plus difficiles de la gestion de réseaux, mais elle peut être simplifiée avec quelques équations faciles et un processus de mise en œuvre bien planifié. Jusqu'à présent, seuls des masques de sous-réseau par défaut ont été utilisés. Toutefois, il est possible de disposer d'un masque de sous-réseau pour être en mesure de créer logiquement des sous-réseaux par le protocole IP. Il convient de se demander ce qu'est un sous-réseau ? C'est une subdivision d'un réseau IP logique. Par défaut, tous les ordinateurs se trouvent sur un sous-réseau ou sur un réseau sans subdivisions impliquées. Et . . . qu'est-ce qu'un masque ? C'est un nombre binaire quelconque constitué de 1. Si le chiffre binaire est un 1, il est masqué. Si le chiffre binaire est un 0, il est non masqué. Passons en revue les masques de sous-réseau par défaut standard, illustrés dans le Tableau 4-4. Tableau 4-4 Examen du masque de sous-réseau standard

Type

Décimal

Binaire

Classe A

255.0.0.0

11111111.00000000.00000000.00000000

Classe B

255.255.0.0

11111111.11111111.00000000.00000000

Classe C

255.255.255.0

11111111.11111111.11111111.00000000

Notez les nombres binaires constitués de 1 et les nombres binaires constitués de 0 dans le tableau. La création de sous-réseaux est l'action de diviser un réseau en sous-réseaux logiques plus petits. Cette opération consiste à transformer le masque de sous-réseau par défaut en autre chose en empruntant des bits. Un ou plusieurs des 0 dans les masques de sous-réseau répertoriés dans le Tableau 4-4 vont devenir masqués, ce qui modifiera le nombre de sous-réseaux et d'hôtes par sous-réseau. Les administrateurs réseau implémentent la création de sous-réseaux dans le but d'organiser et de compartimenter les réseaux, de réduire le trafic de diffusion et d'augmenter la sécurité des réseaux. Par défaut, les ordinateurs figurant dans un sous-réseau ne peuvent pas communiquer avec les ordinateurs d'un autre sous-réseau, même s'ils font partie du même réseau IP global. Pour l'exercice à venir, nous utiliserons un réseau de classe C et montrerons comment le subdiviser en sous-réseaux plus petits. Nous utiliserons 192.168.50.0 comme numéro de réseau. Par défaut, le masque de sous-réseau est 255.255.255.0. Mais, comment procéder pour diviser le réseau en quatre sous-réseaux IP distincts ? Il existe un grand nombre d'options différentes de création de sous-réseaux, mais, comme exemple, nous pouvons utiliser 255.255.255.240. Il est également connu comme 192.168.1.0 /28 parce que l'équivalent binaire du masque de sous-réseau possède 28 bits masqués et 4 bits non masqués.

80 | Leçon 4

Les trois premiers nombres 255 sont identiques et nous pouvons quasiment les ignorer. En revanche, le quatrième octet (240) nous indique combien de sous-réseaux (ID de sous-réseaux) et d'hôtes nous pouvons avoir par sous-réseau. Les seules conditions nécessaires sont la capacité de convertir au format binaire et d'utiliser les deux équations : • Équation n° 1 : 2n = x • Équation n° 2 : 2n – 2 = x Voici comment procéder : 1. Convertissez 240 au format binaire. Le résultat est 11110000. 2. Décomposez l'octet comme suit : 1111 et 0000. Utilisez la partie constituée de 1 pour les identifiants des sous-réseaux et la partie constituée de 0 pour les identifiants des hôtes. 3. Pour trouver le nombre total de subdivisions (ou d'ID de sous-réseaux) que vous pouvez avoir dans le réseau, entrez le nombre de 1 dans l'équation n° 1. Il y a quatre 1 dans 11110000, donc le nombre 4 doit remplacern, si bien que l'équation devient 24 = x Comme 24 = 16, le nombre maximal de sous-réseaux est 16. Toutefois, il est recommandé que les premier et dernier sous-réseaux ne soient pas utilisés. Il reste donc 14 sous-réseaux utilisables. 4. Mais (il y a toujours un mais . . .) vous ne pouvez jamais utiliser la première ni la dernière adresse IP pour un identifiant d'hôte. Les nombres constitués « uniquement de uns » et « uniquement de zéros » sont inutilisables, car ils servent à identifier le sous-réseau et à réaliser la diffusion. Pour trouver le nombre total d'hôtes par sous-réseau, vous pouvez utiliser pour votre réseau le nombre de 0 dans l'équation n° 2. Il y a quatre 0 dans 11110000. Par conséquent, le nombre 4 doit remplacern, si bien que l'équation devient 24 – 2 = x. Comme 24 – 2 = 14, le nombre maximal d'hôtes par sous-réseau est 14. Nous avons donc maintenant 14 sous-réseaux possibles et 14 hôtes possibles par sous-réseau. Cela donne un total de 196 hôtes utilisables sur l'ensemble du réseau. Même si nous perdons sur le nombre total d'hôtes en créant un sous-réseau, tout devrait bien fonctionner pour notre plan original à quatre sous-réseaux. Le Tableau 4-5 montre tous les sous-réseaux et les hôtes qui sont possibles pour ce scénario particulier. Tableau 4-5 Sous-réseaux et hôtes possibles dans le scénario de sous-réseaux 192.168.50.0/28

N° d'ID de sous-réseau

Équivalent binaire de l'ID de sous-réseau

0

0000

0000–1111

1

0001

0000–1111 16–31

2

0010

0000–1111 32–47

3

0011

0000–1111 48–63

4

0100

0000–1111 64–79

5

0101

0000–1111 80–95

6

0110

0000–1111 96–111

7

0111

0000–1111 112–127

8

1000

0000–1111 128–143

9

1001

0000–1111 144–159

10

1010

0000–1111 160–175

11

1011

0000–1111 176–191

12

1100

0000–1111 192–207

13

1101

0000–1111 208–223

14

1110

0000–1111 224–239

15 1111

Plage d'adresses IP hôte Adresses IP d'hôte

en notation binaire

en notation décimale

0–15 (non recommandées)

0000–1111 240–255 (non recommandées)

Présentation du protocole IP | 81

Comme vous pouvez le voir, il y a 16 valeurs dans chaque plage d'hôtes de sous-réseau, mais vous ne pouvez pas utiliser la première ni la dernière, car elles correspondent respectivement à seulement des zéros et à seulement des uns. Ainsi, par exemple, dans l'ID n° 1 de sous-réseau, le 16 et le 31 sont non disponibles ; 16 correspond à l'ID de sous-réseau réel et 31 est l'adresse de diffusion pour ce sous-réseau. Les adresses IP utilisables dans ce sous-réseau sont 17 – 30. Dans l'ID n° 2 de sous-réseau, 32 et 47 sont non disponibles. Par conséquent, la plage utilisable est 33 – 46. N'oubliez pas que les ordinateurs de sous-réseaux différents ne peuvent pas communiquer entre eux par défaut. Ainsi, l'adresse IP 192.168.50.17 ne peut pas communiquer avec 192.168.50.3,3 et vice-versa. Un autre élément à noter est que la plupart des systèmes d'exploitation (y compris Windows) déconseillent ou du moins n'autorisent pas l'utilisation des premier et dernier ID de sous-réseau. Il s'agit d'éviter toute confusion avec le numéro de réseau principal (avant la création de sous-réseaux) et le segment de diffusion. Nous venons de voir un grand nombre d'informations. Toutefois, la meilleure façon de vraiment expliquer le processus de création de sous-réseaux est de le mettre en œuvre. CRÉER UN SOUS-RÉSEAU DANS UN RÉSEAU

REMARQUE

*

Veillez à noter ces informations sur papier dans le cadre de cet exercice.

PRÉPAREZ-VOUS. Nous allons créer un sous-réseau fonctionnel. Utilisez les informations suivantes pour créer votre sous-réseau de travail :



• Réseau : 192.168.50.0 • Masque de sous-réseau : 255.255.255.240 • ID de sous-réseau à utiliser : ID 7 1. Considérez le premier ordinateur (nous l'appellerons ordinateur1). 2. Désactivez toute carte réseau secondaire. Assurez-vous qu'une seule carte soit activée. Il s'agit de celle que vous utiliserez pour l'exercice. 3. Accédez à la fenêtre des propriétés IP de l'ordinateur1 et modifiez les paramètres IP pour refléter les informations de sous-réseau fournies. Si vous revenez au Tableau 4-5, vous remarquerez que l'ID 7 de ce sous-réseau indique que vous pouvez utiliser les adresses IP comprises entre 192.168.50.112 et 192.168.50.127. Toutefois, souvenez-vous de la « règle d'or » : vous ne pouvez pas utiliser les première et dernière adresses. Cela signifie qu'il reste seulement les adresses 113-126. Vous pouvez utiliser des adresses quelconques parmi ces adresses IP à condition que chaque ordinateur obtienne une adresse IP différente. À des fins de simplicité, nous avons choisi la première adresse IP valide pour ordinateur1, comme l'illustre la Figure 4-8. Aucune adresse de passerelle ni aucun masque de sous-réseau n'est nécessaire.

Figure 4-8 Propriétés IP d'ordinateur1



4. Cliquez sur OK pour les deux fenêtres. 5. Considérez un second ordinateur. Nous l'appellerons ordinateur2.

82 | Leçon 4





6. Désactivez toute carte réseau secondaire. Assurez-vous qu'une seule carte soit activée. Il s'agit de celle que vous utiliserez pour l'exercice. 7. Accédez à la fenêtre des propriétés IP d'ordinateur2 et modifiez les paramètres IP pour refléter les informations de sous-réseau fournies. Cette fois, sélectionnez 192.168.50.114. De nouveau, aucune adresse de passerelle ni aucun masque de sous-réseau n'est nécessaire. 8. Cliquez sur OK pour les deux fenêtres. 9. Retournez à ordinateur1 et ouvrez l'invite de commandes. 10. Tapez ipconfig/all et vérifiez que vos paramètres sont comme ils doivent être. 11. Tapez à présent ping 192.168.50.114. Vous devez obtenir des réponses. Si ce n'est pas le cas, vérifiez une nouvelle fois la configuration sur les deux ordinateurs. 12. À présent, essayez d'envoyer une requête ping à un hôte qui ne figure pas dans votre réseau, par exemple 192.168.1.1. Tapez ping 192.168.1.1. Il ne doit pas répondre et vous devriez obtenir une erreur de transmission ou un message du type « Impossible de joindre l'hôte de destination », selon le système d'exploitation utilisé. Quoi qu'il en soit, la connexion échouera parce qu'elle est sur un numéro de réseau différent. Même si un périphérique existe sur ce numéro de réseau, il ne répondra pas. 13. À présent, essayez d'envoyer une requête ping à un hôte qui ne figure pas dans votre sous-réseau, par exemple 192.168.50.17. Tapez ping 192.168.1.1. Il ne devrait pas répondre et vous devriez obtenir un message d'erreur similaire à celui reçu à l'étape 12. Ceci est illustré à la Figure 4-9. Cette tentative de requête ping a échoué car l'hôte se trouve sur un autre sous-réseau et, par défaut, ne peut pas communiquer avec les ordinateurs figurant sur votre sous-réseau.

Figure 4-9 Échec d'une requête ping à partir d'un ordinateur sur un sous-réseau

Vous disposez maintenant d'un sous-réseau de travail qui compartimente les deux ordinateurs des autres sous-réseaux dans le réseau. Les ingénieurs réseau créent des sous-réseaux pour compartimenter les réseaux. Cela peut servir à réduire les émissions, augmenter le débit de données, renforcer la sécurité, limiter l'accès et utiliser plus judicieusement les adresses IP. De nombreux autres exemples de création de sous-réseaux existent et vous pouvez utiliser d'autres types de masques de sous-réseau au-delà du masque de sous-réseau 255.255.255.240. Par exemple, 255.255.255.224 vous permet de posséder huit sous-réseaux (il est conseillé d'en utiliser six) et trente adresses IP utilisables par sous-réseau. Vous pouvez également créer des sous-réseaux au sein de réseaux de classe A et de classe B. Les tableaux 4-6, 4-7 et 4-8 montrent toutes les possibilités en matière de création de sous-réseaux au sein des trois classes IP. Ces tableaux prennent en compte le fait que la plupart des éditeurs de systèmes d'exploitation et de systèmes d'exploitation d'interconnexion (IOS) recommandent de ne pas utiliser le premier ni le dernier sous-réseau pour tout modèle de création de sous-réseaux donné.

Présentation du protocole IP | 83 Tableau 4-6 Matrice de sous-réseaux de classe A

ID du réseau ID du sous-réseau ID de l'hôte

Masque



Nbre de sous-réseaux utilisables

Nbre d'hôtes par

8

0

24

255.0.0.0

/8 N/A

16,777,14

8

1

23

255.128.0.0

/9 N/A

N/A

8

2

22

255.192.0.0

/10 2

4,194,302

8

3

21

255.224.0.0

/11 6

2,097,150

8

4

20

255.240.0.0

/12 14

1,048,574

8

5

19

255.248.0.0

/13 30

524,286

8

6

18

255.252.0.0

/14 62

262,142

8

7

17

255.254.0.0

/15 126

131,070

8

8

16

255.255.0.0

/16 254

65,534

8

9

15

255.255.128.0

/17 510

32,766

8

10

14

255.255.192.0

/18 1,022

16,382

8

11

13

255.255.224.0

/19 2,046

8,190

8

12

12

255.255.240.0

/20 4,094

4,094

8

13

11

255.255.248.0

/21 8,190

2,046

8

14

10

255.255.252.0

/22 16,382

1,022

8

15

9

255.255.254.0

/23 32,766

510

8

16

8

255.255.255.0

/24 65,534

254

8

17

7

255.255.255.128 /25 131,070

126

8

18

6

255.255.255.192 /26 262,142

62

8

19

5

255.255.255.224 /27 524,286

30

8

20

4

255.255.255.240 /28 1,048,574

14

8

21

3

255.255.255.248 /29 2,097,150

6

8

22

2

255.255.255.252 /30 4,194,302

2

8

23

1

255.255.255.254 /31 N/A

N/A

8

24

0

255.255.255.255 /32 N/A

N/A

84 | Leçon 4 Tableau 4-7 Matrice de sous-réseaux de classe B ID du réseau ID du sous-réseau ID de l'hôte

Masque



Nbre de sous-réseaux utilisables

Nbre d'hôtes par

16

0

16

255.255.0.0

/16 N/A

65,534

16

1

15

255.255.128.0

/17 N/A

N/A

16

2

14

255.255.192.0

/18 2

16,382

16

3

13

255.255.224.0

/19 6

8,190

16

4

12

255.255.240.0

/20 14

4,094

16

5

11

255.255.248.0

/21 30

2,046

16

6

10

255.255.252.0

/22 62

1,022

16

7

9

255.255.254.0

/23 126

510

16

8

8

255.255.255.0

/24 254

254

16

9

7

255.255.255.128 /25 510

126

16

10

6

255.255.255.192 /26 1,022

62

16

11

5

255.255.255.224 /27 2,046

30

16

12

4

255.255.255.240 /28 4,094

14

16

13

3

255.255.255.248 /29 8,190

6

16

14

2

255.255.255.252 /30 16,382

2

16

15

1

255.255.255.254 /31 N/A

N/A

16

16

0

255.255.255.255 /32 N/A

N/A

Masque



Nbre d'hôtes par

Tableau 4-8 Matrice de sous-réseaux de classe C

ID du réseau ID du sous-réseau ID de l'hôte

Nbre de sous-réseaux utilisables

24

0

8

255.255.255.0

/24 N/A

254

24

1

7

255.255.255.128 /25 N/A

N/A

24

2

6

255.255.255.192 /26 2

62

24

3

5

255.255.255.224 /27 6

30

24

4

4

255.255.255.240 /28 14

14

24

5

3

255.255.255.248 /29 30

6

24

6

2

255.255.255.252 /30 62

2

24

7

1

255.255.255.254 /31 N/A

N/A

24

8

0

255.255.255.255 /32 N/A

N/A

Présentation du protocole IP | 85

Définition du routage interdomaine sans classe (CIDR) Le routage interdomaine sans classe (CIDR) est une manière d'allouer des adresses IP et d'acheminer des paquets IP. Il était destiné à remplacer l'architecture à adressage IP avec classes précédemment utilisée, dans le but de ralentir l'épuisement des adresses IPv4. Le routage interdomaine sans classe est basé sur le masquage de sous-réseau de longueur variable (VLSM), qui permet à un réseau d'être divisé en sous-réseaux de tailles différentes de manière à donner l'impression qu'un réseau IP individuel, qui aurait été considéré auparavant comme une classe (par exemple la classe A), est de classe B ou de classe C. Cela peut aider les administrateurs réseau à utiliser efficacement les sous-réseaux sans perdre d'adresses IP. Le numéro de réseau IP 192.168.0.0/16 est un exemple de CIDR. « /16 » signifie que le masque de sous-réseau comporte 16 bits masqués (ou 1), ce qui équivaut à 255.255.0.0. En général, il s'agit d'un masque de sous-réseau de classe B par défaut, mais étant donné que nous l'utilisons conjointement à un numéro de réseau anciennement de classe C, l'ensemble devient sans classe. CONFIGURER UN RÉSEAU IP BASÉ SUR LE ROUTAGE INTERDOMAINE SANS CLASSE PRÉPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des adresses IP privées sans classe, puis vous vérifierez la configuration en utilisant les commandes ipconfig et ping. Dans cet exercice particulier, le réseau IP (10.254.254.0), qui a pu apparaître précédemment comme un réseau de classe A, utilise un masque de sous-réseau de classe C. Cela le rend effectivement sans classe : 1. Accédez à la boîte de dialogue des propriétés de la connexion au réseau local. 2. Cliquez sur Internet Protocol Version 4, puis sur le bouton Propriétés. Cela affiche la boîte de dialogue des propriétés du protocole IPv4. Notez les paramètres actuels afin que vous puissiez les rétablir sur l'ordinateur à la fin de l'exercice. 3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs et vous pouvez taper les informations IP. Entrez les informations suivantes : • Pour l'adresse IP du premier ordinateur, entrez 10.254.254.115. • Pour l'adresse IP du second ordinateur, entrez 10.254.254.116. • Pour le masque de sous-réseau des deux ordinateurs, entrez 255.255.255.0 Cela peut s'écrire 10.254.254.0/24, ce qui signifie que nous allons créer un réseau 10.254.254.0 sans classe avec un masque de sous-réseau comportant 24 bits masqués. • Laissez vides les champs Passerelle par défaut et Serveur DNS préféré. • Une fois terminée, la configuration du premier ordinateur doit ressembler à la Figure 4-10. Figure 4-10 Boîte de dialogue des propriétés IPv4 configurée avec une adresse IP sans classe

86 | Leçon 4

■ Utilisation

4. Cliquez sur OK. Ensuite, dans la boîte de dialogue des propriétés de connexion au réseau local, cliquez sur OK. Ceci termine la configuration et la lie à la carte réseau. 5. Maintenant, testez votre configuration. Vous procéderez de deux façons différentes : tout d'abord avec la commande ipconfig, puis avec la commande ping. a. Tapez ipconfig. Vérifiez que la configuration IP est exacte et correspond à ce que vous avez tapé dans la fenêtre des propriétés IP. Si ce n'est pas le cas, revenez en arrière et passez en revue votre boîte de dialogue des propriétés du protocole IP. b. Envoyez une requête ping à l'autre ordinateur. De plus, essayez d'envoyer des requêtes ping aux autres ordinateurs qui ont été configurés dans le cadre de ce réseau sans classe (par exemple, ping 10.254.254.116). Assurez-vous d'obtenir des réponses. Si vous ne le faites pas, vérifiez les configurations IP des deux ordinateurs, surveillez les conflits d'adresses IP et assurez-vous que les ordinateurs sont physiquement connectés au même réseau.

du protocole IPv6

L'ESSENTIEL

IPv6 est la nouvelle génération d'adressage IP pour Internet, mais il peut également être utilisé dans les réseaux de petites entreprises et les réseaux domestiques. Il a été conçu pour contourner les limitations d'IPv4, notamment en termes d'espace d'adressage et de sécurité.

Présentation du protocole IPv6 PRÊT POUR LA CERTIFICATION

Comment définir IPv6 ? 3.3

Avant de configurer IPv6, vous devez d'abord comprendre quelques concepts, certains similaires à ceux d'IPv4 et d'autres très différents. Dans cette section, nous allons classer les types d'adresses IPv6 et expliquer spécifiquement pourquoi IPv6 est considéré comme le successeur d'IPv4. (Rappelez-vous, IPv4 est toujours le protocole IP dominant dans le monde actuel). IPv6 a été défini il y a plus de 10 ans et il est de plus en plus accepté dans le monde des réseaux, même s'il est toujours considéré comme étant à ses débuts. La raison principale d'utiliser IPv6 se rapporte à l'espace d'adressage. IPv6 est un système 128 bits alors que son prédécesseur, le protocole IPv4, qui domine encore, fonctionne seulement sur 32 bits. Qu'est-ce que cela signifie ? Le système IPv4 peut comporter environ 4 milliards d'adresses IP, alors que le protocole IPv6 peut disposer d'environ 340 sextillions d'adresses. C'est-à-dire 340 suivi de 36 zéros ! Bien entendu, diverses limitations dans le système réduisent ce nombre, mais le résultat final est toujours largement supérieur à ce qu'offre le système IPv4. La sécurité intégrée avancée est une autre raison d'utiliser IPv6. Par exemple, IPSec est un composant fondamental du protocole IPv6 (nous traiterons d'IPSec de façon plus approfondie dans la leçon 6). IPv6 intègre également un grand nombre de progrès et de simplifications concernant l'attribution d'adresses. Le Tableau 4-9 récapitule certaines différences entre IPv4 et IPv6.

Tableau 4-9 Comparaison d'IPv4 et d'IPv6

IPv4 32 bits

4 milliards d'adresses

IPv6 128 bits

340 sextillions d'adresses

Moins de sécurité en général

Plus de sécurité, IPsec est obligatoire

n/a

Simplification de l'attribution des adresses

Présentation du protocole IP | 87

IPv6 prend également en charge les jumbogrammes. Il s'agit de paquets beaucoup plus grands que ceux que le protocole IPv4 peut gérer. Les paquets IPv4 ont normalement une taille d'environ 1 500 octets, mais ils peuvent atteindre jusqu'à 65 535 octets. En comparaison, les paquets IPv6 peuvent éventuellement avoir une taille d'environ 4 milliards d'octets. Nous avons déjà mentionné que les adresses IPv6 sont des nombres de 128 bits. Elles sont également au format hexadécimal et divisées en huit groupes de quatre chiffres, chaque groupe étant séparé par un point. Ces deux-points de séparation contrastent avec la notation à point décimal du protocole IPv4. Dans Windows, les adresses IPv6 sont affectées automatiquement et configurées automatiquement. Elles sont appelées adresses locales de lien. Il existe trois types principaux d'adresses IPv6 : • Adresses de monodiffusion : ce sont des adresses uniques sur des interfaces uniques. Il existe deux types d'adresses de monodiffusion. Le premier type correspond aux adresses de monodiffusion globales, qui sont routables et affichées directement sur Internet. Ces adresses commencent à la plage 2 000. Le second type correspond à l'adresse locale de lien susmentionnée. Ce type d'adresse est encore divisé en deux sous-types, l'adresse configurée automatiquement par Windows, qui commence à FE80, FE90, FEA0 ou FEB0, et l'adresse de bouclage, qui correspond à ::1, où :: 1 est l'équivalent de l'adresse 127.0.0.1 du protocole IPv4. • Adresses anycast : il s'agit des adresses attribuées à un groupe d'interfaces, généralement sur des hôtes distincts. Les paquets qui sont envoyés à ces adresses sont remis à une seule des interfaces. Il s'agit en général de la première, ou de la plus proche, disponible. Ces adresses sont utilisées dans les systèmes à basculement. • Adresses de multidiffusion : ces adresses sont également attribuées à un groupe d'interfaces, généralement sur des hôtes distincts, mais les paquets envoyés à ces adresses sont remis à toutes les interfaces du groupe. Ce type est similaire aux adresses de diffusion IPv4 (par exemple, 192.168.1.255). Les adresses de multidiffusion ne sont pas affectées par les tempêtes de diffusion de la même manière que leurs équivalents IPv4. Le Tableau 4-10 récapitule ces trois types d'adresses. Tableau 4-10 Types d'adresses IPv6

Type d'adresses IPv6 Plage d'adresses

Objectif

Monodiffusion Les adresses de monodiffusion globale commencent à la liaison locale 2000 ::1 et FE80::/10

Adresse attribuée à une interface d'un hôte. ::/10 signifie que les adresses commençant par FE80, FE90, FEA0 et FEB0 font partie de la plage. Ces adresses sont attribuées par l'IANA, et cette plage compte beaucoup plus d'adresses que le système IPv4 tout entier.

Anycast Structurée comme les adresses de monodiffusion

Adresse attribuée à un groupe d'interfaces sur plusieurs nœuds. Les paquets sont livrés à la « première » interface ou à l'interface « la plus proche » uniquement.dresses de monodiffusion

Multidiffusion

FF00::/8 Adresse attribuée à un groupe d'interfaces sur plusieurs nœuds. Les paquets sont livrés à toutes les interfaces.

Voici un exemple d'adresse de monodiffusion globale qui était l'une des adresses IPv6 publiques de Google : 2001:4860:0000:2001:0000:0000:0000:0068 Cette adresse correspondait dans le passé au site web de Google : ipv6.google.com. Toutefois, au moment de la rédaction de cet ouvrage, Google utilise une nouvelle adresse (à laquelle nous enverrons une requête ping ultérieurement) et il est probable que cette adresse change de nouveau à l'avenir. Les adresses IPv6 se décomposent en trois parties : • Préfixe de routage global : il s'agit des trois premiers groupes de chiffres. Il définit le « réseau » de l'adresse.

88 | Leçon 4

• Sous-réseau IPv6 : définit le sous-réseau individuel du réseau dans lequel est située l'adresse. • ID d'interface : il s'agit de la partie de l'adresse IP de l'hôte individuel. Selon le type d'adresse IPv6, cet ID peut être assigné à une ou plusieurs interfaces. Le Tableau 4-11 décompose un exemple d'adresse IPv6. Tableau 4-11 Décomposition d'une adresse de monodiffusion globale

Préfixe de routage global

Sous-réseau

2001:4860:0000 2001

ID d'interface 0000:0000:0000:0068

Il est possible d'abréger ou de tronquer une adresse IPv6 en supprimant les 0 inutiles et/ ou non significatifs. Par exemple, l'adresse figurant dans le Tableau 4-11 peut être tronquée de la manière suivante : • Adresse IP initiale : 2001:4860:0000:2001:0000:0000:0000:0068 • Adresse IP tronquée : 2001:4860:0:2001::68 Notez que le premier groupe de 0, 0000, a été simplement remplacé par 0. Au format hexadécimal (comme dans tout autre système de numérotation), 0 est 0. Ainsi, il est possible de supprimer les 0 non significatifs. Vous pouvez le faire dans un groupe de quatre 0 autant de fois que nécessaire dans une même adresse IPv6. En outre, plusieurs groupes de 0 consécutifs peuvent être abrégés en deux caractères deux-points. Ainsi, 0000:0000:0000:0068 peut s'abréger ::68. Toutefois, cela n'est possible qu'une seule fois dans une adresse IPv6. Voici un exemple d'adresse de monodiffusion locale de lien abrégée qui a été attribuée automatiquement par Windows : fe80::260:8ff:fec0:98d%4. Notez qu'elle commence par FE80, ce qui la définit comme une adresse locale de lien. Le signe % spécifie l'index d'interface de l'interface à partir de laquelle le trafic est envoyé. Parfois, il s'agit d'une interface de tunneling qui correspond à une adresse IPv4. La structure des paquets fonctionne quasiment de la même manière en IPv6 qu'en IPv4. Un paquet IPv6 est composé de trois parties : • En-tête : également appelé en-tête fixe. Il comporte 40 octets et contient les adresses source et de destination, ainsi que d'autres informations de transfert. Comme les adresses IPv6 ont plus de caractères (et sont donc plus volumineuses) que les adresses IPv4, un en-tête fixe plus grand est nécessaire. Toutefois, en raison de la taille maximale disponible pour un paquet IPv6 (jumbogrammes), le pourcentage de charge totale peut en fait être inférieur dans un paquet IPv6. Même sans les jumbogrammes, l'augmentation de la taille de l'en-tête est négligeable. • En-tête d'extension facultatif : il comprend des options pour un traitement spécial du paquet, telles que le routage et la sécurité. • Charge utile : par défaut, elle est de 64 Ko au maximum, tout comme les paquets IPv4. Toutefois, là encore, elle peut être nettement augmentée si des jumbogrammes sont utilisés. Maintenant, effectuons quelques exercices en rapport avec le protocole IPv6.

Configuration d'IPv6 PRÊT POUR LA CERTIFICATION

Comment configurer IPv6 ? 3.3

La configuration d'IPv6 est à certains égards plus facile que celle d'IPv4 et à d'autres égards, plus difficile. Par exemple, l'installation du protocole IPv6 est tout à fait indolore, mais la configuration d'une adresse IPv6 statique peut être plus compliquée compte tenu de la longueur et de la complexité d'une adresse IPv6. Toutefois, en général, IPv6 est conçu pour être plus facile d'utilisation une fois que vous en connaissez les bases. INSTALLER, CONFIGURER ET TESTER IPv6 PRÉPAREZ-VOUS. Dans les exercices suivants, nous allons installer IPv6, travailler avec des adresses configurées automatiquement, ajouter des adresses statiques et tester les connexions.

Présentation du protocole IP | 89

Cet atelier fonctionnera mieux si des ordinateurs clients Windows 7 ou Vista sont utilisés. Des systèmes d'exploitation Windows différents peuvent exiger un mode d'accès quelque peu différent aux diverses boîtes de dialogue décrites ci-dessous :

1. Installez TCP/IPv6. Cette suite de protocoles peut être déjà installée sur votre ordinateur. Dans le cas contraire, vous pouvez l'installer en accédant à la boîte de dialogue Propriétés des connexions au réseau Local. Si elle est déjà installée, désinstallez-la en la sélectionnant et en choisissant le bouton Désinstaller. Puis, sélectionnez Installer et Protocole. Sélectionnez le protocole IPv6. Vous pouvez également télécharger IPv6 sur Internet si un ancien système d'exploitation Windows ne le prend pas en charge d'office. Une fois IPv6 installé, votre écran doit ressembler à la Figure 4-11.



2. Modifiez le nom de la carte réseau principale. Recherchez votre carte réseau principale. Elle s'appellera probablement Connexion au réseau local. Renommez-la LAN. Cela simplifiera la syntaxe que nous utiliserons plus tard et la recherche de la carte réseau lors de l'exécution des commandes ipconfig/all, notamment si vous possédez plusieurs cartes. 3. Affichez l'adresse attribuée automatiquement. Windows attribue automatiquement une adresse IPv6, de façon similaire au fonctionnement de l'adressage IP privé automatique. Cette adresse commence par FE80 (habituellement). Examinons la nouvelle adresse en ouvrant l'invite de commandes et en tapant ipconfig/all. Les résultats doivent être similaires à l'entrée Adresse IPv6 de liaison locale de la Figure 4-12. Veillez à localiser votre carte réseau principale.

Figure 4-11 TCP/IPv6 sur un ordinateur Windows



Figure 4-12 Adresse TCP/IPv6 avec ipconfig/all



4. Envoyez une requête ping à l'adresse de bouclage locale. Cela peut être fait en tapant ping::1. Les résultats doivent ressembler à ceux de la Figure 4-13. Si vous n'obtenez pas de réponse, vérifiez qu'IPv6 est installé. Vous pouvez également essayer ping –6::1 s'il apparaît que les résultats IPv4 constituent un obstacle.

90 | Leçon 4 Figure 4-13 Test de l'adresse de bouclage IPv6 avec ping



5. Envoyez une requête ping à un autre ordinateur sur le réseau qui exécute également IPv6. Faites-le en ciblant son adresse de liaison locale IPv6. Par exemple : a. Ping par l'adresse IPv6 : Exemple :Ping fe80::5549:3176:540a:3e09%10 L'adresse IP exacte sera différente selon l'ordinateur considéré. Les résultats doivent ressembler à ceux de la Figure 4-14. b. Ping par le nom d'hôte : Exemple :ping ordinateur1



6. Tentative de ping d'un hôte IPv6 sur Internet. Les résultats varieront selon la configuration de votre réseau et d'autres facteurs : a. Ping par nom de domaine : ping –6 ipv6.google.com. Les résultats doivent ressembler à ceux de la Figure 4-15.

Figure 4-14 Test de l'adresse de liaison locale IPv6 d'un autre ordinateur avec ping

Figure 4-15 Exécution de la commande ping sur ipv6.google.com

b. Ping par l'adresse IPv6 : ping 2001:4860:800f::68. Au moment de la rédaction de cet ouvrage, il s'agit de l'adresse IP correspondant à ipv6.google.com. Si cela ne fonctionne pas, regardez simplement les résultats de l'étape 6a. L'adresse IPv6 correcte doit figurer à la première ligne. Remarquez dans quelle mesure cette adresse est tronquée. Les résultats doivent ressembler à ceux de la Figure 4-16.

Présentation du protocole IP | 91 Figure 4-16 Envoi d'une requête ping à ipv6.google.com à l'aide d'une adresse IPv6

7. Configurez une adresse de monodiffusion globale dans l'interface graphique : a. Vous pouvez le faire dans la boîte de dialogue Propriétés de Protocole Internet version 6. Cliquez simplement sur Protocole Internet version 6 et sélectionnez Propriétés dans la boîte de dialogue Propriétés de Connexion au réseau local (qui doit maintenant être la boîte de dialogue Propriétés lan). b. Cliquez sur la case d'option Utiliser l’adresse IPv6 suivante :. Cela active les champs de configuration d'IPv6. c. Entrez une adresse telle que : 2001:ab1:442e:1323::1 L'adresse peut être sur le réseau de votre choix. Si le nombre n'est pas valide, Windows vous en informe quand vous essayez de passer au champ suivant. d. Entrez une adresse supérieure d'une unité pour le deuxième ordinateur. Par exemple : 2001:ab1:442e:1323::2 e. Continuez à monter pour chaque ordinateur supplémentaire. f. Pour la longueur du préfixe de sous-réseau, avancez en appuyant sur Tab ou entrez 64. Il s'agit de la longueur par défaut. Si vous utilisez la touche Tab, elle est entrée automatiquement. g. Pour la passerelle par défaut sur tous les ordinateurs, entrez : 2001:ab1:442e:1323::9 Il s'agit simplement d'un exemple. Si vous utilisez un réseau différent, assurez-vous que votre adresse de passerelle figure sur le même réseau, mais utilise un numéro d'hôte différent (dans ce cas, le dernier octet). Si vous possédez une documentation réseau spécifique avec une véritable adresse de passerelle IPv6, utilisez-la. h. Pour le serveur DNS préféré sur tous les ordinateurs, entrez : 2001:ab1:442e:1323::8 Il s'agit simplement d'un exemple. Si vous possédez une documentation réseau spécifique avec une véritable adresse de passerelle IPv6, utilisez-la. Le serveur DNS peut même être sur un réseau différent. Tout dépend de la configuration réseau. Votre configuration doit ressembler à la Figure 4-17. 8. Cliquez sur OK pour la boîte de dialogue Propriétés de IPv6. 9. Cliquez sur Fermer pour la boîte de dialogue Propriétés de lan. Cela doit lier les informations à la carte réseau. 10. Vérifiez la configuration dans l'invite de commandes en utilisant ipconfig/all. Vos résultats doivent être similaires à ceux illustrés à la Figure 4-18. L'adresse que vous venez d'ajouter devrait apparaître dans le champ Adresse IPv6. Celui-ci se trouve généralement juste au-dessus du champ Adresse IPv6 de liaison locale. Vérifiez aussi les adresses de la passerelle IPv6 et du serveur DNS.

92 | Leçon 4 Figure 4-17 Interface graphique de configuration d'IPv6

Figure 4-18 Résultats de la commande ipconfig/all indiquant l'adresse IPv6 ajoutée

11. Vérifiez la connectivité à un autre hôte IPv6. Par exemple, ceci peut être fait en tapant la commande suivante dans l'invite de commandes : ping –6 2001:ab1:442e:1323::2 Vous devez obtenir des réponses. Si ce n'est pas le cas, vérifiez la configuration des deux ordinateurs. 12. Configurez une adresse de monodiffusion globale dans l'invite de commandes. Pour cet exercice, nous allons utiliser la commande Net Shell : netsh. Netsh est un outil qui permet aux administrateurs de configurer et de surveiller des ordinateurs Windows à partir de l'invite de commandes. Il s'agit d'une commande complexe avec beaucoup de variables. Elle est couramment utilisée pour configurer TCP/IP et d'autres fonctions de réseau. Ajoutez l'exemple suivant : netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7 Par conséquent, vous devriez obtenir un simple OK. Si vous souhaitez configurer d'autres ordinateurs avec la commande netsh, assurez-vous qu'ils obtiennent tous des ID d'hôtes distincts. 13. Vérifiez que la nouvelle adresse a été ajoutée avec ipconfig/all. 14. Vérifiez la connectivité aux autres ordinateurs avec ping. 15. Supprimez l'adresse que vous venez d'ajouter avec la commande netsh. Utilisez la syntaxe suivante : netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7 Si vous rencontrez des difficultés pour supprimer l'adresse, essayez d'utiliser un numéro non tronqué. L'équivalent pour cette adresse serait : 2001:0ab1:442e:1323:0000:0000:0000:0007 16. Réinitialisez la boîte de dialogue Propriétés de IPv6 en sélectionnant Obtenir une adresse IPv6 automatiquement. Si vous le souhaitez, exécutez une commande ipconfig pour découvrir votre adresse attribuée automatiquement et l'adresse d'un autre ordinateur. Essayez d'envoyer également une requête ping à ces adresses.

Beaucoup plus d'informations sur la configuration d'IPv6 sont disponibles sur Microsoft TechNet.

Présentation du protocole IP | 93

DÉFINITION DE LA DOUBLE PILE IP Une double pile IP est utilisée lorsqu'il existe deux implémentations logicielles du protocole Internet dans un système d'exploitation, l'une pour IPv4 et l'autre pour IPv6. Les hôtes de la double pile IP peuvent exécuter IPv4 et IPv6 de manière indépendante, ou utiliser une implémentation hybride, méthode la plus souvent utilisée pour les systèmes d'exploitation modernes. Les implémentations de la double pile TCP/IP permettent aux programmeurs d'écrire du code de mise en réseau qui fonctionne de manière transparente sur IPv4 ou IPv6. Le logiciel peut utiliser des sockets hybrides conçus pour accepter les paquets IPv4 et IPv6. Lorsqu'il est utilisé dans des communications IPv4, les piles hybrides utilisent des méthodes IPv6 mais représentent les adresses IPv4 dans un format d'adresse IPv6 spécial, connu sous le nom d'adresse mappée IPv4. Dans les adresses mappées IPv4, les 80 premiers bits sont définis sur 0 (remarquez les deux signes deux-points (::)), les 16 suivants sur 1 (représentés par ffff) et les 32 derniers bits correspondent à l'adresse IPv4. Ces adresses ressemblent à des adresses IPv6, à la différence des 32 derniers bits, qui sont écrits en notation décimale séparée par des points. Voici un exemple : ::ffff:10.254.254.1 Il s'agit d'une adresse IPv6 mappée IPv4 pour l'adresse IPv4 10.254.254.1.

DÉFINITION DU TUNNELING IPv4 VERS IPv6 Les paquets IPv6 peuvent être encapsulés dans des datagrammes IPv4. On parle de tunneling IPv6 ou IP 6 à 4. Dans les systèmes d'exploitation Microsoft, cela se fait généralement avec l'adaptateur Teredo, qui est une carte virtuelle ou « pseudo-interface », et non pas une carte réseau physique. Cela permet la connectivité pour les hôtes IPv6 placés derrière un périphérique IPv4 ou un périphérique ne prenant pas en charge IPv6. Cela assure la compatibilité descendante. Voici un exemple de ce type d'adresse : Fe80::5efe:10.0.0.2%2 Notez qu'il s'agit d'une adresse de liaison locale et que l'adresse IPv4 (10.0.0.2) est en fait une partie de l'adresse IPv6 complète. Le tunneling IPv6 nécessite une configuration limitée du routeur et aucune configuration de l'ordinateur client. Son implémentation est donc relativement aisée, ce qui permet aux clients IPv6 d'interagir avec les serveurs IPv6 sur Internet, même si le routeur ne prend pas en charge IPv6.

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • Procédure de classement des adresses IPv4 à l'aide de classifications telles que les classes A, B et C. • Présentation de la passerelle par défaut et du serveur DNS, et explication de leur configuration via la boîte de dialogue des propriétés TCP/IP d'une carte réseau. • Définition de concepts TCP/IP avancés, tels que la traduction d'adresses réseau (NAT) et la création de sous-réseaux, et procédure de création d'un réseau constitué de sous-réseaux. • Définition du routage interdomaine sans classe (CIDR). • Notions de bases sur IPv6 et procédure de configuration d'IPv6 dans la ligne de commande. • Définition des technologies de tunneling et de double pile IPv6.

94 | Leçon 4

■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Votre client demande que vous installiez 284 ordinateurs sur un même réseau IP. Parmi les classes IP suivantes, quel serait le meilleur choix ? a. Classe A b. Classe B c. Classe C d. Classe D 2. Votre supérieur vous demande de configurer trois ordinateurs sur un réseau avec classes, avec le masque de sous-réseau par défaut 255.0.0.0. Sur quelle classe souhaite-t-il que les ordinateurs soient configurés ? a. Classe A b. Classe B c. Classe C d. Classe D 3. La société Proseware, Inc. vous demande de configurer 100 ordinateurs sur un réseau privé de classe A. Parmi les numéros de réseau IP suivants, lequel répond à tous les critères d'un réseau privé de classe A ? a. 100.10.1.0 b. 192.168.1.0 c. 172.16.0.0 d. 10.0.0.0 4. Vous devez diviser un réseau 192.168.1.0 en sous-réseaux. Vous décidez d'utiliser le masque de sous-réseau 255.255.255.240. À quoi équivaut 240 en notation binaire ? a. 11100000 b. 11000000 c. 11110000 d. 10000000 5. Le directeur informatique vous a demandé de configurer 14 réseaux IP distincts, pouvant chacun comporter jusqu'à 400 ordinateurs. Quelle plage d'adresses IP privées définie par l'IANA devez-vous sélectionner ? a. 10.0.0.0–10.255.255.255 b. 172.16.0.0–172.31.255.255 c. 192.168.0.0–192.168.255.255 d. 169.254.0.0–169.254.255.255 6. Vous tentez de résoudre les problèmes d'un ordinateur qui ne parvient pas à obtenir l'adresse IP appropriée à partir d'un serveur DHCP. Quand vous exécutez la commande ipconfig/all, vous constatez que l'ordinateur a obtenu l'adresse 169.254.67.110 automatiquement. Que s'est-il produit ? (Sélectionnez la meilleure réponse.) a. Le serveur DHCP a attribué automatiquement une adresse IP à l'ordinateur. b. L'adressage IP privé automatique (APIPA) a attribué automatiquement une adresse IP à l'ordinateur. c. Le routeur SOHO a attribué automatiquement une adresse IP à l'ordinateur. d. Le serveur ISP a attribué automatiquement une adresse IP à l'ordinateur. 7. Vous devez connecter les réseaux sans fil 802.11a, 802.11b et 802.11n entre eux. Quel outil sans fil permettra de garantir la connectivité entre ces réseaux ? a. Une carte réseau sans fil b. Un concentrateur sans fil c. Un routeur sans fil d. Pont sans fil

Présentation du protocole IP | 95

8. L'ordinateur de votre chef ne peut pas se connecter à Internet. Examinez les résultats ipconfig suivants et sélectionnez la réponse qui en explique le mieux la raison. Adresse IPv4.......................................................: 10.254.254.1 Masque de sous-réseau.....................................: 255.255.255.0 Passerelle par défaut..........................................: 10.254.254.255

a. Le masque de sous-réseau est incorrect. b. L'adresse IP est incorrecte. c. La passerelle par défaut est incorrecte. d. Le masque de sous-réseau et l'adresse IP sont incorrects. 9. Un utilisateur ne parvient à se connecter à aucun site Internet. Consultez les résultats ipconfig ci-dessous et sélectionnez la réponse qui en explique le mieux la raison. Configuration IP de Windows Nom d'hôte...................................................: Ordinateur1 Suffixe DNS principal....................................: Type de nœud...............................................: Hybride Routage IP activé..........................................: Non Proxy WINS activé.........................................: Non Carte Ethernet LAN : Suffixe DNS propre à la connexion : Description....................................................: Connexion  réseau Intel(R) 82566DC-2 Gigabit Adresse physique..........................................: 00-1C-C0-A1-55-16 DHCP activé..................................................: Non Configuration automatique activée..............: Oui Adresse IPv4.................................................: 10.254.254.105(préférée) Masque de sous-réseau................................: 255.255.255.0 Passerelle par défaut....................................: 10.254.254.1 Serveurs DNS................................................: 10.255.254.1

a. L'adresse MAC est incorrecte. b. L'adresse du serveur DNS est incorrecte. c. L'adresse de la passerelle par défaut est incorrecte. d. L'ordinateur n'a pas d'adresse IP. 10. Le périphérique que vous avez installé a deux adresses IP. Une adresse, 64.51.216.27, s'affiche sur Internet. L'autre adresse, 192.168.50.254, communique avec le réseau local. Quel type de technologie avez-vous implémenté ? a. Sous-réseaux b. IPv6 c. Traduction d'adresses réseau (NAT) d. Adresse IP publique de classe A

Compléter l'espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. Le responsable informatique vous demande de répartir en sous-réseaux un groupe d'ordinateurs sur le réseau 192.168.50.0/28. Vous devez obtenir ____________ sous-réseaux. 2. Vous avez configuré le réseau IP 192.168.1.0 avec le masque de sous-réseau 255.255.255.240. Deux ordinateurs possèdent les adresses IP 192.168.1.113 et

96 | Leçon 4

192.168.1.114. Un troisième ordinateur ne parvient pas à communiquer avec eux. Cet ordinateur utilise l'adresse IP 192.168.1.145. Le troisième ordinateur ne peut pas communiquer avec les autres, car il est sur le sous-réseau doté de l'ID ____________. 3. Votre réseau utilise le réseau IP 192.168.100.0/26, qui est constitué de sous-réseaux. Son masque de sous-réseau est ____________. 4. Vous tentez de résoudre un réseau IP dont le numéro est : 10.254.254.0/24. Ce type de réseau IP est appelé ____________. 5. Votre supérieur souhaite connaître le nombre d'adresses IPv4 restantes et se renseigne sur l'intérêt d'installer un réseau IPv6. Un réseau IPv4 est un système 32 bits alors qu'un réseau IPv6 est un système ____________ bits. 6. Un client veut que vous configuriez un groupe d'interfaces réseau IPv6 de façon à ce que tous les paquets soient remis à chaque interface. Dans ce cas, vous devez implémenter une adresse ____________. 7. Vous tentez de résoudre les problèmes d'un serveur qui doit se connecter directement à Internet. Après avoir exécuté une commande ipconfig/all, vous constatez que l'adresse IPv6 fe80::260:8ff:fec0:98d%4 a été automatiquement attribuée au serveur. Le serveur ne pourra pas se connecter à Internet, car il s'agit d'une adresse ____________. 8. Pour gagner du temps lorsque vous utilisez des adresses IPv6 dans la ligne de commande, vous avez l'habitude de les tronquer. La version tronquée de 2001:4860:0000:2001:00 00:0000:0000:0068 est ____________. 9. Une adresse IPv6 s'affiche sous la forme fe80::5efe:10.0.0.2%2. Il s'agit d'un exemple de ____________. 10. Vous tentez de résoudre les problèmes sur le réseau d'un client. Ce client utilise le schéma de réseau IP suivant : Réseau IP : 192.168.50.0 Masque de sous-réseau : 255.255.255.240 Le client possède 196 ordinateurs qui fonctionnent correctement, mais 30 ordinateurs qui ne parviennent pas à se connecter au réseau. La raison : ____________.

■ Scénarios

Scénario 4-1 : Définition d'un réseau IP privé de classe C La société Proseware, Inc. a besoin que vous implémentiez un réseau privé de classe C pour ses 200 ordinateurs. Dans quelle plage de réseaux IP devez-vous sélectionner ?

Scénario 4-2 : Spécification du périphérique adapté La société ABC souhaite protéger les ordinateurs sur son réseau local. La société souhaite un périphérique qui affiche une adresse IP publique sur Internet, tout en permettant à tous les clients locaux ayant des adresses IP privées sur le réseau local de communiquer sur Internet. Quel type de périphérique conviendrait à la société et quelle technologie réseau devrait être implémentée sur ce périphérique ?

Scénario 4-3 : Implémentation du réseau de classe adapté Un client souhaite que vous conceviez un réseau IP unique capable de prendre en charge 84 576 ordinateurs. Remplissez le Tableau 4-12 et indiquez la classe IP qui doit être utilisée.

Présentation du protocole IP | 97 Tableau 4-12 Analyse des classes IPv4 Classe

Plage d'adresses Masque de sous-réseau Segments Réseau/ IP (1er octet) par défaut Nœud

Nombre total de réseaux

Nombre total d'adresses utilisables

A B C D

224–239 N/A

N/A

N/A

N/A

E

240–255 N/A

N/A

N/A

N/A

Scénario 4-4 : Implémentation du masque de sous-réseau adapté La société Proseware, Inc. vous demande de configurer un schéma de sous-réseau de classe C permettant d'utiliser six sous-réseaux et trente hôtes par sous-réseau. Remplissez le Tableau 4-13 et indiquez le masque de sous-réseau qui doit être utilisé et pour quelle raison. Tableau 4-13 Analyse des sous-réseaux de classe C

Sous-réseaux (nombre recommandé Hôtes par Masque de sous-réseau de sous-réseaux utilisables) sous-réseau

Nombre total d'hôtes

255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248

✴ Sur votre lieu de travail IPv6 : disponible, mais toujours en attente Le protocole IPv6 a été défini en 1998, mais il n'a pas encore acquis la puissance que les analystes lui prédisaient. Bien qu'il intègre des avancées concernant la structure des paquets, la taille des paquets, la sécurité et, bien entendu, le nombre d'adresses qu'il peut prendre en charge, cette technologie n'en est encore qu'à ses débuts. Faites des recherches sur Internet afin de dresser une liste d'organisations, d'entreprises et d'organismes publics qui utilisent déjà IPv6. À présent, décrivez l'usage qu'ils en font. Est-il uniquement interne ? Ont-ils des serveurs qui prennent en charge IPv6 directement sur Internet ou possèdent-ils une sorte de réseau IPv4/Ipv6 hybride ? Ensuite, recherchez sur Internet (et dans votre bibliothèque locale, si vous en avez le temps) des articles sur le protocole IPv6. Voyez ce que les analystes ont à dire à ce sujet. Mettez en commun vos connaissances, analysez-les et imaginez le temps encore nécessaire pour qu'IPv6 devienne la technologie IP prédominante. Choisissez une année approximative où vous pensez que cela deviendra une réalité et exposez les arguments qui soutiennent votre choix.

5

LEÇON

Implémentation de TCP/IP dans la ligne de commande

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Utilisation des commandes TCP/IP de base

Comprendre la suite de protocoles TCP/IP

3.6

Utilisation des commandes TCP/IP avancées

Comprendre la suite de protocoles TCP/IP

3.6

TERMES CLÉS invite de commandes

OSPF (Open Shortest Path First)

mode élevé

pathping

FTP

ping

ipconfig

route

nbtstat

Protocole RIP (Routing Information Protocol)

commande Net

Telnet

netsh

tracert

netstat

convention d'affectation des noms

nslookup

La société Proseware, Inc., ne tolère pas de retards. Si un problème se produit sur le réseau, l'administrateur réseau doit le résoudre dans les meilleurs délais. Une façon de travailler rapidement et efficacement consiste à utiliser l'interface de ligne de commande (CLI) chaque fois que cela s'avère nécessaire. Cela peut sembler être contraire à la logique, mais le fait de taper des commandes afin d'exécuter des tests de réseau peut être plus rapide que d'utiliser l'interface utilisateur graphique. Les commandes TCP/IP en particulier, si elles sont utilisées correctement, peuvent accélérer et améliorer la fiabilité de votre analyse et de la résolution des problèmes liés au réseau. Cette leçon définit ce que vous devez savoir afin d'utiliser des commandes TCP/IP de base et avancées dans l'invite de commandes Windows. Les compétences importantes dont vous aurez besoin en tant qu'administrateur réseau y sont développées.

98

Implémentation de TCP/IP dans la ligne de commande | 99 ■ Utilisation

L'ESSENTIEL

PRÊT POUR LA CERTIFICATION Comment utilisez-vous les commandes TCP/IP de base ? 3.6

des commandes TCP/IP de base Les commandes ipconfig et ping sont font partie des meilleures amies de l'administrateur réseau. Ces commandes TCP/IP de base peuvent vous aider à analyser et à résoudre les différents problèmes de réseau qui pourraient se produire. Elles offrent également de nombreuses possibilités de configuration, ainsi que la capacité de créer des critères de performance. Ces commandes sont utilisées dans l'invite de commandes Windows, outil avec lequel chaque administrateur réseau doit se sentir confiant.

Utilisation de l'invite de commandes Afin de mieux comprendre comment utiliser TCP/IP dans la ligne de commande, il faut d'abord expliquer comment accéder à l'invite de commandes en tant qu'administrateur. Il est également important d'étudier des façons de faire fonctionner l'invite de commandes pour vous, ainsi que d'afficher les fichiers d'aide. L'invite de commandes Windows est la version de Microsoft d'une interface de ligne de commande ou CLI. Tout ce que vous pouvez accomplir dans l'interface utilisateur graphique est aussi possible dans l'invite de commandes, et quand il s'agit de commandes TCP/IP, l'invite de commandes peut être plus efficace. L'invite de commandes d'aujourd'hui est le fichier exécutable cmd.exe. Celui-ci se trouve dans C:\Windows\system32. L'ancienne command.com n'est pas recommandée lorsque vous utilisez des commandes TCP/IP. Certaines commandes que vous utiliserez dans la leçon requièrent des privilèges d'administration. Certains systèmes d'exploitation utilisent le contrôle de compte d'utilisateur (UAC) pour vérifier que vous êtes un administrateur. N'oubliez pas de vous connecter en tant qu'administrateur de l'ordinateur en question avant de faire les exercices. Si vous utilisez un système avec le contrôle de compte d'utilisateur activé, ouvrez l'invite de commandes en tant qu'administrateur de l'une des manières suivantes : • Cliquez sur Démarrer > Tous les programmes > Accessoires, puis cliquez avec le bouton droit sur Invite de commandes et sélectionnez Exécuter en tant qu'administrateur. • Cliquez sur Démarrer et tapez cmd dans le champ de recherche, mais au lieu d'appuyer sur Entrée, appuyez sur Ctrl+Maj+Entrée. L'exécution de l'invite de commandes en tant qu'administrateur est également appelée Exécution en mode élevé. Bien sûr, vous pouvez désactiver le contrôle de compte d'utilisateur, mais ce n'est pas recommandé. Une fois ouverte, l'invite de commandes doit ressembler à la figure 5-1. Notez que dans la barre de titre, le chemin d'accès est précédé du mot « Administrateur ». Voilà comment vous savez que l'invite de commandes a été ouverte en mode élevé.

Figure 5-1 Invite de commandes Windows

Ouvrez l'invite de commandes maintenant et configurez-la comme vous le souhaitez, y compris la taille, les couleurs, etc. COMPRENDRE LES CONCEPTS DE BASE DES INVITES DE COMMANDES PRÉPAREZ-VOUS. Vous connaissez peut-être bien l'invite de commandes, ou peut-être pas. Si vous ne la connaissez pas, la ligne de commande en général peut être intimidante. Mais quelques trucs

100 | Leçon 5 et astuces peuvent faciliter un peu la transition à la ligne de commande. Explorons quelques conseils rapides sur la façon de se déplacer rapidement à l'aide de l'invite de commandes : 1. Tapez la commande cd\. L'invite doit passer à C:\>, sans les dossiers supplémentaires. Cela peut vous aider lorsque vous traitez des longues lignes de code, car l'invite prendra moins de place. 2. Tapez la commande cls. Cela efface l'écran de l'invite de commandes et le tampon d'historique. Toutefois, vous pouvez toujours faire apparaître les anciennes commandes que vous avez tapées précédemment en appuyant sur les touches de direction vers le haut (et vers le bas) ou à l'aide de F3, F5 ou F7. Les touches de direction permettent d'aller d'avant en arrière dans l'historique des commandes. F3 permet de reculer d'une seule commande et F7 permet d'afficher une table de commandes tapées précédemment à sélectionner. 3. Essayez d'utiliser les touches de direction et les touches de fonction pour faire apparaître les commandes précédentes. 4. Tapez la commande cls /?. Ceci permet d'afficher le fichier d'aide de la commande cls, qui vous indique que cls efface l'écran. Il s'agit d'un fichier d'aide de base ; des commandes plus complexes afficheront des fichiers d'aide plus approfondie. 5. Tapez la commande dir /?. Ceci permet d'afficher le fichier d'aide de la commande de répertoire, comme illustré à la figure 5-2, qui comporte beaucoup plus de contenu que le fichier d'aide précédent. Figure 5-2 Fichier d'aide dir

REMARQUE

*

Sur le site Web de Microsoft, vous pouvez trouver une référence de ligne de commande complète de A à Z, avec des explications détaillées de la plupart des commandes. La commande d'aide donne également une liste de commandes de l'interpréteur de commande mais n'inclut pas les commandes TCP/IP.

Utilisez l'option /? lorsque vous avez besoin de plus d'informations sur une commande TCP/IP. Dans certains cas, vous devrez taper la commande suivie par -? à la place. Parfois, un fichier d'aide ou les résultats d'une commande sont trop volumineux pour tenir sur un seul écran. Dans certains cas, vous devrez appuyer sur une touche pour en savoir plus. Dans d'autres cas, vous devrez ajouter l'option | more option à la fin de votre syntaxe (prononcez « barre verticale more »). Le signe | ou barre verticale partage la touche avec le tiret. Utilisez cette option lorsque vous êtes confrontés à des résultats extrêmement longs. Par exemple, allez à la racine de C en tapant cd\. Puis passez au répertoire System 32 en tapant cd\windows\system32. Ceci doit vous amener directement au répertoire System32. Maintenant, tapez dir. Des centaines de lignes se mettent à clignoter sur l'écran. Pour voir une page à la fois, tapez la commande dir | more. Vous verrez que ceci permet d'afficher les informations sur une page à la fois en indiquant « more » en bas de chaque écran d'informations. Appuyez sur la barre d'espace pour afficher l'écran suivant d'informations. Ou, pour afficher une seule ligne à la fois, appuyez sur la touche Entrée.

Implémentation de TCP/IP dans la ligne de commande | 101

Utilisation des commandes Ipconfig et Ping PRÊT POUR LA CERTIFICATION Comment analysez-vous TCP/IP avec les commandes ipconfig et ping ? 3.6

Les commandes ipconfig et ping peuvent être utilisées pour analyser, tester, dépanner et configurer des connexions IPv4 et IPv6. Avant de passer à des commandes TCP/ IP plus avancées, il est important de maîtriser ces commandes en apprenant les fonctions de chacune des commandes et de leurs options, ainsi que les raisons pour lesquelles vous devez utiliser ces options dans un scénario réel. Les commandes ipconfig et ping sont probablement les deux commandes les plus fréquemment utilisées pour analyser et résoudre les problèmes de réseau. Bien que la commande ipconfig permette d'afficher les informations, elle peut également être utilisée pour effectuer des modifications de configuration de base et pour réinitialiser certaines facettes de DHCP et DNS. La commande ping permet de tester la connectivité à d'autres hôtes ; ici, les résultats de ligne de commande vous indiquent si un hôte distant est « actif » sur le réseau. ANALYSER ET CONFIGURER AVEC LES COMMANDES IPCONFIG ET PING Dans cet exercice, vous en apprendrez plus sur les commandes ipconfig et ping, leurs commutateurs et comment les utiliser efficacement lors de la résolution des problèmes. 1. Tapez la commande ipconfig. Vous devez obtenir des résultats similaires à la figure 5-3. La commande ipconfig affiche les informations relatives à votre carte réseau, à savoir les configurations TCP/IP.

Figure 5-3 Commande ipconfig

REMARQUE

*

Désactivez les pare-feu (matériel ou logiciel) qui pourraient interférer avec les tests et les exercices suivants.



Votre adresse IP et les autres configurations réelles peuvent être différentes. Dans tous les cas, c'est l'endroit où vous pouvez trouver l'adresse IP, le masque de sous-réseau et la passerelle par défaut de votre carte réseau. Les informations IPv4 et éventuellement IPv6 apparaissent en fonction de votre configuration. Notez qu'il ne s'agit pas de toutes les informations qu'ipconfig peut afficher. Si vous souhaitez connaître l'adresse MAC de la carte réseau, par exemple, vous pouvez utiliser l'une des nombreuses options d'ipconfig.

102 | Leçon 5 2. Tapez la commande ipconfig /all. Les résultats affichés doivent présenter beaucoup plus d'informations, y compris l'adresse MAC, comme illustré à la figure 5-4 (le champ est nommé « Adresse physique »). L'espace après que le mot ipconfig n'est pas nécessaire dans ce cas. Cependant, certaines commandes ne fonctionneront pas correctement sans espace. Figure 5-4 Commande ipconfig /all

Notez qu'il existe une section au début des résultats intitulée « Configuration IP de Windows ». Ceci permet d'afficher le nom de l'ordinateur ou le « nom d'hôte ». (Vous pouvez également trouver des informations en tapant la commande hostname.) Cette section affiche également un champ Suffixe DNS, qui est vide dans cet exemple, mais si l'ordinateur est membre d'un domaine, il est renseigné comme à la figure 5-5. Dans la figure, le suffixe DNS est dpro2.com, qui est le nom du domaine auquel appartient cet ordinateur. Si l'ordinateur appartient à un domaine, un champ supplémentaire nommé « Liste de recherche de suffixes DNS » sera ajouté. Figure 5-5 Commande ipconfig/all sur un deuxième hôte

Implémentation de TCP/IP dans la ligne de commande | 103 La commande ipconfig/all définit également si le routage IP ou le proxy WINS est activé. Nous aborderons ces services dans la leçon 6. À ce jour, ces étapes devraient être révisées. Cependant, il existe plusieurs options pour la commande ipconfig. Vous pouvez entendre les professionnels utiliser simplement les termes « commutateurs » ou « paramètres » pour parler des options. 3. Tapez la commande ipconfig /?. Ceci permet d'afficher le fichier d'aide de la commande ipconfig, qui est assez détaillé. Il définit la commande ipconfig et présente ses fonctions, et il montre les différentes options que vous pouvez utiliser avec la commande, ainsi que quelques exemples. Les résultats de cette commande sont indiqués à la figure 5-6. Figure 5-6 Commande ipconfig /?

4. Tapez la commande ipconfig /allcompartments. Les cartes réseau peuvent être compartimentées pour que le trafic de l'une ne passe à l'autre (par exemple, le trafic VPN sur un adaptateur et le trafic LAN privé sur un autre). Cette commande affiche les cartes dans leur format compartimenté. Vous pouvez également utiliser la commande ipconfig /allcompartments/all pour afficher des informations complètes sur chaque compartiment (similaire à la commande ipconfig /all). 5. Utilisation d'une adresse attribuée dynamiquement : a. Sur un ordinateur qui obtient ses informations IP automatiquement, tapez la commande ipconfig /release. La commande ipconfig /release publie toutes les configurations IP reçues par un serveur DHCP. La figure 5-7 montre un exemple d'adresse IP publiée.

104 | Leçon 5 Figure 5-7 Configuration IP libérée



Il n'existe en fait aucune adresse attribuée à l'ordinateur à ce stade. Elle est connue en tant que IP 0.0.0.0. b. Tapez la commande ipconfig / renew pour récupérer une adresse IP et les autres configurations IP. Ceci doit reconfigurer l'ordinateur avec la même adresse IP utilisé avant. Si l'adresse IP n'est libérée que depuis peu de temps, l'option /renew reconfigurera l'adresse en fonction des informations stockées dans le registre. Si aucune information n'est disponible ou que l'adresse a expiré après un certain laps de temps, l'ordinateur va chercher un serveur DHCP sur le réseau à partir duquel obtenir une adresse IP. Ces commandes peuvent être utiles si un nouveau serveur DHCP a été placé sur le réseau ou le serveur DHCP en cours a été reconfiguré. Les commandes sont également utiles si une erreur s'est produite dans la configuration IP de la carte réseau, ou si l'adressage APIPA (Automatic Private IP Addressing) a posé problème et a attribué automatiquement une adresse 169.254.0.0 au client. Les commandes exécutées à l'étape 5a et 5b se rapportent à l'IPv4. Toutefois, pour libérer et renouveler les adresses IPv6, il vous suffit d'ajouter le chiffre 6 à l'option, par exemple ipconfig /release6. Vous trouverez plus d'informations sur ce processus et sur le protocole DHCP dans la leçon 6. 6. Afficher, vider et enregistrer les informations DNS : a. Tapez la commande ipconfig /displaydns. Ceci permet d'afficher les enregistrements DNS (Domain Name System) pour l'ordinateur client, y compris les connexions à localhost. b. Tapez la commande ipconfig /flushdns. Ceci permet de vider le cache DNS. c. Tapez la commande ipconfig /registerdns. Ceci permet d'enregistrer l'ordinateur avec le serveur DNS le plus proche. Les deux dernières commandes peuvent être utiles si une erreur se produit avec la configuration DNS sur le client, ou si un nouveau serveur DNS ou un serveur DNS récemment configuré devient actif sur le réseau.

Implémentation de TCP/IP dans la ligne de commande | 105

REMARQUE

*

Désactivez IPv6 dans la fenêtre Propriétés de connexion au réseau local avant de continuer avec cette partie de l'exercice. Si vous obtenez des réponses qui incluent ::1 dans l'adresse, alors IPv6 fonctionne toujours.

Comme vous pouvez le constater, la commande ipconfig a plusieurs utilisations. Elle peut être utilisée pour analyser et résoudre les problèmes de connexions réseau de base, ainsi que les problèmes DHCP et DNS. Passons à la commande ping. La commande ping est utilisée pour tester l'existence d'autres hôtes sur le réseau. Cependant, il existe de nombreuses permutations de la commande ping. 7. Tapez la commande ping /?. Ceci permet d'afficher le fichier d'aide de la commande. Notez les différentes options à votre disposition. 8. Exécutez la commande Ping sur l'ordinateur hôte local et les autres ordinateurs sur le réseau : a. Tapez la commande ping localhost. b. Tapez la commande ping loopback. c. Tapez la commande ping 127.0.0.1. Les deux premières commandes sont fondamentalement les mêmes. Toutefois, lorsque vous exécutez la commande ping sur l'adresse 127.0.0.1, les résultats n'incluent pas d'informations sur la résolution de nom d'hôte. C'est la meilleure façon d'exécuter la commande ping sur localhost lorsque vous testez IPv4. Lorsque vous exécutez la commande ping sur l'adresse 127.0.0.1, aucun trafic n'est placé sur le segment de réseau ; à la place, tout le trafic est conservé dans l'ordinateur ou dans la boucle locale. Maintenant, sélectionnez un autre ordinateur pour exécuter la commande ping. Il peut s'agir de l'ordinateur d'un partenaire, d'un ordinateur secondaire ou d'un routeur. Notez son adresse IP. Pour cet exemple, nous utiliserons l'adresse 10.254.254.252. d. Tapez la commande ping [IP address]. Par exemple, ping 10.254.254.252. Ceci permet de tester si un autre hôte sur le réseau est actif. Vous pouvez également exécuter la commande ping sur un autre ordinateur sur le réseau par nom d'hôte. Pour trouver le nom d'hôte d'un ordinateur, tapez la commande hostname ou la commande ipconfig. Des exemples d'exécution de la commande ping sur une adresse IP et sur le nom d'hôte correspondant sont présentés dans la figure 5-8. Notez que l'adresse IP dans la première exécution de la commande ping (10.254.254.252), ainsi que le nom d'hôte (server2003) et l'adresse IP résolue (10.254.254.252) dans la deuxième exécution de la commande ping.

Figure 5-8 Exécution d'une commande ping par adresse IP et nom d'hôte



Si l'ordinateur sur lequel vous avez exécuté la commande ping est actif, l'ordinateur qui a initié la commande ping obtiendra les réponses. Toutefois, si l'ordinateur n'est pas actif ou n'est pas disponible, vous obtiendrez l'un des nombreux messages d'erreur (par exemple, « Délai d'attente de la demande dépassé », « Impossible de joindre l'hôte de destination » ou une erreur similaire).

106 | Leçon 5



Lors de la résolution des problèmes de connectivité réseau, commencez par l'ordinateur local et élargissez ensuite. Par exemple, commencez par exécuter une commande ping 127.0.0.1, puis essayez d'exécuter une commande ping sur d'autres hôtes du même réseau pour aboutir finalement au routeur. Ensuite, essayez d'exécuter une commande ping sur les hôtes d'autres réseaux. 9. Exécuter une commande ping sur un ordinateur avec une taille de paquet plus grande : a. Sélectionnez un autre ordinateur pour exécuter la commande ping. Il peut s'agir de l'ordinateur d'un partenaire, d'un ordinateur secondaire ou d'un routeur. Notez son adresse IP. Pour cet exemple, nous utiliserons l'adresse 10.254.254.1. b. Tapez la commande ping –1 1500 [IP address]. Par exemple, ping –1 1500 10.254.254.1. Les résultats doivent être similaires à ceux illustrés à la figure 5-9. Notez que chacune des réponses correspond à 1 500 octets au lieu de 32 octets habituellement. L'option –1 vous permet de modifier la taille de paquet des échos ICMP qui sont envoyés. De cette façon, vous pouvez envoyer 65 500 octets au maximum. Toutefois, des paquets fragmentés seront créés. Cette option ping peut aider à simuler un trafic réseau à un hôte particulier.

Figure 5-9 Ping –l

10. Exécuter une commande ping sur un ordinateur X fois : a. Utilisez le même ordinateur que celui sur lequel vous avez exécuté la commande ping à l'étape 9. b. Tapez la commande ping –n 10 [IP address]. Par exemple, ping –n 10 10.254.254.1. Les résultats doivent être similaires à ceux illustrés à la figure 5-10. Notez qu'il y avait un total de 10 réponses d'échos ICMP. L'option –n vous permet d'exécuter une commande ping avec autant de paquets ICMP que vous le souhaitez. Cette option particulière fonctionne bien si vous créez une base de référence des performances. En exécutant une commande telle que ping –n 1000 10.254.254.1 tous les jours, vous pouvez comparer les résultats pour voir si l'ordinateur de destination fonctionne mieux ou moins bien que d'habitude. Figure 5-10 Ping –n

Implémentation de TCP/IP dans la ligne de commande | 107 11. Exécuter une commande ping sur un ordinateur en continu : a. Utilisez le même ordinateur que celui sur lequel vous avez exécuté la commande ping aux étapes 9 et 10. b. Tapez la commande ping –t [IP address]. Par exemple, ping –t 10.254.254.1. Cette option de commande envoie les commandes ping continuellement à une adresse IP de destination. Ce processus peut être arrêté uniquement en appuyant sur les touches Ctrl + C du clavier, ou en fermant complètement l'invite de commandes. Cette option fonctionne bien si vous avez besoin de tester si une connexion réseau est établie. Par exemple, si vous ne savez pas quel câble utiliser ou à quel port RJ45 vous connecter, vous pouvez exécuter cette commande, puis tester une connexion à la fois, en vérifiant les résultats à l'écran chaque fois que vous obtenez des réponses.

Par ailleurs, la plupart du temps, une option peut être également tapée après une adresse IP. Cependant, c'est une bonne habitude de placer les options directement après la commande qu'elles modifient. Il ne s'agit que de quelques options ping, mais ce sont celles les plus couramment utilisées. Efforcez-vous de mémoriser les différents commutateurs que nous avons utilisés au cours de cet exercice.

■ Utilisation

L'ESSENTIEL

PRÊT POUR LA CERTIFICATION Comment configurezvous les commandes TCP/IP avec TCP/IP ? 3.6

des commandes TCP/IP avancées Les commandes avancées TCP/IP comme netstat, nbtstat et tracert vous permettent d'analyser plus facettes d'une connexion TCP/IP que les commandes ipconfig et ping. De même, FTP, Telnet, netsh et route permettent de faire plus de choses que d'analyser un système. Ils peuvent vous aider à configurer le système. Dans les exercices suivants, nous allons présenter les résultats de deux ordinateurs. Le premier est un ordinateur serveur. Ses fenêtres d'invite de commandes seront affichées avec un arrière-plan noir. Le deuxième est un ordinateur client. Ses fenêtres d'invite de commandes seront affichées avec un arrière-plan blanc. Les résultats fonctionnent fondamentalement de la même façon sur les deux types d'ordinateurs. Toutefois, un ordinateur serveur aura souvent plus de résultats parce qu'il compte généralement plus de connexions réseau. ANALYSER LA CONFIGURATION TCP/IP AVEC NETSTAT ET NBTSTAT PRÉPAREZ-VOUS. Dans cet exercice, nous allons analyser notre système avec les commandes netstat et nbtstat. Les deux présentent les statistiques de la connexion réseau, mais netstat est axé sur l'ordinateur local, alors que nbtstat peut également présenter les statistiques pour les ordinateurs distants : 1. Tapez la commande netstat et affichez les résultats. Cela peut prendre jusqu'à une minute pour qu'ils apparaissent, selon votre configuration réseau et le nombre de connexions réseau en cours. Vos résultats doivent être similaires à la figure 5-11, même si vous pouvez avoir moins de lignes d'informations. La commande netstat est utilisée pour afficher les connexions TCP (ou UDP) actives, mais aussi toute une série d'autres statistiques que nous présenterons ultérieurement dans l'exercice. Notez qu'il y a quatre colonnes. La colonne Proto affiche le protocole de couche de transport utilisé pour la connexion. La commande netstat, en soi, affiche uniquement les connexions TCP dans cette colonne. La colonne Adresse locale affiche l'ordinateur local par son nom (server2003), suivi du numéro de port sortant. La colonne Adresse distante affiche l'ordinateur distant auquel il est connecté. Dans certains cas, il peut s'agir du même ordinateur. La colonne État indique l'état de la

108 | Leçon 5 Figure 5-11 Netstat



connexion (par exemple, Établie, Fin de l'attente, Fermée, Écoute, etc.). Celles-ci sont assez explicites, mais examinons un autre exemple de session établie. 2. Ouvrez Internet Explorer et connectez-vous à www.google.com. Passez directement à l'étape 3. 3. Tapez la commande netstat une nouvelle fois. Maintenant vous devriez voir des entrées supplémentaires, comme illustré à la figure 5-12.

Figure 5-12 Netstat avec des entrées supplémentaires

Dans la figure, remarquez les deux entrées supplémentaires dans la colonne Adresse distante qui commencent par les lettres « lga ». Il s'agit d'une partie du nom de domaine appelé 1e100.net, qui est contrôlé par quatre serveurs de noms sur google. com. Ces deux connexions ont été établies lorsque l'ordinateur a navigué vers www.google.com. Il s'agit de connexions établies. Les noms d'hôte sont suivis par le

Implémentation de TCP/IP dans la ligne de commande | 109 port d'entrée appelé http, qui est l'équivalent du port 80. L'ordinateur local établit des connexions à Google sur les ports sortants 2472 et 2473. Notez que les ports utilisés par votre ordinateur seront différents, parce qu'ils sont attribués dynamiquement. Cette commande et les deux commandes suivantes peuvent être utiles lors du suivi des applications et des connexions réseau qu'ils établissent. 4. Tapez la commande netstat –a. Ceci permet d'afficher les connexions TCP et UDP. 5. Tapez la commande netstat –an. Ceci permet d'afficher les connexions TCP et UDP au format numérique. De nombreux administrateurs, le fait de pouvoir afficher des adresses IP et des numéros de port est plus facile que de passer par les noms. Netstat –n produit des résultats numériques, mais pour les connexions TCP uniquement. 6. Tapez la commande netstat –e. Ceci permet d'afficher les statistiques Ethernet tels que le nombre de paquets et d'octets envoyés et reçus, comme illustré à la figure 5-13. Figure 5-13 Netstat –e

7. Tapez la commande netstat –r. Ceci permet d'afficher la table de routage, qui correspondant au même résultat que vous obtenez si vous devez taper la commande route print que nous décrirons plus tard. 8. Tapez la commande netstat –s. Ceci permet d'afficher les statistiques par protocole, par exemple TCP, UDP, ICMP, IP, etc. Découvrez le reste des options de netstat. Vous constaterez que vous pouvez affiner les résultats de la commande netstat de plusieurs façons. Maintenant, passons à nbtstat. 9. Tapez la commande nbtstat. Ceci permet d'afficher le fichier d'aide de la commande. Nbtstat affiche les statistiques NetBIOS sur TCP/IP pour les ordinateurs locaux et distants. NetBIOS a été développé dans les années 1980 pour permettre aux applications de communiquer sur un réseau par l'intermédiaire de la couche de session du modèle OSI. NetBIOS sur TCP/IP envoie le protocole NetBIOS dans les sessions TCP et UDP. 10. Tapez la commande nbtstat –a [nom de l'ordinateur local] ; par exemple, nbtstat –a desktop-lamp1, comme illustré à la figure 5-14. Les mêmes résultats peuvent aussi être obtenus en tapant nbtstat –n.

Figure 5-14 Nbtstat –a

110 | Leçon 5 11. Tapez la commande nbtstat –a [nom de l'ordinateur distant]. Utilisez le nom d'un ordinateur sur votre réseau auquel vous pouvez vous connecter à avec la commande ping. Les résultats de la commande nbtstat affichent les principaux services en cours d'exécution sur cet ordinateur. Par exemple, est le service Station de travail, utilisé pour autoriser les connexions aux ordinateurs distants. est le service Serveur, utilisé pour permettre aux autres ordinateurs de se connecter à l'ordinateur local. Si vous voyez , il s'agit du service Affichage des messages. De nombreuses organisations adoptent des stratégies stipulant que ceci doit être désactivé. Cette commande fonctionne bien pour distinguer les services qui s'exécutent sur un ordinateur local ou distant et peut être utile lors de la résolution des problèmes liés au fait qu'un ordinateur ne peut pas établir des connexions réseau particulières. Vous pouvez également vous connecter par adresse IP. 12. Tapez la commande nbtstat –A [adresseIP] ; par exemple, nbtstat –A 10.254.254.205. Ceci produit les mêmes informations, mais vous permet de vous connecter via l'adresse IP. Ainsi, l'option « a » minuscule est utilisée pour les noms et l'option « A » majuscule est utilisée pour les adresses IP. Essayons d'arrêter un service et d'afficher les résultats avec nbtstat : a. Arrêtez le service Station de travail sur un ordinateur distant. Ceci peut s'effectuer dans la fenêtre de la console de gestion de l'ordinateur ou en tapant la commande net stop workstation. b. Ensuite, exécutez la commande nbtstat –A à l'adresse IP de l'ordinateur distant. Vous devez voir que le service n'est plus répertorié. c. Redémarrez le service sur l'ordinateur distant dans Gestion de l'ordinateur. d. Exécutez la commande nbtstat –A une nouvelle fois pour vérifier qu'il est répertorié. Un redémarrage de l'ordinateur distant peut être nécessaire. 13. Tapez la commande nbtstat –r. Ceci permet d'afficher les statistiques de résolution de noms NetBIOS. 14. Tapez la commande nbtstat –R. Ceci permet de vider le contenu de la table de cache de noms NetBIOS. 15. Tapez la commande nbtstat –RR. Ceci permet de libérer et d'actualiser les noms NetBIOS. Les deux commandes précédentes sont utilisées conjointement avec Lmhosts et WINS, respectivement, et ne sont pas couramment utilisées dans les réseaux actuels. 16. Tapez la commande nbtstat –s. Ceci permet d'afficher les sessions NetBIOS et de tenter de convertir les adresses IP distantes en noms. Vous devrez peut-être établir une connexion réseau ou deux avant que cette commande n'affiche tous les résultats. 17. Tapez la commande nbtstat –S. Ceci permet d'afficher les mêmes sessions qu'avec le paramètre –s. La seule différence réside dans le fait que les ordinateurs distants seront répertoriés par adresse IP.

En règle générale, il est sage d'utiliser les options en majuscules comme –A et –S. Celles-ci fournissent des résultats par adresse IP, ce que préfèrent généralement les administrateurs réseau. ANALYSER LES CHEMINS D'ACCÈS RÉSEAU AVEC TRACERT ET PATHPING PRÉPAREZ-VOUS. Dans cet exercice, nous analysons les chemins d'accès réseau avec tracert et pathping Les deux présentent des chemins vers des destinations distantes, allant au-delà d'un ou plusieurs routeurs, mais leur syntaxe et les résultats diffèrent. De plus, pathping analyse le suivi après l'avoir fait, en le différenciant davantage de tracert. Une connexion Internet est requise. 1. Tapez la commande tracert et affichez les résultats. Ceci ou tracert /? affichera le fichier d'aide de la commande. Examinez les détails dans le fichier d'aide. La commande tracert indique les chemins d'accès à une destination sur un autre réseau. Pour cela, elle envoie une requête ping à chaque étape et ce, trois fois. La durée de vie pour des commandes ping augmente à chaque « saut » vers un autre réseau.

Implémentation de TCP/IP dans la ligne de commande | 111

2. Essayez un suivi vers google.com en tapant tracert google.com. Les résultats doivent être similaires à ceux illustrés à la figure 5-15.

Figure 5-15 Tracert

Chaque étape pour accéder à google.com est appelée un saut. Chaque ligne des résultats est un nouveau réseau qui a été sauté. Notez le nom de chaque routeur et l'adresse IP correspondante. Généralement, vous pouvez suivre sur le plan géographique l'endroit où les paquets ICMP vont progressivement, juste en regardant le nom du routeur. 3. Tapez la commande tracert –d google.com. Ceci permet d'exécuter le même suivi, mais elle le fait numériquement (comme illustré à la figure 5-16). Il s'agit d'un gain de temps considérable. Remarquez la rapidité avec laquelle les résultats s'affichent sans aucune résolution de noms pour vous embêter. Figure 5-16 Tracert –d

REMARQUE

*

Si, pour une raison quelconque, tracert ne fonctionne pas sur votre ordinateur ou n'est pas autorisé sur votre réseau, vous pouvez utiliser les outils de traçage inverse basés sur le Web tels que les outils proposés sur le site Web de speedguide.net.

L'idée derrière cette commande tracert est qu'elle permet de savoir si un routeur est défectueux. En comparant les résultats tracert avec la documentation relative à votre réseau, vous devrez pouvoir attirer l'attention de la bonne personne responsable des réseaux, ou de peut-être résoudre le problème vous-même. Assez souvent, un routeur doit simplement être redémarré ou rallumé. 4. Tapez la commande pathping google.com. La commande pathPing est similaire à la commande tracert mais elle va aussi calculer le degré de perte de paquets, comme illustré à la figure 5-17. Si une perte de paquets se produit, elle doit s'afficher sous la colonne Perdu/Envoyé et afficher également un pourcentage.

112 | Leçon 5 Figure 5-17 Pathping



5. Tapez la commande pathping –n google.com. Cette option empêche la résolution de noms de la même façon que tracert –d. Ceci permet d'afficher les résultats plus rapidement que la commande pathping standard.

ANALYSER LES NOMS DE DOMAINE AVEC NSLOOKUP PRÉPAREZ-VOUS. Dans cet exercice, nous allons analyser les informations DNS avec la commande Nslookup. Nslookup permet d'afficher des informations sur les noms DNS et leurs adresses IP correspondantes et peut servir à diagnostiquer les serveurs DNS. Une connexion Internet est requise. 1. Tapez la commande nslookup google.com et affichez les résultats. Vous devez voir l'adresse IP correspondant à google.com. Essayez la commande avec quelques autres noms de domaines de sites Web connus. 2. Tapez la commande nslookup. Ceci doit vous amener à l'interpréteur de commandes nslookup où vous pouvez utiliser plus de commandes. 3. Appuyez sur la touche ?, puis sur Entrée. Ceci permet d'afficher les différentes commandes que vous pouvez utiliser dans l'interpréteur de commandes nslookup. 4. Tapez exit pour sortir de l'interpréteur de commandes nslookup. Nous utiliserons cette commande de manière plus approfondie au cours de la leçon 6.

ÉTABLIR DES CONNEXIONS RÉSEAU AVEC FTP ET TELNET PRÉPAREZ-VOUS. Dans cet exercice, nous allons établir des connexions à des systèmes distants avec FTP et Telnet. Une connexion Internet est requise.

1. Tapez la commande ftp /? et affichez les résultats. FTP est l'acronyme de File Transfer Protocol (protocole de transfert de fichiers). C'est un protocole de la couche Application ainsi qu'une application. La commande FTP est utilisée dans l'invite de commandes pour se connecter aux serveurs FTP.

Implémentation de TCP/IP dans la ligne de commande | 113

2. Connectez-vous à un serveur FTP : a. Tapez la commande ftp ftp6.ipswitch.com. Ceci permet d'établir une connexion au serveur FTP d'IPswitch. b. Lorsque le serveur FTP vous demande un utilisateur (nom d'utilisateur), tapez anonyme. c. Lorsque vous êtes invité à taper un mot de passe, appuyez sur la touche Entrée, car aucun mot de passe n'est nécessaire. Une fois connecté, votre écran doit ressembler à la figure 5-18. d. Appuyez sur la touche ? pour afficher une liste de commandes que vous pouvez utiliser dans l'interpréteur de commandes FTP.

Figure 5-18 Connexion FTP

3. Tapez la commande dir. Ceci permet d'afficher une liste de dossiers et fichiers dans votre répertoire en cours, qui ressemble à celle affichée par DOS. 4. Passez au répertoire ipswitch en tapant cd ipswitch. 5. Tapez dir une nouvelle fois. Examinez les dossiers à l'intérieur. 6. Accédez au répertoire de manuels en tapant cd manuals. (Bien sûr, les noms de chemin d'accès plus longs permettent de gagner du temps si vous savez où vous allez.) 7. Téléchargez l'un des manuels, en tapant par exemple get wsftp80.pdf. La commande get télécharge le fichier et le stocke dans le répertoire de travail dans Windows 7. D'autres versions de Windows stockent le fichier à la racine de C: par défaut. Ceci peut être changé avec la lcd commande. Affichez le manuel à la racine de C:. Il doit s'agir d'un manuel pour la version 8 de WS_FTP Pro en anglais. Vous pouvez également utiliser la commande mget pour récupérer plusieurs fichiers à la fois. Et, si vous voulez télécharger un fichier, les commandes put et mput peuvent le faire un à la fois ou plus d'un à la fois, respectivement. Parfois, il peut s'agir de votre seule option pour vous connecter via FTP. Toutefois, si vous pouvez utiliser un programme tiers GUI, vous pourrez travailler beaucoup plus rapidement. 8. Lorsque vous avez terminé, tapez quit pour terminer la session FTP et revenir à l'invite C:\.

Même si FTP est utilisé pour transférer des fichiers, telnet est utilisé pour prendre le contrôle d'un ordinateur distant. Pour l'essentiel, un administrateur réseau se connecte à un ordinateur, serveur, routeur ou commutateur distant en tapant telnet [adresseIP]. Cette opération affichera soit l'invite C:\ du système distant (en cas de connexion à un ordinateur Windows), soit un système de menus (en cas de connexion à un routeur ou à un commutateur). Telnet est un protocole ancien et obsolète et, à ce titre, il devrait être remplacé par un programme plus sûr tel que SSH. Les systèmes d'exploitation plus récents ne sont pas équipés du service Telnet par défaut, et ils ne permettent pas l'utilisation de la commande dans l'invite de commandes. ANALYSER ET CONFIGURER TCP/IP AVEC LES COMMANDES NETSH ET ROUTE Dans cet exercice, nous allons analyser et configurer notre système avec les commandes netsh et route. Netsh est un utilitaire de script de ligne de commande intégré qui vous permet d'afficher et de modifier la configuration réseau d'un ordinateur local. Les commandes Netsh ayant tendance à être longues et détaillées, l'utilitaire vous offre la possibilité d'enregistrer les scripts de configuration pour une utilisation ultérieure. 1. Tapez la commande netsh /? et affichez les résultats. Ce fichier d'aide présente la syntaxe de base pour la commande netsh et les commandes de premier niveau qui peuvent être exécutées dans l'interpréteur de commandes netsh.

114 | Leçon 5

2. Tapez la commande netsh. Ceci vous permet d'accéder à l'interpréteur de commandes netsh. À partir de là, si vous appuyez sur la touche ?, vous verrez une liste de commandes de premier niveau, identiques, pour l'essentiel, à celles qui se trouvaient avant dans le fichier d'aide. Celles-ci sont indiquées dans la figure 5-19.

Figure 5-19 Netsh

3. Tapez la commande interface. Ceci vous amènera à la partie de l'interface netsh de l'interpréteur de commandes netsh. À partir de là, vous pouvez apporter des modifications aux configurations de la carte réseau. 4. Tapez quit pour quitter l'interpréteur de commandes netsh. 5. Modifiez, ajoutez et supprimez les adresses IPv4. Pour les nombreuses prochaines parties de cet exercice, nous supposons que le nom de la carte réseau est « Connexion au réseau local ». Si vous utilisez un nom différent, veuillez remplacer ce nom dans toutes les syntaxes applicables. Si c'est plus facile pour vous, ou si vous rencontrez des problèmes, pensez à remplacer le nom de la carte réseau « Connexion au réseau Local » par « LAN » si vous ne le n'avez pas déjà fait. Veillez à utiliser le nouveau nom « LAN » dans la syntaxe, le cas échéant. a. Tapez la syntaxe suivante pour modifier l'adresse IPv4 : netsh interface ip set address name=”Connexion au réseau local” static 192.168.1.101 255.255.255.0 192.168.1.1 « Connexion au réseau local » est le nom de votre carte réseau. Si vous avez remplacé le nom par lan ou par quelque chose d'autre, veillez à taper le bon nom dans les citations. Cette syntaxe change l'adresse IPv4 et modifie l'adresse de la passerelle.

Implémentation de TCP/IP dans la ligne de commande | 115 b. Tapez ipconfig pour voir la nouvelle adresse. c. Tapez la syntaxe suivante pour ajouter une adresse IPv4 : netsh interface ip add address name=”Connexion au réseau local” 192.168.1.102 255.255.255.0 192.168.1.1 d. Tapez ipconfig pour voir l'adresse secondaire. Elle doit être identifiée comme (provisoire), alors que l'adresse IP d'origine est identifiée comme préférée. Les résultats doivent ressembler à ceux de la figure 5-20. Figure 5-20 Adresse IP secondaire (provisoire)

e. Tapez la syntaxe suivante pour supprimer l'adresse IPv4 secondaire : netsh interface ip delete address name=”Connexion au réseau Local” 192.168.1.102 255.255.255.0 f. Tapez la syntaxe suivante pour faire passer l'adresse IP principale de statique à attribuée dynamiquement : netsh interface ip set address name=”Connexion au réseau Local” source=dhcp g. Vérifiez la nouvelle configuration avec ipconfig. h. Réinitialisez l'adresse IP par défaut à l'adresse d'origine à l'aide de la syntaxe de l'étape 5a, en remplaçant l'adresse IP et l'adresse de la passerelle par vos adresses d'origine exactes. Vérifiez vos modifications avec ipconfig. Vous pouvez taper ces commandes une à la fois : netsh > interface > ip, etc., mais ceci prendrait beaucoup de temps. 6. Ajoutez une adresse IPv6 avec la syntaxe suivante : netsh interface ipv6 add address interface=Local Area Connection address=2001:ab1:442e:1323::7 7. Tapez ipconfig pour voir la nouvelle adresse. 8. Supprimez une adresse IPv6 avec la syntaxe suivante : netsh interface ipv6 delete address interface=Local Area Connection address=2001:ab1:442e:1323::7 9. Tapez ipconfig pour vérifier que l'adresse a été supprimée. Si vous le souhaitez, vous pouvez créer des fichiers de commandes à l'aide de plusieurs syntaxes netsh pour gagner du temps à l'avenir. Maintenant, nous allons discuter de la commande route. La commande route permet d'afficher et d'apporter des modifications à la table de routage IP locale de l'ordinateur qui affiche les connexions IP aux autres réseaux ainsi que les tests de réseaux. Généralement, un ordinateur client n'a pas d'itinéraires vers les autres réseaux réels, principalement parce qu'un ordinateur client n'est pas normalement prévu pour ce rôle. En outre, la plupart des ordinateurs clients n'ont qu'une seule carte réseau. Pour créer des itinéraires vers d'autres réseaux, il faut une deuxième carte réseau. Lorsqu'un ordinateur est équipé de deux cartes réseau, il est connu sous

116 | Leçon 5 le nom d'ordinateur multi-résident. S'il est équipé de deux et seulement deux cartes réseau, il est connu précisément sous le nom d'ordinateur à double résidence. 10. Tapez la commande route print. Vous devez obtenir des résultats similaires à la figure 5-21. Cette commande donne le même résultat que netstat –r, mais elle est plus fréquemment utilisée. Figure 5-21 Route print

Cette commande affiche une liste de cartes réseau (ou des interfaces) sur l'ordinateur local, y compris l'adresse et le nom MAC de chacun. Alors la table de routage IPv4 s'affiche. Vous remarquerez plusieurs connexions réseau. La colonne Destination réseau vous indique lorsque l'ordinateur essaie de se connecter. Le Masque de réseau est le masque de sous-réseau pour cette Destination réseau particulière. La Passerelle est l'adresse IP de l'hôte qui est utilisé pour accéder au réseau distant. L'Interface est l'adresse IP de la carte réseau qui établit la connexion à l'autre réseau. La colonne Métrique spécifie un entier compris entre 1 et 9999. Cette métrique est liée à la vitesse de la connexion, à la quantité de sauts sur les réseaux, etc. Normalement, la métrique la plus faible est sélectionnée pour les connexions aux autres réseaux. Ce n'est pas un problème si l'ordinateur (souvent un routeur) possède seulement deux ou trois connexions. Vous remarquerez une destination réseau 0.0.0.0. Il s'agit du réseau local lorsqu'aucune adresse IP n'est associée à l'ordinateur (par exemple, lorsque nous avons exécuté la commande ipconfig/release). Vous verrez ensuite le réseau local auquel l'ordinateur appartient. Dans la figure, il s'agit de 10.254.254.0, avec un masque de sous-réseau 255.255.255.0. Il s'agit du numéro de réseau pour cet ordinateur, qui possède une adresse IP 10.254.254.112. Les adresses IP uniques obtiennent également une ligne d'itinéraire, comme vous pouvez le voir dans la troisième ligne. Le réseau de bouclage local (127.0.0.0) et l'adresse IP de bouclage locale réelle (127.0.0.1) obtiennent également des lignes d'itinéraire, etc.

Implémentation de TCP/IP dans la ligne de commande | 117 Il existe également une table de routage IPv6 si vous exécutez ce protocole. Cette table montre les lignes d'adresses de monodiffusion de liaison locale et globale. 11. Ajoutez et supprimez des itinéraires. L'ajout d'un routeur requiert une syntaxe similaire à la commande netsh que nous avons utilisée pour ajouter des adresses IP. Dans la partie suivante de cet exercice, nous allons ajouter un itinéraire fictif à l'aide de notre adresse IP locale sous forme d'interface permettant d'établir la connexion au réseau distant : a. Tapez la commande route add 192.168.1.0 mask 255.255.255.0 [adresseIPlocale]. Un exemple est présenté à la figure 5-22. Figure 5-22 Route add



Le réseau auquel nous tentons de nous connecter est 192.168.1.0. Son masque de sous-réseau de classe C par défaut est 255.255.255.0. Le mot « masque » remplace le mot « masque de sous-réseau ». Nous avons utilisé ensuite notre adresse IP locale, dans ce cas, 10.254.254.112, pour nous connecter au réseau distant. Une fois que vous avez appuyé sur Entrée, appuyez tout simplement sur OK ! Le message est apparu. Cela signifie que l'itinéraire a été ajouté à la table de routage locale. b. Tapez la commande route print. Vous verrez le nouvel itinéraire dans la table de routage IPv4, comme illustré à la figure 5-23. Figure 5-23 Commande route print avec un nouvel itinéraire



Le nouvel itinéraire est créé pour l'adresse réseau 192.168.1.0, ainsi que pour l'adresse de diffusion 192.168.1.255. c. Tapez la commande route delete 192.168.1.0 mask 255.255.255.0. Ceci permet de supprimer l'itinéraire que vous avez ajouté précédemment. Vous pouvez également supprimer tous les itinéraires ajoutés à l'aide d'une seule commande : route -f. Mais soyez prudent avec cette commande. Selon le système d'exploitation, les protocoles utilisés et la configuration réseau, toutes les connexions réseau peuvent être arrêtées.

118 | Leçon 5 d. Tapez la commande route print pour afficher les résultats. Si vous rencontrez des difficultés avec votre table de routage, envisagez d'arrêter et ou de redémarrer TCP/IP, voire de redémarrer l'ordinateur. Par ailleurs, TCP/IP peut être réinitialisé dans la ligne de commande en tapant la commande suivante : netsh int ip reset c:\resetlog.txt.

En général, ces itinéraires ajoutés seront perdus si TCP/IP ou l'ordinateur est redémarré. Cependant, les itinéraires peuvent également être ajoutés de façon persistante à l'aide de l'option –p. Le p se rapporte à persistant. Il permet de conserver l'itinéraire dans le registre même si TCP/IP est redémarré. Encore une fois, le routage a été conçu pour établir des connexions avec des réseaux distants. Pour obtenir de la documentation relative au réseau, voir la figure 5-24. Figure 5-24 Documentation de routage

Dans la figure, il existe deux réseaux locaux (LAN) : LAN A et LAN B. Par défaut, les ordinateurs sur ces réseaux locaux ne pourront pas parler les uns avec les autres, parce qu'ils sont séparés par des routeurs et le « cloud » (quelle que soit le type de « cloud »). Pour permettre aux ordinateurs sur chaque réseau local (LAN) de parler les uns avec les autres, un itinéraire spécifique doit être créé sur chaque routeur de chaque réseau local (LAN). Chaque routeur possède une adresse de réseau local ou LAN (connue sous le nom d'E0) et une adresse de réseau étendu ou WAN (connue sous le nom de S0). Celles-ci sont également appelées adresses privées et publiques, respectivement. Disons que le masque de sous-réseau utilisé sur les deux réseaux locaux est 255.255.255.0, tout comme le programme d'installation du routage interdomaine sans classe (CIDR) que nous utilisons. Sur le routeur A, nous avons besoin de la syntaxe suivante : Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121 Ceci permet d'établir la connexion au réseau 10.253.253.0 en utilisant l'adresse publique du routeur du réseau LAN B. Cette adresse est identifiée comme S0, ou la première connexion série, qui est utilisée pour se connecter aux autres réseaux. Sur le routeur B, nous avons besoin de la syntaxe suivante : Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128 Ceci permet d'établir la connexion au réseau 10.254.254.0 en utilisant l'adresse publique du routeur du réseau LAN A. Une fois que ces deux connexions sont établies, la communication doit être possible entre les deux réseaux locaux. Si les routeurs sont des serveurs Windows, une configuration supplémentaire sera nécessaire avant l'ajout de ces lignes d'itinéraire. Les serveurs doivent être équipés de deux cartes réseau, les transformant ainsi en ordinateurs multi-résidents. Puis, le routage et l'accès à distance doit être configuré pour permettre le transfert IP. (Un autre logiciel tel qu'ISA peut également être utilisé.) Après cela, les lignes d'itinéraire peuvent être ajoutées. Si vous utilisez des routeurs ou appareils de boîte noire classiques, les protocoles TCP/IP tels que RIP et OSPF seront utilisés pour simplifier et automatiser le processus : • Le protocole RIP (Routing Information Protocol) est un protocole à vecteur de distances qui utilise des algorithmes pour déchiffrer l'itinéraire à utiliser pour envoyer les paquets de données.

Implémentation de TCP/IP dans la ligne de commande | 119

• OSPF (Open Shortest Path First) est un protocole à état de liens permettant d'analyser le réseau pour identifier les routeurs dont l'état des liens est modifié, ce qui signifie qu'ils ont été éteints, allumés ou redémarrés. Nous aborderons plus en détail les protocoles de routage dans la leçon 7. UTILISER LA COMMANDE NET PRÉPAREZ-VOUS. Bien qu'elle ne soit pas véritablement considérée comme faisant partie de l'ensemble des commandes TCP/IP, la commande net permet d'afficher tout type de données importantes sur le réseau et de configurer diverses options de mise en réseau, telles que les services. 1. Tapez la commande net. Examinez les résultats. Vous verrez des options telles que view, user, session, start et stop. Chacune de ces options peut vous aider à analyser les configurations réseau et à apporter des modifications. 2. Tapez la commande net view. Cette commande doit afficher les ordinateurs sur votre réseau immédiat, s'ils fonctionnent comme un groupe de travail ou un domaine. Chaque ordinateur répertorié est précédé par une double barre oblique inverse. Ceci indique une convention d'affectation des noms ou UNC (Universal Naming Convention). La convention d'affectation peut être utilisée lors du mappage des lecteurs et de la connexion aux ordinateurs pour d'autres raisons. 3. Tapez la commande net time \\[ordinateurlocal]. Par exemple, tapez net time \\ desktop-lamp1, comme illustré à la figure 5-25. Ceci permet d'afficher l'heure actuelle de l'ordinateur. Cette commande peut aussi être utilisée pour synchroniser le temps sur d'autres ordinateurs ou serveurs de temps. Figure 5-25 Net time



4. Tapez la commande net user pour afficher les comptes d'utilisateur sur l'ordinateur. 5. Tapez la commande net stop themes. Ceci permet d'arrêter le service Thèmes qui contrôle vos thèmes du Bureau. 6. Tapez la commande net start themes pour redémarrer le service.

Ceci permet uniquement d'effleurer les possibilités de ce que la commande net peut faire. Cette commande peut être extrêmement utile pour les administrateurs réseau. Examinez certaines des autres options en tapant net suivi de l'option, puis /? (par exemple, net time /?). Le tableau 5-1 présente les commandes TCP/IP traitées dans cette leçon. Tableau 5-1 Résumé des commandes TCP/IP

Commande

Description

Ipconfig Permet d'afficher les informations relatives à votre carte réseau, à savoir les configurations TCP/IP. Ping Permet de tester l'existence d'autres hôtes du réseau. Netstat

Permet d'afficher les connexions TCP (ou UDP) actives.

Nbtstat Permet d'afficher les statistiques NetBIOS sur TCP/IP pour les ordinateurs locaux et distants. Tracert Permet d'afficher les chemins vers une destination sur un autre réseau. Pour cela, elle envoie une requête ping à chaque étape et ce, trois fois. (suite)

120 | Leçon 5 Tableau 5-1 (suite)

Commande

Description

Pathping Semblable à tracert, mais calcule également le degré de perte de paquets. NSLookup Permet d'afficher des informations sur les noms DNS et leurs adresses IP correspondantes et peut servir à diagnostiquer les serveurs DNS. FTP Est un protocole de la couche Application ainsi qu'une application. La commande FTP est utilisée dans l'invite de commandes pour se connecter aux serveurs FTP. Telnet Permet de prendre le contrôle d'un ordinateur distant via la ligne de commande. Netsh Un utilitaire de script de ligne de commande intégré qui vous permet d'afficher et de modifier la configuration réseau d'un ordinateur local. Route Permet d'afficher et d'apporter des modifications à la table de routage IP locale de l'ordinateur.

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris comment : • Utiliser l'invite de commandes en tant qu'administrateur de manière efficace. • Utiliser les commandes de base TCP/IP comme ipconfig et ping pour analyser et tester un réseau. • Utiliser de façon plus avancée les commandes telles que netstat, nbtstat, tracert, pathping, route et netsh pour examiner complètement un ordinateur et le configurer dans la ligne de commande. • Utiliser la commande net pour trouver plus d'informations sur un système, démarrer et arrêter des services, et utiliser la configuration réseau. ■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Vous tentez de résoudre des problèmes de connectivité réseau et les résultats de la commande ci-dessous s'affichent. Quelle commande saisie a permis d'obtenir ces résultats ? Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Paquets : Envoyés = 4, Reçus = 0, Perdus = 4 (perte 100 %),

a. ipconfig b. netstat c. ping d. nbtstat 2. Vous devez déterminer l'adresse MAC d'un ordinateur Windows. Quelle commande devez-vous utiliser pour trouver ces informations ? a. ipconfig b. ipconfig /all

Implémentation de TCP/IP dans la ligne de commande | 121

c. ipconfig /release d. ipconfig /flushdns 3. La société Proseware, Inc., a besoin que vous déchiffriez les résultats de la commande ci-dessous. Quelle commande saisie a permis d'obtenir ces résultats ? Connections actives Proto TCP TCP TCP TCP TCP UDP UDP UDP UDP UDP UDP UDP UDP UDP

Adresse locale 0.0.0.0:80 0.0.0.0:135 0.0.0.0:445 10.254.254.205:139 127.0.0.1:2804 0.0.0.0:123 0.0.0.0:500 0.0.0.0:2190 0.0.0.0:3702 0.0.0.0:3702 0.0.0.0:4500 0.0.0.0:62038 10.254.254.205:137 10.254.254.205:138

Adresse distante 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 127.0.0.1:49159 *:* *:* *:* *:* *:* *:* *:* *:* *:*

État À L'ÉCOUTE À L'ÉCOUTE À L'ÉCOUTE À L'ÉCOUTE ÉTABLIE

a. netstat b. nbtstat c. netstat –an d. nbtstat –an 4. Un collègue vous demande de l'aider à analyser la table ci-dessous. De quel type de table s'agit-il ? Destination réseau 0.0.0.0 10.254.254.0 10.254.254.205 127.0.0.0

Masque réseau 0.0.0.0 255.255.255.0 255.255.255.255 255.0.0.0

Passerelle 10.254.254.1 On-link On-link

Interface 10.254.254.205 10.254.254.205 10.254.254.205 127.0.0.1

a. Table ARP b. Table DNS c. Table ARP locale d. Table de routage locale 5. Le directeur informatique vous a demandé d'exécuter une commande ping en continu sur un ordinateur. Parmi les commandes suivantes, quelle est celle qui convient le mieux ? a. ping -n b. ping -t c. ping -1 d. ping 127.0.0.1 6. Vous tentez de résoudre les problèmes d'un ordinateur qui ne parvient pas à obtenir l'adresse IP appropriée à partir d'un serveur DHCP. Parmi les commandes suivantes, laquelle devez-vous essayer en premier ? a. ipconfig /release b. ipconfig /renew c. ipconfig /displaydns d. ipconfig /source=dhcp

122 | Leçon 5

7. Vous voyez les résultats suivants dans l'invite de commandes. Quelle commande avez-vous saisie ? Resolved By Broadcast = 0 Resolved By Name Server = 0 Registered By Broadcast = 9 Registered By Name Server = 0 a. nbtstat –r b. nbtstat –RR c. nbtstat –R d. nbtstat –s 8. L'ordinateur de votre responsable peut envoyer une commande ping à d'autres ordinateurs, mais ne peut pas se connecter à des sites Web. Examinez les résultats ipconfig suivants et sélectionnez la réponse qui fournit la meilleure explication. Adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1 Masque de sous-réseau . . . . . . . . . . . . . . . . . . . : 255.255.255.0 Passerelle par défaut . . . . . . . . . . . . . . . . . . . . . : 10.254.254.255 Serveurs DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 127.0.0.1 a. Le masque de sous-réseau est incorrect. b. L'adresse IP est incorrecte. c. La passerelle par défaut est incorrecte. d. Le serveur DNS est incorrect. 9. Un utilisateur ne parvient pas à se connecter au réseau 192.168.1.0. Consultez les résultats ipconfig ci-dessous et sélectionnez la réponse qui fournit la meilleure explication. Configuration IP de Windows Nom d'hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . Suffixe DNS principal . . . . . . . . . . . . . . . . . . . Type de nœud . . . . . . . . . . . . . . . . . . . . . . . . . Routage IP activé . . . . . . . . . . . . . . . . . . . . . . Proxy WINS activé . . . . . . . . . . . . . . . . . . . . . Carte Ethernet LAN : Suffixe DNS propre à la connexion : Description . . . . . . . . . . . . . . . . . . . . . . . . . . .  Intel(R) 82566DC-2 Gigabit Adresse physique . . . . . . . . . . . . . . . . . . . . . . DHCP activé . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration automatique activée . . . . . . . Adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . Masque de sous-réseau . . . . . . . . . . . . . . . . . Passerelle par défaut . . . . . . . . . . . . . . . . . . . Serveurs DNS . . . . . . . . . . . . . . . . . . . . . . . . . .

 : Ordinateur1 :  : Hybride  : Non  : Non

 : Intel(R)  : 00-1C-C0-A1-55-16  : Non  : Oui  : 10.254.254.105(préférée) : 255.255.255.0 : 10.254.254.1 : 10.255.254.1

a. L'adresse MAC est incorrecte. b. L'adresse du serveur DNS est incorrecte. c. L'adresse de la passerelle par défaut est incorrecte. d. L'adresse IP est incorrecte. 10. Vous tentez de résoudre des problèmes de connectivité réseau et les résultats de la commande ci-dessous s'affichent. Quelle commande saisie a permis d'obtenir ces résultats ? 1 15 ms 19 ms 19 ms 10.21.80.1 2 12 ms 22 ms 12 ms 208.59.252.1

Implémentation de TCP/IP dans la ligne de commande | 123

3 4 5 6 7 8 9

152 ms 14 ms 21 ms 17 ms 15 ms 15 ms 30 ms

216 ms 24 ms 16 ms 23 ms 14 ms 35 ms 23 ms

149 ms 37 ms 25 ms 30 ms 15 ms 18 ms 44 ms

207.172.15.38 207.172.19.222 207.172.19.103 207.172.9.126 72.14.238.232 209.85.241.148 66.249.91.104

a. ipconfig b. netstat c. tracert d. pathping

Compléter l'espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. La responsable informatique vous demande de lui indiquer la commande qui a renvoyé les résultats suivants : Réponse de 10.254.254.1 : octets = 32 temps = 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 32 temps < 1 ms durée de vie = 64 La commande tapée était ____________. 2. Un collègue ne parvient pas à résoudre les problèmes sur un ordinateur avant la fin de sa journée de travail. Avant de partir, il vous indique qu'il a mis plus de trois minutes à obtenir les résultats suivants et vous demande de ne pas les supprimer de son écran : Détermination de l'itinéraire vers google.com [66.249.91.104] plus d'un nombre maximal de 30 sauts : 0 Ordinateur-Lampe1 [10.254.254.205] 1 bdl1.eas-ubr16.atw-eas.pa.cable.rcn.net [10.21.80.1] 2 vl4.aggr1.phdl.pa.rcn.net [208.59.252.1] 3 tge1-1.core3.phdl.pa.rcn.net [207.172.15.38] 4 tge2-4.core1.nyw.ny.rcn.net [207.172.19.222] 5 tge1-1.border1.nyw.ny.rcn.net [207.172.19.103] 6 207.172.9.126 7 72.14.238.232 8 209.85.241.148 9 lga15s02-in-f104.1e100.net [66.249.91.104] Traitement des statistiques pendant 225 secondes . . Source vers ici Ce nœud/lien

124 | Leçon 5 Saut RTT Perdu/Envoyé = % Perdu/Envoyé = % Adresse 0 Ordinateur-Lampe1 [10.254.254.205] 0/ 100 = 0 % | 1 14 ms 0/ 100 = 0 % 0/ 100 = 0 % bdl1.eas-ubr16.atw-eas. pa.cable.rc n.net [10.21.80.1] 0/ 100 = 0 % | 2 25 ms 0/ 100 = 0 % 0/ 100 = 0 % vl4.aggr1.phdl.pa.rcn.net [208.59. 252.1] 0/ 100 = 0 % | 3 33 ms 0/ 100 = 0 % 0/ 100 = 0 % tge1-1.core3.phdl.pa.rcn. net [207.172. 15.38] 0/ 100 = 0 % | 4 38 ms 0/ 100 = 0 % 0/ 100 = 0 % tge2-4.core1.nyw.ny.rcn. net [207.1 72.19.222] 0/ 100 = 0 % | 5 32 ms 0/ 100 = 0 % 0/ 100 = 0 % tge1-1.border1.nyw. ny.rcn.net [207 .172.19.103] 0/ 100 = 0 % | 6 21 ms 0/ 100 = 0 % 0/ 100 = 0 % 207.172.9.126 0/ 100 = 0 % | 7 23 ms 0/ 100 = 0 % 0/ 100 = 0 % 72.14.238.232 0/ 100 = 0 % | 8 22 ms 0/ 100 = 0 % 0/ 100 = 0 %

La commande tapée pour produire ces résultats est ____________. 3. Vous devez ajouter l'adresse IP 192.168.1.1 à la carte réseau par l'intermédiaire de la ligne de commande. Elle doit également avoir 192.168.1.100 comme adresse de passerelle. La commande que vous devez taper est ____________. 4. Vous tentez de résoudre les problèmes d'un ordinateur qui établit de lui-même des connexions étranges à Internet. La commande ____________ vous montrera les sessions réseau avec différents ordinateurs sur Internet. 5. Votre responsable vous demande de télécharger des manuels à partir d'un site FTP. Il veut que vous utilisiez la ligne de commande pour cela. La commande ____________ vous permettra d'atteindre cet objectif. 6. Un collègue a déterminé l'adresse IP d'un nom de domaine, comme indiqué dans les résultats suivants : Demande DNS expirée. Le délai d'attente était de 2 secondes. Serveur : inconnu Adresse : 10.254.254.1 Réponse ne faisant pas autorité : Nom : google.com Adresse : 66.249.91.104

Votre collègue a tapé la commande ____________ pour obtenir ces résultats.

Implémentation de TCP/IP dans la ligne de commande | 125

7. Vous tentez de résoudre les problèmes d'un serveur et décidez d'actualiser les noms NetBIOS. Vous saisissez une commande qui produit les résultats suivants : Les noms NetBIOS enregistrés par cet ordinateur n'ont pas été actualisés. Vous avez tapé la commande ___________. 8. Vous simulez un trafic réseau vers un hôte distant. Examinez les résultats suivants d'une commande TCP/IP : Réponse de 10.254.254.1 : octets = 1500 temps = 2 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 1500 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 1500 temps < 1 ms durée de vie = 64 Réponse de 10.254.254.1 : octets = 1500 temps < 1 ms durée de vie = 64 Statistiques Ping pour 10.254.254.1 : Paquets : Envoyés = 4, Reçus = 4, Perdus = 0 (perte 0 %), Durée approximative des boucles en millisecondes : Minimum = 0 ms, Maximum = 2 ms, Moyenne = 0 ms La commande exacte qui a été envoyée était ____________. 9. Votre responsable vous demande de vider le cache DNS d'un ordinateur et de reconnecter ce dernier au serveur DNS le plus proche. Vous devez taper les commandes ____________ et ____________. 10. Vous tentez de résoudre les problèmes sur le réseau d'un client. Ce client utilise le schéma de réseau IP suivant : Réseau IP : 10.254.254.0 Masque de sous-réseau : 255.255.255.0 Le client ne parvient à accéder au réseau 10.253.253.0. Vous accédez au serveur qui sert également de routeur entre les deux réseaux et saisissez une commande. Les résultats suivants s'affichent : Destination réseau

Masque réseau

Passerelle

Interface

0.0.0.0

0.0.0.0

10.254.254.1

10.254.254.205

10.254.254.0

255.255.255.0

On-link

10.254.254.205

10.254.254.205

255.255.255.255



10.254.254.205

127.0.0.0

255.0.0.0

On-link

127.0.0.1

Vous avez tapé la commande ___________. La raison pour laquelle le client ne peut accéder au réseau 10.253.253.0 réseau est la suivante : ____________.

■ Scénarios

Scénario 5-1 : Connexion à un serveur FTP La société Proseware, Inc., a besoin que vous téléchargiez plusieurs fichiers à partir d'un serveur FTP. Les informations sont les suivantes : Nom du serveur : ftp.proseware.com Noms des fichiers : manual1.txt, manual2.txt, manual3.txt, manual4.txt Répertoriez les commandes que vous devez utiliser dans la ligne de commande pour vous connecter au serveur FTP fictif et pour télécharger les fichiers.

126 | Leçon 5

Scénario 5-2 : Analyse de résultats TCP/IP La société ABC vous demande de découvrir l'origine de ses problèmes de réseau. Elle se plaint de ne pas pouvoir connecteur l'un de ses ordinateurs au réseau 10.253.253.0, au routeur 10.253.253.1 ou à un hôte, quel qu'il soit, sur ce réseau. L'un des techniciens de l'entreprise a réussi à obtenir les résultats suivants dans deux fenêtres de ligne de commande différentes : Résultats 1 : Adresse IPv4 . . . .. .. .. .. .. .. . . . . . . . . : 10.254.254.205 Masque de sous-réseau . . . . . . . . . . . : 255.255.255.0 Passerelle par défaut . .. .. .. . . . . . . . : 10.254.254.1 Résultats 2 : Exécution de commande ping 10.253.253.1 avec 32 bytes de données : Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé. Paquets : Envoyés = 4, Reçus = 0, Perdus = 4 (perte 100 %), 1. Quelles sont les commandes qui ont été exécutées ? 2. Quel est le problème ? 3. Comment résoudre ce problème ?

Scénario 5-3 : Documentation d'un réseau étendu de base Un client souhaite que vous conceviez un réseau WAN de base avec deux réseaux locaux capables de communiquer entre eux. Le client souhaite la configuration suivante : LAN A • Réseau 192.168.1.0 • Masque de sous-réseau 255.255.255.0 • Un routeur avec les configurations suivantes : a. Adresse LAN : 192.168.1.250 b. Adresse WAN : 18.52.197.1 LAN B • Réseau 192.168.2.0 • Masque de sous-réseau 255.255.255.0 • Un routeur avec les configurations suivantes : a. Adresse LAN : 192.168.2.199 b. Adresse WAN : 18.52.197.2 Créez la documentation relative au réseau indiquant les réseaux locaux, leur périphérique de connexion central (tel qu'un commutateur) et le routeur. Puis montrez la syntaxe de commande que vous utiliseriez dans la ligne de commande pour établir les connexions routées entre les réseaux locaux.

Scénario 5-4 : Exécution de commande ping avancée La société Proseware, Inc. vous demande de configurer un planning de référence sur un serveur. Vous décidez d'implémenter la commande ping et ses différentes options. La société Proseware vous demande d'effectuer les opérations suivantes : 1. Configurer des tests ping quotidiens constitués de 1 000 requêtes d'écho ICMP sur un serveur avec l'adresse IP 10.254.254.1.

Implémentation de TCP/IP dans la ligne de commande | 127

2. Configurer des tests ping quotidiens constitués de 100 paquets ICMP de 1 500 octets sur un serveur avec la même adresse IP. 3. Configurer ces tests pour qu'ils s'exécutent chaque jour et qu'ils exportent les résultats sous forme de fichier texte.



Sur votre lieu de travail

Table de commandes TCP/IP Les commandes TCP/IP représentent une partie importante de la vie de l'administrateur réseau. La capacité de les utiliser rapidement et efficacement repose sur la connaissance de l'utilisateur. La mémorisation des commandes et en particulier les différentes options de commande, est impérative. Une utilisation appropriée et intelligente de l'invite de commandes est également essentielle. Recherchez les commandes répertoriées dans le tableau ci-dessous et créez votre propre tableau décrivant ces commandes et chacune de leurs options (par exemple, ping-t). Dans votre tableau, ajoutez une colonne qui décrit pourquoi la commande (et son option) doit être utilisée. Exemple de solution Ping –t Exécute une commande ping en continu à un ordinateur distant.

Permet de déterminer la connectivité à long terme. Fonctionne bien avec les tests de câblage.

Ipconfig /all

Peut aider à trouver des informations telles que l'adresse MAC, le serveur DNS, etc.

Permet d'afficher les informations détaillées sur une carte réseau.

FTP Ipconfig Nbtstat Commande Net Netsh Netstat Nslookup Pathping Ping Route Telnet Tracert Notez que la navigation dans Windows peut être légèrement différente dans les différentes versions. Une fois votre tableau terminé, prenez le temps d'utiliser chacune des commandes sur autant de systèmes d'exploitation suivants que vous le pouvez : -Windows 7 -Windows Vista -Windows XP -Windows Server 2008 ou 2003

6

Utilisation des services réseau

LEÇON

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Configuration des services réseau courants

Présentation des services réseau

3.5

Définition d'autres services réseau

Présentation des services réseau

3.5

Définition de techniques de résolution de noms

Présentation de la résolution de noms

3.4

TERMES CLÉS accusé de réception

offre

Adressage APIPA

Service d'accès à distance

en-tête d'authentification (AH)

RDP (Remote Desktop Protocol)

découverte

Services Bureau à distance

DNS (Domain Name System)

demande

DORA

Service Routage et accès à distance (RRAS)

Dynamic Host Configuration Protocol (DHCP)

association de sécurité

EPS (Encapsulating Security Payload)

Services Terminal Server

Transfert IP

(WINS) Windows Internet Name Service

Internet Protocol Security (IPsec)

Les ingénieurs réseau adorent les services réseau. Les services très utilisés, tels que DHCP et DNS, sont équivalents à la belle sonorité d'un marteau d'un entrepreneur en bâtiment. Ces services permettent de faire tourner le monde des réseaux. La société Proseware, Inc., attend de vous, en tant qu'ingénieur réseau, de mettre en place des services réseau intelligents et efficaces, y compris les services DHCP, DNS, Terminal Server et même WINS pour les anciens appareils de la société. Il est important de comprendre comment configurer les serveurs pour exécuter ces services, mais aussi comment configurer les clients pour se connecter correctement à ces services. Il importe de le comprendre à la fois d'un point de vue de la théorie et de la pratique. En outre, les tests, la résolution des problèmes et la planification d'une base de référence des performances sont tous des aspects importants des services réseau. Dans cette leçon, nous allons étudier comment installer et configurer les services DHCP, DNS, WINS et Terminal Server. Nous allons discuter également d'autres technologies telles que RAS et IPsec. Par la maîtrise de ces compétences et de ces concepts, vous gagnerez un autre niveau d'expérience sur votre façon d'être ingénieur réseau.

128

Utilisation des services réseau | 129 ■ Configuration

L'ESSENTIEL

des services réseau courants Les services réseau, tels que les services DHCP et Terminal Server, sont courants dans les environnements réseau Microsoft. Ceux-ci permettent d'automatiser les processus qui seraient autrement mis en œuvre manuellement par un administrateur réseau. Ils permettent aussi une plus grande connectivité pour un groupe beaucoup plus large de solutions informatiques. Dans cette section, nous allons présenter les concepts de base des services DHCP et Terminal Server en action.

Utilisation du langage DHCP PRÊT POUR LA CERTIFICATION Comment configurer un réseau DHCP ? 3.5

DHCP est l'acronyme de Dynamic Host Configuration Protocol. Il envoie les informations IP aux clients automatiquement, en facilitant et en automatisant la configuration d'adresses IP sur le réseau. Ce protocole utilise un processus en quatre étapes connu sous le nom de DORA lors de la diffusion d'adresses IP et il utilise les ports 67 et 68.

Afin de mieux comprendre l'utilisation de DHCP sur le serveur et le client, vous devez avoir une idée de base du fonctionnement de DHCP. DHCP (Dynamic Host Configuration Protocol) permet à des ordinateurs clients correctement configurés d'obtenir automatiquement des adresses IP à partir d'un serveur DHCP. De cette façon, l'administrateur réseau n'a pas à configurer manuellement les adresses IP sur tous les ordinateurs d'un réseau individuellement. Le serveur DHCP se charge de cette tâche rapidement et automatiquement. Ce protocole réduit donc le nombre de tâches d'administration de système, permettant ainsi l'ajout des appareils au réseau avec peu d'intervention manuelle, voire aucune. Les informations IP obtenues peuvent être les suivantes : • Adresses IP • Masques de sous-réseau • Adresses de passerelle • Adresses de serveur DNS • Autres options avancées Un serveur ou un appareil exécute le service DHCP et est configuré pour envoyer les informations IP aux clients. Habituellement, les ordinateurs clients bénéficient de ce service. Toutefois, les serveurs peuvent parfois obtenir également des informations IP automatiquement. Cela dépend du type de serveur et, pour ce qui est de DHCP, le serveur qui fait l'acquisition de l'adresse IP automatiquement devient aussi un client. Par exemple, un serveur de fichiers peut héberger des fichiers, mais il peut également être le client d'un serveur DHCP. Il existe quelques types d'hôtes qui peuvent être exclus de l'étendue DHCP, y compris les routeurs, les pare-feux et certains serveurs tels que les contrôleurs de domaine. L'avantage d'un périphérique DHCP est qu'il est rapide, efficace et ne doit pas provoquer de conflit d'adresse IP. Maintenant, nous allons parler du fonctionnement de DHCP. Les sessions DHCP utilisent un processus en quatre étapes appelé DORA. Les quatre étapes de ce processus sont les suivantes : • Découverte : l'ordinateur client effectue une diffusion sur le réseau afin de rechercher un serveur DHCP. • Offre : le serveur DHCP envoie une « offre » en monodiffusion d'une adresse IP à l'ordinateur client. • Demande : le client effectue une diffusion sur tous les serveurs ayant accepté l'offre. • Accusé de réception : le serveur DHCP envoie au client une monodiffusion finale qui inclut les informations IP que le client utilisera.

130 | Leçon 6

REMARQUE

*

Le protocole DHCP utilise les ports 67 et 68.

Normalement, lorsqu'un ordinateur tente d'abord d'obtenir une adresse IP, il passe par les quatre étapes. Toutefois, si un client possède déjà une adresse et veut la renouveler (dans les limites de certains paramètres de temps), seulement les deux dernières étapes sont nécessaires. Ainsi, par exemple, si l'ordinateur client exécute les commandes ipconfig /release et ipconfig /renew, seules les étapes Demande et Accusé de réception se produiront. Cela est dû au fait que l'ordinateur conserve des informations sur l'adresse IP dans le registre. Si le bail de l'adresse IP n'a pas expiré, ces informations peuvent être prises à partir du registre, et tant que le serveur accepte que l'ordinateur réutilise l'adresse, tout fonctionnera de la même façon qu'avant. DHCP fonctionne sur deux ports, 67 et 68. Les serveurs exécutent le port entrant 67 pour écouter les demandes du client afin de distribuer des adresses IP. Les clients exécutent le port entrant 68 pour valider les données depuis le serveur. CONFIGURER DHCP PRÉPAREZ-VOUS. Dans cet exercice, vous allez apprendre à configurer DHCP sur le serveur et le client. Nous allons utiliser ici Windows Server 2008 comme serveur DHCP. Ce serveur aura une adresse IP statique attribuée à la carte réseau. L'installation d'un serveur DHCP comprend les actions suivantes : • Installation du service DHCP • Configuration d'une étendue IP • Activation de l'étendue • Autorisation du serveur • Configuration d'options IP avancées (facultatif)

1. Allez sur votre serveur Windows. Configurez le serveur DHCP de manière statique avec l'adresse IP suivante : 192.168.1.100. 2. Installez et configurez le service DHCP :

a. Allez à la fenêtre de la console du gestionnaire de serveur. Vous pouvez obtenir ceci de diverses manières, comme en cliquant sur Démarrer > Outils d'administration > Gestionnaire de serveur. b. Sur le côté gauche, cliquez sur Rôles. c. Sur le côté droit, cliquez sur Ajouter des rôles. Ceci permet d'afficher l'Assistant Ajout de rôles. d. Cliquez sur Suivant. Ceci permet d'afficher la fenêtre Sélectionner des rôles de serveur. e. Cochez la case Serveur DHCP et cliquez sur Suivant. f. Lisez l'introduction. Notez que ce serveur local doit avoir une adresse IP statique attribuée. Il s'agit d'une règle générale de DHCP. Les serveurs DHCP doivent utiliser une adresse IP statique. Cliquez sur Suivant. g. À l'étape Liaisons de connexion réseau, vérifiez que l'adresse IP statique est cochée, puis cliquez sur Suivant. h. À l'étape Paramètres IPv4, laissez les informations vides, puis cliquez sur Suivant. Cette étape fait référence à DNS et aux contrôleurs de domaine que nous n'avons pas encore configurés. Sans ces informations, le serveur DHCP distribue simplement les adresses IP, les masques de sous-réseau et les adresses de passerelle. i.  À l'étape Paramètres WINS IPv4, cliquez sur Suivant. Encore une fois, nous ne l'avons pas encore configuré. Vous pouvez toujours revenir à votre serveur DHCP plus tard pour configurer des éléments comme WINS et DNS.

Utilisation des services réseau | 131 j.  Ajoutez une étendue DHCP en cliquant sur le bouton Ajouter. Une étendue est une plage d'adresses IP qui peut être distribuée aux clients. Ajoutez les informations suivantes :

• Nom de l'étendue : Proseware Étendue1 • Adresse IP de début : 192.168.1.150 • Adresse IP de fin : 192.168.1.199 • Masque de sous-réseau : 255.255.255.0 • Passerelle par défaut : 192.168.1.1 • Type de sous-réseau : Câblé

Un exemple est présenté à la figure 6-1.

Figure 6-1 Ajout d'une étendue DHCP

Bien sûr, ces informations peuvent varier selon la configuration souhaitée pour votre réseau. En outre, vous avez la possibilité de choisir Sans fil comme type de sous-réseau. Notez que Câblé a une durée de bail de six jours par défaut, alors que Sans fil a une durée de bail de huit heures. Les connexions sans fil doivent toujours avoir un bail plus court dont la durée est égale à un jour ouvrable ou moins. Assurez-vous qu'« Activer cette étendue » est cochée et cliquez OK. Ceci permet d'ajouter le champ d'application à la liste. Vous pouvez en ajouter plus à l'avenir si vous le souhaitez, mais pour l'instant, nous laisserons tel quel. Cliquez sur Suivant pour continuer. k. Dans la fenêtre Configurer le mode DHCPv6 sans état, sélectionnez Désactiver. Nous nous concentrons sur IPv4 pour cet exercice, mais IPv6 peut toujours être configuré plus tard si nécessaire. Cliquez sur Suivant. l. Dans la fenêtre Paramètres DNS IPv6, cliquez simplement sur Suivant. Nous ne configurerons pas cette fonctionnalité. m. Vous devez voir maintenant une fenêtre de confirmation (figure 6-2). Examinez les informations de cette fenêtre et vérifiez qu'elles sont correctes avant de cliquer sur Installer. Dans la figure, nous avons laissé le mode DHCPv6 sans état activé, car notre serveur particulier requiert qu'il le soit.

132 | Leçon 6 Figure 6-2 Fenêtre de confirmation DHCP

Lorsque vous avez terminé, les résultats doivent indiquer que l'installation a réussi. Cliquez sur Fermer pour terminer. Ceci autorisera le serveur.





À ce stade, le serveur DHCP est prêt à distribuer des adresses IP aux ordinateurs clients. 3. Accédez à un ordinateur client Windows et obtenez une adresse IP automatiquement : a. Accédez à la boîte de dialogue des propriétés IPv4 de la carte réseau câblé. b. Sélectionnez la case d'option Obtenir une adresse IP automatiquement. c. Cliquez sur OK sur toutes les boîtes de dialogue. d. Ouvrez l'invite de commandes et tapez la commande ipconfig/all. Vous devez obtenir une adresse IP automatiquement à partir de la liste d'adresses IP de l'étendue IP du serveur DHCP. Il s'agira très probablement de la première sur la liste : 192.168.1.150. e. Si, pour une raison quelconque, vous ne pouvez pas obtenir d'adresse IP, vérifiez vos paramètres de configuration sur le serveur. Sur le client, vous pouvez également exécuter les commandes ipconfig /release et ipconfig /renew pour réessayer d'obtenir une adresse IP. Dans certains cas, vous pouvez obtenir une adresse IP à partir d'un autre périphérique ou serveur DHCP. Si c'est le cas, supprimez ce périphérique du réseau. Si votre client a obtenu une adresse sur le réseau 169.254.0.0, puis l'adressage IP privé automatique (APIPA) est intervenu et s'est attribué une adresse IP. Pour obtenir plus d'informations sur la désactivation de l'adressage IP privé automatique (APIPA), voir l'exercice suivant. f. Testez votre nouvelle adresse IP en exécutant la commande ping sur l'adresse IP du serveur DHCP et un autre client sur le réseau. Désactivez les pare-feu qui pourraient bloquer l'exécution des commandes ping. 4. Lorsque vous avez terminé, rétablissez les ordinateurs clients à leur état normal. Le cas échéant, accédez au serveur et arrêtez le service DHCP.

Utilisation des services réseau | 133

DÉSACTIVER L'ADRESSAGE IP PRIVÉ AUTOMATIQUE (APIPA) PRÉPAREZ-VOUS. Parfois, l'adressage APIPA peut empêcher un client d'obtenir correctement une adresse IP (par exemple, lorsqu'un client tente d'obtenir une adresse IP à partir d'un serveur DHCP, mais que ce serveur DHCP est trop occupé). À ce stade, l'adressage APIPA attribue automatiquement une adresse IP à l'ordinateur client, et l'ordinateur reste bloqué avec cette adresse jusqu'à ce que les commandes ipconfig /release et ipconfig /renew soient exécutées à partir de la ligne de commande. Selon la version de Windows et la configuration, ceci n'est peut-être pas encore assez. Si vous voyez l'adresse IP 169.254.x.x, vous savez alors que le client s'est attribué une adresse IP à l'aide de l'adressage APIPA. Cela ne doit pas arriver souvent, mais on ne sait jamais. Au cas où, pour désactiver l'adressage APIPA dans le registre, procédez comme suit : 1. Accédez au registre en appuyant sur Windows + R sur le clavier et en tapant regedit.exe. 2. Accédez à l'emplacement suivant : Ordinateur > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Tcpip > Paramètres > Interfaces 3. Dans la sous-clé Interfaces, trouvez la carte réseau sur laquelle vous souhaitez désactiver l'adressage APIPA. La meilleure façon d'y parvenir est de trouver l'adresse IP actuelle de la carte réseau avec l'exécution de la commande ipconfig, puis de rechercher cette carte dans le registre en parcourant chacune des interfaces une à la fois et en examinant l'entrée d'adresse IP. 4. Cliquez avec le bouton droit sur le volet droit, puis sélectionnez Nouveau > DWORD. 5. Nommez la nouvelle valeur dword ipautoconfigurationenabled. 6. Ensuite, vérifiez que l'entrée est définie sur zéro. Il s'agit du paramètre désactivé. Un exemple est présenté à la figure 6-3.

Figure 6-3 Désactivation de l'adressage APIPA

Une fois que l'adressage APIPA est désactivé, il n'interférera pas avec la carte réseau particulière du client tentant d'obtenir une adresse IP. Toutefois, cela ne garantit pas que le client recevra une adresse IP. Vérifiez toujours que le serveur DHCP est configuré correctement et est connecté au réseau.

134 | Leçon 6

Utilisation des services Bureau à distance Les services Terminal Server permettent aux ordinateurs de contrôler un serveur à distance ou d'utiliser des applications qui ont été chargées sur le serveur. Il utilise le port 3389. Afin que les clients puissent se connecter à un serveur exécutant les services Terminal Server, ils doivent exécuter le protocole RDP (Remote Desktop Protocol) ou être des ordinateurs clients légers.

PRÊT POUR LA CERTIFICATION Comment configurer les services Terminal Server ? 3.5

REMARQUE

*

Les services Terminal Server utilisent le port 3389.

Les services Terminal Server, également appelés services Bureau à distance, constituent un type d'environnement de serveur Terminal Server client léger. Ils permettent à des ordinateurs clients d'accéder à des applications chargées sur le serveur et de les utiliser, ainsi que de se connecter à un serveur et d'en prendre le contrôle. Les ordinateurs clients légers et les PC peuvent se connecter à des serveurs exécutant les services Terminal Server. Les services Bureau à distance, également appelés « serveur Microsoft WBT », utilisent le port 3389. WBT est l'acronyme de Windows-Based Terminal. Vous pouvez configurer un ensemble d'applications auquel les clients légers sont autorisés à accéder, ou vous pouvez configurer les services Terminal Server pour autoriser un accès administratif complet sur le serveur. Lorsque des clients se connectent, ils le font avec le programme Bureau à distance, qui est basé sur le protocole RDP (Remote Desktop Protocol). CONFIGURER LES SERVICES TERMINAL SERVER PRÉPAREZ-VOUS. Dans cet exercice, vous allez apprendre à configurer les services Terminal Server sur un serveur Windows à l'administrateur pour obtenir un accès administratif. Vous allez apprendre également comment vous connecter au serveur et le contrôler à partir d'un ordinateur client.

1. Allez sur votre serveur Windows. Dans cet exercice, nous utilisons un ordinateur Windows Server 2008 pour notre serveur de services Terminal Server. 2. Installez et configurez les services Terminal Server : a. Allez à la fenêtre de la console du gestionnaire de serveur. Vous pouvez obtenir ceci de diverses manières, comme en cliquant sur Démarrer > Outils d'administration > Gestionnaire de serveur. b. Cliquez sur Rôles. c. Cliquez sur Ajouter des rôles. d. Cliquez sur Prochain pour accéder à l'écran Avant de commencer. e. Cochez les serveurs Terminal Server, puis cliquez sur Suivant. f. Lisez l'introduction des services Terminal Server, puis cliquez sur Suivant. g. Dans l'écran Services de rôle, cochez les services Terminal Server et Gestionnaire de licences TS. Ensuite, cliquez sur Suivant. h. Cliquez sur Suivant une nouvelle fois. i. Dans l'écran Méthode d'authentification, sélectionnez la case d'option Ne nécessite pas l'authentification au niveau du réseau. Ensuite, cliquez sur Suivant. N'oubliez pas que de nombreux environnements réseau requièrent NLA (Network Location Awareness), mais pour cet exercice, il sera désactivé. j. Dans l'écran Mode de licence, sélectionnez la case d'option Configurer ultérieurement, puis cliquez sur Suivant. k. Quittez l'écran Groupes d'utilisateurs par défaut, puis cliquez sur Suivant. Vous pouvez ajouter des groupes d'utilisateurs à tout moment aux services Terminal Server. Pour l'instant, nous allons juste autoriser un accès administrateur. l. Laissez le paramètre par défaut sur l'écran Configuration du Gestionnaire de licences TS. Par défaut, il s'agit de Ce groupe de travail, mais si vous faites partie d'un domaine, vous pouvez ajouter également le serveur à ce dernier. Cliquez sur Suivant. m. Examinez l'écran de confirmation. Vos résultats doivent être similaires à ceux illustrés à la figure 6-4. Puis cliquez sur Installer.

Utilisation des services réseau | 135 Figure 6-4 Écran de confirmation des services Terminal Server

L'installation des services Terminal Server prendra quelques minutes. Lorsqu'elle est terminée, passez à étape 3.

Figure 6-5 Boîte de dialogue Connexion Bureau à distance

3. Connectez-vous au serveur avec le programme Bureau à distance : a. Accédez à l'ordinateur client Windows. b. Pour ouvrir le Bureau à distance, accédez à Démarrer > Tous les programmes > Accessoires > Connexion Bureau à distance. c. Entrez l'adresse IP du serveur sur lequel vous avez configuré les services Terminal Server. d. Tapez le nom d'utilisateur administrateur. Un exemple est illustré à la figure 6-5. e. Cliquez sur Se connecter.

136 | Leçon 6 REMARQUE

Ceci permet d'établir la connexion au serveur et vous invite à entrer le nom d'utilisateur et le mot de passe pour le serveur. Entrez-les, puis prenez le contrôle du serveur. Notez que l'ouverture du port 3389 pour utiliser les services Terminal Server peut constituer une faille de sécurité, n'oubliez donc pas d'utiliser les services Terminal Server uniquement si cela est absolument nécessaire, et utilisez toujours l'authentification au niveau du réseau pour le sécuriser davantage. Il existe deux façons de quitter une session. La première consiste à fermer la session, ce qui termine la session de l'utilisateur et ferme tous les programmes associés à cette session. La seconde consiste à se déconnecter. Ceci permet d'arrêter la connexion, mais la session de l'utilisateur s'exécute toujours sur le serveur, les programmes s'exécutent toujours, les ressources peuvent toujours être utilisées, et l'utilisateur peut se connecter plus tard et reprendre cette session. Si vous disposez d'un accès administratif complet, vous pouvez également redémarrer ou arrêter le serveur.

*

Des modifications devront éventuellement être apportées aux paramètres du Bureau à distance sur l'ordinateur client. Veillez à ce que les connexions à distance sortantes soient autorisées.

■ Définition

d'autres services réseau

L'ESSENTIEL

PRÊT POUR LA CERTIFICATION Comment définir le service RRAS ? 3.5

Le service d'accès à distance (RAS) est un regroupement de différentes plateformes matérielles et logicielles pour permettre l'accès à distance à un autre ordinateur ou périphérique réseau. Initialement utilisé dans les services de connexion à distance, le service Serveur d'accès à distance (RAS) Microsoft est devenu le service Routage et accès à distance (RRAS). Ce service puissant permet à des clients de se connecter à distance à un réseau central à l'aide de connexions Internet à distance et à haut débit. Il permet également la connectivité via des réseaux privés virtuels (VPN). IPsec est un protocole de chiffrement et d'authentification qui permet de sécuriser VPN et les autres types de transactions réseau.

Définition du service Routage et accès à distance (RRAS) Le service RRAS de Microsoft est intégré à Windows Server et offre une variété de fonctions, y compris l'accès à des services de numérotation et la possibilité de créer des réseaux privés virtuels.

Le service Routage et accès à distance (RRAS) est un service réseau de Windows Server 2008, de Windows Server 2003 et de Windows Server 2000 qui permet à un administrateur de configurer des serveurs d'accès à distance, des serveurs VPN et le routage IP, ainsi que la traduction d'adresses réseau (NAT). Pendant longtemps, le moyen standard de télétravail était d'utiliser une connexion d'accès à distance directe. Ceci est illustré à la figure 6-6. Même si cela permettait la connectivité, il était souvent lent, et les utilisateurs souffraient de lignes bruyantes et interrompues. Figure 6-6 Connexion d'accès à distance

Aujourd'hui, la norme est d'utiliser un réseau privé virtuel ou VPN. Avec les réseaux privés virtuels (VPN) (figure 6-7), la puissance inhérente d'Internet est exploitée, et les connexions IP directes sont établies des clients vers un serveur VPN ou un routeur. Les connexions d'accès à distance via des modems qui se connectent à Internet sont toujours prises en charge, mais la plupart du temps, les connexions à haut débit comme l'ADSL, le câble et la fibre optique sont préférées.

Utilisation des services réseau | 137 Figure 6-7 Connexion VPN

ACTIVEZ LES SERVICES ROUTAGE ET ACCÈS À DISTANCE PRÉPAREZ-VOUS. Dans cet exercice, vous allez apprendre à charger et à activer le service RRAS en effectuant les actions suivantes : 1. Allez sur votre serveur Windows. Dans cet exercice, nous utilisons un ordinateur Windows Server 2008. 2. Pour créer une console MMC, accédez à Démarrer > Exécuter , puis tapez MMC. 3. Ajoutez le composant logiciel enfichable de routage et d'accès distance : a. Cliquez sur Fichier > Ajouter/Supprimer un composant logiciel enfichable. b. Faites défiler vers le bas et cliquez sur Routage et accès à distance. c. Cliquez sur Ajouter. d. Cliquez sur OK. Si vous le souhaitez, vous pouvez ajouter également le Gestionnaire de serveur à votre console MMC pour disposer de la plupart des outils dont vous aurez besoin dans une seule fenêtre. À ce stade, le service RRAS n'est pas configuré ou est en cours d'exécution. Votre console MMC doit ressembler à la figure 6-8.

Figure 6-8 Console MMC avec service RRAS et composants logiciels enfichables du gestionnaire de serveur ajoutés

4. Cliquez avec le bouton droit sur Routage et accès à distance, puis sélectionnez Ajouter un serveur. 5. Dans la fenêtre Ajouter un serveur, laissez la valeur par défaut Cet ordinateur, puis cliquez sur OK. Ceci permet d'ajouter le serveur à la liste RRAS de la console MMC. 6. Cliquez avec le bouton droit sur le serveur et sélectionnez Configurer et activer le service de routage et d'accès à distance. 7. Cliquez sur Suivant pour accéder à la fenêtre d'accueil. La fenêtre d'accueil est l'endroit où vous pouvez choisir si vous souhaitez disposer d'un accès à distance, d'un réseau VPN, ou configurer le serveur comme un routeur. Dans cet exercice, nous allons mettre au point un routeur de base.

138 | Leçon 6

REMARQUE

*

Si vous obtenez le message d'erreur « Classe non enregistrée 80040154 » ou « Le serveur RPC n'est pas disponible », essayez d'installer le rôle appelé Services de stratégie et d'accès réseau.

8. 9. 10.

Sélectionnez la case d'option Configuration personnalisée, puis cliquez sur Suivant. Activez la case à cocher Routage réseau local, puis cliquez sur Suivant. Cliquez sur Terminer pour accéder à l'écran de résumé. Maintenant le service Routage et accès à distance (RRAS) est configuré et peut être modifié davantage en fonction des cartes réseau et des adresses IP dont dispose le serveur. L'activation du routage réseau local active le concept appelé transfert IP, mais uniquement si le serveur est équipé de deux cartes réseau ou plus. Le transfert IP fait le lien entre deux cartes réseau même si elles se trouvent sur des réseaux IP différents. 11. Veillez à enregistrer la console MMC pour une utilisation ultérieure. Vous pouvez également désactiver le service RRAS au cas où vous utilisez d'autres services qui peuvent entrer en conflit avec ce service à l'avenir. Pour ce faire, il vous suffit de cliquer avec le bouton droit sur le serveur dans la console MMC et de sélectionner désactiver.

Définition d'IPsec IPsec (Internet Protocol Security) est un protocole de la suite TCP/IP qui chiffre et authentifie les paquets IP. Il est conçu pour sécuriser tout trafic d'application, car il réside sur la couche réseau (ou « couche Internet », comme la désignent les programmeurs TCP/IP). Ce protocole est utilisé en conjonction avec des réseaux privés virtuels et fait partie intégrante d'IPv6. IPsec utilise trois protocoles principaux pour exécuter ses fonctions requises : • Association de sécurité : ce protocole génère les clés de chiffrement et d'authentification utilisées par IPsec. • En-tête d'authentification : ce protocole offre l'intégrité sans connexion et l'authentification des données. Il offre également une protection contre les attaques par relecture. • EPS (Encapsulating Security Payload) : ce protocole offre les mêmes services que l'en-tête d'authentification mais il fournit également la confidentialité lors de l'envoi de données.

PRÊT POUR LA CERTIFICATION Comment définir IPsec ? 3.5

Le protocole IPsec particulier qui est utilisé est déterminé par l'application à l'aide d'IPsec. Nous aborderons plus en détail IPsec lorsque nous nous pencherons sur les réseaux VPN dans la leçon 8.

■ Définition

des techniques de résolution de noms

L'ESSENTIEL

Les ordinateurs fonctionnent mieux lorsqu'ils communiquent par adresse IP. Cependant, les hommes et les femmes travaillent mieux lorsqu'ils communiquent avec des mots. Certaines choses doivent changer. C'est là qu'intervient la résolution de noms. Les noms peuvent être résolus ou traduits en adresses IP par les services tels que DNS et WINS.

Définition du service Routage et accès à distance (DNS) PRÊT POUR LA CERTIFICATION Comment identifier et configurer DNS ? 3.4

Le service DNS (Domain Name System) est un service international qui résout les noms d'hôtes en adresses IP. Cela facilite une communication appropriée entre des ordinateurs. Les serveurs DNS communiquent entre eux dans une hiérarchie afin de s'informer de leur résolution de noms. Les serveurs DNS sont également implémentés dans les réseaux locaux actuels (par exemple, des domaines Microsoft), même si le système DNS peut être utilisé sur n'importe quel système d'exploitation exécutant TCP/IP. Les serveurs DNS LAN font la même chose que leurs homologues sur Internet, juste à plus petite échelle (même si, parfois, elle n'est pas si petite !). Les serveurs DNS utilisent le port d'entrée 53 pour accepter les demandes de résolution de noms. Les serveurs DNS Microsoft exécutent le service DNS, et les clients peuvent s'y connecter et utiliser ce service, aussi longtemps que leurs pages de propriétés IP sont configurées correctement.

Utilisation des services réseau | 139

INSTALLER DNS ET CRÉER UNE ZONE PRÉPAREZ-VOUS. Dans cet exercice, nous allons installer DNS sur un serveur Windows Server 2008.

1. Ouvrez la console MMC précédente ou créez-en une.



2. Accédez à Gestionnaire de serveur > Rôles.



3. Cliquez sur le lien Ajouter des rôles.



4. Cliquez sur Suivant.



5. Activez l'option Serveur DNS comme illustré à la figure 6-9, puis cliquez sur Suivant.



6. Cliquez sur Suivant pour accéder à l'introduction.



7. Cliquez sur Installer dans la fenêtre de confirmation. L'installation prendra quelques minutes. Un redémarrage de l'ordinateur peut être nécessaire en fonction de la configuration.



8. L'installation doit réussir. Cliquez sur Fermer sur l'écran des résultats.



9. DNS doit maintenant être ajouté à la liste des rôles sous Gestionnaire de serveur. Cependant, sans plus attendre, ajoutez-le également en tant que composant logiciel enfichable.

Figure 6-9 Ajout du service DNS

Maintenant, nous allons ajouter une zone. Les zones sont des zones de l'espace de noms DNS, comme Microsoft.com ou dmz.Proseware.com.

10. Accédez au composant logiciel enfichable DNS et naviguez jusqu'à Zones de recherche directes.



11. Cliquez avec le bouton droit sur Zones de recherche directes, puis sélectionnez Nouvelle Zone.



12. Cliquez sur Suivant pour accéder à la fenêtre d'accueil.



13. Sélectionnez la case d'option Zone primaire, puis cliquez sur Suivant.



14. Nommez la zone (par exemple, dnstest.com). Ensuite, cliquez sur Suivant.



15. Dans la fenêtre Fichier zone, laissez le nom par défaut (par exemple, dnstest.com.dns), puis cliquez sur Suivant.



16. Laissez la sélection par défaut Ne pas autoriser les mises à jour dynamiques, puis cliquez sur Suivant.

140 | Leçon 6

17. Examinez le résumé, puis cliquez sur Terminer.

Vous devez maintenant avoir une zone appelée dnstest.com dans le dossier Zones de recherche directes. C'est là où seront stockés les enregistrements DNS, tels que les noms d'hôtes et leurs adresses IP correspondantes. Certaines zones permettent que ces enregistrements soient créés automatiquement (par exemple, dans un domaine). Sinon, les enregistrements peuvent être ajoutés manuellement. Si les ordinateurs clients veulent utiliser ce serveur DNS, leurs pages de propriétés IP doivent être mises à jour en ajoutant l'adresse IP du serveur dans le champ serveur DNS préféré ou de remplacement.

Définition du service Routage et accès à distance (WINS) PRÊT POUR LA CERTIFICATION Comment définir le service WINS ? 3.4

WINS (Windows Internet Name Service) est un service qui résout les noms NetBIOS en adresses IP. Il s'agit de la version du nom de service NetBIOS (NBNS) de Microsoft associé à un serveur de noms. Un nom d'ordinateur Windows (par exemple, Computer1) peut être considéré comme un nom d'hôte et interagir avec DNS, et/ou comme un nom NetBIOS s'il est utilisé seul ou conjointement avec un serveur WINS. La plupart des entreprises choisissent d'utiliser le service DNS, mais vous trouverez parfois des appareils compatibles WINS et les serveurs WINS sur les appareils moins courants et plus anciens. Alors que le service DNS peut avoir des hôtes ajoutés statiquement ou dynamiquement, WINS ne fonctionne que de manière dynamique. Aucune configuration d'un serveur WINS n'est nécessaire après l'installation, autre que la réplication de base de données.

INSTALLER LES SERVICES WINS PRÉPAREZ-VOUS. Dans cet exercice, nous allons installer WINS sur un serveur Windows Server 2008. Notez que ceci s'effectue dans la section Ajouter des fonctionnalités et non dans la section Ajouter des rôles. 1. Ouvrez la console MMC précédente ou créez-en une. 2. Accédez à Gestionnaire de serveur > Fonctionnalités. 3. Cliquez sur le lien Ajouter des fonctionnalités. 4. Activez l'option Serveur WINS comme illustré à la figure 6-10, puis cliquez sur Suivant. Figure 6-10 Ajout du serveur WINS

Utilisation des services réseau | 141

5. Cliquez sur Installer dans la fenêtre de confirmation. Aucune autre configuration n'est nécessaire.



6. L'installation doit réussir. Cliquez sur Fermer sur l'écran des résultats.



7. À ce stade, si vous cliquez sur l'option Fonctionnalités, vous devez voir plusieurs fonctionnalités installées, y compris le serveur WINS comme illustré à la figure 6-11.



8. Pour que le serveur WINS s'occupe de la résolution de noms pour les clients Windows, ouvrez la fenêtre des propriétés IP de l'ordinateur client, cliquez sur le bouton Avancé, puis cliquez sur l'onglet WINS. À partir de là, vous pouvez ajouter un ou plusieurs serveurs WINS.

Figure 6-11 Liste des fonctionnalités de Server 2008

Tableau 6-1 Services réseau

Commande

Description

DHCP Acronyme de Dynamic Host Configuration Protocol. Il permet à des ordinateurs clients correctement configurés d'obtenir automatiquement des adresses IP à partir d'un serveur DHCP. Services Terminal Server Type d'environnement de serveur Terminal Server client léger. Ils permettent à des ordinateurs clients de se connecter à un serveur et d'en prendre le contrôle. Les ordinateurs clients légers et les PC peuvent se connecter à des serveurs exécutant les services Terminal Server. Service Routage et accès à distance (RRAS) Service réseau de Windows Server 2008, de Windows Server 2003 et de Windows Server 2000 qui permet à un administrateur de configurer des serveurs d'accès à distance, des serveurs VPN et le routage IP, ainsi que la traduction d'adresses réseau (NAT). IPsec Protocole de la suite TCP/IP qui chiffre et authentifie les paquets IP. Il est conçu pour sécuriser tout trafic d'application, car il réside sur la couche réseau.

(suite)

142 | Leçon 6 Tableau 6-1 (suite)

Commande

Description

DNS Service international qui résout les noms d'hôtes en adresses IP. Cela facilite une communication appropriée entre des ordinateurs. Une hiérarchie de serveurs DNS qui communiquent entre eux afin de s'informer mutuellement de leur résolution de noms. WINS Service qui résout les noms NetBIOS en adresses IP. Il s'agit de la version du nom de service NetBIOS (NBNS) de Microsoft associé à un serveur de noms.

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • Procédure d'installation et de configuration de DHCP pour distribuer des adresses IP à des ordinateurs clients. • Processus DHCP en quatre étapes appelé DORA. • Procédure d'installation et de configuration des services Terminal Server pour que des ordinateurs clients puissent se connecter à distance à un serveur et en prendre le contrôle dans l'interface graphique utilisateur. • Procédure d'installation et de configuration du service Routage et accès à distance (RRAS) en tant que routeur réseau local. • Définition d'IPsec et des différents types de protocoles associés, notamment SA, AH et ESP. • Fonctionnement de DNS et de WINS, ainsi que leur installation dans Windows Server 2008 et la création de zones de recherche directe.

Évaluation des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Votre client Windows n'a pas réussi à effectuer une diffusion sur tous les serveurs ayant accepté une offre d'adresse IP. De quelle étape du processus DORA en quatre étapes s'agit-il ? a. Découverte b. Offre c. Semande d. Accusé de réception 2. Vous êtes chargé de configurer un serveur DHCP pour distribuer des adresses IP et d'autres informations IP. Lequel des éléments suivants ne peut pas être obtenu à partir d'un serveur DHCP ? a. Adresse IP b. Adresse MAC c. Adresse du serveur DNS d. Adresse de passerelle 3. La société Proseware, Inc., vous demande de rechercher une activité du service DHCP sur des serveurs. Quels ports devez-vous rechercher ? a. 53 et 54 b. 80 et 443 c. 20 et 21 d. 67 et 68

Utilisation des services réseau | 143

4. Un collègue demande votre aide pour analyser un problème avec un serveur DHCP. L'étendue du serveur a été créée et la plage IP semble être valide. Pourtant, aucun client n'obtient des adresses IP. Quelle pourrait en être la raison ? (Sélectionnez la meilleure réponse.) a. Le serveur n'a pas été autorisé. b. L'étendue n'a pas été activée. c. L'étendue n'a pas été autorisée. d. Le serveur est en panne. 5. Le directeur informatique vous a demandé de configurer un ordinateur pour acquérir une adresse IP à partir d'un serveur DHCP nouvellement configuré. Parmi les commandes suivantes, quelle est celle qui convient le mieux ? a. ping -n b. ipconfig /renew c. ipconfig /release d. ping -renew 6. Vous tentez de résoudre les problèmes d'un ordinateur qui ne parvient pas à obtenir l'adresse IP appropriée à partir d'un serveur DHCP. Lorsque vous exécutez ipconfig, l'adresse 169.254.25.53 s'affiche dans les résultats. Quel service attribue l'adresse IP au client ? a. DHCP b. WINS c. Adressage APIPA d. DNS 7. Vous venez d'analyser les ports de votre serveur et vous voyez que le port 3389 est ouvert. Que pouvez-vous en déduire ? a. Le service WINS est en cours d'exécution. b. Le service DNS est en cours d'exécution. c. Les services Terminal Server sont en cours d'exécution. d. Le service RRAS est en cours d'exécution. 8. Votre chef vous demande de prendre le contrôle d'un serveur à distance à partir de l'interface graphique utilisateur du système d'exploitation client. Quel est l'outil qu'il convient d'utiliser ? a. Bureau à distance b. Telnet c. FTP d. SSH 9. Un client vous a demandé d'installer un serveur VPN. Parmi les services suivants, lequel devez-vous choisir pour effectuer cette tâche ? a. DNS b. RRAS c. WINS d. IPsec 10. Quel protocole génère les clés de chiffrement et d'authentification utilisées par IPsec ? a. ESP b. AH c. SA d. IPv6

Compléter l'espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. Le service ____________ résout les noms d'hôtes en adresses IP. 2. Le service ____________ résout les noms NetBIOS en adresses IP.

144 | Leçon 6 3. L'étape ____________ du processus DORA en quatre étapes est l'étape au cours de laquelle un client effectue une diffusion sur le réseau afin de rechercher un serveur DHCP. 4. Lors du renouvellement d'une adresse IP attribuée par DHCP, ____________ étapes du processus DORA sont généralement impliquées. 5. Pour installer le service DHCP sur un ordinateur Windows Server 2008, vous devez utiliser la section ____________ du Gestionnaire de serveur. 6. Par défaut, les baux DHCP câblés durent ____________ jours. 7. Les commandes ____________ et ____________ s'avèrent utiles lors de la résolution des problèmes liés à un client qui ne parvient pas à obtenir une adresse IP à partir d'un serveur DHCP. 8. Un client qui a obtenu l'adresse IP 169.254.10.175 obtient l'adresse IP d'____________. 9. ____________ permettent à des clients de se connecter à un serveur et d'en prendre le contrôle. 10. ____________ remplacent les connexions d'accès à distance directes en exploitant la puissance inhérente d'Internet.

■ Scénarios

Scénario 6-1 : Sélectionner les services appropriés Un client veut que vous installiez un ou plusieurs services qui lui permettront d'effectuer les actions suivantes : 1. Activer la résolution des noms NetBIOS en adresses IP. 2. Permettre la connectivité virtuelle au réseau local à partir de clients distants de façon sécurisée. Quels sont les deux services qui activent ces fonctionnalités ?

Scénario 6-2 : Sélectionner les services appropriés La société ABC veut que vous installiez un ou plusieurs services qui lui permettront d'effectuer les actions suivantes : 1. Activer la résolution des noms d'hôtes en adresses IP. 2. Permettre aux ordinateurs clients d'obtenir automatiquement des informations IP. 3. Autoriser les administrateurs à accéder aux serveurs pour les contrôler à distance. Quels sont les trois services qui activent ces fonctionnalités ?

Scénario 6-3 : Configuration d'un serveur DHCP La société Proseware, Inc., vous demande de configurer un serveur DHCP sur un routeur D-Link DIR-655. Voici les détails de la configuration IP : • Étendue  IP  : 10.254.254.1–10.254.254.199 • Durée du bail DHCP : 480 minutes • Toujours diffuser : Activé • Annonce NetBIOS : Activé • Type de nœud NetBIOS : Diffusion uniquement • Adresse WINS principale : 10.254.254.250 Accédez à l'émulateur DIR-655 à l'adresse suivante et configurez le serveur DHCP de manière appropriée : http://support.dlink.com/emulators/dir655/133NA/login.html

Utilisation des services réseau | 145

Scénario 6-4 : Configuration d'un nouveau serveur DHCP et migration d'anciens ordinateurs La société Proseware, Inc., utilise actuellement le réseau de classe C 192.168.1.0 pour ses 225 ordinateurs. Elle souhaite ajouter 200 nouveaux ordinateurs et installer un nouveau serveur DHCP. Plus précisément, la société Proseware vous demande d'effectuer les opérations suivantes : 1. Sélectionner un numéro de réseau IP avec classes qui prend en charge la totalité des ordinateurs, anciens et nouveaux. 2. Obtenir de nouvelles adresses à partir du nouveau serveur DHCP sur les 225 ordinateurs initiaux.

✴ Sur votre lieu de travail DHCP est partout ! Les adresses IP obtenues à partir d'un serveur DHCP se trouvent partout. La plupart des ordinateurs d'un réseau local obtiennent leurs informations IP, y compris l'adresse IP, le masque de sous-réseau, l'adresse de la passerelle, l'adresse du serveur DNS, etc., à partir d'un serveur DHCP. Les ordinateurs des utilisateurs à domicile obtiennent généralement leurs informations IP du serveur DHCP dans leur routeur SOHO à quatre ports. Et le routeur reçoit son adresse WAN d'un fournisseur de services Internet. Les équipements tels que les consoles de jeux et les magnétoscopes numériques possèdent également des adresses IP assignées dynamiquement. Les assistants numériques personnels (PDA) et certains téléphones cellulaires, ainsi que d'autres ordinateurs de poche et équipements de jeux, appartiennent également au groupe DHCP. Regardez autour de vous, à la maison, au bureau, à l'école, à la bibliothèque, etc., et faites une liste des appareils et ordinateurs qui obtiennent des adresses IP automatiquement à partir d'un serveur DHCP. Puis, utilisez Internet pour rechercher les principaux fournisseurs de services Internet qui distribuent les adresses IP et les numéros de réseau IP qu'ils utilisent.

7

Présentation des réseaux étendus

LEÇON

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Présentation du routage

Comprendre les routeurs.

2.2

Définition des technologies et Comprendre les réseaux étendus. connexions de réseau étendu courantes

1.3

TERMES CLÉS mode de transfert asynchrone (ATM)

surcharge

RNIS à accès de base (BRI)

commutation de paquets

protocole BGP (Border Gateway Protocol)

PSE (Packet Switching Exchange)

câble haut débit

circuit virtuel permanent (PVC)

débit minimal garanti (CIR)

POTS/RTC

CSU/DSU

RNIS à accès primaire (PRI)

ligne d'abonné numérique (DSL)

protocole RIP (Routing Information Protocol)

routage dynamique

réseau optique synchrone (SONET)

norme FDDI (Fiber Distributed Data Interface)

routage statique

relais de trame

synchrone

en-tête

T1

sauts

T3

réseau numérique à intégration de services (RNIS)

T-carrier

protocole IGRP (Interior Gateway Routing Protocol)

code de fin

lignes allouées

circuit virtuel

OSPF (Open Shortest Path First)

X.25

146

Présentation des réseaux étendus | 147 Votre client, Proseware, Inc., doit élargir son réseau. Auparavant, vous avez configuré des réseaux locaux pour Proseware, mais l'entreprise veut désormais un réseau étendu (WAN) avec tous les routeurs nécessaires pour établir ces connexions. Vous devez proposer à Proseware plusieurs options de gestion de réseau étendu, avec les différents types de routeurs qui fonctionneront le mieux pour chacune de ces options. Les compétences requises pour cette tâche incluent la capacité d'illustrer les réseaux étendus et le savoir-faire permettant d'installer différents protocoles et services de gestion de réseau. Le développement de ces compétences nécessite beaucoup de connaissances, si bien que cette leçon définit les technologies WAN les plus courantes et vous permet de mieux comprendre les protocoles et les périphériques de routage. ■ Présentation

L'ESSENTIEL

du routage Le routage est le processus consistant à déplacer des données sur des réseaux ou des interconnexions entre des hôtes ou les routeurs eux-mêmes. Les informations sont transmises en fonction des réseaux IP et des adresses IP individuelles des hôtes en question. Un routeur est chargé de gérer les tables d'informations relatives aux autres routeurs sur le réseau ou l'interconnexion. Il utilise également différents protocoles TCP/IP pour transférer les données et découvrir d'autres routeurs. Le routage IP est le type de routage le plus courant, tout comme TCP/IP est la suite de protocoles la plus répandue. Le routage IP intervient sur la couche réseau du modèle OSI.

Identification du routage statique et dynamique PRÊT POUR LA CERTIFICATION Comment différencier le routage statique du routage dynamique ? 2.2

Un itinéraire statique est un itinéraire configuré manuellement. Un itinéraire dynamique est un itinéraire implémenté dynamiquement avec des protocoles de routage spéciaux. Dans cette section, nous configurerons le service RRAS statiquement, puis nous ajouterons le protocole RIP (Routing Information Protocol) pour permettre le routage dynamique. Le routage statique fait référence à la configuration manuelle d'un routeur. Par exemple, lorsque vous utilisez la commande route add pour saisir manuellement une entrée dans la table de routage, vous effectuez un routage statique. La leçon 5 présentait un exemple élémentaire de cela. Un ordinateur Windows Server 2008 avec deux cartes réseau et le routage IP (transfert IP) activé, tel qu'illustré dans la leçon 6, est un exemple de routeur statique. Il s'agit d'un type de base de routeur qui ne change pas avec le réseau et n'offre aucune tolérance de pannes. Des itinéraires entrés statiquement ne « connaissent » pas ce qui se passe sur le réseau. Ils ne peuvent pas détecter de nouveaux routeurs ni l'état modifié d'un routeur particulier. Par conséquent, un routeur statique requiert des efforts importants de maintenance. Pour cette raison, la meilleure solution consiste à utiliser le routage dynamique. L'implémentation du routage dynamique s'effectue en configurant dynamiquement les tables de routage. Pour cela, des protocoles de routage dynamiques, tels que RIP et OSPF, sont utilisés, comme l'indique la leçon 5. Ces deux protocoles sont inclus dans la suite de protocoles TCP/IP et fonctionnent sur la couche 3 du modèle OSI. Il est important de pouvoir faire la distinction entre les protocoles de routage et les protocoles routables. NetBEUI est un exemple de protocole non routable. TCP/IP et RIP sont des exemples de protocoles routables. Examinons plus en détail le protocole RIP et d'autres protocoles de routage : • RIP (Routing Information Protocol) : est un protocole à vecteur de distances qui utilise des algorithmes pour déchiffrer l'itinéraire à utiliser pour envoyer les paquets de données. Dans les réseaux à paquets commutés, un protocole de routage à vecteur de distances utilise l'algorithme de Bellman-Ford pour calculer où et comment les données doivent être transmises. Le protocole calcule la direction ou l'interface vers laquelle les paquets doivent être transmis, ainsi que la distance de la destination. Les protocoles RIPv1 et RIPv2 sont couramment utilisés dans les réseaux actuels.

148 | Leçon 7

• OSPF (Open Shortest Path First) est un protocole à état de liens permettant d'analyser le réseau pour identifier les routeurs dont l'état des liens est modifié, ce qui signifie qu'ils ont été éteints, allumés ou redémarrés. Il s'agit peut-être du protocole IGP (Interior Gateway Protocol) le plus couramment utilisé dans les réseaux étendus. Les protocoles IGP sont utilisés pour déterminer les connexions entre systèmes autonomes. • IGRP (Interior Gateway Routing Protocol) est un protocole propriétaire utilisé dans les réseaux étendus pour contourner les limitations du protocole RIP. • BGP (Border Gateway Protocol) est un protocole de routage de base dont les décisions de routage s'effectuent en fonction du chemin d'accès et des règles réseau. Dans le cas de réseaux de grandes tailles et d'Internet, les tables de routage peuvent devenir encombrantes. Un routeur nécessite une mémoire étendue, rapide et efficace pour gérer ces tables. Les routeurs antérieurs ne peuvent tout simplement pas faire face au nombre d'entrées, et certains protocoles tels que BGP peuvent ne pas fonctionner correctement sur ces routeurs. En raison de la croissance rapide d'Internet, les fournisseurs de services Internet utilisent collectivement le routage interdomaine sans classe (CIDR) pour tenter de limiter la taille des tables de routage. La congestion du réseau et l'équilibrage de la charge posent également problème. Selon le scénario, vous devrez peut-être utiliser des routeurs plus récents avec plus de mémoire et des connexions réseau plus rapides, et vous devrez réfléchir avec soin aux protocoles que vous utiliserez. En général, une petite ou moyenne entreprise peut se contenter du protocole RIP. Voyons cela en contexte. CONFIGURER LE SERVICE RRAS ET AJOUTER LE PROTOCOLE RIP PRÉPAREZ-VOUS. Dans cet exercice, vous allez configurer le service RRAS sous la forme d'un serveur NAT et vous installerez le protocole RIP sur un serveur Windows. Nous utiliserons Windows Server 2008 Standard. 1. Sur le serveur, accédez à la console MMC créée précédemment. Si vous n'en avez pas, créez-en une nouvelle et ajoutez le composant logiciel enfichable RRAS. 2. Développez le composant logiciel enfichable Routage et accès distant, puis cliquez avec le bouton droit sur le nom du serveur et sélectionnez Configurer et activer le routage et l'accès à distance. 3. Cliquez sur Suivant pour accéder à la fenêtre d'accueil. 4. Cochez la case d'option NAT (Network address translation) et cliquez sur Suivant. 5. Dans l'écran Connexion Internet NAT, laissez l'option par défaut Créer une nouvelle interface de connexion Internet à la demande sélectionnée, puis cliquez sur Suivant. (Vos options peuvent différer quelque peu selon le type et le nombre de cartes réseau présentes sur le serveur). 6. Cliquez sur Suivant pour appliquer les sélections. 7. Cliquez sur OK dans la fenêtre contextuelle Routage et accès distant. 8. Cliquez sur Suivant pour démarrer le service RRAS. Cela entraîne l'ouverture de l'Assistant Interface de connexion à la demande. 9. Cliquez sur Suivant dans l'écran d'accueil. 10. Conservez le nom par défaut de l'interface et cliquez sur Suivant. 11. Laissez la case d'option par défaut Se connecter en utilisant un réseau privé virtuel (VPN) et continuez en cliquant sur Suivant. 12. Dans la fenêtre Type de réseau privé virtuel, conservez la sélection actuelle et cliquez sur Suivant. 13. Entrez l'adresse de destination 192.168.1.100 et cliquez sur Suivant. 14. Laissez les valeurs par défaut des champs Protocoles et Sécurité, et cliquez sur Suivant. 15. Pour les informations d'identification des appels sortants, entrez ce qui suit : Username = administrator Ne renseignez pas les informations restantes et cliquez sur Suivant. 16. Cliquez sur Terminer dans la fenêtre finale. 17. Cliquez sur Terminer dans la fenêtre finale du service RRAS. À ce stade, vous devriez voir votre serveur RRAS modifié. Il devrait également être accompagné d'une flèche verte pointant vers le haut, qui signifie qu'il est en cours d'exécution. Un exemple est illustré à la figure 7-1. REMARQUE

*

Si vous obtenez le message d'erreur « Classe non enregistrée 80040154 » ou « Le serveur RPC n'est pas disponible », essayez d'installer le rôle appelé Services de stratégie et d’accès réseau, si vous ne l'avez pas encore fait.

Présentation des réseaux étendus | 149 Figure 7-1 Serveur RRAS configuré

Si vous rencontrez des problèmes, envisagez de supprimer des services inutiles, tels que les services DHCP et DNS précédemment installés. Assurez-vous également que ces rôles ont été complètement supprimés dans le Gestionnaire de serveur. INSTALLER LES SERVICES RIP PRÉPAREZ-VOUS. À présent, installez le protocole RIP en procédant comme suit : 1. Dans le composant logiciel enfichable Routage et accès distant, accédez à : Nom_serveur > IPv4 > Général 2. Cliquez avec le bouton droit sur Général, puis sélectionnez Nouveau protocole de routage. 3. Dans la fenêtre Nouveau protocole de routage, sélectionnez Protocole RIP version  2 pour Internet et cliquez sur OK. Cela doit installer le protocole RIP dans la partie IPv4 du service RRAS, comme illustré à la Figure 7-2. 4. Enregistrez et fermez la console MMC.

Figure 7-2 Protocole RIP installé

150 | Leçon 7

Le protocole RIP peut désormais effectuer les tâches que nous exécutions avec les itinéraires statiques dans les leçons précédentes. N'oubliez pas que pour des réseaux beaucoup plus étendus d'autres protocoles sont préférables. ■ Définition

L'ESSENTIEL

des technologies et connexions de réseau étendu courantes Les réseaux étendus connectent plusieurs réseaux locaux ensemble. Si une organisation souhaite disposer d'une connexion vers un autre site, elle doit choisir un service de réseau et la vitesse à laquelle elle souhaite se connecter. La budgétisation joue un rôle important dans ce type de décisions.

Définition de la commutation de paquets PRÊT POUR LA CERTIFICATION Comment définir la commutation X.25 et le relais de trame ? 1.3

La commutation de paquets est le processus de transmission des paquets de données sur des réseaux étendus commutés. Les services de commutation de paquets incluent les types X.25 et Relais de trame. Cette section définit ces deux services. La plupart de réseaux étendus utilisent un type de technologie de commutation de paquets. Examinons les technologies utilisées avant la commutation de paquets et voyons en quoi la commutation de paquets est une meilleure solution. Les services de commutation de paquets incluent les services X.25 et de relais de trame. Avant l'apparition de la technologie de commutation de paquets, les connexions étaient directes ou basées sur d'autres formes archaïques de communication. Ces connexions posaient certains problèmes, dont notamment : • Jusqu'au début des années 1970, le transfert de données était analogique avec des interruptions fréquentes et un bruit important. Il était également principalement asynchrone et dirigé par des modems d'accès à distance. • Le transfert de données pouvait comporter jusqu'à 40 % de surcharge, pour seulement 60 % d'informations réelles. La surcharge comprenait les données allouées pour le bruit, la vérification des erreurs, la signalisation, les bits d'arrêt/de début, la parité, etc. • Les transferts de données plus longs pouvaient être déconnectés pour de nombreuses raisons, y compris : ❍ Une mauvaise connexion ❍ Une dégradation du réseau ❍ Une perte de circuits • Après une déconnexion, le message complet (fichier) devait être renvoyé, généralement après le renouvellement de l'appel sortant par l'utilisateur.

DÉFINITION DE X.25 Puis, la commutation de paquets a fait son entrée. Le protocole de communication X.25 a été l'un des premiers protocoles de commutation de paquets implémentés et il est encore utilisé actuellement. La commutation de paquets a été initialement créée pour scinder les messages volumineux en segments plus petits, plus faciles à gérer dans le cadre d'une transmission sur réseau étendu. Fondamentalement, l'ordinateur expéditeur envoie son message sur le réseau local à la composante matérielle/logicielle connue sous le nom de routeur. Le routeur divise ensuite le fichier en morceaux plus faciles à gérer (appelés paquets). Chaque paquet obtient une partie du message original. Il obtient également un numéro de segmentation et des informations d'adresse. Chaque paquet est alors transmis via le lien physique au système de commutation (telco), qui choisit un câble de transmission à partir des informations de l'en-tête du paquet. Cela établit une connexion virtuelle ou un circuit virtuel. Ensuite, les paquets sont réassemblés au niveau du routeur récepteur.

Présentation des réseaux étendus | 151

Voici les étapes de la commutation de paquets X.25 : 1. Un ordinateur envoie des données au routeur comme d'habitude via le modèle OSI, sur le réseau local. 2. Les données sont rassemblées par le routeur (sous la forme du message), mais le routeur désassemble ensuite l'intégralité du lot en paquets en vrac. Ainsi, le routeur fait office d'assembleur/désassembleur de paquets (PAD). 3. L'assembleur/désassembleur de paquets (PAD) envoie les paquets à un périphérique CSU/DSU (périphérique d'échange de données numériques à haut débit) sous la forme d'une série d'informations. Le CSU/DSU est l'équivalent du modem pour l'intégralité du réseau local. Il est appelé DCE (Data Communications Equipment). Dans ce scénario, le PAD (ou routeur) fait office de système DTE (Data Terminal Equipment). 4. Le périphérique CSU/DSU envoie les paquets vers le point de démarcation (demarc) sur le site ou dans la société. Souvent, le périphérique CSU/DSU fait office de point de démarcation. Il s'agit du point où votre responsabilité en tant qu'administrateur prend fin et où commence la responsabilité du fournisseur de services de télécommunication ou de communication de données. Le point de démarcation peut également être un périphérique d'interface réseau ou un simple connecteur réseau. La Figure 7-3 illustre le processus jusqu'à ce point. Figure 7-3 Processus de commutation de paquets X.25

5. Cela conduit alors jusqu'au central téléphonique de l'opérateur téléphonique qui gère le service X.25. 6. Le central sélectionne un câble et transmet les données au centre de commutation, qui continue ensuite jusqu'aux lignes électriques, etc. Lorsque le central procède ainsi, il est appelé « circuit virtuel ». 7. Les informations aboutissent au central de réception, qui envoie les données via un autre circuit virtuel à la ligne appropriée qui mène à l'autre site. 8. Cela mène alors à leur point de démarcation (demarc), à un périphérique CSU/DSU, puis jusqu'à leur routeur récepteur (PAD). 9. L'assembleur/désassembleur de paquets (PAD) de réception met en mémoire tampon les informations, les vérifie, les recompte, puis ordonne les paquets. 10. Il envoie ensuite les données via le réseau local, d'une façon conforme au modèle OSI, jusqu'à l'ordinateur de réception approprié. Le « cloud » représente la partie de l'infrastructure de la compagnie de téléphone située entre le point de démarcation de votre site et le site de réception. Tous les centraux téléphoniques, les centres de commutation, les poteaux téléphoniques et les lignes font partie du cloud. Le cloud est représenté à la Figure 7-4.

152 | Leçon 7 Figure 7-4 « Cloud » X.25

Caractéristiques du protocole X.25 : • Il est généralement numérique. • Il est généralement synchrone. Cela signifie que la connexion est contrôlée par un circuit de synchronisation, afin que les deux périphériques X.25 sachent quand transmettre les données sans générer de collisions. • Il implique une ligne de 56 kbit/s ou 64 kbit/s au maximum. • Il est également connu sous le nom de commutation de paquets de longueur variable. • Un PAD décide du circuit que les informations vont suivre dans le cadre du concept de circuit virtuel. • Les paquets ont généralement 128 octets de données réelles, mais certaines configurations atteignent jusqu'à 512 octets. À présent, intéressons-nous aux composants X.25. Fondamentalement, un paquet X.25 est composé d'une surcharge et de données. La surcharge correspond aux informations contenues dans l'en-tête et le code de fin d'un paquet. Par conséquent, si quelqu'un vous demande quelles sont les deux parties d'un paquet, vous devez répondre la surcharge et les données. En revanche, si quelqu'un vous interroge sur les trois parties d'un paquet, vous devez mentionner l'en-tête, les données et le code de fin. La surcharge ne correspond pas à des données réelles. Il s'agit d'informations envoyées sous forme d'impulsions électriques supplémentaires et elles ne font pas partie du message original. Les informations d'en-tête comprennent des éléments tels que l'indicateur de paquet, le contrôle HDLC (High-level Data Link Control), l'adresse source, les données de détection d'erreur, etc. Le code de fin inclut des éléments tels que le contrôle de redondance cyclique (CRC), qui vérifie l'exactitude de la taille du paquet au niveau de l'ordinateur de destination. Un paquet X.25 complet est illustré à la Figure 7-5.

Présentation des réseaux étendus | 153 Figure 7-5 Paquet X.25

En règle générale, un paquet X.25 comporte un maximum de 128 octets, mais n'oubliez pas que les données d'un paquet peuvent représenter jusqu'à 512 octets et sont toujours de longueur variable. Certains paquets ne contiennent aucune donnée et ont un rôle d'information uniquement pour le système X.25. À présent, passons aux systèmes PSE et à la commutation vers des circuits virtuels. Un système PSE est un système d'échange de commutation de paquets. Ces systèmes se trouvent dans les centraux téléphoniques, au sein du cloud. Il s'agit de très gros commutateurs qui gèrent un nombre très important de paquets et décident du circuit (parmi des dizaines de milliers) que doit emprunter chaque paquet. Souvent, ces systèmes PSE exécutent des systèmes UNIX. Une puissance de traitement extrêmement élevée est nécessaire pour la tâche d'envoi des paquets X.25. Le système PSE lit l'adresse et les informations de trame du paquet, puis effectue leur routage dans la direction appropriée. Ceci est un autre exemple illustrant le fait que des ordinateurs peuvent être également des routeurs. En fait, ce sont les routeurs d'origine. Ces ordinateurs agissent en tant que routeurs car ils peuvent décider de plusieurs chemins pour un paquet. Le système PSE choisit un circuit (parmi des milliers) qui est le moins utilisé, le plus direct ou le plus disponible. Le système PSE demande ensuite une ligne allouée auprès de l'exploitant de centraux urbains (LEC). Il utilise cette ligne comme circuit pour les paquets. Anciennement, cette ligne était une ligne analogique (2 400 bits/s). Aujourd'hui, il s'agit d'une ligne numérique dont la vitesse est généralement de 64 kbit/s. Elle est également synchrone, ce qui signifie qu'il existe un circuit de synchronisation qui contrôle le minutage des communications entre les différents routeurs. N'oubliez pas, le système PSE a le choix entre des milliers de circuits. Ceux-ci forment un ensemble de circuits. La probabilité que l'intégralité du message de paquets prenne un seul circuit est faible en raison du grand nombre d'entreprises et d'utilisateurs différents qui utilisent la bande passante. Par conséquent, un message standard de dix paquets peut être réparti sur cinq circuits. Étant donné que plusieurs circuits (et non un seul) sont utilisés, l'ensemble de circuits complet est appelé circuit virtuel. Le chemin peut compter plusieurs arrêts à des systèmes PSE. Ces systèmes PSE sont également des PAD, ils désassemblent et réassemblent les paquets. Ces arrêts sont également appelés sauts. Pour chaque saut le long du chemin, le système PSE met en mémoire tampon les paquets dans la RAM et les y maintient jusqu'à ce que le système PSE suivant obtienne le paquet et confirme sa réception. De cette façon, si un paquet

154 | Leçon 7

est perdu entre deux systèmes PSE, le premier système peut le renvoyer. Sur le site de réception, le PAD (routeur) réassemble les paquets et la surcharge (en-tête et code de fin) est ignorée. Le routeur envoie ensuite les informations au format OSI standard à l'ordinateur de réception sur le réseau local. La commutation X.25 présente plusieurs avantages par rapport aux lignes analogiques commutées, dont notamment : • En cas d'échec d'acheminement de données, le protocole X.25 les récupère automatiquement et les transmet à nouveau. Cela suppose qu'il y a des circuits disponibles dans le circuit virtuel. Si ce n'est pas le cas et que tous les circuits sont utilisés par d'autres, d'autres dispositions sont prises. Une durée de vie (TTL, Time To Live) est associée aux paquets qui doivent être mis en mémoire tampon dans le système PSE, mais si un circuit virtuel n'est pas disponible au-delà de cette durée de vie, le système PSE avertit le système PSE ou le routeur d'envoi précédent. • La commutation X.25 permet un accès partagé entre plusieurs utilisateurs sur le réseau local. Ils partagent l'accès via le réseau local par l'intermédiaire du routeur et du périphérique CSU/DSU jusqu'à une ligne 64 kbit/s. Ceci est contraire au fait que chaque utilisateur ait une ligne commutée distincte. • La commutation X.25 permet un contrôle complet des erreurs et des flux. • Elle fournit également une protection contre les défaillances de la liaison intermédiaire. Le protocole X.25 n'offre pas une tolérance de panne totale, mais il est efficace à 70 %. Cela est dû au circuit virtuel, tandis que, sur une ligne commutée, vous utilisez le même circuit pour déplacer un fichier sur l'ensemble du transfert. Si ce circuit est perdu, le message entier doit être renvoyé. • La tarification est en fonction du nombre de paquets partagés transmis et non en fonction des minutes. • La commutation X.25 est une transmission numérique synchrone. L'aspect numérique est en soi meilleur et plus rapide, en raison de la réduction de bruit et aussi parce que les informations n'ont pas à être converties d'un mode analogique en mode numérique et vice versa. Ainsi, la surcharge due aux conversions est moindre. • Il y a moins de surcharge par fichier. Pour l'accès à distance, la surcharge peut atteindre jusqu'à 40 % par fichier, alors qu'elle peut n'être que de 8 % dans le cadre de la commutation X.25.

DÉFINITION D'UN RELAIS DE TRAME Le relais de trame est la version améliorée de la commutation de paquets X.25. Il s'agit d'une forme plus récente de commutation de paquets, conçue pour des connexions plus rapides. Avec ce système, les paquets sont maintenant appelés trames Comme la commutation X.25, le relais de trame utilise des liaisons de transmission uniquement quand cela est nécessaire. Il utilise également un circuit virtuel, mais plus avancé. Le relais de trame a servi à créer le « réseau virtuel » qui réside dans le cloud. De nombreux clients utilisent les mêmes groupes de câbles ou de circuits (appelés circuits partagés). Comme les connexions privées (T1, etc.), le relais de trame assure des transmissions très rapides. Il peut utiliser une connexion T1, mais pas de manière privée. Le circuit T1 est un tronc porteur, une connexion physique disposant d'un débit de 1,544 Mbit/s. Contrairement à la commutation X.25, un traitement nettement moins important est nécessaire dans le cadre du relais de trame. Au sein des commutateurs ou des systèmes PSE, la plus grande part de la surcharge est éliminée. Le réseau examine uniquement l'adresse dans la trame. À la différence des connexions privées T1 dédiées, le relais de trame utilise une ligne allouée publique. Le relais de trame a été créé pour tirer parti de l'infrastructure numérique à hautes performances et faible taux d'erreur désormais en place, et pour mieux gérer les transmissions synchrones uniquement. Il s'agit d'un réseau beaucoup plus simple par rapport à un réseau de lignes privées. La Figure 7-6 illustre un exemple de réseau maillé T1. Des connexions sont établies entre différentes villes. Ceci est similaire sur le plan conceptuel à la topologie maillée.

Présentation des réseaux étendus | 155 Figure 7-6 Réseau maillé T1

La Figure 7-7 illustre un exemple de réseau étendu à relais de trame. Une seule connexion au cloud est requise par ville. Figure 7-7 Réseau de relais de trame

Par rapport à un réseau d'interconnexion T1 privé, les inconvénients du relais de trame sont une diminution de vitesse et de confidentialité. Les avantages comprennent une réduction des coûts et des besoins moindres en équipements. À présent, examinons certaines caractéristiques du relais de trame. Avec le relais de trame, plusieurs sessions peuvent fonctionner simultanément sur le même lien. Ces connexions au cloud sont appelées liaisons logiques permanentes ou circuits virtuels permanents (PVC), à ne pas confondre avec l'enrobage plastique d'un câble de catégorie 5. Les circuits

156 | Leçon 7

virtuels permanents relient les sites ensemble dans le cloud, une fois de plus par le biais du système PSE. Ceci est similaire à un réseau T1 privé, mais ici la bande passante est partagée au niveau de chaque circuit virtuel permanent et avec les autres clients également. Par conséquent, moins de routeurs, de périphériques CSU/DSU et de multiplexeurs sont requis par site. Un circuit virtuel permanent (PVC) est toujours disponible, si bien que le délai de configuration d'appel de la commutation X.25 est éliminé. Le réglage fin constant, qui est normalement nécessaire dans les réseaux maillés T1 privés, n'est pas non plus nécessaire. Comme pour toutes les communications, vous devez acquérir le service de relais de trame auprès d'un fournisseur de services Internet ou d'un opérateur de télécommunications. Ces services sont appelés lignes allouées. En outre, avec le relais de trame, vous devez vous engager à transmettre un certain volume d'informations par unité de temps. C'est ce que l'on appelle le débit minimal garanti (CIR). Un débit minimal garanti est affecté à chaque circuit virtuel permanent au service du compte de l'organisation. Dans la mesure où il s'agit d'une transmission en duplex intégral, il peut y avoir deux débits minimaux garantis pour chaque circuit virtuel permanent. Outre le débit minimal garanti (CIR), il existe le débit en rafale (Br), qui est l'équivalent du débit minimal garanti, et le débit en rafale supérieur (Be), qui est supérieur de 50 % au débit en rafale. Par exemple : CIR = 128 kbit/s Br = 128 kbit/s au-delà de CIR Be = 64 kbit/s au-delà de Br Les débits en rafale durent au maximum deux secondes. Le débit cumulé dans cet exemple est de 320 kbit/s. Ainsi, si vous acquérez une ligne allouée à relais de trame de 128 kbit/s, vous obtenez un débit temporaire de 320 kbit/s. De façon évidente, cela permet d'économiser de l'argent en fournissant de la bande passante quand cela est nécessaire. Dans le cadre du relais de trame, une trame a le format suivant : • Indicateur : habituellement 126 ou 127 (01111110 ou 01111111 en binaire). Marque le début et la fin de la trame. • DLCI (ID de contrôle de liaison de données) : maximum de 1024 LCN (numéros de canaux logiques). Marque le schéma d'adressage de circuit virtuel permanent (PVC). • FECN (Notification de congestion explicite de transfert): pour les débits minimaux garantis congestionnés et l'ordre de priorité. • BECN (Notification de congestion explicite descendante): pour les débits minimaux garantis congestionnés et l'ordre de priorité. • CR (taux de réponse de commande) : habituellement absent dans le relais de trame. • EA (bit d'extension) : s'il est égal à 0, cela étend l'adresse DLCI à l'extension d'adresse dans le quatrième octet facultatif. • DE (bit d'éligibilité de rejet) : indique si une trame est admissible ou si les débits minimaux garantis sont congestionnés. • Second EA : s'il est égal à 1, cela termine l'ID de contrôle de liaison de données (DLCI). • FCS (séquence de vérification de trame) : cela fournit 2 octets de vérification des erreurs, similaire au contrôle de redondance cyclique (CRC). La Figure 7-8 illustre les composants d'une trame dans le cadre du relais de trame.

Présentation des réseaux étendus | 157 Figure 7-8 Trame de relais de trame

REMARQUE

*

La commutation de circuit est une autre méthode de commutation de réseau étendu, dans laquelle un circuit physique dédié via un réseau est établi, conservé et supprimé pour chaque session de communication. Utilisée de façon intensive dans les réseaux des compagnies de téléphone, elle fonctionne de façon similaire à un appel téléphonique normal. Elle peut être utilisée dans les connexions de données RTC.

Définition des systèmes T-carrier PRÊT POUR LA CERTIFICATION

Comment définir une ligne T-1 et une ligne T-3 ?

1.3

Les systèmes T-carrier sont des interfaces implémentées dans les moyennes et grandes entreprises, qui transportent les données à haut débit, généralement à 1,544 Mbit/s ou plus. Cette section définit quelques-unes des lignes T-carrier courantes. Un système de télécommunication T-carrier est un système d'interface et de câblage conçu pour transporter des données à haut débit. Le plus courant de ces systèmes est le système T1. Le débit de données de base du système T-carrier est de 64 kbit/s et représente le modèle de signalisation numérique appelé DS0. De façon analogue, DS1 est le modèle de signalisation numérique du système T1. Les deux systèmes T-carrier les plus courants sont les suivants : • T1 : circuit de tronc porteur réel, intégré à une entreprise. Il peut fonctionner comme une liaison haut débit dédiée ou fonctionner avec d'autres technologies partagées, telles que le relais de trame et RNIS. Ce système est considéré pouvoir atteindre 1,544 Mbit/s, mais seulement 1,536 Mbit/s correspondent aux données. Les 8 kbit/s restants sont réservés pour la segmentation/surcharge du système T1. Les 1,536 Mbit/s sont divisés en 24 canaux égaux de 64 kbit/s et peuvent être utilisés avec un multiplexeur. • T3 : correspond à un tronc porteur 3 et équivaut à 28 systèmes T1. Le système T3 est considéré pouvoir atteindre 44,736 Mbit/s, en utilisant 672 canaux B de 64 kbit/s. Le système T3 se présente à une entreprise sous la forme de 224 câbles environ et il doit être poinçonné sur un périphérique DSX ou similaire. T1 et T3 sont les noms utilisés aux États-Unis. Au Japon ces systèmes sont également connus sous le nom de J1/J3, et en Europe ils sont désignés par les sigles E1/E3.

158 | Leçon 7

Différents services peuvent s'exécuter sur un système T-carrier. C'est le cas du relais de trame, de RNIS et d'autres services. Dans le cas contraire, un système T-carrier peut être une connexion privée dédiée entre des réseaux locaux, dans le but de former un réseau étendu complètement privé. La Figure 7-9 illustre une connexion et un service T1 standards. Figure 7-9 Configuration T1 standard avec relais de trame

Le Tableau 7-1 résume les principaux types de systèmes T-carrier et leurs équivalents. Tableau 7-1 Systèmes T-carrier courants, leurs débits et leurs équivalents

PRÊT POUR LA CERTIFICATION Comment définir des technologies de réseau étendu telles que RNIS, ATM et SONET ? 1.3

Système de porteuse

États-Unis

Japon

Europe

Niveau 0–DS0

64 kbit/s

64 kbit/s

64 kbit/s

Niveau 1–DS1

1,544 Mbit/s–T1

1,544 Mbit/s–J1

2,048 Mbit/s

Niveau 3–DS3

44,736 Mbit/s–T3

32,064 Mbit/s–J3

34,368 Mbit/s–E3

Niveau 4–DS4

274,176 Mbit/s–T4

97,728 Mbit/s–J4

139,264 Mbit/s–E4

Définition d'autres technologies de réseau étendu et de connectivité Internet Le relais de trame et les systèmes T-carrier sont des technologies courantes de connectivité de réseau étendu, mais il existe également d'autres types de connexions qu'une entreprise peut choisir, tels que RNIS, ATM, SONET, le câble ou DSL. Cette section définit ces autres technologies de réseau étendu. Le réseau numérique à intégration de services (RNIS) est une technologie numérique développée pour lutter contre les limitations du réseau téléphonique commuté (RTC). Les utilisateurs disposant de la technologie RNIS peuvent transmettre des données et des télécopies, ainsi que parler au téléphone, simultanément, sur une même ligne. Les technologies RNIS peuvent être divisées en deux grandes catégories : • RNIS à accès de base (BRI): présente un débit de 128 kbit/s avec deux canaux B égaux de 64 kbit/s pour les données et un canal D de 16 kbit/s pour la synchronisation. En règle générale, les périphériques qui se connectent à des lignes RNIS à accès de base (BRI) peuvent prendre en charge huit connexions simultanées à Internet. • RNIS à accès primaire (PRI) : présente un débit de 1,536 Mbit/s et fonctionne sur un circuit T1. La technologie RNIS à accès primaire (PRI) utilise 23 canaux B égaux de 64 kbit/s pour les données et un canal D de 64 kbits/s pour la synchronisation. De nombreuses entreprises utilisent encore cette technologie pour la vidéoconférence ou comme connexion d'accès Internet secondaire à tolérance de panne. La vidéoconférence nécessite une ligne PRI, parce qu'une ligne BRI n'offre pas une bande passante suffisante. Les commutateurs de données utiliseront des connexions BRI si aucune connexion DSL ni Internet par câble n'est disponible. Le mode de transfert asynchrone (ATM) est une technologie de commutation de cellules, par opposition à la technologie de commutation de paquets. Les cellules utilisées par le mode ATM sont d'une longueur fixe, généralement de 53 octets (ou 53 octets de 8 bits). Le mode ATM est utilisé comme dorsale principale pour RNIS. OCx est la norme utilisée pour le débit des données sur les connexions SONET. SONET est l'abréviation de Synchronous Optical Network (réseau optique synchrone). Ce réseau transfère plusieurs flux de bits numériques par fibres optiques. Les débits présentés dans la liste suivante sont appelés débits de signaux de transport synchrone :

Présentation des réseaux étendus | 159 Niveau OC OC-1 OC-3 OC-12 OC-24 OC-48 OC-192

Débit de transmission 51.84 Mbit/s 155.52 Mbit/s 622.08 Mbit/s 1.244 Gbit/s 2.488 Gbit/s 9.953 Gbit/s

L'interface FDDI (Fiber Distributed Data Interface) est une norme de transmission de données via des câbles à fibres optiques à un débit d'environ 100 Mbit/s. Elle utilise la topologie en anneau. Une ligne d'abonné numérique (DSL) est une gamme de technologies permettant la transmission des données sur les réseaux téléphoniques locaux. Les lignes DSL présentent différentes variantes : • xDSL est la norme utilisée pour les différentes lignes d'abonnés numériques. • L'ADSL (Asymmetrical Digital Subscriber Line) vous permet d'utiliser la ligne téléphonique de votre domicile pour parler au téléphone tout en accédant simultanément à Internet. Toutefois, certaines versions vous limitent à un débit montant (upload) de 28 800 bits/s et à un débit descendant (download) variable, avec des pics à 7 Mbit/s. Ce mode de transmission n'est généralement pas aussi rapide que l'Internet par câble. • Le SDSL (Symmetrical Digital Subscriber Line) est installé (généralement dans les entreprises) sous la forme d'une ligne distincte et il est plus onéreux. Vous pouvez souscrire à des débits de données SDSL de 384 kbit/s, 768 kbit/s, 1,1 Mbit/s et 1,5 Mbit/s. Les débits montant et descendant sont identiques ou symétriques. La technologie du câble haut débit est utilisée pour l'Internet par câble et la télévision par câble. Elle fonctionne à une vitesse supérieure à celle du DSL et peut généralement atteindre une moyenne de 5 à 7 Mbit/s, bien que les connexions série puissent en théorie atteindre 18 Mbit/s. DSLreports.com montre fréquemment des personnes qui se connectent par câble à 10 Mbit/s. POTS/RTC se rapportent à des réseaux POTS (Plain Old Telephone System) et RTC (Réseau téléphonique commuté). Il s'agit du système actuellement utilisé pour les lignes téléphoniques « standard ». Ce système est en service depuis les années 1940. Le système POTS/RTC est désormais numérique dans les centres de commutation et certains centraux téléphoniques, mais il existe toujours des lignes analogiques domestiques. Le Tableau 7-2 présente un résumé des technologies et des connexions de réseau étendu qui ont été présentées dans cette leçon. Tableau 7-2 Connexions et technologies de réseau étendu

Technologie de réseau étendu

Description

X.25 Une des premières implémentations de commutation de paquets. Habituellement de 64 kbit/s avec une charge utile de 128 octets par paquet. relais de trame Avancée de la commutation de paquets X.25. Il s'agit d'une forme plus récente de commutation de paquets, conçue pour des connexions plus rapides. T-carrier Un système de câblage et d'interface conçu pour transporter des données à haut débit. Le plus courant de ces systèmes est le système T1. RNIS Technologie numérique mise au point pour lutter contre les limitations du RTC. Les utilisateurs disposant de la technologie RNIS peuvent transmettre des données et des télécopies, ainsi que parler au téléphone, simultanément, sur une même ligne. ATM Technologie de commutation de cellules (par opposition à une technologie de commutation de paquets). Les cellules sont de longueur fixe, normalement de 53 octets. (suite)

160 | Leçon 7 Tableau 7-2 (suite) Technologie de réseau étendu

Description

SONET Fait référence à un réseau optique synchrone et transfère plusieurs flux de bits numériques par fibres optiques. FDDI Norme de transmission de données sur des câbles à fibres optiques à un débit d'environ 100 Mbit/s. DSL Gamme de technologies de transmission de données sur les réseaux téléphoniques locaux. Câble haut débit Internet par câble haut débit permettant des connexions pouvant atteindre 5 à 7 Mbit/s. POTS/RTC Système téléphonique traditionnel/Réseau téléphonique commuté

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • Différences entre routage statique et routage numérique. • Procédure d'installation et de configuration du service RRAS en tant que routeur de réseau et procédure d'installation du protocole RIP. • Définition des types de commutation de paquets, tels que la technologie X.25 et la technologie à relais de trame. • Présentation des systèmes T-carrier, des différents types de lignes et de leurs équivalents japonais et européens. • Notions fondamentales sur d'autres technologies de réseau étendu, comme ATM, SONET, FDDI, etc. • Présentation de différents types de connectivité Internet pour particuliers et petites entreprises.

■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Vous avez été embauché pour installer plusieurs protocoles de routage sur un groupe de routeurs. Lequel des protocoles suivants n'est pas un exemple de protocole de routage dynamique ? a. RIP b. IGRP c. RRAS d. OSPF 2. Vous devez installer la dernière version du protocole RIP sur Windows Server 2008. Quelle version devez-vous sélectionner ? a. Version 1 b. Version 2 c. Version 3 d. Il n'existe qu'une seule version du protocole RIP.

Présentation des réseaux étendus | 161

3. Proseware, Inc. vous a embauché pour installer un assembleur-désassembleur de paquets (routeur) qui permettra d'établir une connexion par commutation de paquets à Internet. Lequel des énoncés suivants est un exemple de technologie de commutation de paquets ? a. T1 b. Relais de trame c. 802.1X d. ATM 4. Un collègue vous demande de l'aide pour installer un serveur NAT. Quel est l'outil le plus approprié pour cette opération ? a. DNS b. RIP c. ATM d. RRAS 5. Le responsable informatique vous a demandé d'installer un nouveau périphérique de point de démarcation. À quoi fait-il référence ? (Sélectionnez la meilleure réponse.) a. Un routeur b. Un périphérique CSU/DSU c. Un commutateur d. Un serveur 6. Vous devez dépanner une technologie de réseau étendu présentant un débit maximal de 64 kbit/s. Quelle technologie allez-vous dépanner ? a. Relais de trame b. ATM c. X.25 d. SONET 7. Le responsable informatique vous a demandé d'installer un assembleur-désassembleur de paquets. Lequel des périphériques suivants est-il le plus semblable à un assembleur-désassembleur de paquets ? a. Un concentrateur b. Commutateur c. Un routeur d. CSU/DSU 8. Votre responsable souhaite que vous demandiez au fournisseur de services Internet de l'organisation d'installer une ligne T1. Quelle est la vitesse totale ou le débit total de cette ligne ? a. 1,536 Mbit/s b. 1.544 Mbit/s c. 1.5 Mbit/s d. 15.35 Mbit/s 9. Un client veut installer une ligne RNIS pour la vidéoconférence. Laquelle des lignes suivantes devez-vous installer ? a. RNIS à accès de base (BRI) b. ATM c. RNIS à accès primaire (PRI) d. OC3 10. Une petite entreprise veut s'assurer que sa connexion Internet DSL présente un débit montant (upload) et un débit descendant (download) identiques. Quel type de connexion DSL devez-vous installer ? a. xDSL b. ADSL c. SDSL d. DSL Lite

162 | Leçon 7

Compléter l'espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. Vous devez installer un protocole de routage qui analyse le réseau pour identifier les routeurs dont l'état des liens a été modifié. Le protocole ____________ vous permettra d'effectuer cette opération. 2. Le protocole ____________ est un protocole dont les décisions de routage s'effectuent en fonction du chemin d'accès et des règles réseau. 3. Pour permettre le routage dynamique, vous avez été chargé d'installer RIPv2. Vous devez l'installer dans le composant logiciel enfichable ____________. 4. Un client a besoin d'une autre solution de commutation de paquets à haut débit pour remplacer la commutation X.25. Dans ce cas, vous devez installer ____________. 5. Les connexions X.25 utilisent un circuit de synchronisation, Cela les rend ____________. 6. Vous analysez des trames dans le cadre du relais de trame et découvrez qu'un message composé de dix paquets distincts a été envoyé via cinq circuits différents. Ces cinq circuits forment ensemble un circuit ____________. 7. Votre entreprise vient de souscrire à une ligne allouée qui exécute le service de relais de trame. Le débit de données standard de ce service est appelé ____________. 8. Un client souhaite faire passer ses utilisateurs distants d'un service d'accès à distance à un service plus rapide. Toutefois, l'Internet par câble et la technologie DSL ne sont pas disponibles dans les zones respectives des utilisateurs. Une autre solution valide consiste à utiliser ____________. 9. Un client recherche une technologie de réseau étendu qui n'utilise pas de paquets de longueur variable, mais utilise à la place des cellules de longueur fixe. Vous devez lui conseiller ____________. 10. Un client disposant de huit ordinateurs recherche une solution Internet peu onéreuse pouvant assurer un débit de 128 kbit/s. Vous devez lui conseiller ____________. ■ Scénarios

Scénario 7-1 : Sélectionner les services et le protocole appropriés Un client souhaite que vous installiez un service permettant des connexions réseau à partir de Windows Server 2008. Il veut que vous sélectionniez un protocole de routage courant qui utilise des algorithmes à vecteur de distances. Quelle solution devez-vous conseiller ?

Scénario 7-2 : Sélection de la technologie de réseau étendu appropriée La société ABC veut que vous installiez une technologie de réseau étendu qui permettra d'accéder en haut débit au bureau annexe de la société. ABC souhaite que la connexion soit privée et dédiée. Quelle technologie devez-vous recommander ?

Scénario 7-3 : Recommandation d'un service adapté Proseware, Inc. a besoin que vous configuriez une connexion de réseau étendu extrêmement rapide. Cette connexion doit pouvoir communiquer à 2,4 Gbit/s sur des lignes à fibres optiques. Quel service devez-vous recommander ?

Présentation des réseaux étendus | 163

Scénario 7-34: Configuration de plusieurs itinéraires vers d'autres réseaux Proseware, Inc. souhaite que vous configuriez plusieurs itinéraires vers d'autres réseaux. L'entreprise vous donne les informations suivantes : Itinéraire 1 • Réseau :  192.168.1.0 • Masque de sous-réseau :  255.255.255.0 • Passerelle :  65.43.18.1 Itinéraire 2 • Réseau :  10.10.1.0 • Masque de sous-réseau :  255.255.255.0 • Passerelle :  128.52.67.101 Itinéraire 3 • Réseau :  172.16.0.0 • Masque de sous-réseau :  255.255.0.0 • Passerelle :  84.51.23.132 Accédez à l'émulateur DIR-655 en cliquant sur le lien ci-après, puis configurez les options de routage de manière appropriée : http://support.dlink.com/emulators/dir655/133NA/login.html.

✴ Sur votre lieu de travail Trouvez votre chemin, grâce au routage Le routage IP est l'une des composantes les plus importantes de TCP/IP. Sans lui, les entreprises ne seraient pas en mesure de communiquer et les bureaux à domicile ne pourraient pas accéder à Internet. En bref, le monde virtuel d'aujourd'hui s'effondrerait sur lui-même. Le routage IP (également appelé transfert IP) fait le lien entre deux cartes réseau ou plus d'un routeur sur différents réseaux IP. Il existe de nombreux types de routeurs qui permettent des connexions entre deux réseaux. Utilisez Internet pour rechercher les différents types de routeurs, allant des routeurs SOHO à quatre ports jusqu'aux routeurs de niveau entreprise et aux routeurs industriels qu'utiliserait un fournisseur de services Internet. Faites une liste des résultats obtenus, en notant le fabricant, le modèle, le prix et, si possible, les utilisateurs concernés. Essayez de trouver au moins trois routeurs pour chacune des catégories suivantes : SOHO (Small Office/Home Office) : pour petites entreprises et bureaux à domicile Niveau entreprise (PME) Niveau industriel Analysez vos résultats et argumentez votre choix du meilleur routeur dans chaque catégorie. Renforcez votre argumentation avec des informations sur les prix, les fonctionnalités, les débits et le nombre d'itinéraires et de transactions de données que chaque appareil peut gérer.

8

Définition des infrastructures réseau et de la sécurité réseau

LEÇON

M AT R I C E D E S D I F F É R E N T S O B J E C T I F S Compétences/Concepts

Objectif de l'examen MTA

Numéro de l'objectif de l'examen MTA

Présentation des réseaux à l'extérieur du réseau local (LAN)

Comprendre les concepts d'Internet, d'intranet et d'extranet

1.1

Présentation des périphériques et zones de sécurité

Comprendre les concepts d'Internet, d'intranet et d'extranet

1.1

TERMES CLÉS configuration du réseau de périmètre à interface triple

proxy IP

passerelle de niveau application (ALG)

filtrage NAT

configuration dos à dos proxy avec mise en cache passerelle de niveau circuit zone démilitarisée (DMZ) extranet pare-feu Internet filtre de contenu Internet groupe de travail IETF (Internet Engineering Task Force) intranet

164

protocole L2TP (Layer 2 Tunneling Protocol) système de détection d'intrusion réseau (NIDS) système de prévention d'intrusion réseau (NIPS) filtrage des paquets réseau de périmètre protocole PPTP (Point-to-Point Tunneling Protocol) serveur proxy inspection de paquets avec état (SPI) réseau privé virtuel (VPN) Web 2.0 World Wide Web (WWW)

Définition des infrastructures réseau et de la sécurité réseau | 165 Proseware, Inc. est une entreprise dynamique en pleine croissance qui a besoin de connexions rapides sur son réseau local et son réseau étendu. Elle requiert également des infrastructures réseau diverses afin de pouvoir communiquer correctement avec ses clients, ses organisations sœurs et ses partenaires. En tant qu'ingénieur réseau, vous êtes en charge de la mise en place de connexions sécurisées pour les clients et les utilisateurs distants. Vous êtes également responsable de la connectivité privée avec les sites web des partenaires et les autres réseaux d'entreprise. En utilisant des concepts d'infrastructure réseau tels que les réseaux privés virtuels, les intranets et les extranets, et en employant des périphériques de sécurité tels que des pare-feu et des serveurs proxy, vous pouvez développer une méthode sécurisée pour tout interconnecter tout en limitant l'accès aux seuls utilisateurs qui en ont besoin.

■ Comprendre

L'ESSENTIEL

PRÊT POUR LA CERTIFICATION Comment définir

Internet ? 1.1

les réseaux à l'extérieur du réseau local (LAN) Le plus grand réseau étendu existant est Internet. Internet est réputé pour le World Wide Web, mais il n'est pas aussi connu pour les autres services qui y résident, ni pour son fonctionnement interne. D'autres technologies, telles que les intranets et les extranets, permettent aux entreprises de communiquer et de partager des données entre elles de manière sécurisée en utilisant les propriétés inhérentes à Internet mais de façon privatisée. Les réseaux privés virtuels entrent souvent en jeu dans le cadre d'intranets et d'extranets. Ils permettent de créer des connexions sécurisées qui peuvent traverser des réseaux publics.

Définition d'Internet Internet est le plus grand réseau étendu du monde. C'est un domaine public accessible à tous en France et il est disponible dans la plupart des autres pays également. Cette section définit Internet et la façon dont il fonctionne. Internet est un système international de réseaux informatiques connectés. Les ordinateurs qui se connectent à Internet utilisent la suite de protocoles TCP/IP. On estime qu'il existe actuellement 2 milliards d'utilisateurs d'Internet et environ 650 millions d'ordinateurs connectés à Internet, bien que cette estimation soit difficile en raison de la traduction d'adresses réseau (NAT) et d'autres services similaires. Les origines d'Internet remontent à ARPANET, réseau développé par le gouvernement américain pour des raisons de sécurité. Toutefois, ARPANET était un groupe disjoint de réseaux utilisant des protocoles démodés ou hétérogènes. L'utilisation de TCP/IP pour joindre différents types de réseaux a donné naissance à Internet. Internet n'est contrôlé par aucun organisme gouvernemental, à l'exception de deux aspects techniques. Premièrement, le système de classification IP est défini par l'IANA (Internet Assigned Numbers Authority). Deuxièmement, le service DNS est défini par le groupe de travail IETF (Internet Engineering Task Force). Sinon, Internet est « contrôlé » par différents fournisseurs de services Internet et fournisseurs réseau selon l'emplacement. Ces sociétés définissent comment accéder à Internet. Les entreprises utilisent Internet pour de nombreuses raisons, notamment : • pour envoyer et recevoir des messages tels que le courrier électronique ; • pour collecter des informations, souvent par l'intermédiaire de pages web ; • pour partager des informations, souvent en utilisant un serveur web ;

166 | Leçon 8 • pour le commerce électronique ; • pour collaborer avec d'autres sociétés, organisations et utilisateurs. Les gens utilisent Internet pour ces raisons, ainsi que pour les réseaux sociaux, les achats en ligne, le partage de fichiers, les jeux et d'autre utilisations multimédias. Le web (World Wide Web) représente une grande partie d'Internet, mais il n'en constitue pas la totalité. Toutefois, les utilisateurs emploient souvent ces termes de façon indifférenciée. Techniquement, Internet représente le système de communication de données complet au niveau mondial, et il inclut aussi bien le matériel que les logiciels. En revanche, le World Wide Web (WWW) est un immense système de documents hypertextes reliés entre eux, accessibles via un navigateur web. Le World Wide Web Consortium définit les normes qui déterminent la façon dont ces documents sont créés et liés entre eux. Actuellement, le World Wide Web se trouve à un stade de son évolution connu sous le nom de Web 2.0 (nous sommes à l'orée du Web 3.0). Le Web 2.0 permet une expérience web plus interactive que la version précédente 1.0. Le Web 2.0 permet aux utilisateurs d'interagir les uns avec les autres, mais également de contribuer aux sites web. Actuellement, quand la plupart des gens accèdent à Internet, ils le font via un navigateur web. Toutefois, de nombreux autres outils permettent d'accéder également à Internet, y compris des programmes de messagerie instantanée, des clients FTP, des programmes multimédias tiers, etc.

Définition de réseaux intranet et extranet PRÊT POUR LA CERTIFICATION Comment définir les intranets et les extranets ? 1.1

Des intranets et des extranets sont utilisés dans les organisations pour partager des données avec des individus sélectionnés. Un intranet permet à une organisation de partager des données avec ses employés, alors qu'un extranet permet de partager des données avec des entreprises sœurs ou d'autres organisations partenaires.

Un intranet est un réseau informatique privé ou un site web unique mis en place par une organisation afin de partager des données avec ses employés à l'échelle internationale. Une authentification utilisateur est nécessaire pour qu'une personne puisse accéder aux informations contenues dans un intranet. Dans l'idéal, cela permet de tenir à l'écart le grand public, à condition que l'intranet soit convenablement sécurisé. En règle générale, une société fait référence à son intranet comme à son site web privé, ou peut-être à la partie privée de son site web. Toutefois, les intranets utilisent toutes les caractéristiques des technologies inhérentes à Internet. Par exemple, au sein d'un intranet, les protocoles TCP/IP, tels que HTTP et FTP, et les protocoles de courrier électronique, tels que POP3 et SMTP, sont tous employés de la même manière que sur Internet. Encore une fois, la seule différence tient au fait qu'un intranet est une version privatisée d'Internet, et toute entreprise peut en posséder un. Un extranet est un réseau similaire à un intranet si ce n'est qu'il est étendu à des utilisateurs, et éventuellement à des organisations entières, en dehors de l'entreprise. Par exemple, si une entreprise traite souvent avec une organisation spécifique, elle peut choisir de mettre en place un extranet afin de faciliter le partage d'informations. L'authentification des utilisateurs reste nécessaire : un extranet n'est pas ouvert au grand public. La Figure 8-1 illustre un intranet et un extranet. Les utilisateurs peuvent se connecter à des intranets et à des extranets en se connectant simplement à un site web ou en utilisant un réseau privé virtuel.

Définition des infrastructures réseau et de la sécurité réseau | 167 Figure 8-1 Intranet et extranet

Présentation des VPN PRÊT POUR LA CERTIFICATION Comment définir et configurer un réseau VPN ? 1.1

Un VPN est un réseau privé virtuel qui assure la connectivité entre deux réseaux distants. Il peut également être utilisé localement, mais cette implémentation est beaucoup moins courante. Afin de mieux comprendre les réseaux privés virtuels, nous allons en parler un peu plus en détail et montrer comment mettre en place un VPN de base. Un réseau privé virtuel (VPN) est une connexion entre au moins deux ordinateurs ou appareils qui ne figurent pas sur le même réseau privé. En fait, des réseaux locaux ou étendus peuvent figurer entre les différents périphériques VPN. L'encapsulation et le chiffrement des données sont utilisés pour s'assurer que seuls les utilisateurs et sessions de données autorisés passent par le périphérique VPN. Un « tunnel » est créé, pour ainsi dire, à travers les réseaux locaux et étendus susceptibles d'intervenir. Ce tunnel relie les deux périphériques VPN. Chaque fois qu'une nouvelle session est initiée, un nouveau tunnel est créé. Certains techniciens parlent de tunneling via Internet, bien que certains tunnels VPN puissent traverser également des réseaux privés. Les réseaux privés virtuels utilisent normalement un des deux protocoles de tunneling suivants : • Le protocole PPTP (Point-to-Point Tunneling Protocol) est le protocole le plus couramment utilisé, mais il représente également l'option la moins sécurisée. Le protocole PPTP comprend généralement des mécanismes de sécurité, et aucun logiciel ou protocole supplémentaire n'est nécessaire. Un périphérique ou serveur VPN qui autorise les connexions PPTP entrantes doit avoir le port d'entrée 1723 ouvert. Le protocole PPTP

168 | Leçon 8 opère au sein du protocole PPP (Point-to-Point), également utilisé pour les connexions d'accès à distance. • Le protocole L2TP (Layer 2 Tunneling Protocol) gagne rapidement en popularité grâce à l'intégration d'IPsec comme protocole de sécurité. Bien qu'il s'agisse d'un protocole distinct et malgré le manque de sécurité inhérent à L2TP, le protocole L2TP est considéré comme la solution la plus sécurisée car IPsec est requis dans la plupart des implémentations L2TP. Un périphérique ou serveur VPN qui autorise les connexions L2TP entrantes doit avoir le port d'entrée 1701 ouvert. La Figure 8-2 illustre un VPN de base. Notez que le serveur VPN est d'un côté du cloud, alors que le client VPN se trouve de l'autre côté. Le client VPN aura une adresse IP standard pour se connecter à son propre réseau local. L'adresse IP indiquée sur la figure est l'adresse IP qu'il obtient du serveur VPN. L'ordinateur possède deux adresses IP. Par nature, l'adresse VPN est encapsulée dans l'adresse IP logique.

Figure 8-2 Connexion VPN de base

CRÉER ET SE CONNECTER À UN VPN PRÉPAREZ-VOUS. Afin de mettre en place un VPN, vous devez d'abord configurer un serveur ou un appareil VPN. Ensuite, les clients doivent être configurés pour s'y connecter. Dans cet exercice, nous utiliserons Windows Server 2008 pour notre serveur VPN et Windows 7 en tant que client VPN. Ici, nous mettons en place un simulacre de réseau VPN. Bien que les deux ordinateurs soient sur le même réseau local, cet exercice simule la mise en place d'un véritable réseau privé virtuel.

1. Configurez le serveur VPN : a. Accédez à la console MMC précédemment créée ou accédez à Routage et accès distant dans Outils d'administration. b. Examinez le serveur dans le service RRAS et vérifiez sa configuration. S'il est déjà configuré (avec une flèche verte pointant vers le haut), cliquez dessus avec le bouton droit, sélectionnez Désactiver Routage et accès distant, cliquez sur Oui et passez à l'étape 1c. S'il n'est pas configuré, passez à l'étape 1c. c. Cliquez avec le bouton droit sur le serveur et sélectionnez Configurer et activer le routage et l'accès à distance. d. Cliquez sur Suivant dans l'écran d'accueil. e. Cochez la troisième case d'option nommée Configuration personnalisée, comme illustré à la Figure 8-3. Ensuite, cliquez sur Suivant.

Définition des infrastructures réseau et de la sécurité réseau | 169 Figure 8-3 Sélection d'une configuration personnalisée





Figure 8-4 Accès au dossier Utilisateurs

Normalement, vous devez cocher la troisième case d'option appelée Réseau privé

virtuel (accès VPN et NAT). Toutefois, cela fonctionne seulement si votre serveur possède au moins deux cartes réseau. Pour cet exercice, nous supposons que le serveur possède une seule carte.

f. Dans l'écran Configuration personnalisée, cochez Accès VPN et cliquez sur Suivant. g. Cliquez sur Terminer pour terminer la configuration. Cela peut créer automatiquement une nouvelle stratégie. Si le système vous invite à redémarrer le service, faites-le. Une fois terminé, le serveur RRAS doit avoir une flèche verte pointant vers le haut. Le serveur VPN est désormais prêt à accepter les connexions VPN entrantes. Par défaut, le serveur VPN attribuera des adresses IP aux clients. Toutefois, vous pouvez faire en sorte qu'un serveur DHCP attribue également les adresses. 2. Configurez les comptes d'utilisateur : a. Accédez à la fenêtre de la console Gestion de l'ordinateur. Pour cela, vous pouvez accéder à Démarrer > Outils d'administration > Gestion de l'ordinateur ou ajouter le composant logiciel enfichable Gestion de l'ordinateur à la console MMC. b. Accédez à Outils système > Utilisateurs et groupes locaux > Utilisateurs, comme illustré à la Figure 8-4. Par défaut, cela permet d'afficher les comptes

170 | Leçon 8 REMARQUE

*

Si vous ne souhaitez pas utiliser le compte Administrateur, veillez à utiliser un autre compte doté des droits d'administrateur sur le serveur.

REMARQUE

*

Si Windows vous demande de configurer une connexion Internet, sélectionnez l'option permettant de la configurer ultérieurement.

Administrateur et Invité. De là, vous pouvez accorder des autorisations aux utilisateurs pour accéder au serveur VPN. Nous utiliserons le compte Administrateur comme exemple. c. Cliquez avec le bouton droit sur Administrateur et sélectionnez Propriétés. Cela permet d'afficher l'onglet Général de la boîte de dialogue Propriétés de Administrateur. d. Cliquez sur l'onglet Appel entrant. e. Dans la zone Autorisation d’accès réseau, cochez la case d'option Autoriser l'accès. Ensuite, cliquez sur OK. f. Notez le mot de passe de l'administrateur. Vous en aurez besoin pour vous connecter à partir du client. 3. Configurez le client VPN en installant une carte VPN : a. Accédez à l'ordinateur client Windows. Vérifiez qu'il est connecté au même réseau que le serveur. b. Cliquez sur Démarrer, puis cliquez avec le bouton droit sur Réseau. Cela permet d'afficher la fenêtre Centre Réseau et partage. c. Cliquez sur le lien Configurer une nouvelle connexion ou un nouveau réseau. d. Cliquez sur Connexion à un espace de travail, puis cliquez sur Suivant. e. Sélectionnez l'option Utiliser ma connexion Internet (VPN). f. Dans le champ Adresse Internet, tapez l'adresse IP du serveur. g. Donnez un nom à la connexion VPN dans le champ Nom de la destination. Ensuite, cliquez sur Suivant. h. Tapez le nom d'utilisateur et le mot de passe du compte Administrateur sur le serveur. Cliquez sur Suivant.

 ce stade, la carte VPN doit se connecter au serveur VPN. La carte dans la À fenêtre Connexions réseau doit indiquer Connexion VPN sur la deuxième ligne, comme illustré à la Figure 8-5, ce qui vous indique qu'elle est connectée. Si elle a été déconnectée, la carte VPN est grisée et la mention Déconnecté apparaît. Par ailleurs, la troisième ligne doit indiquer Miniport réseau étendu WAN (PPTP). Cela indique que nous avons établi une connexion PPTP, le type de connexion par défaut. Pour établir des connexions L2TP, vous devez effectuer une configuration un peu plus avancée côté serveur et côté client.

Figure 8-5 Connexion VPN dans son état connecté

i. Vous pouvez également indiquer si vous êtes connecté à un serveur VPN en utilisant l'invite de commandes. Accédez à l'invite de commandes et tapez la commande suivante : ipconfig /all Cette commande doit indiquer la connexion VPN et la connexion au réseau Local. Notez l'adresse IP de la connexion au réseau Local. Notez aussi l'adresse IP de la connexion VPN. Elle doit être sur le même réseau et elle a été appliquée par le serveur VPN. Un exemple est illustré à la figure 8-6.

Définition des infrastructures réseau et de la sécurité réseau | 171 Figure 8-6 Affichage des résultats ipconfig de la carte VPN

Comme vous le voyez, ceci est une connexion VPN de base. Ceci est une simulation, car nous l'avons fait uniquement sur un réseau local entre des ordinateurs. Pourtant, si Internet était impliqué, le processus serait identique. En fait, certaines entreprises mettent en œuvre des connexions VPN de réseau local pour renforcer la sécurité. N'oubliez pas que chaque fois que vous chiffrez, encapsulez ou modifiez d'une autre manière les données, cela ralentit le réseau et utilise davantage de ressources. Une fois que vous avez terminé cet exercice, réinitialisez tous les systèmes à leur état normal. MONTRER LES FONCTIONNALITÉS VPN SUR UN ROUTEUR PRÉPAREZ-VOUS. Les périphériques VPN peuvent également prendre la forme d'appareils et de routeurs. Par exemple, le routeur D-Link DIR-655 que nous avons utilisé précédemment peut être configuré de manière à accepter les connexions VPN entrantes à l'aide des protocoles PPTP ou L2TP. Examinons où il est possible de configurer cela sur le routeur. 1. Accédez au routeur D-Link DIR-655 en suivant le lien : http://support.dlink.com/emulators/dir655/133NA/login.html 2. Connectez-vous (aucun mot de passe n'est requis). 3. Cliquez sur le lien Setup (Configuration) en haut de l'écran. 4. Cliquez sur le bouton Manual Internet Connection Setup (Configuration manuelle d'une connexion Internet). 5. Dans le menu déroulant Internet Connection Type (Type de connexion Internet), sélectionnez PPTP (Username/Password) (PPTP (nom d'utilisateur/mot de passe)). Cela entraîne certaines modifications dans la page. Notez que vous pouvez également sélectionner L2TP dans cette liste. 6. Faites défiler l'affichage jusqu'à PPTP Internet Connection Type (Type de connexion Internet PPTP).

7. Là, vous devez sélectionner le protocole IP statique ou dynamique. Si vous avez reçu une adresse IP statique de votre fournisseur de services Internet, sélectionnez la case d'option Static IP (IP statique) et entrez les informations IP. Si vous recevez une adresse IP dynamique de votre fournisseur de services Internet, sélectionnez la case d'option Dynamic IP (IP dynamique). Les

172 | Leçon 8 champs PPTP IP Address (Adresse IP PPTP), PPTP Subnet Mask (Masque de sous-réseau PPTP) et PPTP Gateway IP Address (Adresse IP de passerelle PPTP). À ce stade, vous pouvez configurer le routeur pour qu'il transfère les demandes PPTP à un serveur (par exemple, au serveur VPN configuré dans l'exercice précédent). Ou, vous pouvez simplement entrer un nom d'utilisateur et un mot de passe.

8. Entrez un nom d'utilisateur et un mot de passe. Ensuite, vérifiez le mot de passe.



9. Enregistrez la configuration. Cette opération n'enregistre pas véritablement d'informations car il s'agit d'un émulateur, mais la procédure serait identique sur un routeur réel. À ce stade, les utilisateurs externes ne seraient pas en mesure de se connecter à votre réseau sans un nom d'utilisateur, un mot de passe et une carte VPN utilisant PPTP.



10. Déconnectez-vous du routeur DIR-655.

Cette procédure permet aux petites entreprises et aux bureaux à domicile de créer leur propre intranet. En acceptant uniquement les connexions sécurisées d'utilisateurs qui connaissent le nom d'utilisateur et le mot de passe appropriés, vous éliminez les utilisateurs publics d'Internet. Ceci, en plus des périphériques et zones de sécurité à la périphérie de votre réseau, favorise la protection de vos données.

■ Présentation

L'ESSENTIEL

PRÊT POUR LA CERTIFICATION Comment définir et configurer un pare-feu ? 1.1

des périphériques et zones de sécurité Les périphériques de sécurité tels que les pare-feu sont la principale défense des réseaux d'une entreprise (réseaux locaux, réseaux étendus, intranets ou extranets). Les zones de sécurité de périmètre telles que les zones démilitarisées (DMZ) permettent de mettre certaines informations à la disposition d'utilisateurs spécifiques, tout en conservant la confidentialité des autres données de l'entreprise.

Définition des pare-feu et autres périphériques de sécurité de périmètre Les pare-feu sont utilisés pour protéger un réseau contre les attaques malveillantes et les intrusions indésirables. Ils représentent le périphérique de sécurité le plus répandu dans le périmètre d'une organisation. Les pare-feu sont principalement utilisés pour protéger un réseau par rapport à un autre. Ils sont souvent la première ligne de défense en matière de sécurité réseau. Il existe plusieurs types de pare-feux. Certains se présentent sous la forme de logiciels installés sur des serveurs, d'autres sous la forme d'équipements autonomes dédiés et d'autres encore sous la forme d'une fonction parmi d'autres sur un seul périphérique. Ils sont généralement implémentés entre le réseau local et Internet, comme l'illustre la Figure 8-7.

Figure 8-7 Un pare-feu

En général, il existe un seul pare-feu, avec le réseau et tous les périphériques et ordinateurs associés situés « derrière » lui. Si un périphérique est « derrière » un pare-feu, il est également considéré comme « après » le pare-feu, tandis que si le périphérique est « devant » un pare-feu, il est considéré comme « avant » le pare-feu. À la Figure 8-7, vous pouvez voir que le pare-feu possède l'adresse locale 10.254.254.249, qui le relie au réseau local. Il possède également l'adresse Internet 87.69.11.124, qui

Définition des infrastructures réseau et de la sécurité réseau | 173 REMARQUE

*

Analysez tout pare-feu en cours d'exécution à l'aide de Nmap ou d'un analyseur en ligne tel que ShieldsUP!

permet la connectivité de l'ensemble du réseau local à Internet. Le pare-feu masque également les adresses IP du réseau local. Par défaut, l'adresse IP 87.69.11.124 doit être complètement blindée. Cela signifie que tous les ports entrants sont effectivement fermés et n'autorisent aucun trafic entrant, à moins qu'un ordinateur du réseau local démarre une session avec un autre système sur Internet. Quoi qu'il en soit, vous devriez vérifier cela à l'aide d'applications tierces telles que Nmap, ou d'un utilitaire d'analyse de port basé sur le web, tel que ShieldsUP!. Ces outils seront illustrés dans les exercices à venir. Si des ports sont ouverts ou non blindés, il convient de s'en occuper immédiatement. Ensuite, vous devez analyser de nouveau le pare-feu pour détecter d'éventuelles vulnérabilités. Un grand nombre des pare-feu d'aujourd'hui intègrent deux types de technologies de pare-feu : SPI et NAT. Toutefois, il existe quelques autres types de méthodologies de pare-feu dont vous devez être conscient : • Le filtrage de paquets inspecte chaque paquet passant par le pare-feu et l'accepte ou le rejette en fonction d'un ensemble de règles. Il existe deux types de filtrage : l'inspection des paquets sans état et l'inspection des paquets avec état (SPI). Un filtre de paquets sans état, ou filtrage de paquets simple, ne mémorise pas les paquets qui traversent le pare-feu. Pour cette raison, un filtre de paquets sans état peut être vulnérable face à des attaques avec usurpation d'adresse IP. Toutefois, un pare-feu qui utilise l'inspection de paquets avec état n'est normalement pas vulnérable à ce type d'attaques, car il effectue le suivi de l'état des connexions réseau en examinant l'en-tête de chaque paquet. Il doit être en mesure de distinguer les paquets légitimes des paquets illégitimes. Cette fonction s'exécute sur la couche réseau du modèle OSI. • Le filtrage NAT, ou filtrage des points de terminaison NAT, filtre le trafic en fonction des ports (TCP ou UDP). Il peut utiliser trois méthodes : en utilisant les connexions élémentaires des points de terminaison, en mettant en correspondance le trafic entrant et la connexion d'adresse IP sortante, ou bien en mettant en correspondance le trafic entrant et l'adresse IP et le port correspondants. • La passerelle de niveau application (ALG) prend en charge la traduction des adresses et des ports, et vérifie si le type de trafic d'application est autorisé. Par exemple, votre entreprise peut autoriser le trafic FTP via le pare-feu, mais elle peut décider de désactiver le trafic Telnet. La passerelle de niveau application vérifie le type de chaque paquet entrant et ignore les paquets Telnet. Ceci ajoute un niveau de sécurité mais consomme beaucoup de ressources. • La passerelle de niveau circuit fonctionne sur la couche de session du modèle OSI, lorsqu'une connexion TCP ou UDP est établie. Une fois que la connexion est établie, les paquets peuvent circuler entre les hôtes sans vérification supplémentaire. Les passerelles de niveau circuit dissimulent les informations concernant le réseau privé, mais elles ne filtrent pas les paquets individuels. Voici des exemples de pare-feu réseau : • Routeur SOHO/pare-feu D-Link DIR-655, utilisé précédemment • Pare-feu Cisco PIX/ASA • Juniper NetScreens • Microsoft Internet Security and Acceleration (ISA) Server et Forefront

CONFIGURER UN PARE-FEU SOHO À QUATRE PORTS PRÉPAREZ-VOUS. Voyons à quel emplacement d'un routeur SOHO vous pouvez activer les pare-feu de filtrage SPI et NAT. Pour ce faire, procédez comme suit : 1. Accédez au routeur D-Link DIR-655 en suivant le lien : http://support.dlink.com/emulators/dir655/133NA/login.html 2. Connectez-vous (aucun mot de passe n'est requis). 3. Dans la page principale Device Information (Informations sur le périphérique), cliquez sur le lien Advanced (Avancé) situé en haut de la fenêtre. Cela doit faire apparaître la page Advanced (Avancé). 4. Sur le côté gauche, cliquez sur le lien Firewall Settings (Paramètres de pare-feu). Ceci doit faire apparaître la fenêtre des paramètres du pare-feu. 5. Notez le premier paramètre : Enable SPI (Activer SPI). Il s'agit de l'inspection de paquets avec état. Il doit être sélectionné par défaut, mais si ce n'est pas le cas, sélectionnez-le et passez à l'étape suivante.

174 | Leçon 8



6. Consultez la section NAT Endpoint Filtering (Filtrage des points de terminaison NAT) située directement sous Firewall Settings (Paramètres du pare-feu). Renforcez la sécurité du filtrage des points de terminaison UDP en cliquant sur la case d'option Port and Address Restricted (Port et adresse limités). 7. Ensuite, activez la fonction de protection contre l'usurpation d'identité en cochant la case Enable anti-spoof checking (Activer la vérification contre l'usurpation d'identité). 8. Enfin, faites défiler l'affichage et consultez la zone Application Level Gateway (ALG) Configuration (Configuration de la passerelle de niveau application (ALG)). Les cases PPTP, IPSec (VPN), RTSP et SIP doivent toutes être cochées.

ANALYSER LES HÔTES AVEC Nmap PRÉPAREZ-VOUS. Dans cet exercice, nous analyserons un ordinateur avec Nmap. Cet analyseur de vulnérabilités est mieux connu pour ses capacités d'analyse de ports. Nous utiliserons cet outil pour rechercher des ports ouverts sur un ordinateur.



1. Téléchargez et installez la version en ligne de commande du programme Nmap. Vous serez également invité à installer le programme WinPCap. 2. Extrayez le contenu dans le dossier de votre choix. 3. Notez l'adresse IP d'un hôte Windows sur votre réseau. Pour cet exemple, nous utiliserons un hôte doté de l'adresse IP 10.254.254.208. 4. Analysez les ports de cet hôte avec le paramètre –sS (par exemple, nmap –sS 10.254.254.208). 5. Si des ports non essentiels sont ouverts, désactivez les services inutiles correspondants, tels que FTP ou HTTP. Vous pouvez effectuer cette opération à divers emplacements, y compris dans Gestion de l'ordinateur. Si vous ne souhaitez désactiver aucun service, activez un service, puis analysez de nouveau les ports avec Nmap (pour montrer que le service est en cours d'exécution), désactivez le service et passez à l'étape suivante. 6. Analysez les ports de cet hôte une deuxième fois, là encore avec le paramètre –sS. Cette fois, vous vérifiez que les services sont désactivés en vérifiant que les ports correspondants sont fermés. 7. Si possible, analysez les ports d'un routeur SOHO/pare-feu à quatre ports ou d'un ordinateur avec un pare-feu en cours d'exécution. Utilisez le paramètre –P0 (par exemple, nmap –P0 10.254.254.208). Cela peut prendre jusqu'à cinq minutes. Ce faisant, cela permet de vérifier si le pare-feu s'exécute correctement en montrant que tous les ports sont filtrés. L'option –sS que nous avons utilisée précédemment ne fonctionne pas sur un périphérique entièrement protégé par pare-feu, car les paquets ICMP initiaux provenant de la commande ping ne seront pas acceptés. Le paramètre –P0 n'utilise pas les paquets ICMP mais prend plus de temps.

ANALYSER LA CONNEXION INTERNET AVEC ShieldsUP! PRÉPAREZ-VOUS. Plusieurs analyseurs de ports en ligne sont disponibles. Cet exercice nécessite une connexion Internet pour accéder à l'un d'entre eux. Dans cet exercice, vous analyserez les ports de tout appareil faisant face à Internet. Cela peut être l'ordinateur local, s'il se connecte directement à Internet, ou un routeur à 4 ports, ou peut-être un périphérique pare-feu plus avancé. Tout dépend de votre scénario de réseau. 1. Avec un navigateur web, connectez-vous à www.grc.com. 2. Cliquez sur l'image ShieldsUP!. 3. Faites défiler l'affichage et cliquez sur le lien ShieldsUP!. 4. Cliquez sur le bouton Proceed (Continuer). 5. Sélectionnez l'analyse Common Ports (Ports courants). Cela lance une analyse de l'ordinateur ou du périphérique affiché sur Internet. Si vous accédez à Internet via

Définition des infrastructures réseau et de la sécurité réseau | 175





un routeur/pare-feu, ce sera le périphérique analysé. Si votre ordinateur se connecte directement à Internet, l'ordinateur sera analysé. 6. Notez les résultats. Ils doivent indiquer le protocole IP public qui a été analysé. Ensuite, ils doivent répertorier les ports qui ont été analysés et leur statut. Le résultat souhaité pour tous les ports est « Stealth » pour chaque ligne de la liste de ports. Si des ports sont ouverts (Open) ou fermés (Closed), vous devriez vérifier que le pare-feu est activé et qu'il fonctionne correctement. 7. Essayez quelques autres analyses, telles que All Service Ports (Tous les ports de service) ou File Sharing (Partage de fichiers).

Un serveur proxy agit comme un intermédiaire entre un réseau local et Internet. Par définition, le mot proxy signifie « intermédiaire » : c'est un médiateur entre un réseau privé et un réseau public. Le serveur proxy évalue les demandes des clients et les transfère vers le serveur approprié si elles répondent à certains critères. Il existe plusieurs types de proxys, notamment : • Un proxy avec mise en cache tente de prendre en charge les demandes client sans contacter réellement le serveur distant. Bien qu'il existe des proxys FTP et SMTP, le proxy avec mise en cache le plus courant est le proxy HTTP, ou proxy web, qui met en cache les pages web de serveurs sur Internet pendant un laps de temps défini. Cela permet d'économiser de la bande passante sur la connexion Internet de l'entreprise et d'augmenter la vitesse d'exécution des demandes client. • Un proxy IP sécurise un réseau en maintenant anonymes les machines placées derrière. Pour cela, il utilise la traduction d'adresses réseau (NAT). Par exemple, un routeur élémentaire à 4 ports agira comme un proxy IP pour les clients sur le réseau local qu'il protège. Une autre illustration de l'usage d'un proxy est le filtrage de contenu Internet. Un filtre de contenu Internet, ou un simple filtre de contenu, est généralement appliqué en tant que logiciel sur la couche d'application. Il filtre différents types d'activités Internet telles que l'accès à certains sites web, le courrier électronique, la messagerie instantanée, etc. Bien que les pare-feux soient souvent les périphériques les plus proches d'Internet, un autre périphérique peut parfois être devant le pare-feu, ce qui en fait le périphérique le plus proche d'Internet. Il s'agit d'un système de détection d'intrusion réseau ou peut-être d'un système de prévention d'intrusion réseau avancé. Un système de détection d'intrusion réseau (NIDS) est un type de système de détection d'intrusion qui tente de détecter des activités réseau malveillantes (par exemple, des analyses de ports et des attaques DoS) en surveillant constamment le trafic réseau. Le système NIDS signale alors les problèmes qu'il rencontre à un administrateur réseau à condition qu'il soit configuré correctement. Un système de prévention d'intrusion réseau (NIPS) est conçu pour inspecter le trafic. Selon sa configuration ou sa stratégie de sécurité, il peut non seulement détecter le trafic malveillant mais également le supprimer, l'arrêter ou le rediriger.

Redéfinition de la zone DMZ PRÊT POUR LA CERTIFICATION Comment définir une zone DMZ ? 1.1

Un réseau de périmètre ou zone démilitarisée (DMZ) est un petit réseau configuré séparément du réseau local privé d'une entreprise et d'Internet. Il est appelé réseau de périmètre car il est généralement situé en périphérie d'un réseau local, mais les termes de zone DMZ ou de zone démilitarisée sont plus courants. Une zone DMZ permet aux utilisateurs situés à l'extérieur du réseau local d'une entreprise d'accéder aux services qui se trouvent dans la zone DMZ. Toutefois, lorsque la zone DMZ est configurée correctement, ces utilisateurs n'ont pas accès au réseau local de l'entreprise. Les utilisateurs sur le réseau local se connectent souvent à la zone DMZ, mais sans avoir à se soucier d'attaquants externes qui pourraient obtenir l'accès à leur réseau local privé. La zone DMZ peut abriter des serveurs connectés à un commutateur afin de proposer des services web, de courrier électronique et autres. Voici deux configurations de zone DMZ répandues : • Configuration dos à dos : configuration dans laquelle une zone DMZ se trouve entre deux périphériques pare-feu, qu'il s'agisse de boîtiers ou de serveurs Microsoft Internet Security and Acceleration (ISA) Server.

176 | Leçon 8

• Configuration du réseau de périmètre à interface triple : dans ce scénario, la zone DMZ est généralement connectée séparément au pare-feu de l'entreprise. Par conséquent, le pare-feu dispose de trois connexions : une au réseau local de l'entreprise, une à la zone DMZ et une à Internet. CONFIGURER UNE ZONE DMZ SUR UN ROUTEUR SOHO PRÉPAREZ-VOUS. Dans cet exercice, nous montrons comment activer la fonction DMZ d'un routeur SOHO standard à quatre ports : 1. Accédez au routeur D-Link DIR-655 en suivant le lien : http://support.dlink.com/emulators/dir655/133NA/login.html 2. Connectez-vous (aucun mot de passe n'est requis). 3. Cliquez sur le lien Advanced (Avancé) en haut de l'écran. 4. Cliquez sur le lien Firewall Settings (Paramètres de pare-feu) à droite. 5. Faites défiler l'affichage vers le bas jusqu'à la section DMZ Host (Hôte DMZ). 6. Cochez l'option Enable DMZ (Activer la zone DMZ). 7. Tapez l'adresse IP de l'hôte qui sera connecté à la zone démilitarisée. À ce stade, vous pouvez également connecter physiquement cet hôte à un port sur le routeur. Ou, vous pouvez connecter un commutateur de couche 3 complet au port et entrer l'adresse IP de ce commutateur dans ce champ. Cela vous permettrait de connecter plusieurs hôtes au commutateur en utilisant un seul port sur le routeur. ■ Synthèse

L'ESSENTIEL

générale La construction d'un réseau complet pour une organisation peut prendre des mois, voire des années. Les concepts traités dans ces leçons ne font qu'effleurer la surface du monde gigantesque des réseaux. Toutefois, l'ensemble des domaines couverts jusqu'ici représentent déjà une somme importante d'informations. Essayons de compléter le scénario de Proseware, Inc. en associant les différentes technologies que nous avons abordées en un réseau performant et bien huilé.

Dans ce scénario, Proseware, Inc. souhaite incorporer dans son réseau quasiment tous les composants et technologies existants. Dressons la liste de leurs exigences et mettons-les en relation avec certains documents sur les réseaux qui serviront de point de départ pour notre plan de réseau. Voici les composants de base que Proseware, Inc. souhaite intégrer à son réseau : • Un réseau local client-serveur avec : ❍ 300 ordinateurs clients, dont certains sont des ordinateurs portables et des tablettes PC, ❍ 1 commutateur général et 4 commutateurs secondaires (1 par service) configurés de façon hiérarchique en étoile. • 5 ordinateurs Windows Server de réseau local connectés directement au commutateur général : ❍ 2 contrôleurs de domaine, ❍ 1 serveur DNS ❍ 1 serveur DHCP ❍ 1 serveur RRAS • Considérations relatives aux liaisons câblées et sans fil : ❍ Câble à paire torsadée de catégorie 6 pour les ordinateurs de bureau clients ❍ Connexions sans fil 802.11n pour ordinateurs portables et tablettes PC

Définition des infrastructures réseau et de la sécurité réseau | 177

Connexions par fibres optiques 1000BASE-SX pour les serveurs et commutateurs Connexion par fibres optiques 10GBASE-SR pour le commutateur général • Zone DMZ d'un réseau de périmètre à interface triple avec les zones et les équipements suivants : ❍ Commutateur avec connexion par fibres optiques 1000BASE-SX ❍ 3 ordinateurs Windows Server de zone DMZ Serveur Web Serveur FTP Serveur de messagerie ❍ Intranet avec serveur d'authentification pour les utilisateurs distants ❍ Extranet pour une connexion à une entreprise partenaire utilisant le même serveur d'authentification que l'intranet ❍ ❍

La Figure 8-8 montre un exemple de la manière dont il est possible de commencer la documentation de ce réseau. Figure 8-8 Documentation du réseau

Prenez le temps de réfléchir à tout ce qu'implique l'installation de ce réseau. Par exemple, quel type de carte réseau les serveurs LAN nécessiteraient afin de tirer profit de la connexion par fibres optiques de 10 Gbit/s fournie par le commutateur général ? Quel type de pare-feu doit être utilisé pour faciliter toutes les connexions nécessaires, telles que les connexions Internet du réseau local, de l'intranet, de l'extranet, etc. ? Ce type de documentation réseau n'est qu'un point de départ, bien sûr. Des documents supplémentaires seront nécessaires pour définir comment et où les câbles seront installés, pour déterminer un schéma d'adressage IP et pour dresser la liste des adresses IP statiques, et bien plus encore. Toutefois, ce type de planification établit la base requise pour toutes les configurations et les tâches de planification encore à venir.

178 | Leçon 8

RÉSUMÉ DES COMPÉTENCES Dans cette leçon, vous avez appris : • Comment faire la distinction entre Internet, les intranets et les extranets. • Comment configurer un réseau privé virtuel avec Windows Server 2008 et un routeur SOHO standard à quatre ports. • Pare-feu : comment exécuter des analyses de ports et vérifier s'ils sont verrouillés. • Notions sur d'autres périphériques et zones de périmètre, comme les serveurs proxy, les filtres de contenu Internet, les systèmes de détection d'intrusion réseau, les systèmes de prévention d'intrusion réseau et la zone DMZ.

■ Évaluation

des connaissances Questions à choix multiples Entourez la lettre correspondant à la meilleure réponse. 1. Vous avez été chargé de configurer un serveur d'authentification sur une zone DMZ qui ne concèdera l'accès qu'aux utilisateurs d'une entreprise partenaire. Quel type de réseau allez-vous configurer ? a. Internet b. Intranet c. Extranet d. World Wide Web 2. Vous êtes en charge de configurer un réseau privé virtuel (VPN) qui autorise des connexions sur le port d'entrée 1723. Quel protocole de tunneling allez-vous utiliser ? a. PPTP b. PPP c. L2TP d. TCP/IP 3. Proseware, Inc. souhaite configurer un serveur VPN. Quel service de Windows Server 2008 devez-vous utiliser ? a. FTP b. DNS c. RRAS d. IIS 4. Le directeur informatique vous a demandé d'installer un pare-feu. Lequel des composants suivants n'est pas un type de pare-feu ? a. Filtrage NAT b. DMZ c. Passerelle ALG d. Inspection de paquets avec état (SPI) 5. Vous soupçonnez un problème sur l'un des ports du pare-feu. Vous décidez d'analyser les ports. Parmi les outils suivants, lequel devez-vous utiliser ? a. PPTP b. Analyseur de protocole c. NMAP d. NIDS

Définition des infrastructures réseau et de la sécurité réseau | 179

6. Votre client souhaite un serveur capable de mettre en cache des pages web afin d'augmenter la vitesse d'accès aux sites web fréquemment consultés. De quel type de serveur le client a-t-il besoin ? a. Proxy b. DNS c. Pare-feu d. VPN 7. Le client pour lequel vous travaillez souhaite un périphérique capable de détecter les anomalies du réseau et de les signaler à un administrateur. Quel type de périphérique le client recherche-t-il ? a. Filtre de contenu Internet b. Serveur proxy c. Serveur WINS d. NIDS 8. Votre responsable vous demande de configurer une zone qui ne se trouve pas sur le réseau local, mais pas non plus sur Internet. Cette zone abritera des serveurs qui répondront aux demandes des utilisateurs connectés à votre intranet. Quel type de zone votre responsable souhaite-t-il ? a. DMZ b. Extranet c. FTP d. VPN 9. Un client vous a demandé d'installer un serveur VPN qui peut proposer des tunnels non chiffrés par défaut, ou des tunnels chiffrés avec IPsec. Parmi les services suivants, lequel devez-vous choisir pour effectuer cette tâche ? a. DNS b. L2TP c. WINS d. IPsec 10. Vous avez configuré un réseau VPN par défaut dans Windows Server 2008. Toutefois, votre responsable n'est pas satisfait du niveau de sécurité. Elle préférerait utiliser L2TP associé à IPsec. Quel protocole de tunneling le serveur exécute-t-il actuellement ? a. RRAS b. L2TP sans IPsec c. PPTP d. VPNv2

Compléter l'espace vide Indiquez la bonne réponse dans l'espace prévu à cet effet. 1. ____________ permet aux utilisateurs d'interagir les uns avec les autres, mais également de contribuer aux sites web. 2. ____________ définit le service DNS. 3. ____________ est un immense système de documents hypertextes reliés entre eux. 4. Vous avez configuré une zone réseau permettant l'accès à distance des employés de votre entreprise. C'est ce qu'on appelle ____________. 5. Vous installez un serveur VPN qui utilise le port d'entrée 1701. Le serveur utilise le protocole ____________. 6. Vous installez un serveur VPN et configurez une carte VPN sur un ordinateur client. Toutefois, la connexion ne peut pas être établie entre le client et le serveur. C'est parce que vous avez oublié l'étape de ____________.

180 | Leçon 8 7. Le serveur VPN a été configuré et il fonctionne correctement. Cependant, il n'a pas été configuré pour attribuer des adresses IP aux clients. Quand un serveur VPN est configuré de cette manière, les clients obtiennent leurs adresses IP à partir d'un serveur ____________. 8. Un pare-feu dispose généralement d'une adresse IP privée et d'une adresse IP ____________. 9. Vous avez installé un pare-feu qui accepte ou rejette les paquets en fonction d'un ensemble de règles. Ce pare-feu effectue le suivi de l'état de la connexion réseau. Il réalise un type de filtrage des paquets connu sous le nom de ____________. 10. Vous avez configuré un pare-feu afin que tous les ports soient fermés. Vous essayez maintenant d'analyser les ports du pare-feu pour vérifier qu'aucun d'eux n'est ouvert. Vous devez utiliser l'option ____________ dans le programme d'analyse de ports Nmap. ■ Scénarios

Scénario 8-1 : Configuration d'un serveur DMZ Un client vous demande de configurer une zone DMZ avec deux serveurs. Chaque serveur desservira un ensemble différent de personnes : 1. Le serveur n° 1 desservira les employés qui travaillent à domicile. 2. Le serveur n° 2 desservira deux entreprises partenaires. Deux types de zones réseau peuvent répondre à ces besoins. Lesquels ?

Scénario 8-2 : Sélectionner les services appropriés La société ABC souhaite installer une solution qui lui apportera les fonctionnalités suivantes : 1. Autoriser des ordinateurs clients distants à se connecter via le tunneling. 2. Disposer d'un haut niveau de sécurité lors de connexions à distance. Quelle solution et quel protocole apporteront ces fonctionnalités ?

Scénario 8-3 : Configuration d'un serveur PPTP Proseware, Inc. a besoin que vous configuriez un serveur PPTP sur un routeur D-Link DIR-655. Voici les détails de la configuration IP : • Adresse IP : 10.254.254.50 (statique) • Masque de sous-réseau : 255.255.255.0 • Adresse de la passerelle : 10.254.254.1 • Adresse IP du serveur PPTP : 10.254.254.199 • Nom d'utilisateur : administrator • Mot de passe : 123PPTPABC## Accédez à l'émulateur DIR-655 à l'adresse suivante et configurez le serveur DHCP de manière appropriée : http://support.dlink.com/emulators/dir655/133NA/login.html

Scénario 8-4 : Création d'un réseau étendu avec un réseau VPN Cet atelier nécessitera deux ordinateurs Windows Server 2008, chacun doté de deux cartes réseau. Ce scénario vise à connecter deux réseaux distincts sur une simulation de réseau étendu (WAN), puis d'implémenter un réseau VPN entre les deux réseaux. Normalement, un client

Définition des infrastructures réseau et de la sécurité réseau | 181 sur un réseau IP ne peut pas se connecter ou envoyer une requête ping à un client sur un autre réseau IP. L'objectif est que les clients des deux réseaux s'envoient des requêtes ping via une connexion routée. Chaque ville est considérée comme un réseau local distinct. New York et Londres se connecteront pour former un réseau étendu. Vous aurez besoin des éléments suivants :

• Deux ordinateurs Windows Server 2008 avec deux cartes réseau chacun, car ils disposeront de deux connexions réseau. Ils seront appelés ordinateurs multi-résidents. • Deux ordinateurs clients au minimum. • Câble null modem Vous devez modifier les adresses IP de tous les ordinateurs. Les serveurs doivent être configurés comme IP .1. Les adresses IP des clients seront croissantes à partir de cette valeur. Assurez-vous de configurer l'adresse de la passerelle en fonction de l'adresse IP de réseau local du serveur. Lorsque toutes les adresses IP sont configurées, vérifiez que tous les clients peuvent Tableau 8-1 Graphique des adresses IP

REMARQUE

*

Conseil : n'oubliez pas que vous pouvez réaliser un câble null modem. Veillez simplement à utiliser la norme de câblage 568A à une extrémité et la norme 568B à l'autre extrémité. Le câblage est couvert dans la leçon 3, « Présentation des réseaux câblés et sans fil ».

Ville

Réseaux locaux (LAN)

Adresse IP du réseau étendu (seconde carte réseau)

New York

192.168.1.0

152.69.101.50

Londres

192.168.2.0 152.69.101.51

envoyer des requêtes ping au serveur sur le réseau local. 1. Essayez d'envoyer une requête ping à n'importe quel hôte dans l'autre ville. Vous ne devriez pas pouvoir le faire. Vous devriez obtenir le message « Impossible de joindre l'hôte de destination » ou « Délai d'attente de la demande dépassé ». Cependant, vous devriez être en mesure d'envoyer une requête ping à tous les hôtes, y compris au serveur dans votre ville. 2. Vérifiez qu'une seconde carte réseau est installée sur vos serveurs et qu'elle fonctionne avec l'adresse IP appropriée. Intitulez-la « carte WAN ». 3. Connectez votre câble null modem à la carte WAN sur le serveur à New York et à la carte WAN sur le serveur à Londres. Créez votre propre interconnexion, puis configurez la connexion VPN d'une ville à l'autre, de sorte que les clients d'une ville puissent se connecter au serveur VPN de l'autre ville.

✴ Sur votre lieu de travail Examen des différents niveaux de pare-feu Les pare-feu sont extrêmement importants en matière de sécurité de réseau. Chaque réseau doit en posséder un ou plusieurs afin de disposer de la base requise pour la sécurité. Même si votre réseau comporte un pare-feu, les ordinateurs clients individuels doivent être également protégés par un pare-feu logiciel. La plupart des versions de Windows disposent d'un programme de pare-feu intégré. Certaines versions telles que Windows 7 incluent également le pare-feu Windows avec fonctions avancées de sécurité. Vous pouvez y accéder dans Démarrer > Panneau de configuration > Système et sécurité > Pare-feu Windows. Ensuite, cliquez sur le lien Paramètres avancés. De là, des règles entrantes et sortantes personnalisées peuvent être mises en œuvre, et le pare-feu peut être également surveillé. Vérifiez-le.

182 | Leçon 8

Lorsque vous avez terminé, accédez à Internet et recherchez les pare-feu proposés par les sociétés suivantes : • Check Point • Cisco • D-Link • Linksys • Microsoft (ISA) Décrivez les avantages et les inconvénients de chacune des solutions de ces constructeurs. À partir de votre analyse, déterminez la solution optimale pour chacun des scénarios suivants : • Bureau à domicile avec quatre ordinateurs • Petite entreprise avec 25 ordinateurs • Entreprise de taille moyenne avec 180 ordinateurs • Grande entreprise avec 1 000 ordinateurs Appuyez votre argumentation en montrant les périphériques qui peuvent prendre en charge le nombre approprié d'utilisateurs.

Annexe A

Notions fondamentales de la mise en réseau : Examen 98-366 Objectif de l'examen

Numéro de la compétence

Numéro de la leçon

Présentation des infrastructures réseau Comprendre les concepts d'Internet, d'intranet et d'extranet Comprendre les réseaux locaux Comprendre les réseaux étendus Comprendre les réseaux sans fil

1.1 1.2 1.3 1.4

8 1 7 3

Comprendre les topologies de réseau et les méthodes d'accès 1.5 Matériel de réseau de compréhension Comprendre les commutateurs 2.1 Comprendre les routeurs 2.2 Comprendre les types de support 2.3 Présentation des protocoles et services Comprendre le modèle OSI 3.1 Comprendre IPv4 3.2 Comprendre IPv6 3.3 Comprendre la résolution de noms 3.4 Comprendre les services de mise en réseau 3.5 Comprendre la suite de protocoles TCP/IP 3.6

1 2 7 3 2 4 4 6 6 5

183

184 | Index

Index 568A, 53 568B, 53 802.3, 21–22 8P8C, 6

A

accès multiple avec écoute de la porteuse avec détection des collisions (CSMA/CD), 21 accès multiple avec écoute de la porteuse avec évitement des collisions (CSMA/CA), 22

adressage IP privé automatique (APIPA, Automatic Private IP Addressing)

définition de, 74 désactivation, 133 Adresse anycast, 87 Adresse de diffusion, 70 Adresse de monodiffusion, 87 Adresse de multidiffusion, 87 Adresse du serveur DNS configuration, 76-77 définition de, 76 Adresse IP (Internet Protocol) classe A, 72-73 classe B, 73-74 classe C, 75 conversion binaire, 71-72 Définition, 10 IPv4, 69–84, 93 IPv6, 86–93 paramètres, configuration, 10–14 parties de, 11 public ou privé, 74 statique ou dynamique, 74 Adresse IP de bouclage, 70 Adresse IP dynamique, 74 Adresse IP privé, 74 Adresse IP publique, 74 Adresse IP statique, 74 Adresse IPv4 classes, 69–75 configuration, 75 création de sous-réseaux, 79-84 passerelles par défaut, 75–76 serveur DNS, 76–77 traduction d'adresses réseau (NAT), 78-79 adresse IPv6 configuration, 88-93 définition de, 86 double pile IP, 93 et IPv4, 86–87 parties, 87–88 types, 87

Adresse MAC (Media Access Control), 35 adresses mappées IPv4, 93 Agrégation de canaux, 62 Agrégation de trames, 62 AH (En-tête d'authentification), 138 Architecture réseau avec classes, 69 Association de sécurité, 138 Atténuation, 55

B

bande de base, 35 BGP (Border Gateway Protocol), 148 BitTorrent, 25-26 BOVM, 52

C

Câble à fibre optique définition de, 57 EMI, 59 examiner, 57-58 modes, 58 types, 58–59 Câble à paires torsadées blindées, 56 Câble de raccordement à paires torsadées catégories, 56 Définition, 51 examiner, 51-53 interférence sur, 56-57 normes, 53 outils pour, 55 types, 53 Câble de raccordement. Voir Câble de raccordement à paires torsadées Câble droit, 53, 54 Câble haut débit, 159, 160 Câble null modem, 53 Câbles, mise en réseau BOVM, 52 droit, 53 fibre optique, 57–59 null modem, 53 outils, 54–55 paire torsadée, 51–57 paires torsadées blindées, 56 plénum, 57 Cage de Faraday, 56 Carte d'interface réseau (NIC), 5. Voir aussi Carte réseau Catégorie 5e, 56 Catégorie 6, 56 CIR (débit minimal garanti), 156 Circuit virtuel, 153 Circuits virtuels permanents (PVC), 155–156 Commande de routage, 115–119, 120

184

185 | Index Commande FTP, 112–113, 120 commande ipconfig couche réseau, 37 définition de, 13 TCP/IP, 101–105 Commande Nbtstat, 109–110 Commande Net, 119 Commande Netsh, 113–115 Commande Netstat, 107–109 Commande Ping couche réseau, 37 définition de, 13–14 TCP/IP, 101, 105–107 Communications en mode non connecté, 39 Communications orientées connexion, 39 Commutateur, 5 Commutation de la couche 2, 36 Commutation de la couche 3, 38 Commutation, Ethernet, 10 Concentrateur, 3 Configuration DMZ dos à dos, 16, 175 Configuration DMZ du réseau de périmètre à interface triple, 17, 176 Conflit d'adresses IP, 73 Contrôle d'accès réseau basé sur les ports, 62 Conversion du système binaire au système décimal, 71–72 Conversion du système décimal au système binaire, 71 couche Application Définition, 32 passerelles, 44, 173 protocoles, 43–44, 45 Couche de liaison de données (DLL) Commutation de la couche 2, 36 définition de, 32 périphériques, 45 protocoles, 45 sous-réseau de communications, 35–36 Couche de session, 32, 42, 45 Couche physique définition de, 32 périphériques, 45 protocoles, 45 sous-réseau de communications, 34–35 taux de transfert des données, 34 Couche présentation définition de, 32, 42–43 protocoles, 45 couche réseau, 37 Commutation de la couche 3, 38 définition de, 32 périphériques, 45 protocoles, 45 sous-réseau de communications, 36–38 Couche transport définition de, 32, 39 netstat, 41–42 ports, 39–41 protocoles, 45 Couplage de la téléphonie et de l'informatique (CTI), 24 Création de sous-réseaux, 79–84

CSU/DSU, 151

D

Débit de données physique (PHY), 62 Diaphonie d'extrémité lointaine (FEXT), 57 Diaphonie d'extrémité proche (NEXT), 57 Diaphonie, 57 Diffusion, 3, 10 DNS (Domain Name System) définition de, 138, 142 installation, 139–140 Double pile IP, 93 DSL. Voir ligne d'abonné numérique (DSL) Duplex intégral, 8, 54 Dynamic Host Configuration Protocol (DHCP) APIPA, 133 configuration, 130-132 définition de, 129, 141 Processus DORA, 129–130

E

Émanation de données, 56 Émanation de signaux. Voir Émanation de données Émanation. Voir Émanation de données Encapsulé, 38 Encodé, 43 EPS (Encapsulating Security Payload), 138 Ethernet commutation, 10, 22 définition de, 10, 21 normes, 22–23 trame, 38 types, 10 Extranet, 166–167

F

Fast Ethernet, 23 Fiber Distributed Data Interface (FDDI), 20, 21, 159, 160 Fibre optique monomode, 58 Fibre optique multimode, 58 Filtrage des paquets, 173 Filtrage NAT, 173 Filtre de contenu Internet, 175 FTP (File Transfer Protocol), 112

G

Gigabit Ethernet, 23 Groupe de travail IETF, 45, 165

H

Haut débit, 35 Hôte, 11

I

ID d'interface, 88 Identificateur SSID (Service Set Identifier), 62 IEEE 802.1Q, 36 IEEE 802.1X, 62

Index | 186 IEEE 802.3, 21 IGRP (Interior Gateway Routing Protocol), 148 Informatique centralisée, 23 Informatique distributive, 23 Inspection de paquets avec état, 173 Institute of Electrical and Electronics Engineers (IEEE), 21 Interférence électromagnétique, 56 interférence radio, 56 Interférence, 56-57 Internet Protocol Security (IPsec) définition de, 138, 141 protocoles, 138 Internet, 165–166 Intranet, 166–167 Invite de commandes, 99–101

L

Ligne d'abonné numérique (DSL), 159, 160 Lignes allouées, 156

M

Masquage de sous-réseau de longueur variable, 85 Masque de sous-réseau, 11, 79 Masqué, 79 Microsoft Visio, 3 MIMO (Multiple-Input Multiple-Output), 61 Mode ad hoc, 62 mode de transfert asynchrone (ATM), 158, 159 Mode Infrastructure, 62 Mode pont, 61 Modèle client-serveur, 23–24 Modèle pair à pair (P2P), 24-26 Modèle OSI (Open Systems Interconnection) couches, 31-33, 39-45 définition de, 31 sous-réseau de communications, 33–38 Monodiffusion, 10 Multidiffusion, 71

N

NAT. Voir Traduction d'adresses réseau (NAT) Nmap, 174 Nœud, 70 Non masqué, 79 Normes du réseau local sans fil IEEE 802.11, 61 nslookup, 112

O

Organisme IANA (Internet Assigned Numbers Authority), 39-40 Organisme TIA/EIA (Telecommunications Industry Association/ Electronics Industries Alliance), 53 OSPF (Open Shortest Path First), 119, 148 Outil de perforation, 55

P

Paquets, structure, 88 Pare-feu définition de, 172 exemples, 173 méthodologies, 172-173 SOHO, quatre ports, configuration, 173–174 passerelle de niveau application, 173 Passerelle de niveau circuit, 173 Passerelle par défaut configuration, 76-77 définition de, 75–76 Passerelles couche Application, 44, 173 de niveau des circuits, 173 par défaut, 75–77 pathping, 111–112 Périphériques, sans fil, 59–61 pile de protocoles, 31 Point d'accès sans fil, 15, 59–60 Pont sans fil, 61 Port d'interface dépendante du support (MDI), 19, 54 Port MDI, 54 Port RJ-45, 6 Ports catégories, 40 couche transport, 39–41 entrant et sortant, 40 MDI, 19, 54 protocoles, 40–41 RJ-45, 6 Ports entrants, 40. Voir aussi Ports Ports sortants, 40. Voir aussi Ports Ports MDI-X, 54 POTS/PSTN, 159, 160 Préfixe de routage global, 87 Processus DORA, 129–130 protocole ARP, 37 Protocole ICMP (Internet Control Message Protocol), 37 Protocole RIP ajout, 148–149 définition de, 118, 147–148 installation, 149–150 protocole TCP (Transmission Control Protocol), 39, 45–46 protocole UDP (User Datagram Protocol), 39 Protocoles de chiffrement sans fil (WEP), 62 Protocoles. Voir aussi couches OSI individuelles IPsec, 138 ports, 40–41 routage, 147–148 TCP/IP, 118–119 tunneling, 167-168 proxy avec mise en cache, 175 Proxy IP, 175 PSE (Packet Switching Exchange), 153

187 | Index R

RDP (Remote Desktop Protocol), 134 Relais de trame caractéristiques, 155–156 composants, 157 définition de, 154, 159 format, 156 Répéteur sans fil, 60 Réseau câblé, 51–59 (voir aussi Réseau câblé) câbles à fibre optique, 57–59 câbles, à paires torsadées 51–57 cartes, 5–9, 60 contrôleur, 24 distribué, 23–26 documentation, 2–3 interférence, 56 normes, 21–23 périmètre, 16-17 raisons de l'utilisation, 2 sans fil, 59–64 (voir aussi Réseau sans fil) sous-réseau, 81-82 systèmes d'exploitation, 24 topologie, 18-20 vitesse, 10. Voir aussi taux de transfert des données Réseau câblé. Voir aussi Réseau câble, à paires torsadées, 51–57 câble, fibre optique, 57–59 Réseau de périmètre, 16–17 Réseau local (LAN) câblé, 14-15 définition de, 2 documentation, examen, 3–5 IP, configuration, 10–14 sans fil, 15-16 structure, documentation, 2–5 transfert de données sur, 10 types de, 14–16 virtuel, 15–16 Réseau local câblé, 14-15 Réseau local sans fil (WLAN), 15, 61 Réseau local virtuel (VLAN) Commutation de la couche 2, 36 définition de, 15–16 Réseau numérique à intégration de services (RNIS), 158, 159 Réseaux distribués modèle client-serveur, 23–24 Réseaux distribués (suite) définition de, 23 modèle pair à pair (P2P), 24-26 Réseaux étendus (WAN) ATM, 158, 159 câble haut débit, 159, 160 commutation de paquets, 150–157 DSL, 159, 160 FDDI, 159, 160 POTS/PSTN, 159, 160 Relais de trame, 154–157, 159 RNIS, 158–159

routage, 147–150 SONET, 158, 160 Systèmes T-Carrier, 157–158, 159 X.25, 150–154, 159 Réseaux privés virtuels (VPN) création, 168–171 définition de, 167 fonctionnalité sur les routeurs, 171-172 protocoles de tunneling, 167–168 Réseaux sans fil. Voir aussi Réseau cartes, 60 chiffrement, 62 modes de connexion, 62-63 normes, 61–62 paramètres, 63–64 périphériques, 59–61 Résolution de noms DNS, 138–140 WINS, 140–141 RNIS à accès de base (BRI), 158 RNIS à accès primaire, 158 RNIS. Voir Réseau numérique à intégration de services Routage protocoles, 147–148 statique et dynamique, 147 Routage dynamique, 147 routage interdomaine sans classe (CIDR), 85–86 Routage statique, 147 Routeurs, couche réseau, 38

S

Saturation de la table d'apprentissage, 36 Sauts, 153 Semi-duplex, 8, 54 Serveur CTI, 24 Serveur de bases de données, 24 Serveur de fichiers, 23–24 Serveur de messagerie, 24 Serveur d'impression, 24 Serveur proxy, 175 Serveur Web, 24 Service d'accès à distance, 136 Service Routage et accès à distance (RRAS) activation, 137-138 configuration, 148-149 définition de, 136, 141 Services Bureau à distance, 134–136 Services de commutation de paquets Relais de trame, 154–157 X.25, 150–154 Services de mise en réseau DHCP, 129–133, 141 DNS, 138–140, 142 Service d'accès à distance, 136 Service de routage et d'accès à distance (RRAS), 136-138, 141 Services Bureau à distance, 134–136 Services Terminal Server, 134–136, 141 WINS, 140–141, 142 Services Terminal Server, 134–136, 141

Index | 188 ShieldsUP, 174–175 SOHO (petit bureau–particuliers) pare-feu, 173–174 routeur, 4 routeur, configuration DMZ, 176 SONET, 158–159, 160 Sous-réseau de communications couche de liaison de données (DLL), 35–36 couche physique, 34–35 couche réseau, 36–38 définition de, 33 Modèle OSI, 33–38 Sous-réseau IPv6, 88 Surcharge, 38 Synchrone, 153 Système de détection d'intrusion de réseau (NIDS), 175 Système de prévention d'intrusion réseau (NIPS), 175

Topologie en anneau, 20 Topologie en étoile, 18–19 Topologie logique, 20 Topologie maillée, 19-20 Torrents, 25-26 tracert, 110–111 Traduction d'adresses de port, 78 traduction d'adresses réseau (NAT), 78-79 Trames, 21 Transfert de données en série, 10 Transfert IP, 138 Transmettre-recevoir, 8 Tronqué, 88 tunneling IPv6, 93

T

W

T1, 157 T3, 157 Table ARP, 37 Table CAM, 36 Taux de transfert des données, 10, 34 T-carrier, 157, 158, 159 TCP/IP commandes, 99–120 commande net, 119 définition de, 69 FTP, 112–113 invite de commandes, 99–101 ipconfig, 101–105 modèle, 45–46 nbtstat, 107, 109–110 netsh, 113–115 netstat, 107–109 nslookup, 112 pathping, 110, 111–112 ping, 101, 105–107 protocoles, 118–119 route, 115–119 tracert, 110–111 Telnet, 113 Testeur de continuité, 55 Token ring, 20, 21

U

Unité d'accès multistation (MAU), 20

(WINS) Windows Internet Name Service définition de, 140, 142 installation, 140–141 Web 2.0, 166 Wi-Fi, 61 Wireshark, 37–38, 43 World Wide Web, 166

X

X.25 avantages de, 154 caractéristiques, 152 composants, 152 définition de, 150, 159 processus de commutation, 151

Z

Zone démilitarisée (DMZ) configuration dos à dos, 16-175 configuration du réseau de périmètre à interface triple, 17, 176 définition de, 16, 175 réseaux de périmètre, 16–17 routeur SOHO, mise en place, 176

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF