formation réseau de base informatique
Transcription
formation réseau de base informatique
FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET http://www.eurobarre.com/ http://www.prizee.com/ http://www.mail4euro.com/ Formation Réseau à l'usage interne du support POS Introduction .......................................................................................................................................... 4 Qu'est ce qu'un réseau LAN ? ......................................................................................................... 4 Introduction aux réseaux locaux ...................................................................................................... 4 Connecter un P.C. à un réseau........................................................................................................ 4 Les différentes normes de réseaux locaux ...................................................................................... 5 Définition des réseaux locaux .............................................................................................................. 5 Topologies physiques et logiques .................................................................................................... 5 Bus................................................................................................................................................ 5 Etoile ............................................................................................................................................. 5 Anneau ......................................................................................................................................... 6 Le modèle ISO ................................................................................................................................. 6 Principe de la structuration en couches........................................................................................ 8 Couche Application....................................................................................................................... 8 Couche Présentation .................................................................................................................... 8 Couche Session............................................................................................................................ 9 Couche Transport ....................................................................................................................... 10 Couche Réseau .......................................................................................................................... 11 Couche Liaison (de données)..................................................................................................... 11 Couche Physique........................................................................................................................ 12 Equipements de communication .................................................................................................... 12 Répéteur ..................................................................................................................................... 13 Pont............................................................................................................................................. 13 Routeur ....................................................................................................................................... 15 B- Router .................................................................................................................................... 16 Passerelle ................................................................................................................................... 16 Les Hubs (concentrateurs) ......................................................................................................... 17 Les Tranceivers .......................................................................................................................... 17 Interconnexion ............................................................................................................................ 17 Medias de transmission.................................................................................................................. 18 Les standards IEEE 802.3 .......................................................................................................... 18 Description .............................................................................................................................. 18 Format de la trame IEEE 802.3 .............................................................................................. 19 Contention CSMA ................................................................................................................... 20 IEEE 802.5 (Token Ring)............................................................................................................ 21 Les protocoles.................................................................................................................................... 22 NetBEUI ......................................................................................................................................... 22 Comprendre NetBIOS................................................................................................................. 22 Le protocole NetBEUI ................................................................................................................. 22 IPX/SPX ......................................................................................................................................... 23 AppleTalk ....................................................................................................................................... 24 Stream International Usage Interne POS 1/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET TCP/IP ............................................................................................................................................ 25 Comparaison TCP/IP et OSI ...................................................................................................... 25 ID de réseau et ID d’hôte............................................................................................................ 26 Conversion des adresses IP du format binaire au format décimal avec points ......................... 27 Classes d'adresses..................................................................................................................... 28 Classe A .................................................................................................................................. 28 Classe B .................................................................................................................................. 28 Classe C.................................................................................................................................. 29 Classe D.................................................................................................................................. 29 Classe E .................................................................................................................................. 29 Résumé des classes d'adresses ................................................................................................ 30 Affectation des ID de réseau ...................................................................................................... 31 Règles de base de l'adressage réseau ...................................................................................... 32 ID de réseau valides ............................................................................................................... 32 Affectation des ID d’hôte ............................................................................................................ 33 Règles de base pour l'adressage des hôtes .............................................................................. 34 ID d’hôte valides...................................................................................................................... 34 Suggestions pour l’affectation des ID d’hôte .............................................................................. 35 Adressage de sous-réseau......................................................................................................... 36 Intérêt des sous-réseaux ........................................................................................................ 36 Inter réseaux privés................................................................................................................. 36 Adressage de sous-réseau (suite) .......................................................................................... 37 Déterminer vos besoins .......................................................................................................... 37 Masque de sous-réseau ............................................................................................................. 38 Masques de sous-réseau par défaut (absence de sous-réseaux) ............................................. 39 Exemples de masques de sous-réseau personnalisés (présence de sous-réseaux)................ 40 Utilisation du masque de sous-réseau pour déterminer si un hôte est local ou distant ............. 41 Méthode pour déterminer la destination d’un paquet (locale ou distante) ................................. 42 Définition du nombre de bits utilisés pour le masque de sous-réseau....................................... 43 Démarche à suivre .................................................................................................................. 43 Adoption d’un masque de sous-réseau ...................................................................................... 44 Tables de conversion .............................................................................................................. 44 Définition des ID de réseau au sein de l’interréseau.................................................................. 46 Définition des ID d’hôte pour un sous-réseau ............................................................................ 47 IP (Internetwork Protocol) ........................................................................................................... 48 TCP (Transmission Control Protocol)......................................................................................... 49 ARP (Adress Resolution Protocol) ............................................................................................. 51 DHCP (Dynamic Host Configuration Protocol) ........................................................................... 51 WINS (Windows Internetworks Name Service) .......................................................................... 51 DNS (Domain Name System)..................................................................................................... 51 DLC (Data Link Control) ................................................................................................................. 52 PPP / SLIP ..................................................................................................................................... 52 Dépannage ........................................................................................................................................ 52 Les outils disponibles ..................................................................................................................... 52 L’utilitaire WINIPCFG .............................................................................................................. 52 L’utilitaire PING ....................................................................................................................... 52 L'utilitaire TELNET ...................................................................................................................... 53 La commande NBTSTAT ........................................................................................................... 54 La commande ROUTE ............................................................................................................... 54 La commande TRACERT ........................................................................................................... 55 Techniques de dépannage............................................................................................................. 56 Test de TCP/IP avec WINIPCFG et PING.................................................................................. 56 Test d'un serveur SMTP avec l'utilitaire TELNET ...................................................................... 56 La présentation ....................................................................................................................... 56 Stream International Usage Interne POS 2/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET La définition des adresses ...................................................................................................... 57 Le corps du message.............................................................................................................. 57 Fin de session ......................................................................................................................... 57 Test d'un serveur POP3 avec l'utilitaire TELNET ....................................................................... 57 Test d'un serveur NNTP avec l'utilitaire TELNET....................................................................... 58 La commande NET DIAG ........................................................................................................... 58 Le voisinage réseau ne fonctionne pas ...................................................................................... 59 Les fichiers HOSTS et LMHOSTS.............................................................................................. 59 Annexe : ............................................................................................................................................. 61 Ports TCP/IP à connaître............................................................................................................ 61 Sources .............................................................................................................................................. 61 Stream International Usage Interne POS 3/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Introduction Qu'est ce qu'un réseau LAN ? Un réseau LAN (Local Area Network) est un ensemble d'éléments, connectés par des supports de transmission (câbles), qui offre à des utilisateurs installés sur une surface restreinte (quelques dizaines de mètres à quelques dizaines de kilomètres) les fonctionnalités nécessaires pour pouvoir relier des équipements informatiques. Un des objectifs du réseau local est d'atteindre un niveau de transparence vis-à-vis de l'utilisateur. les utilisateurs devraient détecter très peu de différences entre l'emploi d'un ordinateur autonome et celui d'un ordinateur connectés au réseau local. L'accès au serveur devrait se faire aussi facilement que si on accédait au disque dur de notre ordinateur. Introduction aux réseaux locaux Les réseaux ont été créés afin de partager des données. En l'absence de réseau, les documents n'ont d'autre alternative que d'être imprimés afin de pouvoir être modifiés ou consultés par d’autres personnes. Les particuliers sont de plus en plus nombreux à disposer de plusieurs ordinateurs. Pour les relier entre eux, le coût de l'opération n'est pas élevé et les possibilités que cette solution apporte sont nombreuses : • transferts de fichiers • partage de périphériques • accès à des unités de stockage supplémentaires Dans le cadre privé, la facilité d'installation d'un réseau et son coût sont des arguments qui priment sur la qualité des performances techniques. Du coté de l'entreprise, l'investissement peut-être plus élevés et le niveau des performances doit se situer au premier rang des préoccupations. Il existe de multiples façons d'envisager sa mise en réseau. Les réseaux locaux ou LAN (Local Area Network) ont fait leur apparition dans les années 80 et correspondent à la multiplication des micro-ordinateurs, leur débit va de plusieurs centaines de Kilo bits à quelques Méga bits. Connecter un P.C. à un réseau Une connexion au réseau nécessite 4 éléments principaux : • le réseau et son système de câblage, • un adaptateur réseau (généralement une carte réseau enfichée dans le P.C.), • un ensemble logiciel adapté au protocole de communication du réseau (très souvent contenu avec le système d'exploitation), • l'application cliente (logiciel) qui va dialoguer avec un serveur. Généralement, la connexion se fait directement sur le câble pour les réseaux locaux à travers la carte réseau et via le réseau téléphonique commuté en utilisant un MODEM, ou une carte ISDN (Réseau Numérique à Intégration de Services) pour les accès distants. Stream International Usage Interne POS 4/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Les différentes normes de réseaux locaux Certains organismes ont la responsabilité de définir des normes ou standards internationales de communication et de réseaux locaux. Voici les plus important d'entre eux : • ISO (International Standard Organisation) • ANSI (American National Standard Institute) • IEEE (Institute of Electrical and Electronic Engineers) • UIT (Union Internationale des Communications) Définition des réseaux locaux Topologies physiques et logiques Bus Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est de 255 stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors très faible. Chaque liaison au câble est appelée communément nœuds. Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune des stations examine l'adresse spécifiée dans le message en cours de transmission pour déterminer s'il lui est destiné. Les câbles utilisés pour cette topologie bus sont des câbles coaxiaux. Lorsqu'un message est émis par une station, il est transmis dans les deux sens à toutes les stations qui doivent alors déterminer si le message leur est destiné. L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles. Etoile Les stations sont connectées par des segments de câble à un composant central appelé concentrateur (hub). La solution du concentrateur offre certains avantages, notamment en cas de coupure de liaisons. L’ensemble de la chaîne n'est pas interrompu comme dans une topologie en bus simple. Par l'intermédiaire de ces derniers, les signaux sont transmis depuis l'ordinateur émetteur vers tous les ordinateurs du réseau. Toute communication entre deux utilisateurs quelconques passe obligatoirement par le serveur. Si une panne survient dans le nœud central, c'est l'ensemble du réseau qui est alors paralysé. De plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle station. Stream International Usage Interne POS 5/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Anneau Dans cette topologie les stations sont connectées sur une boucle continue et fermée de câble. Les signaux se déplacent le long de la boucle dans une seule direction et passent par chacune des stations. On peut, si on le désire, attribuer des droits particuliers à un poste de travail que l'on appellera alors nœud privilégié. Chaque station fait office de répétiteur afin d'amplifier le signal et de l'envoyer à la station suivante. Cette topologie permet d’avoir un débit proche de 90% de la bande passante. Cette topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas correctement pour que tout le réseau soit en panne. Le modèle ISO La normalisation mise en place par l'ISO (International Standards Organisation) définit un modèle théorique à 7 couches : le modèle OSI (Open System Interconnexion) où chacune des couches est encapsulée dans la couche inférieure. 7 6 5 4 3 2 1 OSI Application Présentation Session Transport Réseau Liaison de données Physique Les couches basses précisent comment la connexion physique est réalisée sur le câble et les couches hautes définissent l'interaction avec les applications finales, la communication entre nœuds s'effectuant virtuellement entre chaque couche. Ce modèle théorique, très lourd à mettre en œuvre, n'est pratiquement pas respecté, sauf par quelques suites de protocoles de type plutôt expérimental. Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les protocoles existant avec ces 7 couches. Couche Application Présentation Session Transport Réseau Liaison Physique Fonctions Services qui supportent les applications Cryptage, mise en forme Etablissement/libération session, sécurité Vérification des erreurs de transmission Détermination des chemins LLC/MAC, interface réseau / physique Transmet les bits Matériel Passerelles Routeurs Ponts Répéteurs Protocole AppleTalk, X. SMB, redirecteur NetBeui, SPX, TCP, UDP IP, IPX, NWLink DLC, Frame relay 802.X Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche Stream International Usage Interne POS 6/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET supérieure, liaison des données. La couche application utilise les services de la couche présentation et propose ses services à l'utilisateur final. Stream International Usage Interne POS 7/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Principe de la structuration en couches Les protocoles en couches sont conçus de façon que la couche n du destinataire reçoie une copie conforme des objets émis par la couche n de la source. Machine A Application Machine B Application Message identique Transport Transport Paquet identique Réseau Réseau Datagramme identique Liaison de données Liaison de données Trame identique Réseau physique Couche Application Couche supérieure. Cette couche est la fenêtre par laquelle les processus d'application accèdent aux services du réseau. Elle représente les services qui prennent en charge les applications utilisateur, par exemple: • Les protocoles pour les services de fichiers distants tels que l’ouverture, la fermeture, la lecture, l’écriture et le partage de fichiers • Les services de transfert de fichiers et d’accès aux bases de données distantes. • Les services des répertoires pour localiser les ressources d’un réseau. • La gestion des périphériques • L’exécution de travaux distants. Couche Présentation Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de représentation des données. La couche présentation gère cette représentation des données. Il existe plusieurs façons de représenter des données, par exemple, l’ASCII et l’EBCDI pour les fichiers texte. La couche présentation utilise un langage commun compréhensible par tous les nœuds du réseau. Stream International Usage Interne POS 8/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Cette couche détermine la forme sous laquelle s'échangent les données entre les ordinateurs du réseau; coté émission, elle convertit les données du format transmis par la couche application en un format intermédiaire, admis de tous. Coté réception, elle traduit le format intermédiaire en un format que peut lire la couche application de cet ordinateur. Cette couche gère aussi tous les problèmes de sécurité du réseau en offrant des services tels que le cryptage des données. Elle établit aussi des règles en matière de transfert des données et permet la compression des données de façon à réduire le nombre de bits à transmettre. • • Transforme les données dans un format reconnu par les applications (traducteur). Redirige les données par le redirecteur. Responsable de la conversion des protocoles, l’encodage des données et la compression. Couche Session Cette couche permet à 2 applications tournant sur différents ordinateurs d'établir, d'utiliser et d'interrompre une connexion appelée session. Cette couche procède à l'identification et assure des fonctions, telles que la sécurité, nécessaire à l'établissement de la communication de deux applications sur le réseau. Cette couche assure la synchronisation des taches utilisateurs. Elle permet également de contrôler le dialogue entre deux processus de communication, de savoir d'ou vient la transmission, à quel moment elle se produit, combien de temps elle dure. • • • Permet de créer, utiliser et achever une connexion entre 2 ordinateurs. Place des points de contrôle dans le flux de données. Contrôle le dialogue entre processus communiquant. La couche session gère les connexions entre les applications coopérantes. Avec cette couche, un utilisateur peut se connecter à un hôte, à travers un réseau où une session est établie pour transférer les fichiers. La couche session offre les fonctions suivantes : • Contrôle du dialogue, • Gestion des jetons (le jeton dont il est question ici n’a rien à voir avec le jeton des réseaux Token Ring. La gestion du jeton dans les réseaux Token Ring relève des couches 1 et 2 du modèle OSI, alors que celui dont il est question ici relève du niveau 5) • Gestion de l’activité En général, une session permet des communications full duplex, bien que certaines applications se contentent d’une communication half duplex. La couche session peut fournir une ou deux voies de communication (contrôle du dialogue). Pour certains protocoles, il est essentiel qu’un seul côté lance une opération critique. Pour éviter que les deux côtés lancent la même opération, un mécanisme de contrôle, comme l’utilisation des jetons (cf. note plus haut), doit être implémenté. Avec la méthode du jeton, seul le côté qui possède le jeton peut lancer une opération. La détermination du côté qui doit posséder le jeton et son mode de transfert s’appellent la gestion du jeton. Si vous transférez un fichier pendant une heure entre deux machines, et qu’une panne réseau intervienne au bout de trente minutes, vous ne pourrez reprendre le transfert là où il s’était arrêté. Il vous faudra toujours reprendre le transfert à son début. Pour éviter cela, vous pouvez traiter tout le fichier comme une seule activité et insérer des points de vérification dans le flot de données. Ainsi, si une coupure survient, la couche session synchronisera à nouveau le transfert, à partir du dernier point Stream International Usage Interne POS 9/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET de vérification transmis. Ces points de vérification s’appellent « points de synchronisation ». Il en existe deux types : • Majeurs ; • Mineurs Un point de synchronisation majeur est inséré par un des côtés doit recevoir un accusé de réception de la part de l’autre côté, alors qu’un point de synchronisation mineur n’a pas besoin d’être vérifié par un accusé de réception. La session comprise entre deux points majeurs s’appelle une unité de dialogue. La gestion de toute l’activité s’appèle une gestion d’activité. Une activité consiste en une ou plusieurs unités de dialogue. Les réseaux TCP/IP ne possèdent pas de couche session, car certaines caractéristiques de cette couche sont fournies par le protocole TCP. Les applications TCP/IP fournissent elles-mêmes certains services. Par exemple, le service NFS comporte son propre service de la couche session : le protocole RPC Couche Transport Elle garanti la bonne livraison des messages, sans erreurs, dans l'ordre et sans pertes ni doublons. Cette couche reconditionne les messages pour en assurer une transmission efficace sur le réseau. Coté réception, la couche transport désencapsule les messages, rassemble les messages d'origine et émet un accusé de réception. • • • • S’assure que les paquets sont reçus sans erreurs, dans l’ordre, sans perte ni duplication, Découpe en paquet et réassemble. Envoi d’un accuse de réception, Contrôle le flux et gestion des erreurs. La couche transport offre des services supplémentaires par rapport à la couche réseau. Cette couche garanti que les données reçues sont telles qu’elles ont été envoyées. Pour vérifier l’intégrité des données, cette couche se sert des mécanismes de contrôle des couches inférieurs. Cette couche transport est aussi responsable de la création de plusieurs connexions logiques par multiplexage sur la même connexion réseau. Le multiplexage se produit quand plusieurs connexions logiques partagent la même connexion physique. La couche transport se trouve au milieu du modèle OSI. Les trois couches inférieures forment le sous-réseau, les trois couches supérieures sont implémentées par les logiciels réseau. La couche transport est aussi implémentée sur les nœuds. Son travail consiste à relier un sous-réseau non fiable à un réseau plus fiable. Dans les réseaux TCP/IP, la fonction de la couche transport est assurée par le protocole TCP et par le protocole UDP. La couche transport implémente le multiplexage dans lequel plusieurs éléments logiciels partagent la même adresse de la couche réseau. Pour identifier sans erreur l’élément logiciel dans la couche transport, un forme plus spécifique d’adresse est nécessaire. Ces adresses, appelées adresses de transport, sont fournies par une combinaison de l’adresse de la couche réseau et d’un numéro TSAP (Transport Service Access Point). Dans les réseaux TCP/IP, l’adresse de transport porte le nom de numéro de port. Stream International Usage Interne POS 10/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Couche Réseau Elle est chargée d'adresser les messages et de convertir les adresses et noms logiques en adresses physiques. Elle détermine aussi l'itinéraire à emprunter de la source à l'ordinateur de destination. Elle choisi le chemin que doivent suivre les données en fonction des contions du réseau, de la priorité du service et d'un certain nombre de facteurs. Elle gère aussi les problèmes de trafic comme la communication, l'acheminement et l'encombrement des paquets de données sur le réseau. • • • Responsable de l’adressage, de la traduction des adresses en nom logique. Définie le routage des paquets. Gère les problème de trafic, commutation de paquets, encombrement. La couche réseau gère les connexions entre les nœuds du réseau. Un service supplémentaire, fourni par la couche réseau, concerne la façon de router les paquets entre les nœuds d’un réseau. La couche réseau sert à éliminer les congestions et à réguler le flot des données ; Cette couche permet aussi à deux réseaux différents d’être interconnectés en implémentant un mécanisme d’adressage uniforme. Token Ring et Ethernet possèdent, par exemple, différents types d’adresses. Pour interconnecter ces réseaux, vous avez besoin d’un mécanisme d’adressage compréhensible par les deux réseaux. Pour les réseaux TCP/IP, la couche réseau est implémentée en utilisant le protocole IP. Couche Liaison (de données) Elle conditionne les bits bruts de la couche physique en trames de données. Le couche liaison de données est également chargée du contrôle d'erreurs qui s'effectuent en s'assurant que les bits de données reçues sont identiques à ceux qui ont été envoyées. • • • • Envoie les trames de données depuis la couche réseau a la couche physique. Regroupe les trames de bits brut provenant de la couche physique et attend un accusé de réception . Sous couche LLC (Logical Link Control) : défini des Point d'accès au services SAP Sous couche MAC (Media Access Control) : communique directement avec la carte réseau. Responsable du transfert sans erreurs des trames La couche liaison de données prend les données de la couche physique et fournit ses services à la couche réseau. Les bits reçus sont regroupé en unité logiques appelées trames. Dans le contexte d ’un réseau, une trame peut être une Trame Token Ring ou Ethernet, FDDI, ou une autre type de trame réseau. Pour les liens des réseaux étendus, ces trames peuvent être des trames SLIP, PPP, X.25 ou ATM. Les bits d’une trame ont une signification spéciale. Le début et la fin d ’une trame peuvent être marqués par des bits spéciaux. De plus, les bits de trame sont répartis en champ adresse, champ de contrôle, champ de données et champ de contrôle d’erreurs. • Les champs d’adresses contiennent les adresses source et destination. • Le champ de contrôle indique les différents types de trames de liaison de données. • Le champ de données contient les données proprement dites, transmises par la trame. • Le champ de contrôle d’erreurs détecte les erreurs dans la trame de liaison de données. La couche liaison de données est la première couche qui gère les erreurs de transmission. En général, le champ de contrôle d ’erreur consiste en un générateur de checksum, utilisé pour détecter les erreurs dans la trame de liaison de données. Dans la plupart des cas, les réseaux modernes utilisent un contrôle de redondance cyclique (CRC). Pour les réseaux locaux, c ’est un CRC 32 bits. Stream International Usage Interne POS 11/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Pour les réseaux étendus où les liens sont plus lents, on utilise un CRC à 16 bits pour éviter de surcharger la liaison. Dans les réseau TCP/IP, les implémentations de la couche liaison de données comprennent les technologies suivantes : Token Ring, Ethernet, FDDI, Frame Relay, X.25, SLIP, PPP et ATM Couche Physique Cette couche assure la transmission du flux des bits bruts non structurés sur un support physique (le câble permettant la mise en réseau). La couche physique rattache les interfaces électrique et optiques, mécaniques et fonctionnelles du câble. Elle véhicule également les signaux qui transmettent les données issues de toutes les couches supérieures du modèle OSI. • • Transmet les données a travers le câble. Définit comment le câble est connecté à la carte: nombre de broches et fonction, méthode de transmission, durée des bits en impulsion électriques ou optiques. Elle transmet les bits à travers un canal de communication. Les bits représentent des enregistrements de base de données ou de fichiers à transférer, mais la couche physique ignore ce que ces bits représentent. Ces bits peuvent être encodé sous forme de 0 et de 1 ou sous forme analogique. La couche physique fait intervenir les interfaces mécaniques et électriques sur le média physique. La couche physique n'a aucune connaissance des données à émettre ou à recevoir. La couche physique est responsable de la transmission des bits de donnée sur le média physique, en utilisant le signal approprié compatible avec les périphériques de communication. La couche physique reçoit aussi des signaux et les convertit n bits de données qu'elle délivre à la couche liaison de données. Equipements de communication L'interconnexion ne se limite pas au niveau Ethernet, et à un but bien précis qui est de raccorder des réseaux locaux entre eux. Les Matériels utilisés ne sont pas forcement spécifiques à Ethernet. Les Types de Matériels utilisés sont les suivant : • Répéteur (repeater) • Multirépéteur (étoile, hub) • Routeur (router) • Pont-routeur (B-Router) • Passerelle (gateway) Stream International Usage Interne POS 12/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Répéteur Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui permettent ainsi d'étendre la distance maximum de transmission. Il peuvent être munis de différents types de tranceivers et posséder une adresse physique par port. Le réseau reste unique, c'est-à-dire que le trafic entre les nœuds A et B se retrouve également sur la partie droite du repeater et inversement; les collisions sont propagées. Ce type d'équipement ne nécessite aucune configuration logicielle. Couche physique • Le type de paquet , le protocole de la couche LLC (Logical Link Control) et la méthode d'accès doivent être les même sur les 2 segments. • Ne traduit pas ni ne filtre. • Régénère le signal • Laisse passer tout le trafic. • Peut connecter différents types de médias (câbles) ensemble. Pont Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. Ce type d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau. Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse. Cela signifie que le trafic local entre les nœuds A et B ne traverse pas le Bridge et n'encombre ainsi pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées. Stream International Usage Interne POS 13/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets. La configuration logicielle de ce type d'équipement est en général automatique; les possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision. Selon la complexité de la fonction de routage, on distingue trois types de ponts. • Le pont simple effectue le routage soit par diffusion, soit en utilisant une table de routage statique. • le pont intelligent construit et met à jour dynamiquement sa table de routage • le pont à routage contrôlé route les trames selon le chemin spécifié par l'émetteur. L'émetteur doit donc au préalable apprendre ce chemin. Ce type de pont est spécifié dans le standard 802.5 (Token Ring). Couches liaison, sous couche mac • Peut connecter des supports physiques dissemblables. • Peut connecter des segments avec des méthodes d'accès différentes (Ethernet vs passage de jeton). • Laisse passer tout les protocoles. L'ordinateur doit décider quel protocole accepter. • Utilise des tables de routages basée sur les adresse MAC • Segmente le réseau: passe le paquet ou le garde sur son segment en consultant la table de routage. • Augmente le nombre d'ordinateurs du réseau • Régénère le signal au niveau du paquet Stream International Usage Interne POS 14/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Routeur Le routeur est un matériel très intelligent, il possède un CPU (68030, 68040, ..) et de la RAM (jusqu'à 16 Méga Octets).Il peut être dédié ou non dédié. Le Routeur travaille au niveau de la couche 3 (réseau), et utilise les protocoles IP, IPX, AppleTalk, DECNET. Il possède une adresse Ethernet (en réalité 2) qui sont connues des stations. Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour chacun d'eux. Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router (routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à l'autre extrémité de la liaison téléphonique. La configuration logicielle des ces équipements est complexe et permet la création de filtres très fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.). Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters. Couche réseau • Utilise des tables de routages basée sur les adresses logiques (ex: adresse IP). • Connaît les adresses de chaque segment et peut déterminer la meilleur routes. Partage ces infos avec les autres routeurs • Ne laisse pas passer de messages de diffusion (broadcast). • Détermine le meilleur chemin : OSPF, RIP, NLSP • Enlève et recrée les adresses de destination et de sources de la couche liaison. • Routeurs statique vs routeurs dynamiques. • Protocole valable: DECnet, IP IPX, OSI, XNS, DDP (AppleTalk) Non valable: LAT, NetBEUI Stream International Usage Interne POS 15/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET B- Router C'est un routeur multi-protocoles. Il a aussi les fonctions d'un pont.- pour les protocoles non routables : LAT, TOKEN-RING.- pour ce qu'il ne sait pas router. Il peut aussi filtrer sur les adresses IP, les ports TCP. Il répond a tous les besoins, mais il faut savoir les configurer. Une petite liste de matériels connus pour être des B-Routeur : • CISCO. • WELLFLEET. • NSC. • XYPLEX. • SPIDER. • ACC. Ils fonctionnent de la même façon que les routeurs mais ils présentent en outre les avantages des ponts. Ils fonctionnent comme un routeur avec les protocoles routables et comme un pont avec les protocoles non routables. L'acquisition d'un pont-routeur peut s'avérer d'un meilleur rapport qualité/prix que l'achat d'un pont et d'un routeur séparés. Passerelle Matériel qui sert à connecter des réseaux utilisant des protocoles différents de façon à pouvoir faire passer les informations d'un système à l'autre. Les passerelles opèrent au niveau des couches Réseau à Application du modèle OSI, selon les traductions de protocoles à effectuer. Il a le rôle de traducteur d'un langage dans un autre : • C'est à dire, tout ce qui n'est pas un répéteur, un pont, ou un routeur. • Et qui permet l'interconnexion de réseaux. Stream International Usage Interne POS 16/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Utilises les couches 3 à 7 du modèle OSI • Ce sont des serveurs dédiés • Relient des environnements ou des architectures différentes • Fonctionnement spécifiques (ex: WinNT --> SNA) • Passerelles vers Mainframe Les Hubs (concentrateurs) Les Hubs permettent la connexion de plusieurs nœuds sur un même point d'accès sur le réseau, en se partageant la bande-passante totale. La structure physique qui s'en dégage est une étoile, mais la topologie logique reste un bus (pour Ethernet). Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater (optique ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. Il est en général possible d'y installer plusieurs types de modules(bridges ou autres). Nota: Les répéteurs et les Hubs diffusent les collisions à l'ensemble du réseau. Le slot-time doit donc être calculé en fonction de la distance maximum séparant deux stations du réseau tout entier. Il a une fonction de répéteur avec une structure en étoile. Les multirépéteurs n'ont pas d'adresse Ethernet. C'est un élément souvent modulables, avec un type de carte par Média. Il est obligatoire avec la fibre optique et la paire torsadée. Avec le concentrateur, la fonction de segmentation s'est généralisée. Au bout d'une branche on peut aussi bien trouver une station qu'un répéteur. Les Tranceivers Les Tranceivers sont des équipements de transformation de signal physique d'une nature en un autre signal d'une autre nature de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple. Ces équipements, qui ne possèdent pas d'adresse physique, ne régénèrent pas le signal et ne peuvent donc pas augmenter la distance maximum de transmission (qui dépend du type de média, comme nous l'avons vu). Interconnexion • • • • • • Un pont sépare les domaines de collisions (adresse physique MAC) Un routeur sépare les domaines de diffusions (adresse logique IP) Hub = concentrateur, Hub actif = concentrateur et régénérateur (multi-répéteur) Pont-Routeur = b-routeur : quand protocoles routables IP, IPX et non routables Netbeui, DLC Passerelle : traducteur de protocoles de couche Application (SMB <-> NCP) et des couches moyennes (TCP/IP <-> SPX/IPX) MAU : concentrateur pour topologie en anneau Stream International Usage Interne POS 17/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Medias de transmission Les standards IEEE 802.3 Description Historiquement, c’est le premier réseau local et c’est aussi le réseau le plus utilisé à l’heure actuelle ( ~ 85% des réseaux locaux ). Ethernet est une architecture de réseau local conçue par Xerox. En 1980, les constructeurs Xerox et Intel se regroupent et mettent au point un certain nombre de composants et de systèmes destinés à construire un réseau local à haute vitesse. Il en résulte l'architecture Ethernet, normalisée IEEE 802.3. Son principe est basé sur la diffusion des messages sur un bus logique qui peut être un bus ou une étoile physique où tous les hôtes partagent de façon équitable le support. C’est à dire une station qui parle, envoie une trame contenant le message, sa propre adresse et l’adresse du destinataire sur le bus. Toutes les stations voient passer cette trame mais seule celle qui se reconnaît comme étant le destinataire la lit. L'architecture Ethernet est constituée de deux couches fondamentales : la couche physique et la couche de contrôle. Ces deux couches correspondent respectivement aux couches 1 et 2 du modèle OSI. Les réseaux Ethernet se nomment 10Base5, 10BaseT, 10Broad36,etc. Ce sont des notations IEEE, elles dépendent du débit utilisé, du mode de transmission et du câblage utilisé. Les câbles utilisés sont : • Gros câble coaxial (ThickNet) • Câble coaxial fin (ThinNet) • UTP (Unshielded Twisted Pair) 3 et 5, c’est à dire paire torsadée téléphonique et paire torsadée de meilleur qualité • Fibre Optique MMF (Multi Mode Fiber) et SMF (Single Mode Fiber) La distance maximale entre deux répéteurs dépend de l’atténuation du signal et donc de la qualité du support. Voici les réseaux que l’on trouve : • 10 Base 5 : 10 Mbps sur ThickNet avec 500 m max • 10 Base 2 : 10 Mbps sur ThinNet avec 185 m max Coupe d'un câble coaxial fin Connecteur BNC • 1 Base 5 : 1 Mbps sur UTP 3 avec 250 m max • 10 Base T : 10 Mbps sur UTP 3 avec 100 m max Stream International Usage Interne POS Connecteur BNC en T 18/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Connecteur RJ45 Hubs • 10 Broad 36 :10 Mbps sur un gros coax avec 1800 m max • 10 Base F : 10 Mbps sur fibre optique (MMF) avec 2000 m max • 100 Base TX : 100 Mbps sur 2 paires UTP 5 avec 100 m max • 100 Base FX : 100 Mbps sur 2 fibres optiques (MMF) avec 1000 m max • 100 Base T4 : 100 Mbps sur 4 paires UTP 3 avec 100 m max • 1000 Base SX : 1 Gbps sur fibre optique (MMF) avec 500 m max • 1000 Base LX : 1 Gbps sur fibre optique (SMF) avec 3000 m max • 1000 Base CX : 1 Gbps sur 4 paires UTP5 avec 25 m max Format de la trame IEEE 802.3 Préambule 8 Adresse Adresse Type Données destinataire source 6 6 2 46 à 1500 Format de la trame Ethernet (en octets) CRC 4 Préambule : 64 bits de synchronisation : alternance de 1 et 0 avec les deux derniers bits à 1. Adresse destination : adresse physique (Ethernet) de la station devant recevoir la trame. Les trois premiers octets de cette adresse sont imposés par l'IEEE aux fabricants de contrôleurs, ce qui garantit son unicité. Il y a diffusion si tous les bits sont à 1. Adresse source : adresse Ethernet de la station ayant émis la trame. Type : identifie le protocole de niveau supérieur (3) associé au paquet. Exemple : 0x0800 = IP, 0x0600 = XNS, 0x0806 = ARP, 0x8035 = RARP ... Ces valeurs sont données en hexadécimal. Données : les informations à transporter CRC : Cyclic Redundancy Check (Contrôle de Redondance Cyclique). C'est une somme de contrôle portant sur tout ce qui précède sauf le préambule. Le destinataire recalcule cette somme, et peut déterminer par comparaison avec le CRC véhiculé si la trame est intègre. Stream International Usage Interne POS 19/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Contention CSMA Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Bien que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante : Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste. Si le médium est libre, tous les nœuds ont le droit de transmettre. Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et commence à transmettre immédiatement. Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se produire. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision. Connue sous l'acronyme CSMA, la contention existe en deux modes : • • CSMA/CD (CD pour Collision Detection). Détecte la collision lorsque deux postes veulent émettre en même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire pour chaque poste. Celui dont le temps d'attente est le plus court réémettra en premier. CSMA/CA. Ce protocole a comme objectif d'éviter les collisions qui sont possibles avec le protocole CSMA/CD. Ce protocole d'accès détecte que deux postes tentent d'émettre en même temps et permet l'accès à l'un des deux tandis que l'autre attend. Le protocole d'accès CSMA/CD, aussi appelé «écouter avant d'émettre», se prête bien aux topologies en bus. Le protocole CSMA/CD est une «transmission broadcast» à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message. Le protocole d'accès au médium CSMA/CD est une méthode rapide et fiable, car dans des situations normale (sans charge excessive et sans problème matériel), il y a peu de collision. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues. Par exemple si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant il est possible que de l’autre coté B écoute, que la trame de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que tout s’était bien passé, sa trame serait perdue. Pour éviter cela, la norme impose une taille de trame minimum de 512 bits. Si le message n’est pas assez long, on rajoute des bits pour arriver à cette taille. Cependant ce n’est pas suffisant : si la taille du réseau n’est pas limitée, le problème peut toujours se produire. On limite donc la taille du réseau en fonction du temps de retournement (Round Trip Delay) de la trame minimum et du débit. C’est à dire en fonction du temps que mettent 512 bits à faire l’aller retour entre les deux points les plus éloignés du réseau, puisqu’il faut pour détecter une collision qu’avant que la station ait fini d’émettre ses 512 bits le signal du premier bit soit arrivé au bout et que si une station du bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en résumé, il faut que le temps d’émission de 512 bits soit supérieur au temps d’un aller-retour du signal sur le réseau (Round Trip Delay). Stream International Usage Interne POS 20/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET IEEE 802.5 (Token Ring) Description Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet. Au départ ce réseau avait un débit de 4 Mbps, aujourd’hui c’est du 16 Mbps. On a vu avec Ethernet que l’organisation pour l’accès à la parole était assez anarchique : chacun parle quand il veut, sa méthode de détection des collisions est basée sur le principe qu’on laisse se produire des erreurs et qu’on les traite quand elles arrivent. IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING) à jeton (TOKEN) où chacun parle quand on lui donne la parole. Principe Un jeton tourne, va de station en station. Lorsque l’on veut parler on attend que le jeton passe. Si il est libre on le marque occupé et on parle. Lorsque l’on reçoit un message on marque la trame pour signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le jeton et le passe à son voisin. Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple. Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne s’écroule pas sous les collisions. Lorsque le trafic est faible, le jeton passe la plupart de son temps à circuler sur l’anneau. De temps en temps une station en prend possession et émet sa trame. Par contre lorsque le trafic s’intensifie de sorte que chaque station possède des trames en attente d’émission, dès qu’une station libère le jeton, la suivante le prend immédiatement. Le droit d’émettre se déplace de station en station suivant l’ordre de connexion physique. Format de la trame Le Protocole Le principe étant basé sur un jeton, il est important de le surveiller. Si le jeton est perdu, par exemple à cause d’une perturbation électrique ou de la panne d’une station, plus personne ne pourra parler. Il se peut aussi qu’une trame tourne indéfiniment sur le réseau si l’émetteur de cette trame tombe en panne avant de la retirer. Il y a donc une station sur le réseau appelée moniteur. Elle va surveiller et gérer les problèmes susceptibles de se produire. Le moniteur vérifie notamment que la structure du jeton est correcte et qu’une trame orpheline ne circule pas sur l’anneau. Lorsqu’une situation anormale est constatée, le moniteur purge l’anneau et y injecte un nouveau jeton. Stream International Usage Interne POS 21/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Méthode pour surveiller la présence du jeton : le moniteur réinitialise un timer à chaque passage du jeton, si le timer arrive au bout avant que le moniteur ne voit passer le jeton, il émet une trame de purge (PRG) qui fait le tour de l’anneau. Ensuite, il émet un jeton neuf. Méthode pour surveiller une trame qui boucle : lorsqu’une trame passe devant le moniteur, il met le bit moniteur de l’octet contrôle d’accès de la trame à 1. Ainsi si le moniteur voit arriver une trame avec ce bit M à 1 c’est que la trame a déjà fait plus d’un tour. Le moniteur la supprime donc comme si il en était l’émetteur et émet un jeton vide. Les protocoles NetBEUI Comprendre NetBIOS Pour qu’une application puisse communiquer sur le réseau, elle doit faire appel aux services d’un protocole de transport, qui acheminera les requêtes et les données de/vers le destinataire. Chaque protocole de transport, comme tout programme, expose ses points d’entrée (fonctions) aux applications et impose un certain nombre de règles et de procédures aux applications qui veulent utiliser ses services. Chaque protocole possède en fait sa propre interface, son propre langage de commandes : Exemple : L’interface native permettant d’adresser un protocole TCP/IP était l’API « sockets ». L’interface native du protocole Netbeui est l’API « Netbios ». Contrairement à NetBeui qui est un protocole NetBios, les protocole IPX ou TCP/IP sont nativement incapables d’interpréter un ordre venant d’une application Netbios. Inversement, une application utilisant les API sockets ne peut adresser un protocole Netbeui. De ce fait, si une même application doit communiquer sur plusieurs protocoles différents, il faudrait écrire autant de fois le code de communication application/protocole qu’il y a de protocoles. La présence sur le marché d’un grand nombre d’applications NETBIOS et les fonctionnalités offertes par Netbios ont conduit les éditeurs de protocoles (TCP/IP, IPX...) à implémenter des interfaces NETBIOS sur leurs produits. Ces interfaces traduisent des commandes Netbios envoyées par des applications, dans le langage du protocole de transport qui effectue ensuite les requêtes à sa façon. En théorie, tout programme utilisant les API NETBIOS peut utiliser n’importe quel protocole réseau qui supporte l’interface NETBIOS. L’interface NETBIOS fournit aux applications l’accès à des services de : - Gestion de l’enregistrement et de l’authentification des noms - Transfert de données en mode connecté (connection oriented) - Transfert de données en mode non connecté -datagramme- (connectionless) - Services généraux Le protocole NetBEUI NetBEUI est un protocole de transport qui sert d'extension au système NetBIOS. Comme NetBEUI a été développé pour l'ancienne génération de PC fondée sur le système DOS, il est petit, facile à Stream International Usage Interne POS 22/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET implémenter, et rapide – le protocole de transport le plus rapide disponible avec Windows. Parce qu'il a été conçu pour être utilisé sur des LAN isolés de petite taille, NetBEUI n'est pas routable. Heureusement, le standard NDIS permet à NetBEUI de coexister avec d'autres protocoles routables. On peut utiliser NetBEUI pour des communications rapides et efficaces sur un segment de LAN et TCP/IP pour des transmissions nécessitant le routage. IPX/SPX Windows n'utilise pas la suite de protocole IPX/SPX pour communiquer avec les ressources NetWare. A la place, Microsoft a développé un clone de ces protocoles appelé Transport compatible NWLink IPX/SPX. Les protocoles IPX/SPX sont généralement plus petits et plus rapides que les protocoles TCP/IP, et sont routables comme ces derniers. Application NCP Présentation Session Canaux nommés Transport NetBIOS SPX IPX Réseau Gestionnaires LAN Liaison Physique ODI NDIS Physique La pile de protocoles IPX/SPX Le protocole IPX (Internetnetwork Packet eXchange) fonctionne au niveau de la couche Réseau et fournit un service (datagramme) sans connexion. En tant que protocole de la couche Réseau, IPX est responsable du routage sur l'interréseau et de la maintenance des adresses logiques de réseau. Il utilise le protocole RIP (Routing Information Protocol) pour effectuer le choix des routages. Le protocole SPX (Sequenced Packet eXchange) fonctionne au niveau de la couche transport et étend IPX pour fournir un service orienté connexion avec une fiabilité de livraison. Cette dernière est garantie par le retransmission des paquets en cas d'erreur. SPX établit des circuits virtuels appelé connexions Le protocole NCP (Netware Core Protocol) fournit un grand nombre d'appels de fonction supportant des services de réseau, tels que ceux de fichiers, d'impression, de gestion des noms, de verrouillage des fichiers, et de synchronisation. Le logiciel client NetWare s'interface avec NCP pour accéder aux services NetWare. Stream International Usage Interne POS 23/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET AppleTalk AppleTalk est l'architecture informatique développée par Apple Computer pour la famille d'ordinateurs personnels Macintosh. Bien que AppleTalk ne supportait à l'origine que les systèmes de câblage propriétaire LocalTalk d'Apple, la suite de protocoles a été étendue pour intégrer les services de la couche Physique Ethernet et Token Ring. Application AppleShare AFP Présentation Session ZIP PAP ASP ADSP Transport ATP Réseau NBP RTMP DDP Liaison AARP LocalTalk Physique EtherTalk TokenTalk La pile de protocoles AppleTalk Le protocole DDP (Datagram Deliver Protocol) d'Apple fonctionne au niveau de la couche réseau et assure un service sans connexion entre deux sockets. Socket est un terme propre à AppleTalk pour désigner une adresse de service. Une combinaison des adresses de l'équipement, du réseau, et du service caractérise chaque processus. DDP assure le routage au niveau du réseau en consultant les tables de routage maintenues par le protocole RTPM (Routing Table Maintenance Protocol). Le protocole ATP (AppleTalk Transaction Protocol) fonctionne au niveau de la couche transport en mode sans connexion. Un service fiable est assuré par l'intermédiaire d'un système d'acquittements et de retransmissions. La fiabilité du protocole ATP repose sur les transactions (requête suivie d'une réponse). ATP assure la fragmentation et le réassemblage des paquets qui excèdent les spécifications pour les protocoles de couches inférieures. Le protocole AFP (AppleTalk File Protocol) assure des services de fichiers. Il est responsable de la conversion des requêtes de service de fichiers locales dans le format requis pour les services de fichiers du réseau. AppleShare est un système client-serveur pour Macintosh. Il fournit trois services d'application principaux : • Le service Serveur de fichiers AppleShare utilise AFP pour permettre aux utilisateurs de stocker et d'accéder aux fichiers sur le réseau. • Le service Serveur d'impression AppleShare utilise assure les services d'impression de réseau. Le service AppleShare PC permet à des PC fonctionnant sous MS-Dos d'accéder aux services AppleShare en lançant un programme AppleShare PC. Stream International Usage Interne POS 24/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET TCP/IP Comparaison TCP/IP et OSI 7 6 5 4 3 2 1 OSI Application Présentation Session Transport Réseau Liaison de données Physique TCP/IP (TCP/IP) 4 Application 3 2 1 Transport Internet Réseau Aux deux couches physiques et liaison de données du modèle pour OSI correspond la couche accès réseau du modèle TCP/IP. La couche réseau du modèle OSI correspond à la couche Internet du modèle TCP/IP. La couche transport du modèle OSI correspond à la couche hôte à hôte du modèle TCP/IP. Les trois couches les plus hautes du modèle OSI (session, présentation et applications) correspondent à la seule couche application du modèle TCP/IP. Application Présentation FTP TELNET SMTP RIP NFS Session Transport Réseau NLSP TCP UDP ICMP IP DNS ARP Liaison Physique La pile de protocoles TCP/IP Stream International Usage Interne POS 25/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET ID de réseau et ID d’hôte 32 bits ID de réseau Classe B ID d’hôte w. x. y. z. Exemple : 131.107.3.24 Chaque adresse IP, longue de 32 bits, comporte quatre champs de 8 bits, appelés octets. Les octets sont séparés par des points. L’octet représente un nombre décimal compris entre 0 et 255. Ce format est appelé notation décimale avec points. Vous trouverez ci-dessous un exemple d'adresse IP exprimée en format binaire et en format décimal avec points. Format binaire : Notation décimale avec points : 10000011 01101011 00000011 00011000 Stream International Usage Interne POS 131.107.3.24 26/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Conversion des adresses format décimal avec pointsIP du format binaire au format décimal avec points 8 bits 1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 Valeur décimale 255 A chaque positionnement de bit dans l’octet correspond une valeur décimale précise. Un bit mis à zéro a toujours la valeur décimale zéro. Un bit mis à 1 peut être converti en valeur décimale. Le bit de poids le plus faible représente la valeur décimale 1. Le bit de poids le plus fort correspond à la valeur décimale 128. La plus grande valeur décimale que peut atteindre un octet est 255 — dans ce cas, tous les bits sont à 1. Pour illustrer la manière dont les bits d’un octet sont convertis du code binaire en valeur décimale, consultez le tableau suivant : Code binaire Valeur des bits Valeur décimale 00000000 00000001 00000011 00000111 00001111 00011111 00111111 01111111 11111111 0 1 1+2 1+2+4 1+2+4+8 1+2+4+8+16 1+2+4+8+16+32 1+2+4+8+16+32+64 1+2+4+8+16+32+64+128 0 1 3 7 15 31 63 127 255 Remarque Il existe une autre de méthode permettant de convertir le binaire en décimal. Pour ce faire, élever 2 à la puissance correspondant au rang de chaque bit, les rangs étant numérotés de 0 à 7, de la droite vers la gauche — ainsi, le bit de rang 0 (20) correspond à 1, le bit de rang 1 (21) correspond à 2, le bit de rang 2 (22) à 4, etc. Stream International Usage Interne POS 27/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Classes d'adresses Classe A ID de réseau Nombre de réseaux Nombre d’hôtes par réseau 126 16 777 214 16 384 65 534 2 097 152 254 ID d’hôte 0 Classe B ID de réseau ID d’hôte 10 Classe C ID de réseau ID d’hôte 110 w x y z La communauté Internet a défini cinq classes d’adresses pour mieux s’adapter à la grande diversité des réseaux en terme de taille. Sous Microsoft TCP/IP, les hôtes peuvent avoir des adresses de classe A, B ou C. La classe d’adresses définit quels sont les bits utilisés pour l’ID de réseau et ceux utilisés pour l’ID d’hôte. Elle détermine également le nombre maximal de réseaux installables et le nombre maximal d'hôtes par réseau. Pour observer les champs d'un adressage IP dédiés à l’ID de réseau et à l’ID d’hôte, pour les classes A, B et C, consultez le tableau suivant : Classe Adresse IP ID de réseau ID d’hôte A B C w.x.y.z w.x.y.z w.x.y.z w w.x w.x.y x.y.z y.z z Classe A Les adresses de classe A sont emlpoyées pour les réseaux comportant un grand nombre d'hôtes. Dans une adresse de classe A, le bit de rang le plus élevé reste toujours à zéro. Les sept bits suivants (complétant le premier octet) forment l’ID de réseau. Les 24 bits restants (les trois derniers octets) représentent l’ID d’hôte. Cette combinaison permet d’établir jusqu’à 126 réseaux comportant chacun environ 17 millions d'hôtes. Classe B Les adresses de classe B sont utilisées pour les réseaux de moyenne ou grande envergure. Les deux bits les plus élevés ont toujours la même valeur binaire : 1 0. Les 14 bits suivants (complétant les deux premiers octets) forment l’ID de réseau. Les 16 bits restants (les deux derniers octets) représentent l’ID d’hôte. Cette combinaison permet d’établir jusqu’à 16 384 réseaux comportant chacun environ 65 000 hôtes. Stream International Usage Interne POS 28/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Classe C Les adresses de classe C sont utilisées pour les réseaux locaux de taille modeste (RLE, réseau local d’entreprise, ou LAN, Local Area Network). Dans une adresse de classe C, les trois bits les plus élevés ont toujours la même valeur binaire : 1 1 0. Les vingt et un bits suivants (complétant les trois premiers octets) forment l’ID de réseau. Les huit bits restants (le dernier octet) représentent l’ID d’hôte. Cette combinaison permet d’établir jusqu’à 2 millions de réseaux comportant chacun environ 254 hôtes. Classe D Les adresses de classe D sont utilisées pour la diffusion multiple, à destination de plusieurs hôtes. Les paquets sont envoyés à un sous-ensemble sélectionné d'hôtes du réseau. Le paquet n’est réceptionné que par les hôtes identifiés par une adresse de diffusion multiple. Dans une adresse de classe D, les quatre bits de rangs les plus élevés ont toujours la même valeur binaire : 1 1 1 0. Les bits restants sont réservés à l'adresse que les hôtes concernés vont reconnaître. Microsoft TCP/IP gère les adresses de classe D pour permettre aux applications de lancer des diffusions multiples vers différents hôtes au sein d’un interréseau. Classe E La classe E est une classe d’adresses expérimentale, réservée à une utilisation future. Dans une adresse de classe E, les quatre bits de rang élevé ont une valeur binaire fixée à 1111. Stream International Usage Interne POS 29/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Résumé des classes d'adresses Nombre de réseaux Nombre d’hôtes par réseau Plage d’ID de réseau (premier octet) Classe A 126 16 777 214 1 – 126 Classe B 16 384 65 534 128 – 191 Classe C 2 097 152 254 192 – 223 Cette illustration résume le modèle d'adressage IP des classes A, B et C. Vous trouverez les plages d’ID de réseau pour chaque classe d'adresses dans le tableau suivant : Classe d’adresses Plage d’ID de réseau Classe A Classe B Classe C 1.x.y.z à 126.x.y.z 128.x.y.z à 191.x.y.z 192.x.y.z à 223.x.y.z Remarque Il est possible de déterminer la classe d’une adresse à partir de la valeur du premier octet. Stream International Usage Interne POS 30/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Affectation des ID de réseau A C Routeur 124.x.y.z B Routeur 192.121.73.z 131.107.y.z L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Pour pouvoir communiquer entre eux, les hôtes d’un même réseau physique doivent être associés au même ID de réseau. Si vos réseaux sont connectés par des routeurs, un ID de réseau unique est requis pour chaque connexion WAN (Wide Area Network, réseau étendu). Dans l’illustration, par exemple : Les réseaux A et B représentent deux réseaux routés. Le réseau C représente la connexion WAN entre les routeurs. Le réseau C requiert un ID de réseau pour que les interfaces entre les deux routeurs puissent être affectées d’ID d’hôtes uniques. Remarque Si vous avez l’intention de connecter votre réseau à Internet, vous devez obtenir d’InterNIC l’attribution de la partie ID de réseau de votre adresse IP. Ceci vous garantit le caractère unique de votre ID de réseau IP. Vous pouvez prendre contact avec InterNIC par courrier électronique, en adressant votre message à [email protected] (pour les Etats Unis, 1 (800) 444-4345 ou, pour le Canada et les autres pays, 1 (619) 455-4600). Stream International Usage Interne POS 31/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Règles de base de l'adressage réseau L’ID de réseau doit être unique 127 est réservé à des fonctions de diagnostic par bouclage (loopback) L’ID de réseau ne peut pas valoir 255 (tous les bits mis à 1) 255 est une adresse de diffusion L’ID de réseau ne peut pas valoir 0 (tous les bits mis à 0) 0 indique un réseau local Pour attribuer un ID de réseau, respectez les règles suivantes : L'adresse réseau doit être unique. Si vous avez l’intention de vous connecter à Internet, l’ID de réseau doit être unique du point de vue d’Internet. Si vous ne comptez pas vous connecter à ce réseau, l’ID du réseau local doit être unique au sein de votre interréseau. L’ID de réseau ne doit pas commencer par le nombre 127. Ce nombre, dans une adresse de classe A, est réservé à des fonctions de bouclage (loopback) internes. Le premier octet de l’ID de réseau ne peut pas valoir 255 (tous les bits mis à 1). Le nombre 255 correspond à une diffusion. Le premier octet de l’ID de réseau ne peut pas valoir 0 (tous les bits mis à 0). Ce chiffre indique que l'adresse est celle du réseau local lui-même, et ne sera pas routée. ID de réseau valides Les plages d’ID de réseau valides pour un interréseau privé sont répertoriées dans le tableau suivant : Classe d'adresses Début de la plage Fin de la plage Classe A Classe B Classe C 001.x.y.z 128.0.y.z 192.0.0.z 126.x.y.z 191.255.y.z 223.255.255.z Stream International Usage Interne POS 32/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Affectation des ID d’hôte A 124.0.0.27 124.0.0.28 C 124.0.0.1 B 192.121.73.2 Routeur Routeur 192.121.73.1 131.107.24.1 124.x.y.z 192.121.73.z 131.107.24.27 131.107.24.28 131.107.24.z 124.0.0.29 131.107.24.29 L’ID d’hôte identifie un hôte TCP/IP au sein d’un réseau, et doit être unique pour chaque ID de réseau correspondant. Tous les hôtes TCP/IP, y compris les interfaces des routeurs, requièrent un ID d’hôte unique. L’ID d’hôte de l’interface du routeur correspond à l'adresse IP configurée en tant que passerelle par défaut pour une station de travail lors de l’installation de TCP/IP. Par exemple, pour l'hôte du réseau A dont l'adresse IP est 124.0.0.27, l'adresse IP de la passerelle par défaut est 124.0.0.1. Stream International Usage Interne POS 33/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Règles de base pour l'adressage des hôtes L’ID d’hôte doit être unique par rapport à l’ID de réseau L’ID d’hôte ne peut pas valoir 255 (tous les bits mis à 1) 255 est une adresse de diffusion L’ID d’hôte ne peut pas valoir 0 (tous les bits mis à 0) 0 signifie « ce réseau seulement » Pour affecter un ID d’hôte, respectez les règles suivantes : L’ID d’hôte doit être unique sur le réseau local. Les bits de l’ID d’hôte ne doivent pas tous être mis à 1. Si vous ne suivez pas cette recommandation, l'adresse sera interprétée comme une diffusion, et non comme un ID d’hôte. Les bits de l’ID d’hôte ne doivent pas tous être mis à 0. Si tous les bits sont à 0, l'adresse est interprétée comme signifiant « ce réseau seulement ». ID d’hôte valides Le tableau ci-dessous répertorie les plages d’ID d’hôte valides pour un interréseau privé. Classe d'adresses Début de la plage Fin de la plage Classe A Classe B Classe C w.0.0.1 w.x.0.1 w.x.y.1 w.255.255.254 w.x.255.254 w.x.y.254 Stream International Usage Interne POS 34/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Suggestions pour l’affectation des ID d’hôte Attribuez un octet spécifique aux ordinateurs de même type. Par exemple : Adresses de classe A et B seulement Serveurs w.x.200.z Hôtes UNIX w.x.100.z Regroupez les ordinateurs de même type dans des plages spécifiques. Par exemple : Adressez les routeurs en utilisant des nombres peu élevés w.x.y.1 – w.x.y.10 Adressez les stations de travail en utilisant des nombres décroissants et en partant d’un nombre élevé w.x.y.99 – w.x.y.11 Il n’existe pas de règle particulière pour attribuer des adresses IP valides. Vous pouvez numéroter tous les hôtes TCP/IP séquentiellement ou les numéroter en adoptant une formule qui vous permettra de les identifier facilement par la suite. Par exemple : Affectez un même octet aux ordinateurs de même type. Vous pourrez ainsi identifier le type de l'hôte si vous disposez d’une adresse de classe A ou B (cette proposition ne concerne pas les adresses de classe C, puisque les trois premiers octets sont réservés à l’ID de réseau et que seul le quatrième octet correspond à l’ID d’hôte). Vous pouvez par exemple affecter au troisième octet le nombre 200 pour les ordinateurs exécutant Windows NT Server, le nombre 150 pour les ordinateurs sous Windows pour Workgroups, et le nombre 100 pour les hôtes UNIX®. Regroupez les types d'ordinateurs par plages, et attribuez les adresses des routeurs en commençant par un nombre peu élevé (par exemple, 1). Si vous le préférez, vous pouvez faire l’inverse, et commencer par un nombre élevé. Si, pour attribuer les adresses de routeurs, vous commencez par des nombres faibles, adressez les stations de travail en utilisant une plage de nombres spécifique, en partant de nombres élevés pour terminer par des nombres faibles, ou inversement. Vous pouvez par exemple affecter des ID d’hôte compris entre 1 et 10 pour les routeurs, compris entre 20 et 200 pour les clients et compris entre 220 et 250 pour les hôtes UNIX. Stream International Usage Interne POS 35/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Adressage de sous-réseau 131.107.3.27 131.107.12.7 131.107.12.0 Sous-réseau 1 131.107.10.0 Réseau principal Sous-réseau 2 131.107.3.0 131.107.12.31 131.107.10.12 Un sous-réseau est un réseau au sein d’un environnement décomposé en plusieurs segments, ceux-ci utilisant des adresses IP dérivées du même ID de réseau. En général, l’entreprise organisée en divers sous-réseaux ne demande qu’un ID de réseau à l’InterNIC. Pour que le réseau puisse être segmenté en plusieurs sous-réseaux, ces derniers doivent disposer, chacun, d’un ID de réseau spécifique. Cet ID de réseau unique, également appelé ID de sous-réseau, est établi en séparant les bits de l’ID d’hôte en deux sections. L’une est utilisée pour identifier le sous-réseau en tant que réseau unique, et l’autre est dédiée à l’identification des hôtes. Dans la documentation anglaise, les termes subnetting et subnetworking font référence à cette technique d’établissement de sous-réseaux. Intérêt des sous-réseaux La mise en place de sous-réseaux permet à l’entreprise de diviser un réseau global de grande taille en plusieurs réseaux physiques, connectés par des routeurs. Ce mode d’organisation présente les avantages suivants : Possibilité de faire coexister des technologies différentes, telles que Ethernet et Token ring. Dépassement des limites imposées par les techniques actuelles, en autorisant par exemple plus d'hôtes par segment que cela n’est normalement possible. Diminution de la congestion du réseau par redirection du trafic et réduction des diffusions. Inter réseaux privés L’obtention d’un ID de réseau auprès de l’InterNIC n’est requise que si vous avez l’intention de vous connecter à Internet. Si votre interréseau est privé, vous pouvez attribuer n’importe quels ID de réseau valides et uniques au sein de l’interréseau. Dans ce cas, vous pouvez établir des sous-réseaux sans recourir à la technique du subnetting, car vous pouvez attribuer librement un ID de réseau valide et unique à chaque sous-réseau. Stream International Usage Interne POS 36/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Adressage de sous-réseau (suite) Déterminer le nombre d’ID de réseau requis Un pour chaque sous-réseau Un pour chaque connexion WAN Déterminer le nombre d’ID d’hôte requis par sous-réseau Un pour chaque hôte TCP/IP Un pour chaque interface de routeur Sur la base de ces besoins, définir un masque de sous-réseau Définir un ID de réseau unique pour chaque sous-réseau, en fonction du masque de sous-réseau Définir des ID d’hôte valides dans chaque sous-réseau, sur la base de l’ID de réseau Le terme adressage de sous-réseau (subnet addressing) fait référence au schéma d'adressage IP utilisé pour l’attribution d’ID de sous-réseau. Déterminer vos besoins Avant de mettre en oeuvre l'adressage de sous-réseau, vous devez déterminer vos besoins actuels et évaluer vos besoins futurs. Pour ce faire : Déterminez le nombre d’ID de réseau requis par votre interréseau. Il vous faudra affecter un ID de réseau unique à chacun de ces éléments : Sous-réseau Connexion WAN (réseau étendu) - ceci étant requis pour la plupart des routeurs Déterminez le nombre d’ID d’hôte requis pour chaque sous-réseau. Chaque hôte TCP/IP requiert une adresse IP. Chaque routeur requiert une adresse IP par interface réseau. Sur la base de ces besoins, vous allez définir : Un masque de sous-réseau pour l’ensemble de votre interréseau. Un ID de réseau unique pour chaque sous-réseau, en fonction de ce masque de sous-réseau. Des ID d’hôte valides dans chaque sous-réseau, sur la base de l’ID de réseau. Stream International Usage Interne POS 37/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Masque de sous-réseau Permet de distinguer l’ID de réseau de l’ID d’hôte Permet de déterminer si l'hôte de destination est local ou distant Un masque de sous-réseau est une adresse 32 bits utilisée pour : Isoler une partie de l'adresse IP afin de distinguer l’ID de réseau de l’ID d’hôte. Déterminer si l'adresse IP de l'hôte de destination est située sur le réseau local ou sur un réseau distant. Dans un réseau TCP/IP, chaque hôte requiert un masque de sous-réseau. Il s’agit soit d’un masque de sous-réseau par défaut (si le réseau n’est pas divisé en sous-réseaux) soit d’un masque de sous-réseau personnalisé (si le réseau est divisé en sousréseaux). Stream International Usage Interne POS 38/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Masques de sous-réseau par défaut (absence de sous-réseaux) (absence de sous-réseaux) Classe d’adresses Bits utilisés pour le masque de sous-réseau Notation décimale avec points Classe A 11111111 00000000 00000000 00000000 255.0.0.0 Classe B 11111111 11111111 00000000 00000000 255.255.0.0 Classe C 11111111 11111111 11111111 00000000 255.255.255.0 Exemple de classe B Adresse IP 131.107. 16.200 Masque de sous-réseau 255.255. 0.0 ID de réseau 131.107. y.z ID d’hôte w.x. 16.200 Un masque de sous-réseau par défaut est utilisé dans les réseaux TCP/IP qui ne sont pas segmentés en plusieurs sous-réseaux. Tous les hôtes TCP/IP requièrent un masque de sous-réseau, même si le réseau ne comporte qu’un seul segment. Le masque de sous-réseau utilisé dépend de la classe d'adresses. Tous les bits correspondant à l’ID de réseau sont mis à 1. La valeur décimale de chaque octet est alors de 255. Tous les bits correspondant à l’ID d’hôte sont mis à 0. Stream International Usage Interne POS 39/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Exemples de masques de sous-réseau personnalisés (présence de sous-réseaux) Classe d’adresses Bits utilisés pour le masque de sous-réseau Notation décimale avec points Classe A 11111111 11111111 00000000 00000000 11111111 11110000 00000000 00000000 255.255.0.0 255.240.0.0 Classe B 11111111 11111111 11111111 00000000 11111111 11111111 11110000 00000000 255.255.255.0 255.255.240.0 Exemple de classe B Adresse IP 131.107.16. 200 Masque de sous-réseau 255.255.240. 0 ID de réseau 131.107. y.z ID de sous-réseau w.x. 16. z ID d’hôte w.x.y. 200 Pour mettre en oeuvre l'adressage de sous-réseau, vous devez définir un masque de sousréseau personnalisé en utilisant certains des bits dédiés à l’ID d’hôte. Au sein de l’interréseau, tous les hôtes présentant le même ID de réseau utiliseront le même masque de sous-réseau. Le nombre de bits (initialement dédiés à l’ID d’hôte) que vous utiliserez pour définir le masque sera fonction du nombre total de sous-réseaux devant être mis en place. Les bits correspondant à l’ID de réseau d’origine et ceux correspondant au nouveau masque de sousréseau sont mis à 1. L’illustration présente deux exemples de masque de sous-réseau personnalisé pour chaque classe A et B. Dans le premier exemple pour chacune des classes, les huit premiers bits de l’ID d’hôte sont utilisés (un octet entier). Dans le deuxième exemple, seuls 4 bits de l’ID d’hôte sont employés. Remarque Les adresses de classe C sont rarement segmentées pour la mise en place de sous-réseaux. En effet, ceci impliquerait l’utilisation de bits du quatrième octet, lesquels servent généralement à l’adressage des hôtes. Stream International Usage Interne POS 40/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Utilisation masque de sous-réseau pour déterminer si un hôte est local ou distant si un hôte estdulocal ou distant Comparer deux ID de réseau ne permet pas toujours de déterminer si un hôte est local ou distant Exemple 1 Exemple 2 153.170.37.16 217.170.172.233 131.107.35.200 131.107.61.26 Comparer deux adresses au masque de sous-réseau permet de déterminer l’emplacement de l’hôte Adresses IP 131.107.35.200 131.107.61.26 Masque de sous-réseau Même réseau ? 255.255.0.0 ou 255.255.255.0 Oui Non Bien que le masque de sous-réseau soit utilisé pour déterminer si un hôte se situe sur le réseau local ou distant, il est facile de savoir si deux hôtes sont sur le même réseau par une simple comparaison de leur ID de réseau. Ainsi, l’ID de réseau de l'adresse IP 153.170.37.16 (hôte source) est manifestement différent de l’ID de réseau de l'adresse IP 217.170.172.233 (hôte de destination). En revanche, dans la plupart des cas, il n’est pas évident de déterminer l’emplacement de l'hôte. Par exemple, si vous comparez 131.107.35.200 à 131.107.61.26, vous allez probablement considérer que ces deux adresses IP sont sur le même réseau. En effet, elles ont le même ID de réseau de classe B, 131.107. Cependant, si vous prenez en compte le masque de sous-réseau 255.255.255.0, vous devrez changer d’avis : le masque de sous-réseau occultant l’ID de réseau, les deux adresses IP présentent des ID de réseau différents. Elles se trouvent donc dans des sous-réseaux différents. Stream International Usage Interne POS 41/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Méthode pour déterminer la destination d’un paquet (locale ou distante) Procédure ET logique sur le masque de sous-réseau de l’hôte local et celui de l’hôte de destination 1 ET 1 = 1 Autres combinaisons = 0 S’il y a concordance entre les résultats des procédures ET de l’hôte local et de l’hôte de destination, la destination est locale 10011111 11100000 00000111 10000001 Masque S-R 11111111 11111111 00000000 00000000 Adresse IP Résultat 10011111 11100000 00000000 00000000 La méthode du ET logique représente le processus interne qu’utilise TCP/IP pour déterminer si un paquet est destiné à un hôte du réseau local ou distant. Lorsque TCP/IP est initialisé, la méthode du ET logique est appliquée entre l'adresse IP de l'hôte et son masque de sous-réseau. Avant l’envoi d’un paquet, cette méthode est également appliquée entre l'adresse IP de destination et le même masque de sous-réseau. Si les deux résultats correspondent, IP conclut que le paquet est destiné à un hôte du réseau local. Dans le cas contraire, le paquet est envoyé à l'adresse IP d’un routeur IP. Pour utiliser la méthode du ET logique entre une adresse IP et un masque de sous-réseau, TCP/IP compare chaque bit de l'adresse IP au bit correspondant dans le masque de sous-réseau. Si les deux bits sont à 1, le bit de résultat vaut 1. Dans tous les autres cas de figure, le bit de résultat vaut 0. Donc : Combinaison de bits Résultat 1 ET 1 1 ET 0 0 ET 0 0 ET 1 1 0 0 0 Stream International Usage Interne POS 42/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Définition du nombre de bits utilisés pour le masque de sous-réseau sous-réseau Masque de sous-réseau Nombre de sous-réseaux 2 . . . 254 ID de réseau Masque S-R Classe B ID d’hôte 1 0 Nombre d’hôtes 16 382 . . . . . . 254 ID d’hôte Le nombre de bits utilisés pour le masque de sous-réseau détermine le nombre de sousréseaux potentiels et le nombre maximum d'hôtes par sous-réseau. Avant de définir un masque de sous-réseau, vous devez évaluer le plus précisément possible les besoins futurs en terme de sousréseaux et hôtes. En utilisant plus de bits que nécessaire pour définir le masque de sous-réseau, vous éviterez par la suite de redistribuer toutes les adresses IP. Comme l’indique l’illustration, plus le nombre de bits utilisés pour le masque est élevé, plus le nombre de sous-réseaux potentiels est grand (mais le nombre d'hôtes possibles décroît). Si vous adoptez un masque de sous-réseau trop grand, il autorisera une croissance importante du nombre de sousréseaux, mais limitera l’extension en ce qui concerne les hôtes. Si le masque de sous-réseau est trop petit, vous pourrez augmenter le nombre des hôtes dans de grandes proportions, mais l’accroissement du nombre de sous-réseaux sera très limité. Démarche à suivre Suivez cette démarche pour déterminer le nombre de bits devant être utilisés pour définir un masque de sous-réseau personnalisé. 1. Déterminez le nombre de sous-réseaux dont vous avez besoin maintenant, et celui dont vous aurez vraisemblablement besoin à terme. 2. Dédiez des bits supplémentaires au masque de sous-réseau lorsque : • Les bits restants autorisent un nombre d'hôtes par sous-réseau qui dépasse largement vos besoins futurs. • Le nombre de sous-réseaux va augmenter, nécessitant l’utilisation de davantage de bits d’ID d’hôte. Stream International Usage Interne POS 43/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Adoption d’un masque de sous-réseau 1 Déterminer le nombre de sous-réseaux 2 Convertir le nombre de sous-réseaux en binaire 3 Convertir les bits requis en décimal (poids fort) Exemple d’adresse de classe B Nombre de sous-réseaux 6 Valeur binaire 0 0 0 0 0 1 1 0 (3 bits) 4+2 = 6 Conversion en décimal 11111111 11111111 11100000 00000000 255 . 255 . 224 . 0 Pour segmenter votre réseau en plusieurs sous-réseaux, vous devez définir un masque de sous-réseau en suivant une procédure constituée de trois étapes. 1. Déterminez le nombre de sous-réseaux nécessaires. Prenez en considération vos besoins à terme. 2. Convertissez le nombre de sous-réseaux au format binaire. Par exemple, si vous voulez établir 6 sous-réseaux, les valeurs de bits correspondantes sont les suivantes : troisième bit (valant 4) plus deuxième bit (valant 2). La valeur du premier bit est 0. 3. Convertissez le nombre de bits requis au format décimal (bits de poids fort, de la gauche vers la droite). Par exemple, si vous devez utiliser trois bits pour atteindre la valeur binaire correspondant au nombre de sous-réseaux déterminé (dans ce cas, six sous-réseaux), convertissez les trois premiers bits pour définir la valeur du masque de sous-réseau. La valeur décimale de 11100000 binaire est 224. Le masque de sous-réseau sera donc 255.255.224.0 (pour une adresse de classe B). Tables de conversion Le tableau suivant répertorie les masques de sous-réseau et leur conversion, en utilisant un octet et pour des réseaux de classe A. Nombre de sousréseaux Nombre d'hôtes par sous-réseau Nombre de bits requis Masque de sous-réseau 0 2 6 14 30 Non-valide 4 194 302 2 097 150 1 048 574 524 286 1 2 3 4 5 Non-valide 255.192.0.0 255.224.0.0 255.240.0.0 255.248.0.0 Stream International Usage Interne POS 44/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Nombre de sousréseaux Nombre d'hôtes par sous-réseau Nombre de bits requis Masque de sous-réseau 62 126 254 262 142 131 070 65 534 6 7 8 255.252.0.0 255.254.0.0 255.255.0.0 Le tableau suivant répertorie les masques de sous-réseau et leur conversion, en utilisant un octet et pour des réseaux de classe B. Nombre de sousréseaux Nombre d'hôte par sous-réseau Nombre de bits requis Masque de sous-réseau 0 2 6 14 30 62 126 254 Non-valide 16 382 8 190 4 094 2 046 1 022 510 254 1 2 3 4 5 6 7 8 Non-valide 255.255.192.0 255.255.224.0 255.255.240.0 255.255.248.0 255.255.252.0 255.255.254.0 255.255.255.0 Remarque Vous pouvez utiliser plus de 8 bits pour le masque de sous-réseau. Toutefois, sachez que plus vous consacrerez de bits au masque, moins vous disposerez d'hôtes par sousréseau. Stream International Usage Interne POS 45/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Définition des ID de réseau au sein de l’interréseau 255 1 255 224 0 11111111 11111111 11100000 00000000 00000000 = 0 00100000 = 32 01000000 = 64 01100000 = 96 10000000 = 128 10100000 = 160 11000000 = 192 11100000 = 224 2 3 L’ID de réseau attribué à un sous-réseau est défini en employant le même nombre de bits d’hôte que pour le masque de sous-réseau. Les diverses combinaisons de bits possibles sont évaluées, puis converties au format décimal. Pour définir les ID de réseau au sein d’un interréseau : 1. Répertoriez toutes les combinaisons de bits possibles en utilisant le même nombre de bits que pour le masque de sous-réseau. 2. Ecartez toutes les valeurs fondées uniquement sur des 1 ou uniquement sur des 0. Avoir la totalité des bits à la même valeur (1 ou 0) ne correspond ni à une adresse IP ni à un ID de réseau valide : si tous les bits sont à 0, cela signifie « ce réseau seulement » ; si tous les bits sont à 1, la valeur correspond à celle du masque de sous-réseau. 3. Evaluez les bits de la gauche vers la droite pour les convertir au format décimal. Chaque valeur décimale représente un sous-réseau spécifique. Cette valeur servira à définir la plage d’ID d’hôte pour le sous-réseau considéré. Dans l’exemple présenté ci-dessus, 3 bits de l’ID d’hôte sont utilisés. Il y a donc 8 combinaisons de bits possibles et 6 sousréseaux valides. La dernière valeur, 224, est le masque de sous-réseau. Stream International Usage Interne POS 46/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Définition des ID d’hôte pour un sous-réseau ID de sous-réseau 00000000 = 0 00100000 = 32 01000000 = 64 01100000 = 96 10000000 = 128 10100000 = 160 11000000 = 192 11100000 = 224 Plage d’ID d’hôte Non-valide x.y.32.1 – x.y.64.1 – x.y.96.1 – x.y.128.1 – x.y.160.1 – x.y.192.1 – Non-valide x.y.63.254 x.y.95.254 x.y.127.254 x.y.159.254 x.y.191.254 x.y.223.254 Chaque ID de sous-réseau indique la valeur de début d’une plage La valeur de fin d’une plage est inférieure de 1 à la valeur de début de l’ID de réseau suivant L’ID de sous-réseau indique la valeur de début d’une plage d’ID d’hôte pour le sous-réseau considéré. La valeur de fin est inférieure de 1 à la valeur de début de l’ID de sous-réseau suivant. Le tableau ci-dessous présente les plages d’ID d’hôte valides sur un réseau de classe B utilisant 3 bits pour le masque de sous-réseau. Valeur de bit Valeur décimale Valeur de début de la plage Valeur de fin de la plage 00000000 00100000 01000000 01100000 10000000 10100000 11000000 11100000 0 32 64 96 128 160 192 224 (masque de sous-réseau) Non-valide x.y.32.1 x.y.64.1 x.y.96.1 x.y.128.1 x.y.160.1 x.y.192.1 Non-valide Non-valide x.y.63.254 x.y.95.254 x.y.127.254 x.y.159.254 x.y.191.254 x.y.223.254 Non-valide Stream International Usage Interne POS 47/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET IP (Internetwork Protocol) Ce protocole a été développé dans le but de normaliser les réseaux. Il est souvent associé à un autre protocole TCP. C’est un protocole du niveau réseau (3), qui ne garantit pas l’arrivée à bon port des messages. Cette fonctionnalité sera introduite au niveau de la couche transport avec le protocole TCP. IP procure aux couches de niveaux supérieurs 3 services: - L’acheminement du paquet - La gestion des requêtes de service - Le rapport des erreurs de transmission La couche IP ajoute au paquet une en-tête contenant toutes les informations utiles à son propre fonctionnement. Format de l’en-tête IP : N° N° OCTET 1 MOT VERSION 1 2 3 2 LONG 3 TYPE DE SERVICE IDENTIFICATION TEMPS DE VIE FLAG PROTOCOLE 4 LONGUEUR TOTALE POSITION FRAGMENT CHECKSUM DE L’EN-TETE 4 ADRESSE STATION SOURCE 5 ADRESSE STAITION DESTINATAIRE 6 OPTIONS BOURRAGE VERSION : ce champ de 4bits indique la version de format de l’en-tête. LONG : il s’agit de la longueur de l’en-tête de IP comptée en mot de 32 bits. TYPE DE SERVICE : ce champ désigne la qualité de service désiré. LONGUEUR TOTALE : ce champ représente la longueur totale de datagramme mesurée en octets incluant l’en-tête IP et les données IP IDENTIFICATION : codé sur 2 octets, ce champs constitue une identification utilisée pour reconstituer les différents fragments d'un datagramme lorsque la fragmentation est autorisée. Stream International Usage Interne POS 48/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET FLAGS : ce champ occupe 3 bits et gère la fragmentation des paquets. Les valeurs de ces trois bits peuvent être : 000-Autorise la fragmentation, dernier fragment. 001-Autorise la fragmentation, ce n’est pas le dernier fragment. 010-La fragmentation n'est pas autorisée. POSITION FRAGMENT : ce champ indique la position d'un fragment, comptée en octet par rapport au début des données du paquet complet. Si le datagramme est complet ou si c'est le premier fragment, ce champ est à 0. TEMPS DE VIE : indique la durée de vie maximale du datagramme au travers du réseau. Le temps est indiqué en seconde. La valeur par défaut est 1 5. Si le temps de vie est dépassé, le paquet est détruit. PROTOCOLE : ce champ défini le numéro de SAP qui recevra le paquet. CHECKSUM DE L'EN-TETE : ce champ de 16 bits contient le calcul d'un checksum portant uniquement sur l'en-tête du paquet IP. Il s'agit simplement de la somme complémentée à 1 des octets de l'en-tête. ADRESSE SOURCE ET DESTINATION : l’adresse source et destination du paquet est codée sur 32 bits. OPTION : ce champ peut avoir un longueur variable en fonction du nombre et du type d’option présente dans le paquet IP. BOURRAGE : valeur de remplissage pour obtenir une en-tête avec un nombre entier de mots de 32 bits. L'interface IP/Ethernet : Deux protocoles spécifiques (ARP et RARP ) doivent être ajoutés afin de retrouver l'adresse physique Ethernet correspondant à une adresse Internet ou l'opération inverse. Cette adresse physique est évidemment nécessaire pour réaliser des communications. TCP (Transmission Control Protocol) Il s’agit d’un protocole de la couche transport (4) orienté connexion, qui offre un service sûr de transport de flots d’octets. Cette couche possède quatre attributs fondamentaux : le transport de bout en bout, la transparence, la sélection de la qualité de service et l’adressage. Le protocole TCP est un protocole de transport qui est souvent associé au protocole IP. Il a été défini pour assurer des communications fiables entre 2 systèmes, TCP assure un transport des données fiable, orienté connexion, ordonné, bidirectionnel. Le protocole TCP est chargé de couper le flot de données transmis par la couche supérieure en morceaux appelés SEGMENTS qui constituent les unités d'information minimum véhiculées par TCP. Le principe de TCP est d’utiliser des mécanismes d'acquittement, de numérotation en séquence, d'utilisation et de création d'adresse de transport pour réaliser une connexion au niveau de la couche transport entre deux stations. Pour éviter la perte éventuelle d'information entre ces stations, TCP utilise un mécanisme d'acquittement positif avec retransmission. Ce mécanisme consiste pour une station désireuse d'envoyer un paquet vers une autre, de l’envoyer à intervalle régulier jusqu'au moment où elle reçoit un acquittement positif. TCP utilise un numéro de séquence pour identifier chaque segment afin d'éviter les duplications. Stream International Usage Interne POS 49/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Structure des données TCP : 1er Octet 2ème Octet 3ème Octet PORT SOURCE 4ème Octet PORT DESTINATION NUMERO DE SEQUENCE NUMERO D’ACQUITEMENT CONTROLE FENETRE CHECKSUM POINTEUR URGENT OPTIONS DONNEES PORT SOURCE et DESTINATION : ce sont des nombres sur 16 bits qui identifient la connexion. NUMERO DE SEQUENCE : le numéro de séquence permet de rétablir l'ordre des paquets reçus et d'écarter les paquets dupliqués. Ce numéro est incrémenté d'une unité chaque fois qu'un octet est envoyé. NUMERO D'ACQUITTEMENT : si le Flag ACK est présent, ce numéro désigne le prochain numéro de séquence qui sera transmis par l'autre bout de la connexion. OFFSET DONNEES : ce champ indique le nombre de mots de 32 bits dans l'en-tête TCP. A partir de cette valeur, il est possible de calculer où commencent les données. L’en-tête TCP doit toujours être un multiple de 32 bits. RESERVE : cette zone est toujours à zéro. FLAGS : cette zone est composé des bits U, A, P, R, S, F. Ces "Flags" ont la signification suivante : U=URG : indique qu'il s'agit d'un segment à traiter en urgence, le champ "urgent pointer" doit être rempli. A=ACK : le segment transporte un numéro d’acquittement significatif P=PUSH : lorsqu'un paquet reçu au niveau TCP porte le flag PUSH, TCP le transmet immédiatement à la couche supérieure sans attendre d'autres segments. Cela permet d'avoir un fonctionnement correct de l'écho lorsque des consoles sont connectées sur des systèmes informatiques. R=RST : provoque un reset de la connexion. Cela permet de couper brusquement une connexion ou de refuser une demande de connexion. S=SYN : synchronisation des numéros de séquence. Ce "flag" est utilisé lors de l'établissement d'une connexion. FENETRE : ce champ indique le nombre d'octets qui seront acceptés par la station qui envoie le paquet à partir de celui indiqué par le numéro d'acquittement présent dans le segment. CHECKSUM : c'est le complément à 1 de la somme des mots de 16 bits composant l'en-tête et les données. URGENT POINTER : lorsqu'un paquet a son URG flag à 1, ce champ indique le décalage en nombre d'octets par rapport au numéro de séquence de ce segment, des données à prendre en compte de façon urgente. Stream International Usage Interne POS 50/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET OPTIONS : le champ option n'est pas toujours présent en fin de l'en-tête du champ TCP. Les options, dans le cas où elles sont présentes, sont prises en compte dans le calcul du checksum. Il y a deux formats d'option. ARP (Adress Resolution Protocol) L'idée est simple : si une machine X souhaite communiquer avec une machine Y, soit-elle en connaît déjà l'adresse physique (sans doute parce qu'elle a communiqué récemment avec elle, s'est donc trouvée dans la deuxième situation, a obtenu son adresse physique et l'a conservée dans une table), soit elle ne connaît que son adresse Internet Iy. L'interface envoie alors sur le réseau une trame Ethernet de diffusion (adresse du destinataire constituée de 48 bits égaux à 1) d'un type convenu, contenant l'adresse Internet de la machine Y et les adresses Internet et Ethernet de la machine X. La machine Y reconnaîtra son adresse Internet et renverra à la machine X un message de réponse contenant son adresse Ethernet (ce message de réponse a également un type spécifique). Le protocole ARP permet donc de convertir les adresses IP en adresses physiques (parfois appelées adresses MAC pour Media Access Control). DHCP (Dynamic Host Configuration Protocol) Le protocole DHCP permet de configurer automatiquement TCP/IP sur des ordinateurs clients DHCP. Cela facilite grandement la gestion d'un parc de machines TCP/IP car il est alors inutile de saisir manuellement les informations suivantes qui sont fournies par le serveur DHCP : • Adresse IP • Masque de sous-réseau • Passerelle • Serveur DNS • Serveur de nom NetBIOS (WINS par exemple) • Nom de domaine DNS, type de nœud NetBIOS, ID d'étendue NetBIOS, etc. Chaque adresse IP fournie par un serveur DHCP dispose d'une durée de vie limitée appelée bail. L'outil WINIPCFG permet de forcer la libération du bail, ainsi l'adresse IP peut être réutilisée pour un autre client DHCP. Cela permet également de tester le fonctionnement du DHCP en forçant le renouvellement du bail. WINS (Windows Internetworks Name Service) Un serveur WINS fournit les services d'enregistrement, de renouvellement, de libération et de résolution de noms aux ordinateurs clients configurés pour utiliser ces services. Les noms NetBIOS sont ainsi résolus en adresses IP. DNS (Domain Name System) Le protocole DNS fournit un service de résolution de nom et d'adresse aux applications clientes. Les serveurs DNS permettent aux utilisateurs d'employer des noms d'hôtes (par ex: myhost.com) pour accéder aux ressources du réseau. Le serveur DNS fournit l'adresse IP correspondant au nom d'hôte, soit directement, soit en consultant un serveur DNS situé plus haut dans la hiérarchie des noms de domaine. Stream International Usage Interne POS 51/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET DLC (Data Link Control) Le protocole DLC ne possède pas une pile de protocole complètement fonctionnelle. Dans les systèmes Windows, DLC est principalement utilisé pour accéder aux imprimantes avec interface de réseau JetDirect de Hewlet-Packard. DLC fournit aussi certains services de connectivité avec les ordinateurs centraux IBM (par ex: AS400). PPP / SLIP Deux autre standards indispensables à la communication réseau sont les protocoles SLIP (Serial Line In Protocol) et PPP (Point-to-Point Protocol). Ces protocoles ont été conçus pour gérer l'accès distant par connexion téléphonique aux réseaux basés sur les protocoles Internet. SLIP est un protocole simple qui fonctionne au niveau de la couche Physique, alors que PPP est un protocole considérablement amélioré qui offre des fonctionnalités des couches Physique et Liaison de données. Windows supporte à la fois SLIP et PPP au niveau de l'extrémité client en utilisant l'utilitaire Accès réseau à distance. Du côté serveur d'accès distant, seul PPP est supporté. PPP a été défini pour surpasser SLIP en fournissant les fonctionnalités suivantes : • Une sécurité utilisant une procédure de connexion par mot de passe; • Un support simultané de plusieurs protocoles sur une même liaison; • Un adressage IP dynamique; • Un contrôle d'erreur. Certaines configurations pour l'accès réseau à distance ne peuvent utiliser SLIP pour les raisons suivantes : • SLIP supporte uniquement TCP/IP. Toutefois, PPP supporte TCP/IP ainsi que d'autres protocoles comme NetBEUI, IPX, AppleTalk et DECnet. • SLIP nécessite des adresse IP statiques (il ne supporte pas le DHCP). • SLIP ne supporte pas l'adressage dynamique à travers DHCP (pas d'assignation dynamique des serveurs WINS ou DNS). Dépannage Les outils disponibles L’utilitaire WINIPCFG TCP/IP uniquement. L’utilitaire IPCONFIG permet de vérifier les paramètres de configuration TCP/IP d’un hôte, y compris l'adresse IP, le masque de sous-réseau et la passerelle par défaut. Ceci s’avère utile pour s’assurer que la configuration a bien été initialisée et pour déterminer s’il existe une adresse IP dupliquée. La syntaxe de la commande est la suivante : winipcfg (ou ipconfig sous NT et Windows 3.1) Si une configuration a été initialisée, l'adresse IP, le masque de sous-réseau et la passerelle par défaut configurés s'affichent. Si une adresse IP dupliquée a été configurée, celle-ci s’affiche telle qu’elle a été spécifiée, mais le masque de sous-réseau prend la valeur 0.0.0.0. L’utilitaire PING Stream International Usage Interne POS 52/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET TCP/IP uniquement. Après avoir vérifié la configuration avec IPCONFIG, vous pouvez utiliser PING (Packet InterNet Groper) pour tester la connectivité. L’utilitaire PING est un outil de diagnostic permettant de tester les configurations TCP/IP et de diagnostiquer les échecs de connexion. PING emploie les messages ICMP (echo request et echo reply) afin de déterminer si l'hôte TCP/IP donné est disponible et opérationnel. La syntaxe de la commande est la suivante : ping adresse_IP Si le test PING réussi, le message suivant s'affiche. Pinging adresse_IP avec 32 octets de données: Réponse de adresse_IP: octets= x temps<10ms TTL= x Réponse de adresse_IP: octets= x temps<10ms TTL= x Réponse de adresse_IP: octets= x temps<10ms TTL= x Réponse de adresse_IP: octets= x temps<10ms TTL= x Les étapes suivantes résument les procédures permettant de vérifier la configuration d’un ordinateur et de tester les connexions au routeur. Conseil Si vous effectuez d’emblée l’étape 5 et que le test PING est mené à bien, les étapes 2 à 4 sont réussies par défaut. Exécutez l’utilitaire WINIPCFG (IPCONFIG sous NT) pour vérifier que votre configuration TCP/IP s’est initialisée. winipcfg Faites un test PING sur l’adresse en retour (loopback) pour vérifier que TCP/IP est installé et chargé correctement. ping 127.0.0.1 Faites un test PING sur l’adresse IP de votre hôte pour vous assurer qu’il a été ajouté de manière appropriée. ping adresse_IP_ hôte_local Faites un test PING sur l’adresse IP de la passerelle par défaut pour vérifier que celle-ci est opérationnelle et que vous pouvez communiquer avec un hôte du réseau local. ping adresse_IP_ passerelle_par_défaut Faites un test PING sur l’adresse IP d’un hôte distant pour vous assurer qu’il vous est possible de communiquer par l’intermédiaire d’un routeur. ping adresse_IP_ hôte_distant L'utilitaire TELNET TCP/IP uniquement. Telnet est un protocole qui permet de se connecter à un serveur via une couche TCP/IP. Il est donc possible d’exécuter des commandes sur un serveur Unix depuis un autre ordinateur du réseau. Le fonctionnement de Telnet peut être assimilé à l’interpréteur de commande MS-Dos dans le sens où le dialogue s’effectue uniquement en mode texte et qu’il est possible de lancer plusieurs sessions simultanément. Un programme nommé TELNET.EXE est présent sous Windows 95/98/NT et permet de se connecter sur des serveurs. Le service Telnet occupe le port 23 sur un serveur. C’est le port par défaut utilisé par TELNET.EXE . Toutefois il est possible de se connecter sur d’autres types de services comme le service SMTP ou le service POP3 d’un serveur en précisant le port adéquat. Cela permet de vérifier si un dialogue s’établit correctement entre un client et un serveur. Pour les experts, cette méthode permet par exemple de pouvoir envoyer du courrier sans être dépendant d’un programme client autre que l’accès à Telnet (Telnet est présent sur pratiquement toutes les platesformes). Stream International Usage Interne POS 53/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Bien qu’il soit possible d’utiliser le menu Connexion afin de spécifier l’adresse du serveur ainsi le que service (port) à utiliser, la commande Telnet accepte des paramètres. La ligne de commande est : TELNET.EXE <serveur> <port> TELNET nous sert essentiellement à tester la connectivité au serveurs de courrier lors du dépannage de Outlook Express. Par exemple, si le serveur POP3 (ou SMTP ou NNTP) répond bien à la commande TELNET, on peut en déduire que le problème provient de Outlook Express et pas du serveur de courrier ou de la connexion à Internet. La commande NBTSTAT TCP/IP uniquement. Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP courantes utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le protocole TCP/IP est installé. Elle permet également de déterminer les problèmes de résolutions de nom NetBIOS (y compris LMHOSTS et WINS). nbtstat [-a nom_distant] [-A adresse_IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle] Paramètres : -a nom_distant : Affiche la table des noms du système distant en utilisant le nom. -A adresse_IP : Affiche la table des noms du système distant en utilisant l'adresse IP. -c : Affiche le contenu du cache noms NetBIOS (adresse IP de chaque nom). -n : Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistré par diffusion (Bnode) ou par WINS (autres types de noeuds). -R : Recharge le fichier LMHosts une fois purgés tous les noms du cache NetBIOS. -r : Affiche les statistiques de résolution de noms pour la résolution de noms en réseau Windows. Sur un système WindowsNT configuré pour utiliser WINS, cette option renvoie le nombre de noms résolus et enregistrés par diffusion ou par WINS. -S : Affiche les sessions client et serveur (affichage des systèmes distants par adresse IP uniquement). -s : Affiche les sessions client et serveur (tente de convertir l'adresse IP du système distant en nom en utilisant le fichier Hosts). La commande ROUTE TCP/IP uniquement. La commande permet de consulter et de modifier la table de routage TCP/IP (ajout de routes statiques). ROUTE PRINT (équivalent de NETSTAT –r) Exemple : Itinéraires actifs : Adresse réseau 0.0.0.0 127.0.0.0 208.13.178.0 208.13.178.244 Masque réseau 0.0.0.0 255.0.0.0 255.255.255.0 255.255.255.255 Stream International Adr. passerelle 208.13.178.1 127.0.0.1 208.13.178.244 127.0.0.1 Usage Interne POS Adr. interface 208.13.178.244 127.0.0.1 208.13.178.244 127.0.0.1 Métrique 1 1 1 1 54/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET 208.13.178.255 224.0.0.0 255.255.255.255 255.255.255.255 224.0.0.0 255.255.255.255 208.13.178.244 208.13.178.244 208.13.178.244 208.13.178.244 208.13.178.244 208.13.178.244 1 1 1 Description des entrées : 0.0.0.0 : Si une passerelle par défaut est définie, cette entrée en identifie l'adresse. Hôte local (208.13.178.244) : Cette entrée est utilisée en auto-référence. Elle pointe, pour la passerelle et l'interface, sur l'adresse de boucle de retour locale. Réseau local (208.13.178.0) : C'est l'identifiant de l'adresse du réseau local. Cette entrée indique, pour la passerelle et l'interface, l'adresse IP de la machine et est utilisée chaque fois qu'un paquet doit être transmis à une destination locale. Diffusion de réseau (208.13.178.255) : Il s'agit d'une diffusion dirigée, traitée par les routeurs comme une transmission de paquets point à point. La plupart des routeurs supportent la diffusion dirigée et propagent le paquet vers le réseau indiqué, où il est alors diffusé vers toutes les machines de ce réseau. Dans l'exemple présent, l'entrée de diffusion de réseau indique l'adresse IP de l'hôte local pour les diffusions vers le réseau local. 127.0.0.1 : C'est l'adresse de boucle de retour locale utilisée à des fins de diagnostic, pour s'assurer que la pile IP d'une machine est correctement installée et opérationnelle. 224.0.0.0 : C'est l'adresse par défaut utilisée pour la diffusion restreinte (multicast). Pour chaque groupe de diffusion restreinte qui inclut l'hôte local, une adresse indique à IP l'interface utilisée pour communiquer avec le réseau de diffusion restreinte. 255.255.255.255 : Il s'agit d'une adresse de diffusion limitée destinée à toutes la machines du réseau local. Un routeur qui reçoit des paquets destinés à cette adresse peut les analyser, comme le fait tout hôte normal, mais il ne les transmet pas vers d'autres réseaux. Ajout d'une route statique à la table de routage : ROUTE –p ADD réseau MASK masque passerelle METRIC métrique L'option –p permet de conserver les routes après réinitialisation. La métrique indique le nombre de routeurs que le paquet devra traverser. Les commandes ROUTE CHANGE réseau passerelle ROUTE DELETE réseau passerelle permettent de modifier ou supprimer une entrée de la table de routage. La commande TRACERT TCP/IP uniquement. Cette commande permet de déterminer l'itinéraire emprunté par les paquets IP entre l'hôte local et la destination. Elle permet de mettre en évidence des erreurs de routage (du à une erreur de la table de routage ou à un routeur HS). TRACERT destination Exemple : tracert velizy_proxy Détermination de l'itinéraire vers velizy_proxy [213.56.86.2] avec un maximum de 30 sauts: 1 <10 ms 10 ms <10 ms 208.13.178.1 2 <10 ms <10 ms <10 ms 192.168.189.19 3 <10 ms 10 ms <10 ms VELIZY_PROXY [213.56.86.2] Itinéraire déterminé. Stream International Usage Interne POS 55/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Techniques de dépannage Test de TCP/IP avec WINIPCFG et PING Début 1 WINIPCFG WINIPCFG 2 ping ping127.0.0.1 127.0.0.1 (adresse (adresseLoopback) Loopback) 3 PING PINGsur surl’adresse l’adresseIP IP de del’hôte l’hôtelocal local 4 PING PINGsur surl’adresse l’adresseIP IP de delalapasserelle passerellepar pardéfaut défaut 5 PING PINGsur surl’adresse l’adresseIP IP d’un d’unhôte hôtedistant distant Fin Après avoir arrêté puis redémarré votre ordinateur, il est judicieux de vérifier et de tester la configuration et les connexions à d’autres hôtes et réseaux TCP/IP. Vous pouvez effectuer cette opération au moyen des utilitaires WINIPCFG et PING. Test d'un serveur SMTP avec l'utilitaire TELNET Le service SMTP occupe le port 25 d’un serveur. Le serveur SMTP (Simple Mail Transfert Protocol) est appelé serveur de courrier sortant. C’est le serveur qui est utilisé pour l’envoi d’email à destination d’Internet. Taper la commande : TELNET <serveur> 25 L’envoi d’un email par l’intermédiaire d’un serveur SMTP peut être décomposé en 4 phases distinctes : La présentation, la définition des adresses emails,le corps du message et la clôture de la session. La présentation Lors de la connexion à un serveur de messagerie SMTP, le serveur commence par se présenter. Par exemple, voici l’accueil de plusieurs serveurs SMTP différents : ISDNET : 220 mailhub1.isdnet.net ESMTP Sendmail 8.9.3/8.9.3; Mon, 18 Oct 1999 10:35:46 +0 CLUB-INTERNET : 220 Mail ESMTP Club-Internet WANADOO : 220 wanadoo.fr ESMTP Sendmail 8.8.8/[France Telecom Interactive]; Mon, 18 Oct 1999 10:45:21 +0200 (MET DST) L’utilisateur doit alors se présenter en utilisant la commande HELO <domaine>. Le domaine peut ne pas être un nom de domaine Internet et être composé uniquement d’un mot. Exemple : HELO THIERRY-98 Cette commande sera entrée directement au clavier pour être ensuite validée par la touche Entrée. Le serveur nous répond : 250 mailhub1.isdnet.net Hello [195.154.176.56], pleased to meet you Stream International Usage Interne POS 56/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Si des caractères invalides sont entrés (caractères non alphanumériques, exemple : HELO thiérry), le message d’erreur suivant est retourné : 501 Invalid domain name) La définition des adresses Une fois les présentations effectuées, il est alors possible d’envoyer du courrier. L’envoi de courrier à un destinataire n’est possible qu’en précisant un nom d’expéditeur avec la commande MAIL FROM : Exemple : MAIL FROM :<[email protected]> Si l’adresse a été acceptée, le serveur retourne un message 250 <[email protected]>... Sender ok Il n’est évidemment pas possible de spécifier plus d’un expéditeur. Après que l’adresse de l’expéditeur ait été précisée, il faut préciser la ou les adresses des destinataires en utilisant la commande RCPT TO : Exemple : RCPT TO :<[email protected]> Si le serveur accepte le destinataire, il retourne une confirmation 250 <[email protected]>... Recipient ok A ce stade, il est possible de spécifier d’autres destinataires : 250 <[email protected]>... Recipient ok Le corps du message La commande qui permet de débuter la saisie du corps de l’email à proprement parlé est DATA. Cette commande n’accepte aucun paramètre et indique seulement au serveur SMTP que ce qui va suivre constituera le corps du message. Pour accuser réception de cette commande, le serveur retourne un message comme celui qui suit : 354 Enter mail, end with "." on a line by itself En clair, tout ce qui va être entré au clavier va faire partie du corps du message. La fin du message étant déterminée par un ligne ne comportant qu’un point (« . »). Lorsque le serveur a identifié la ligne en question, il retourne un accusé de réception : 250 KAA78769 Message accepted for delivery Le message est émis et il est possible de commencer la composition d’un nouvel email en utilisant les commandes précédentes (en commençant directement par la définition des emails indiquée au paragraphe b). Fin de session Lorsque le(s) email(s) ont été envoyés, le client indique au serveur qu’il n’a plus besoin de ses services. La commande qui est alors utilisée est QUIT. Le serveur accuse réception par une réponse puis termine la connexion. 221 mailhub1.isdnet.net closing connection Test d'un serveur POP3 avec l'utilitaire TELNET Le service POP3 occupe le port 110 d’un serveur. Le serveur POP3 (Post Office Protocol version 3) est appelé serveur de courrier entrant. C’est le serveur qui est utilisé pour le réception d’emails issus d’Internet. Pour se connecter, il est possible d’utiliser l’interface du programme Telnet ou la ligne de commande de Telnet (TELNET.EXE <serveur> 110). Exemple : TELNET.EXE pop.ots.stream.com 110 Les commandes acceptées par les serveurs POP3 sont : USER <user> : nom du compte de la boîte aux lettres Stream International Usage Interne POS 57/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET PASS <password> : mot de passe STAT : nombre et tailles des messages LIST : détail des tailles de messages TOP <numéro du message> <nombre de lignes> : affichage des premières lignes d'un message RETR <numéro du message> : affiche la totalité d'un message DELE <numéro du message> : supprime un message du serveur QUIT : clôture de la session Test d'un serveur NNTP avec l'utilitaire TELNET Le service NNTP occupe le port 119 d’un serveur. Le serveur NNTP (Network News Transfert Protocol) est appelé serveur de discussions (news groups). C’est le serveur qui est utilisé pour écrire et lire dans les groupes de discussions. Pour se connecter, il est possible d’utiliser l’interface du programme Telnet ou la ligne de commande de Telnet (TELNET.EXE <serveur> 119). Exemple : TELNET.EXE msnews.microsoft.com 119 Les commandes acceptées par les serveurs NNTP sont : LIST : affiche la liste complète des groupes du serveurs GROUP <nom du groupe> : sélection d'un groupe de discussion STAT <article> : consulter l’identifiant unique du message HEAD <article> : consulter l’en-tête du message BODY <article> : afficher le corps du message ARTICLE <article> : affiche l’article complet La commande NET DIAG La commande NET est un reliquat de la prise en charge réseau sous DOS. Elle permet d'ouvrir une session (NET LOGON), de parcourir de réseau (NET VIEW) de se connecter à une ressource réseau (NET USE) et bien d'autres choses encore. La commande NET DIAG est particulièrement précieuse dans le cadre du dépannage d'un petit réseau local utilisant NetBEUI, IPX/SPX ou même TCP/IP (avec NetBIOS sur TCP uniquement). 1. Sur une des machines du réseau, ouvrir une fenêtre MS-Dos et taper : NET DIAG >IPX et NetBIOS ont été détecté. >Appuyez sur I pour utiliser IPX pour les diagnostics, N pour utiliser NetBIOS ou Q pour quitter. N >Microsoft Network Diagnostics va utiliser un fournisseur de NetBIOS. >Recherche du serveur de diagnostic... >Aucun serveur de diagnostic n'a été détecté sur le réseau. >Microsoft Network Diagnostics est-il en cours d'exécution sur d'autres ordinateurs du réseau ? (O/N) N >Dès maintenant, cet ordinateur se comporte en serveur de diagnostic. >Appuyez sur une touche pour arrêter ce processus. 2. Sur une autre des machines du réseau, ouvrir une fenêtre MS-Dos et taper : NET DIAG >IPX et NetBIOS ont été détecté. Stream International Usage Interne POS 58/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET >Appuyez sur I pour utiliser IPX pour les diagnostics, N pour utiliser NetBIOS ou Q pour quitter. N >Microsoft Network Diagnostics va utiliser un fournisseur de NetBIOS. >Recherche du serveur de diagnostic... >Le serveur de diagnostic a été trouvé sur le réseau. >Communication en cours avec le serveur de diagnostics. >Cela peut prendre plusieurs secondes. >Validation de la réponse pour le serveur de diagnostics. >La réponse du serveur de diagnostic est correcte. >Cela indique que les informations de réseau sont correctement transmises et reçues. >Exécution achevée. Sur le serveur de diagnostic la ligne suivante s'affiche : >Envoi de la réponse à la station de travail 3. Si un problème de communication existe, Net Diag affiche les messages suivants : >Aucun serveur de diagnostic n'a été détecté sur le réseau. >Microsoft Network Diagnostics est-il en cours d'exécution sur d'autres ordinateurs du réseau ? (O/N) O >Cet ordinateur ne peut pas communiquer avec le serveur de diagnostic. Cela est souvent du à un >problème avec la carte réseau, la configuration ou les câbles du réseau. Le message d'erreur indique bien les conclusions à tirer de ce test : • Le pilote de la carte réseau peut être mal installé ou inadapté • La configuration réseau doit être vérifié (existe-t-il bien un protocole commun?) • La carte peut être mal configuré matériellement ou dans le gestionnaire de périphérique • La carte réseau peut être défaillante physiquement (en essayer une autre si possible) • La connectique employée est peut-être défectueuse (essayer un autre câble) Le voisinage réseau ne fonctionne pas Le voisinage réseau des systèmes Windows 9x n'est pas très fiable, essentiellement car la machine destinée à mettre à jour cette liste est choisie par un processus d'élection. 1. Faire Démarrer/Exécuter et taper \\NOM_DUNE_AUTRE_MACHINE (sans les guillemets). Si cela fonctionne, alors il s'agit juste d'un problème de "d'explorateur maître" (browse master). Sinon, le problème réseau est plus profond. 2. Dans le panneau de configuration, réseau, ouvrir les propriétés du service "Partage des fichiers et imprimantes pour les réseaux Microsoft". Pour "browse master" choisir la valeur "Activé". La machine deviendra "explorateur maître" à chacun des ses redémarrages. 3. Si le problème persiste et que l'on utilise le protocole TCP/IP, on peut créer un fichier LMHOSTS (ou spécifier le serveur WINS s'il existe). Les fichiers HOSTS et LMHOSTS Le fichier HOSTS sert d'équivalent local à DNS pour résoudre les noms d'hôtes en adresses IP. Le fichier LMHOSTS sert à résoudre les noms lorsqu'un serveur WINS n'est pas disponible pour la résolution de noms d'ordinateurs NetBIOS en adresses IP. Dans le dossier WINDOWS on peut trouver des fichiers LMHOSTS.SAM et HOSTS.SAM pouvant servir de base à ce fichier, en respectant les conventions suivantes : • Chaque entrée doit être placée sur une ligne séparée. Stream International Usage Interne POS 59/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET • • L'adresse IP commence dans la première colonne, suivie du nom d'ordinateur correspondant séparé par au moins un espace ou une tabulation. Le caractère # marque le début d'un commentaire ou un mot clé spécial. Mot clé #PRE #DOM:domaine #INCLUDE nom_de_fichier #BEGIN_ALTERNATE #END_ALTERNATE \0xnn Signification Ajouté derrière une entrée pour l'amener à se précharger dans l'antémémoire de nom (le cache local qui contient aussi les adresses résolues). Par défaut, les autres méthodes de résolution de noms sont utilisées avant les fichiers HOSTS. Utilisé avec #PRE pour associer une entrée à un domaine. Force le système à rechercher nom_de_fichier et à l'analyser comme s'il était local (on peut utiliser un chemin UNC). Sert à regrouper les instructions #INCLUDE Fin d'un groupe #INCLUDE Prise en charge des caractères non imprimables. Exemple de fichier LMHOSTS : 102.54.94.98 localsrv #PRE 102.54.94.97 trey #PRE #DOM:networking #groupe de travail du PDC 102.54.94.102 "appname \0x14" #serveur d'application spécial 102.54.94.123 popular #PRE #serveur source #BEGIN_ALTERNATE #INCLUDE \\localsrv\public\lmhosts #ajoute le fichier LMHOSTS de ce serveur #INCLUDE \\trey\public\lmhosts #ajoute le fichier LMHOSTS de ce serveur #END_ALTERNATE Dans cet exemple : • Les serveurs localsrv et trey sont préchargés, ainsi ils peuvent être ultérieurement utilisés dans une instruction #INCLUDE dans un fichier LMHOSTS central; • Le serveur appelé "appname \0x14" comporte un caractère spécial derrière le caractère 15 de son nom (blanc compris) si celui-ci est inclus entre guillemets doubles; • Le serveur appelé popular est préchargé, fondé sur le mot clé #PRE. Stream International Usage Interne POS 60/61 FORMATION : Réseau Dernière mise à jour :09/04/07 Par : Stéphane CORNET Annexe : Ports TCP/IP à connaître Pour une liste complète de tous les ports, consulter l'adresse : http://www.isi.edu/in-notes/iana/assignments/port-numbers N° de port 21 23 25 53 80 110 119 137 138 139 143 443 563 TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP TCP/UDP Définition File Transfert Protocol (FTP) TELNET Simple Mail Tranport Protocol (SMTP) Domain Name Server (DNS) World Wide Web HTTP Post Office Protocol version 3 (POP3) Network News Tranport Protocol (NNTP) NetBIOS Name Service (Windows Internet Name Service, WINS) NetBIOS Datagram Service NetBIOS Session Service Internet Message Access Protocol (IMAP) Securized Socket Layer (SSL), HTTPS Securized News Sources Formation TELNET – Thierry Frache 10/1999 Kit de Ressources Techniques Windows 95 – Microsoft Press Préparation au MCSE TCP/IP (Editions Campus Press) http://web.wanadoo.be/nono.scal/index.htm http://irsc.univ-lille1.fr/intranet/RESEAUXL.html Stream International Usage Interne POS 61/61