formation réseau de base informatique

Transcription

formation réseau de base informatique
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
http://www.eurobarre.com/
http://www.prizee.com/
http://www.mail4euro.com/
Formation Réseau à l'usage interne du
support POS
Introduction .......................................................................................................................................... 4
Qu'est ce qu'un réseau LAN ? ......................................................................................................... 4
Introduction aux réseaux locaux ...................................................................................................... 4
Connecter un P.C. à un réseau........................................................................................................ 4
Les différentes normes de réseaux locaux ...................................................................................... 5
Définition des réseaux locaux .............................................................................................................. 5
Topologies physiques et logiques .................................................................................................... 5
Bus................................................................................................................................................ 5
Etoile ............................................................................................................................................. 5
Anneau ......................................................................................................................................... 6
Le modèle ISO ................................................................................................................................. 6
Principe de la structuration en couches........................................................................................ 8
Couche Application....................................................................................................................... 8
Couche Présentation .................................................................................................................... 8
Couche Session............................................................................................................................ 9
Couche Transport ....................................................................................................................... 10
Couche Réseau .......................................................................................................................... 11
Couche Liaison (de données)..................................................................................................... 11
Couche Physique........................................................................................................................ 12
Equipements de communication .................................................................................................... 12
Répéteur ..................................................................................................................................... 13
Pont............................................................................................................................................. 13
Routeur ....................................................................................................................................... 15
B- Router .................................................................................................................................... 16
Passerelle ................................................................................................................................... 16
Les Hubs (concentrateurs) ......................................................................................................... 17
Les Tranceivers .......................................................................................................................... 17
Interconnexion ............................................................................................................................ 17
Medias de transmission.................................................................................................................. 18
Les standards IEEE 802.3 .......................................................................................................... 18
Description .............................................................................................................................. 18
Format de la trame IEEE 802.3 .............................................................................................. 19
Contention CSMA ................................................................................................................... 20
IEEE 802.5 (Token Ring)............................................................................................................ 21
Les protocoles.................................................................................................................................... 22
NetBEUI ......................................................................................................................................... 22
Comprendre NetBIOS................................................................................................................. 22
Le protocole NetBEUI ................................................................................................................. 22
IPX/SPX ......................................................................................................................................... 23
AppleTalk ....................................................................................................................................... 24
Stream International
Usage Interne POS
1/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
TCP/IP ............................................................................................................................................ 25
Comparaison TCP/IP et OSI ...................................................................................................... 25
ID de réseau et ID d’hôte............................................................................................................ 26
Conversion des adresses IP du format binaire au format décimal avec points ......................... 27
Classes d'adresses..................................................................................................................... 28
Classe A .................................................................................................................................. 28
Classe B .................................................................................................................................. 28
Classe C.................................................................................................................................. 29
Classe D.................................................................................................................................. 29
Classe E .................................................................................................................................. 29
Résumé des classes d'adresses ................................................................................................ 30
Affectation des ID de réseau ...................................................................................................... 31
Règles de base de l'adressage réseau ...................................................................................... 32
ID de réseau valides ............................................................................................................... 32
Affectation des ID d’hôte ............................................................................................................ 33
Règles de base pour l'adressage des hôtes .............................................................................. 34
ID d’hôte valides...................................................................................................................... 34
Suggestions pour l’affectation des ID d’hôte .............................................................................. 35
Adressage de sous-réseau......................................................................................................... 36
Intérêt des sous-réseaux ........................................................................................................ 36
Inter réseaux privés................................................................................................................. 36
Adressage de sous-réseau (suite) .......................................................................................... 37
Déterminer vos besoins .......................................................................................................... 37
Masque de sous-réseau ............................................................................................................. 38
Masques de sous-réseau par défaut (absence de sous-réseaux) ............................................. 39
Exemples de masques de sous-réseau personnalisés (présence de sous-réseaux)................ 40
Utilisation du masque de sous-réseau pour déterminer si un hôte est local ou distant ............. 41
Méthode pour déterminer la destination d’un paquet (locale ou distante) ................................. 42
Définition du nombre de bits utilisés pour le masque de sous-réseau....................................... 43
Démarche à suivre .................................................................................................................. 43
Adoption d’un masque de sous-réseau ...................................................................................... 44
Tables de conversion .............................................................................................................. 44
Définition des ID de réseau au sein de l’interréseau.................................................................. 46
Définition des ID d’hôte pour un sous-réseau ............................................................................ 47
IP (Internetwork Protocol) ........................................................................................................... 48
TCP (Transmission Control Protocol)......................................................................................... 49
ARP (Adress Resolution Protocol) ............................................................................................. 51
DHCP (Dynamic Host Configuration Protocol) ........................................................................... 51
WINS (Windows Internetworks Name Service) .......................................................................... 51
DNS (Domain Name System)..................................................................................................... 51
DLC (Data Link Control) ................................................................................................................. 52
PPP / SLIP ..................................................................................................................................... 52
Dépannage ........................................................................................................................................ 52
Les outils disponibles ..................................................................................................................... 52
L’utilitaire WINIPCFG .............................................................................................................. 52
L’utilitaire PING ....................................................................................................................... 52
L'utilitaire TELNET ...................................................................................................................... 53
La commande NBTSTAT ........................................................................................................... 54
La commande ROUTE ............................................................................................................... 54
La commande TRACERT ........................................................................................................... 55
Techniques de dépannage............................................................................................................. 56
Test de TCP/IP avec WINIPCFG et PING.................................................................................. 56
Test d'un serveur SMTP avec l'utilitaire TELNET ...................................................................... 56
La présentation ....................................................................................................................... 56
Stream International
Usage Interne POS
2/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
La définition des adresses ...................................................................................................... 57
Le corps du message.............................................................................................................. 57
Fin de session ......................................................................................................................... 57
Test d'un serveur POP3 avec l'utilitaire TELNET ....................................................................... 57
Test d'un serveur NNTP avec l'utilitaire TELNET....................................................................... 58
La commande NET DIAG ........................................................................................................... 58
Le voisinage réseau ne fonctionne pas ...................................................................................... 59
Les fichiers HOSTS et LMHOSTS.............................................................................................. 59
Annexe : ............................................................................................................................................. 61
Ports TCP/IP à connaître............................................................................................................ 61
Sources .............................................................................................................................................. 61
Stream International
Usage Interne POS
3/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Introduction
Qu'est ce qu'un réseau LAN ?
Un réseau LAN (Local Area Network) est un ensemble d'éléments, connectés par des supports de
transmission (câbles), qui offre à des utilisateurs installés sur une surface restreinte (quelques
dizaines de mètres à quelques dizaines de kilomètres) les fonctionnalités nécessaires pour pouvoir
relier des équipements informatiques.
Un des objectifs du réseau local est d'atteindre un niveau de transparence vis-à-vis de l'utilisateur. les
utilisateurs devraient détecter très peu de différences entre l'emploi d'un ordinateur autonome et celui
d'un ordinateur connectés au réseau local. L'accès au serveur devrait se faire aussi facilement que si
on accédait au disque dur de notre ordinateur.
Introduction aux réseaux locaux
Les réseaux ont été créés afin de partager des données. En l'absence de réseau, les documents n'ont
d'autre alternative que d'être imprimés afin de pouvoir être modifiés ou consultés par d’autres
personnes.
Les particuliers sont de plus en plus nombreux à disposer de plusieurs ordinateurs. Pour les relier
entre eux, le coût de l'opération n'est pas élevé et les possibilités que cette solution apporte sont
nombreuses :
• transferts de fichiers
• partage de périphériques
• accès à des unités de stockage supplémentaires
Dans le cadre privé, la facilité d'installation d'un réseau et son coût sont des arguments qui priment
sur la qualité des performances techniques.
Du coté de l'entreprise, l'investissement peut-être plus élevés et le niveau des performances doit se
situer au premier rang des préoccupations. Il existe de multiples façons d'envisager sa mise en
réseau.
Les réseaux locaux ou LAN (Local Area Network) ont fait leur apparition dans les années 80 et
correspondent à la multiplication des micro-ordinateurs, leur débit va de plusieurs centaines de Kilo
bits à quelques Méga bits.
Connecter un P.C. à un réseau
Une connexion au réseau nécessite 4 éléments principaux :
• le réseau et son système de câblage,
• un adaptateur réseau (généralement une carte réseau enfichée dans le P.C.),
• un ensemble logiciel adapté au protocole de communication du réseau (très souvent contenu
avec le système d'exploitation),
• l'application cliente (logiciel) qui va dialoguer avec un serveur.
Généralement, la connexion se fait directement sur le câble pour les réseaux locaux à travers la carte
réseau et via le réseau téléphonique commuté en utilisant un MODEM, ou une carte ISDN (Réseau
Numérique à Intégration de Services) pour les accès distants.
Stream International
Usage Interne POS
4/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Les différentes normes de réseaux locaux
Certains organismes ont la responsabilité de définir des normes ou standards internationales de
communication et de réseaux locaux. Voici les plus important d'entre eux :
• ISO (International Standard Organisation)
• ANSI (American National Standard Institute)
• IEEE (Institute of Electrical and Electronic Engineers)
• UIT (Union Internationale des Communications)
Définition des réseaux locaux
Topologies physiques et logiques
Bus
Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est de 255
stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors très faible. Chaque liaison au
câble est appelée communément nœuds.
Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune des
stations examine l'adresse spécifiée dans le message en cours de transmission pour déterminer s'il lui
est destiné. Les câbles utilisés pour cette topologie bus sont des câbles coaxiaux.
Lorsqu'un message est émis par une station, il est transmis dans les deux sens à toutes les stations
qui doivent alors déterminer si le message leur est destiné.
L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus,
très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable.
Notons également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles.
Etoile
Les stations sont connectées par des segments de câble à un composant central appelé
concentrateur (hub). La solution du concentrateur offre certains avantages, notamment en cas de
coupure de liaisons. L’ensemble de la chaîne n'est pas interrompu comme dans une topologie en bus
simple. Par l'intermédiaire de ces derniers, les signaux sont transmis depuis l'ordinateur émetteur vers
tous les ordinateurs du réseau.
Toute communication entre deux utilisateurs quelconques passe obligatoirement par le serveur.
Si une panne survient dans le nœud central, c'est l'ensemble du réseau qui est alors paralysé. De
plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle station.
Stream International
Usage Interne POS
5/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Anneau
Dans cette topologie les stations sont connectées sur une boucle continue et fermée de câble. Les
signaux se déplacent le long de la boucle dans une seule direction et passent par chacune des
stations.
On peut, si on le désire, attribuer des droits particuliers à un poste de travail que l'on appellera alors
nœud privilégié.
Chaque station fait office de répétiteur afin d'amplifier le signal et de l'envoyer à la station suivante.
Cette topologie permet d’avoir un débit proche de 90% de la bande passante.
Cette topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas
correctement pour que tout le réseau soit en panne.
Le modèle ISO
La normalisation mise en place par l'ISO (International Standards Organisation) définit un modèle
théorique à 7 couches : le modèle OSI (Open System Interconnexion) où chacune des couches est
encapsulée dans la couche inférieure.
7
6
5
4
3
2
1
OSI
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Les couches basses précisent comment la connexion physique est réalisée sur le câble et les
couches hautes définissent l'interaction avec les applications finales, la communication entre nœuds
s'effectuant virtuellement entre chaque couche.
Ce modèle théorique, très lourd à mettre en œuvre, n'est pratiquement pas respecté, sauf par
quelques suites de protocoles de type plutôt expérimental.
Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les
protocoles existant avec ces 7 couches.
Couche
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
Fonctions
Services qui supportent les applications
Cryptage, mise en forme
Etablissement/libération session, sécurité
Vérification des erreurs de transmission
Détermination des chemins
LLC/MAC, interface réseau / physique
Transmet les bits
Matériel
Passerelles
Routeurs
Ponts
Répéteurs
Protocole
AppleTalk, X.
SMB, redirecteur
NetBeui, SPX, TCP, UDP
IP, IPX, NWLink
DLC, Frame relay
802.X
Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique
n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche
Stream International
Usage Interne POS
6/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
supérieure, liaison des données. La couche application utilise les services de la couche présentation
et propose ses services à l'utilisateur final.
Stream International
Usage Interne POS
7/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Principe de la structuration en couches
Les protocoles en couches sont conçus de façon que la couche n du destinataire reçoie une copie
conforme des objets émis par la couche n de la source.
Machine A
Application
Machine B
Application
Message
identique
Transport
Transport
Paquet
identique
Réseau
Réseau
Datagramme
identique
Liaison de données
Liaison de données
Trame
identique
Réseau physique
Couche Application
Couche supérieure. Cette couche est la fenêtre par laquelle les processus d'application accèdent aux
services du réseau. Elle représente les services qui prennent en charge les applications utilisateur,
par exemple:
• Les protocoles pour les services de fichiers distants tels que l’ouverture, la fermeture, la
lecture, l’écriture et le partage de fichiers
• Les services de transfert de fichiers et d’accès aux bases de données distantes.
• Les services des répertoires pour localiser les ressources d’un réseau.
• La gestion des périphériques
• L’exécution de travaux distants.
Couche Présentation
Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de
représentation des données. La couche présentation gère cette représentation des données.
Il existe plusieurs façons de représenter des données, par exemple, l’ASCII et l’EBCDI pour les
fichiers texte.
La couche présentation utilise un langage commun compréhensible par tous les nœuds du réseau.
Stream International
Usage Interne POS
8/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Cette couche détermine la forme sous laquelle s'échangent les données entre les ordinateurs du
réseau; coté émission, elle convertit les données du format transmis par la couche application en un
format intermédiaire, admis de tous.
Coté réception, elle traduit le format intermédiaire en un format que peut lire la couche application de
cet ordinateur. Cette couche gère aussi tous les problèmes de sécurité du réseau en offrant des
services tels que le cryptage des données. Elle établit aussi des règles en matière de transfert des
données et permet la compression des données de façon à réduire le nombre de bits à transmettre.
•
•
Transforme les données dans un format reconnu par les applications (traducteur). Redirige les
données par le redirecteur.
Responsable de la conversion des protocoles, l’encodage des données et la compression.
Couche Session
Cette couche permet à 2 applications tournant sur différents ordinateurs d'établir, d'utiliser et
d'interrompre une connexion appelée session. Cette couche procède à l'identification et assure des
fonctions, telles que la sécurité, nécessaire à l'établissement de la communication de deux
applications sur le réseau. Cette couche assure la synchronisation des taches utilisateurs. Elle permet
également de contrôler le dialogue entre deux processus de communication, de savoir d'ou vient la
transmission, à quel moment elle se produit, combien de temps elle dure.
•
•
•
Permet de créer, utiliser et achever une connexion entre 2 ordinateurs.
Place des points de contrôle dans le flux de données.
Contrôle le dialogue entre processus communiquant.
La couche session gère les connexions entre les applications coopérantes. Avec cette couche, un
utilisateur peut se connecter à un hôte, à travers un réseau où une session est établie pour transférer
les fichiers.
La couche session offre les fonctions suivantes :
• Contrôle du dialogue,
• Gestion des jetons (le jeton dont il est question ici n’a rien à voir avec le jeton des réseaux Token
Ring. La gestion du jeton dans les réseaux Token Ring relève des couches 1 et 2 du modèle OSI,
alors que celui dont il est question ici relève du niveau 5)
• Gestion de l’activité
En général, une session permet des communications full duplex, bien que certaines applications se
contentent d’une communication half duplex. La couche session peut fournir une ou deux voies de
communication (contrôle du dialogue).
Pour certains protocoles, il est essentiel qu’un seul côté lance une opération critique. Pour éviter que
les deux côtés lancent la même opération, un mécanisme de contrôle, comme l’utilisation des jetons
(cf. note plus haut), doit être implémenté. Avec la méthode du jeton, seul le côté qui possède le jeton
peut lancer une opération. La détermination du côté qui doit posséder le jeton et son mode de
transfert s’appellent la gestion du jeton.
Si vous transférez un fichier pendant une heure entre deux machines, et qu’une panne réseau
intervienne au bout de trente minutes, vous ne pourrez reprendre le transfert là où il s’était arrêté. Il
vous faudra toujours reprendre le transfert à son début. Pour éviter cela, vous pouvez traiter tout le
fichier comme une seule activité et insérer des points de vérification dans le flot de données. Ainsi, si
une coupure survient, la couche session synchronisera à nouveau le transfert, à partir du dernier point
Stream International
Usage Interne POS
9/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
de vérification transmis. Ces points de vérification s’appellent « points de synchronisation ». Il en
existe deux types :
• Majeurs ;
• Mineurs
Un point de synchronisation majeur est inséré par un des côtés doit recevoir un accusé de réception
de la part de l’autre côté, alors qu’un point de synchronisation mineur n’a pas besoin d’être vérifié par
un accusé de réception. La session comprise entre deux points majeurs s’appelle une unité de
dialogue. La gestion de toute l’activité s’appèle une gestion d’activité. Une activité consiste en une ou
plusieurs unités de dialogue.
Les réseaux TCP/IP ne possèdent pas de couche session, car certaines caractéristiques de cette
couche sont fournies par le protocole TCP. Les applications TCP/IP fournissent elles-mêmes certains
services. Par exemple, le service NFS comporte son propre service de la couche session : le
protocole RPC
Couche Transport
Elle garanti la bonne livraison des messages, sans erreurs, dans l'ordre et sans pertes ni doublons.
Cette couche reconditionne les messages pour en assurer une transmission efficace sur le réseau.
Coté réception, la couche transport désencapsule les messages, rassemble les messages d'origine et
émet un accusé de réception.
•
•
•
•
S’assure que les paquets sont reçus sans erreurs, dans l’ordre, sans perte ni duplication,
Découpe en paquet et réassemble.
Envoi d’un accuse de réception,
Contrôle le flux et gestion des erreurs.
La couche transport offre des services supplémentaires par rapport à la couche réseau. Cette couche
garanti que les données reçues sont telles qu’elles ont été envoyées. Pour vérifier l’intégrité des
données, cette couche se sert des mécanismes de contrôle des couches inférieurs.
Cette couche transport est aussi responsable de la création de plusieurs connexions logiques par
multiplexage sur la même connexion réseau. Le multiplexage se produit quand plusieurs connexions
logiques partagent la même connexion physique.
La couche transport se trouve au milieu du modèle OSI.
Les trois couches inférieures forment le sous-réseau, les trois couches supérieures sont
implémentées par les logiciels réseau. La couche transport est aussi implémentée sur les nœuds.
Son travail consiste à relier un sous-réseau non fiable à un réseau plus fiable.
Dans les réseaux TCP/IP, la fonction de la couche transport est assurée par le protocole TCP et par le
protocole UDP.
La couche transport implémente le multiplexage dans lequel plusieurs éléments logiciels partagent la
même adresse de la couche réseau. Pour identifier sans erreur l’élément logiciel dans la couche
transport, un forme plus spécifique d’adresse est nécessaire. Ces adresses, appelées adresses de
transport, sont fournies par une combinaison de l’adresse de la couche réseau et d’un numéro TSAP
(Transport Service Access Point).
Dans les réseaux TCP/IP, l’adresse de transport porte le nom de numéro de port.
Stream International
Usage Interne POS
10/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Couche Réseau
Elle est chargée d'adresser les messages et de convertir les adresses et noms logiques en adresses
physiques. Elle détermine aussi l'itinéraire à emprunter de la source à l'ordinateur de destination. Elle
choisi le chemin que doivent suivre les données en fonction des contions du réseau, de la priorité du
service et d'un certain nombre de facteurs. Elle gère aussi les problèmes de trafic comme la
communication, l'acheminement et l'encombrement des paquets de données sur le réseau.
•
•
•
Responsable de l’adressage, de la traduction des adresses en nom logique.
Définie le routage des paquets.
Gère les problème de trafic, commutation de paquets, encombrement.
La couche réseau gère les connexions entre les nœuds du réseau. Un service supplémentaire, fourni
par la couche réseau, concerne la façon de router les paquets entre les nœuds d’un réseau.
La couche réseau sert à éliminer les congestions et à réguler le flot des données ; Cette couche
permet aussi à deux réseaux différents d’être interconnectés en implémentant un mécanisme
d’adressage uniforme. Token Ring et Ethernet possèdent, par exemple, différents types d’adresses.
Pour interconnecter ces réseaux, vous avez besoin d’un mécanisme d’adressage compréhensible par
les deux réseaux. Pour les réseaux TCP/IP, la couche réseau est implémentée en utilisant le
protocole IP.
Couche Liaison (de données)
Elle conditionne les bits bruts de la couche physique en trames de données. Le couche liaison de
données est également chargée du contrôle d'erreurs qui s'effectuent en s'assurant que les bits de
données reçues sont identiques à ceux qui ont été envoyées.
•
•
•
•
Envoie les trames de données depuis la couche réseau a la couche physique.
Regroupe les trames de bits brut provenant de la couche physique et attend un accusé de
réception .
Sous couche LLC (Logical Link Control) : défini des Point d'accès au services SAP
Sous couche MAC (Media Access Control) : communique directement avec la carte réseau.
Responsable du transfert sans erreurs des trames
La couche liaison de données prend les données de la couche physique et fournit ses services à la
couche réseau. Les bits reçus sont regroupé en unité logiques appelées trames. Dans le contexte
d ’un réseau, une trame peut être une Trame Token Ring ou Ethernet, FDDI, ou une autre type de
trame réseau.
Pour les liens des réseaux étendus, ces trames peuvent être des trames SLIP, PPP, X.25 ou ATM.
Les bits d’une trame ont une signification spéciale. Le début et la fin d ’une trame peuvent être
marqués par des bits spéciaux. De plus, les bits de trame sont répartis en champ adresse, champ de
contrôle, champ de données et champ de contrôle d’erreurs.
• Les champs d’adresses contiennent les adresses source et destination.
• Le champ de contrôle indique les différents types de trames de liaison de données.
• Le champ de données contient les données proprement dites, transmises par la trame.
• Le champ de contrôle d’erreurs détecte les erreurs dans la trame de liaison de données.
La couche liaison de données est la première couche qui gère les erreurs de transmission. En
général, le champ de contrôle d ’erreur consiste en un générateur de checksum, utilisé pour détecter
les erreurs dans la trame de liaison de données. Dans la plupart des cas, les réseaux modernes
utilisent un contrôle de redondance cyclique (CRC). Pour les réseaux locaux, c ’est un CRC 32 bits.
Stream International
Usage Interne POS
11/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Pour les réseaux étendus où les liens sont plus lents, on utilise un CRC à 16 bits pour éviter de
surcharger la liaison.
Dans les réseau TCP/IP, les implémentations de la couche liaison de données comprennent les
technologies suivantes : Token Ring, Ethernet, FDDI, Frame Relay, X.25, SLIP, PPP et ATM
Couche Physique
Cette couche assure la transmission du flux des bits bruts non structurés sur un support physique (le
câble permettant la mise en réseau). La couche physique rattache les interfaces électrique et
optiques, mécaniques et fonctionnelles du câble. Elle véhicule également les signaux qui transmettent
les données issues de toutes les couches supérieures du modèle OSI.
•
•
Transmet les données a travers le câble.
Définit comment le câble est connecté à la carte: nombre de broches et fonction, méthode de
transmission, durée des bits en impulsion électriques ou optiques.
Elle transmet les bits à travers un canal de communication.
Les bits représentent des enregistrements de base de données ou de fichiers à transférer, mais la
couche physique ignore ce que ces bits représentent.
Ces bits peuvent être encodé sous forme de 0 et de 1 ou sous forme analogique.
La couche physique fait intervenir les interfaces mécaniques et électriques sur le média physique.
La couche physique n'a aucune connaissance des données à émettre ou à recevoir. La couche
physique est responsable de la transmission des bits de donnée sur le média physique, en utilisant le
signal approprié compatible avec les périphériques de communication. La couche physique reçoit
aussi des signaux et les convertit n bits de données qu'elle délivre à la couche liaison de données.
Equipements de communication
L'interconnexion ne se limite pas au niveau Ethernet, et à un but bien précis qui est de raccorder des
réseaux locaux entre eux.
Les Matériels utilisés ne sont pas forcement spécifiques à Ethernet.
Les Types de Matériels utilisés sont les suivant :
• Répéteur (repeater)
• Multirépéteur (étoile, hub)
• Routeur (router)
• Pont-routeur (B-Router)
• Passerelle (gateway)
Stream International
Usage Interne POS
12/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Répéteur
Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui
permettent ainsi d'étendre la distance maximum de transmission.
Il peuvent être munis de différents types de tranceivers et posséder une adresse physique par port.
Le réseau reste unique, c'est-à-dire que le trafic entre les nœuds A et B se retrouve également sur la
partie droite du repeater et inversement; les collisions sont propagées.
Ce type d'équipement ne nécessite aucune configuration logicielle.
Couche physique
• Le type de paquet , le protocole de la couche LLC (Logical Link Control) et la méthode d'accès
doivent être les même sur les 2 segments.
• Ne traduit pas ni ne filtre.
• Régénère le signal
• Laisse passer tout le trafic.
• Peut connecter différents types de médias (câbles) ensemble.
Pont
Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports
munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun.
Ce type d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau.
Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse.
Cela signifie que le trafic local entre les nœuds A et B ne traverse pas le Bridge et n'encombre ainsi
pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées.
Stream International
Usage Interne POS
13/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des
paquets.
La configuration logicielle de ce type d'équipement est en général automatique; les possibilités de
filtrage sont assez restreintes et ne permettent pas une grande précision.
Selon la complexité de la fonction de routage, on distingue trois types de ponts.
• Le pont simple effectue le routage soit par diffusion, soit en utilisant une table de routage statique.
• le pont intelligent construit et met à jour dynamiquement sa table de routage
• le pont à routage contrôlé route les trames selon le chemin spécifié par l'émetteur. L'émetteur doit
donc au préalable apprendre ce chemin. Ce type de pont est spécifié dans le standard 802.5
(Token Ring).
Couches liaison, sous couche mac
• Peut connecter des supports physiques dissemblables.
• Peut connecter des segments avec des méthodes d'accès différentes (Ethernet vs passage de
jeton).
• Laisse passer tout les protocoles. L'ordinateur doit décider quel protocole accepter.
• Utilise des tables de routages basée sur les adresse MAC
• Segmente le réseau: passe le paquet ou le garde sur son segment en consultant la table de
routage.
• Augmente le nombre d'ordinateurs du réseau
• Régénère le signal au niveau du paquet
Stream International
Usage Interne POS
14/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Routeur
Le routeur est un matériel très intelligent, il possède un CPU (68030, 68040, ..) et de la RAM (jusqu'à
16 Méga Octets).Il peut être dédié ou non dédié.
Le Routeur travaille au niveau de la couche 3 (réseau), et utilise les protocoles IP, IPX, AppleTalk,
DECNET.
Il possède une adresse Ethernet (en réalité 2) qui sont connues des stations.
Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement
d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour chacun
d'eux.
Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router (routeur distant);
dans ce cas, un autre Router muni d'un modem doit se trouver à l'autre extrémité de la liaison
téléphonique.
La configuration logicielle des ces équipements est complexe et permet la création de filtres très fins,
au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.).
Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters.
Couche réseau
• Utilise des tables de routages basée sur les adresses logiques (ex: adresse IP).
• Connaît les adresses de chaque segment et peut déterminer la meilleur routes. Partage ces infos
avec les autres routeurs
• Ne laisse pas passer de messages de diffusion (broadcast).
• Détermine le meilleur chemin : OSPF, RIP, NLSP
• Enlève et recrée les adresses de destination et de sources de la couche liaison.
• Routeurs statique vs routeurs dynamiques.
• Protocole valable: DECnet, IP IPX, OSI, XNS, DDP (AppleTalk) Non valable: LAT, NetBEUI
Stream International
Usage Interne POS
15/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
B- Router
C'est un routeur multi-protocoles.
Il a aussi les fonctions d'un pont.- pour les protocoles non routables : LAT, TOKEN-RING.- pour ce
qu'il ne sait pas router.
Il peut aussi filtrer sur les adresses IP, les ports TCP.
Il répond a tous les besoins, mais il faut savoir les configurer.
Une petite liste de matériels connus pour être des B-Routeur :
• CISCO.
• WELLFLEET.
• NSC.
• XYPLEX.
• SPIDER.
• ACC.
Ils fonctionnent de la même façon que les routeurs mais ils présentent en outre les avantages des
ponts. Ils fonctionnent comme un routeur avec les protocoles routables et comme un pont avec les
protocoles non routables. L'acquisition d'un pont-routeur peut s'avérer d'un meilleur rapport qualité/prix
que l'achat d'un pont et d'un routeur séparés.
Passerelle
Matériel qui sert à connecter des réseaux utilisant des protocoles différents de façon à pouvoir faire
passer les informations d'un système à l'autre. Les passerelles opèrent au niveau des couches
Réseau à Application du modèle OSI, selon les traductions de protocoles à effectuer.
Il a le rôle de traducteur d'un langage dans un autre :
• C'est à dire, tout ce qui n'est pas un répéteur, un pont, ou un routeur.
• Et qui permet l'interconnexion de réseaux.
Stream International
Usage Interne POS
16/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Utilises les couches 3 à 7 du modèle OSI
• Ce sont des serveurs dédiés
• Relient des environnements ou des architectures différentes
• Fonctionnement spécifiques (ex: WinNT --> SNA)
• Passerelles vers Mainframe
Les Hubs (concentrateurs)
Les Hubs permettent la connexion de plusieurs nœuds sur un même point d'accès sur le réseau, en
se partageant la bande-passante totale.
La structure physique qui s'en dégage est une étoile, mais la topologie logique reste un bus (pour
Ethernet).
Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater (optique ou
AUI) permettant la connexion sur le reste du réseau ou sur le backbone.
Il est en général possible d'y installer plusieurs types de modules(bridges ou autres).
Nota: Les répéteurs et les Hubs diffusent les collisions à l'ensemble du réseau. Le slot-time doit donc
être calculé en fonction de la distance maximum séparant deux stations du réseau tout entier.
Il a une fonction de répéteur avec une structure en étoile. Les multirépéteurs n'ont pas d'adresse
Ethernet. C'est un élément souvent modulables, avec un type de carte par Média. Il est obligatoire
avec la fibre optique et la paire torsadée. Avec le concentrateur, la fonction de segmentation s'est
généralisée.
Au bout d'une branche on peut aussi bien trouver une station qu'un répéteur.
Les Tranceivers
Les Tranceivers sont des équipements de transformation de signal physique d'une nature en un autre
signal d'une autre nature de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater Link), ou de AUI
(Access Unit Interface) à 10BaseT par exemple.
Ces équipements, qui ne possèdent pas d'adresse physique, ne régénèrent pas le signal et ne
peuvent donc pas augmenter la distance maximum de transmission (qui dépend du type de média,
comme nous l'avons vu).
Interconnexion
•
•
•
•
•
•
Un pont sépare les domaines de collisions (adresse physique MAC)
Un routeur sépare les domaines de diffusions (adresse logique IP)
Hub = concentrateur, Hub actif = concentrateur et régénérateur (multi-répéteur)
Pont-Routeur = b-routeur : quand protocoles routables IP, IPX et non routables Netbeui, DLC
Passerelle : traducteur de protocoles de couche Application (SMB <-> NCP) et des couches
moyennes (TCP/IP <-> SPX/IPX)
MAU : concentrateur pour topologie en anneau
Stream International
Usage Interne POS
17/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Medias de transmission
Les standards IEEE 802.3
Description
Historiquement, c’est le premier réseau local et c’est aussi le réseau le plus utilisé à l’heure actuelle (
~ 85% des réseaux locaux ).
Ethernet est une architecture de réseau local conçue par Xerox. En 1980, les constructeurs Xerox et
Intel se regroupent et mettent au point un certain nombre de composants et de systèmes destinés à
construire un réseau local à haute vitesse. Il en résulte l'architecture Ethernet, normalisée IEEE 802.3.
Son principe est basé sur la diffusion des messages sur un bus logique qui peut être un bus ou une
étoile physique où tous les hôtes partagent de façon équitable le support. C’est à dire une station qui
parle, envoie une trame contenant le message, sa propre adresse et l’adresse du destinataire sur le
bus.
Toutes les stations voient passer cette trame mais seule celle qui se reconnaît comme étant le
destinataire la lit.
L'architecture Ethernet est constituée de deux couches fondamentales : la couche physique et la
couche de contrôle. Ces deux couches correspondent respectivement aux couches 1 et 2 du modèle
OSI.
Les réseaux Ethernet se nomment 10Base5, 10BaseT, 10Broad36,etc. Ce sont des notations IEEE,
elles dépendent du débit utilisé, du mode de transmission et du câblage utilisé.
Les câbles utilisés sont :
•
Gros câble coaxial (ThickNet)
•
Câble coaxial fin (ThinNet)
•
UTP (Unshielded Twisted Pair) 3 et 5, c’est à dire paire torsadée téléphonique et paire torsadée
de meilleur qualité
•
Fibre Optique MMF (Multi Mode Fiber) et SMF (Single Mode Fiber)
La distance maximale entre deux répéteurs dépend de l’atténuation du signal et donc de la qualité du
support.
Voici les réseaux que l’on trouve :
•
10 Base 5 : 10 Mbps sur ThickNet avec 500 m max
•
10 Base 2 : 10 Mbps sur ThinNet avec 185 m max
Coupe d'un câble coaxial fin
Connecteur BNC
•
1 Base 5 : 1 Mbps sur UTP 3 avec 250 m max
•
10 Base T : 10 Mbps sur UTP 3 avec 100 m max
Stream International
Usage Interne POS
Connecteur BNC en T
18/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Connecteur RJ45
Hubs
•
10 Broad 36 :10 Mbps sur un gros coax avec 1800 m max
•
10 Base F : 10 Mbps sur fibre optique (MMF) avec 2000 m max
•
100 Base TX : 100 Mbps sur 2 paires UTP 5 avec 100 m max
•
100 Base FX : 100 Mbps sur 2 fibres optiques (MMF) avec 1000 m max
•
100 Base T4 : 100 Mbps sur 4 paires UTP 3 avec 100 m max
•
1000 Base SX : 1 Gbps sur fibre optique (MMF) avec 500 m max
•
1000 Base LX : 1 Gbps sur fibre optique (SMF) avec 3000 m max
•
1000 Base CX : 1 Gbps sur 4 paires UTP5 avec 25 m max
Format de la trame IEEE 802.3
Préambule
8
Adresse
Adresse
Type
Données
destinataire
source
6
6
2
46 à 1500
Format de la trame Ethernet (en octets)
CRC
4
Préambule : 64 bits de synchronisation : alternance de 1 et 0 avec les deux derniers bits à 1.
Adresse destination : adresse physique (Ethernet) de la station devant recevoir la trame. Les trois
premiers octets de cette adresse sont imposés par l'IEEE aux fabricants de contrôleurs, ce qui garantit
son unicité. Il y a diffusion si tous les bits sont à 1.
Adresse source : adresse Ethernet de la station ayant émis la trame.
Type : identifie le protocole de niveau supérieur (3) associé au paquet.
Exemple :
0x0800 = IP, 0x0600 = XNS, 0x0806 = ARP, 0x8035 = RARP ...
Ces valeurs sont données en hexadécimal.
Données : les informations à transporter
CRC : Cyclic Redundancy Check (Contrôle de Redondance Cyclique). C'est une somme de contrôle
portant sur tout ce qui précède sauf le préambule. Le destinataire recalcule cette somme, et peut
déterminer par comparaison avec le CRC véhiculé si la trame est intègre.
Stream International
Usage Interne POS
19/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Contention CSMA
Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Bien
que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante :
Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé
par un autre poste.
Si le médium est libre, tous les nœuds ont le droit de transmettre.
Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds
peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et
commence à transmettre immédiatement.
Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il
est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une
collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux
nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se
produire. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de
retransmettre les messages, ce qui réduit la probabilité d'une autre collision.
Connue sous l'acronyme CSMA, la contention existe en deux modes :
•
•
CSMA/CD (CD pour Collision Detection). Détecte la collision lorsque deux postes veulent émettre en
même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire pour chaque
poste. Celui dont le temps d'attente est le plus court réémettra en premier.
CSMA/CA. Ce protocole a comme objectif d'éviter les collisions qui sont possibles avec le protocole
CSMA/CD. Ce protocole d'accès détecte que deux postes tentent d'émettre en même temps et permet l'accès
à l'un des deux tandis que l'autre attend.
Le protocole d'accès CSMA/CD, aussi appelé «écouter avant d'émettre», se prête bien aux topologies
en bus. Le protocole CSMA/CD est une «transmission broadcast» à tous les postes.
Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame
diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une
adresse identique à celle de destination du message interprétera le contenu du message.
Le protocole d'accès au médium CSMA/CD est une méthode rapide et fiable, car dans des situations
normale (sans charge excessive et sans problème matériel), il y a peu de collision.
Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues. Par exemple si
les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son
écho et penser que tout est bon. Cependant il est possible que de l’autre coté B écoute, que la trame
de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que
tout s’était bien passé, sa trame serait perdue. Pour éviter cela, la norme impose une taille de trame
minimum de 512 bits. Si le message n’est pas assez long, on rajoute des bits pour arriver à cette
taille. Cependant ce n’est pas suffisant : si la taille du réseau n’est pas limitée, le problème peut
toujours se produire.
On limite donc la taille du réseau en fonction du temps de retournement (Round Trip Delay) de la
trame minimum et du débit. C’est à dire en fonction du temps que mettent 512 bits à faire l’aller retour
entre les deux points les plus éloignés du réseau, puisqu’il faut pour détecter une collision qu’avant
que la station ait fini d’émettre ses 512 bits le signal du premier bit soit arrivé au bout et que si une
station du bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en résumé, il faut que le
temps d’émission de 512 bits soit supérieur au temps d’un aller-retour du signal sur le réseau (Round
Trip Delay).
Stream International
Usage Interne POS
20/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
IEEE 802.5 (Token Ring)
Description
Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet. Au départ ce réseau avait
un débit de 4 Mbps, aujourd’hui c’est du 16 Mbps. On a vu avec Ethernet que l’organisation pour
l’accès à la parole était assez anarchique : chacun parle quand il veut, sa méthode de détection des
collisions est basée sur le principe qu’on laisse se produire des erreurs et qu’on les traite quand elles
arrivent. IBM n’a pas apprécié cette philosophie et à inventé l’anneau (RING) à jeton (TOKEN) où
chacun parle quand on lui donne la parole.
Principe
Un jeton tourne, va de station en station. Lorsque l’on veut parler on attend que le jeton passe. Si il est
libre on le marque occupé et on parle. Lorsque l’on reçoit un message on marque la trame pour
signaler qu’on l’a lue et on la laisse continuer.
L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le jeton et le
passe à son voisin. Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut
transmettre à un instant donné. Ceci évite l’émission simultanée de plusieurs trames et résout le
problème de l’accès multiple. Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide
qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne s’écroule pas sous les collisions.
Lorsque le trafic est faible, le jeton passe la plupart de son temps à circuler sur l’anneau. De temps en
temps une station en prend possession et émet sa trame. Par contre lorsque le trafic s’intensifie de
sorte que chaque station possède des trames en attente d’émission, dès qu’une station libère le jeton,
la suivante le prend immédiatement. Le droit d’émettre se déplace de station en station suivant l’ordre
de connexion physique.
Format de la trame
Le Protocole
Le principe étant basé sur un jeton, il est important de le surveiller. Si le jeton est perdu, par exemple
à cause d’une perturbation électrique ou de la panne d’une station, plus personne ne pourra parler. Il
se peut aussi qu’une trame tourne indéfiniment sur le réseau si l’émetteur de cette trame tombe en
panne avant de la retirer.
Il y a donc une station sur le réseau appelée moniteur. Elle va surveiller et gérer les problèmes
susceptibles de se produire. Le moniteur vérifie notamment que la structure du jeton est correcte et
qu’une trame orpheline ne circule pas sur l’anneau. Lorsqu’une situation anormale est constatée, le
moniteur purge l’anneau et y injecte un nouveau jeton.
Stream International
Usage Interne POS
21/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Méthode pour surveiller la présence du jeton : le moniteur réinitialise un timer à chaque passage du
jeton, si le timer arrive au bout avant que le moniteur ne voit passer le jeton, il émet une trame de
purge (PRG) qui fait le tour de l’anneau. Ensuite, il émet un jeton neuf.
Méthode pour surveiller une trame qui boucle : lorsqu’une trame passe devant le moniteur, il met le bit
moniteur de l’octet contrôle d’accès de la trame à 1. Ainsi si le moniteur voit arriver une trame avec ce
bit M à 1 c’est que la trame a déjà fait plus d’un tour. Le moniteur la supprime donc comme si il en
était l’émetteur et émet un jeton vide.
Les protocoles
NetBEUI
Comprendre NetBIOS
Pour qu’une application puisse communiquer sur le réseau, elle doit faire appel aux services d’un
protocole de transport, qui acheminera les requêtes et les données de/vers le destinataire.
Chaque protocole de transport, comme tout programme, expose ses points d’entrée (fonctions) aux
applications et impose un certain nombre de règles et de procédures aux applications qui veulent
utiliser ses services.
Chaque protocole possède en fait sa propre interface, son propre langage de commandes :
Exemple :
L’interface native permettant d’adresser un protocole TCP/IP était l’API « sockets ».
L’interface native du protocole Netbeui est l’API « Netbios ».
Contrairement à NetBeui qui est un protocole NetBios, les protocole IPX ou TCP/IP sont nativement
incapables d’interpréter un ordre venant d’une application Netbios.
Inversement, une application utilisant les API sockets ne peut adresser un protocole Netbeui.
De ce fait, si une même application doit communiquer sur plusieurs protocoles différents, il faudrait
écrire autant de fois le code de communication application/protocole qu’il y a de protocoles.
La présence sur le marché d’un grand nombre d’applications NETBIOS et les fonctionnalités offertes
par Netbios ont conduit les éditeurs de protocoles (TCP/IP, IPX...) à implémenter des interfaces
NETBIOS sur leurs produits.
Ces interfaces traduisent des commandes Netbios envoyées par des applications, dans le langage du
protocole de transport qui effectue ensuite les requêtes à sa façon.
En théorie, tout programme utilisant les API NETBIOS peut utiliser n’importe quel protocole réseau qui
supporte l’interface NETBIOS.
L’interface NETBIOS fournit aux applications l’accès à des services de :
- Gestion de l’enregistrement et de l’authentification des noms
- Transfert de données en mode connecté (connection oriented)
- Transfert de données en mode non connecté -datagramme- (connectionless)
- Services généraux
Le protocole NetBEUI
NetBEUI est un protocole de transport qui sert d'extension au système NetBIOS. Comme NetBEUI a
été développé pour l'ancienne génération de PC fondée sur le système DOS, il est petit, facile à
Stream International
Usage Interne POS
22/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
implémenter, et rapide – le protocole de transport le plus rapide disponible avec Windows. Parce qu'il
a été conçu pour être utilisé sur des LAN isolés de petite taille, NetBEUI n'est pas routable.
Heureusement, le standard NDIS permet à NetBEUI de coexister avec d'autres protocoles routables.
On peut utiliser NetBEUI pour des communications rapides et efficaces sur un segment de LAN et
TCP/IP pour des transmissions nécessitant le routage.
IPX/SPX
Windows n'utilise pas la suite de protocole IPX/SPX pour communiquer avec les ressources NetWare.
A la place, Microsoft a développé un clone de ces protocoles appelé Transport compatible NWLink
IPX/SPX. Les protocoles IPX/SPX sont généralement plus petits et plus rapides que les protocoles
TCP/IP, et sont routables comme ces derniers.
Application
NCP
Présentation
Session
Canaux nommés
Transport
NetBIOS
SPX
IPX
Réseau
Gestionnaires LAN
Liaison
Physique
ODI
NDIS
Physique
La pile de protocoles IPX/SPX
Le protocole IPX (Internetnetwork Packet eXchange) fonctionne au niveau de la couche Réseau et
fournit un service (datagramme) sans connexion. En tant que protocole de la couche Réseau, IPX est
responsable du routage sur l'interréseau et de la maintenance des adresses logiques de réseau. Il
utilise le protocole RIP (Routing Information Protocol) pour effectuer le choix des routages.
Le protocole SPX (Sequenced Packet eXchange) fonctionne au niveau de la couche transport et
étend IPX pour fournir un service orienté connexion avec une fiabilité de livraison. Cette dernière est
garantie par le retransmission des paquets en cas d'erreur. SPX établit des circuits virtuels appelé
connexions
Le protocole NCP (Netware Core Protocol) fournit un grand nombre d'appels de fonction supportant
des services de réseau, tels que ceux de fichiers, d'impression, de gestion des noms, de verrouillage
des fichiers, et de synchronisation. Le logiciel client NetWare s'interface avec NCP pour accéder aux
services NetWare.
Stream International
Usage Interne POS
23/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
AppleTalk
AppleTalk est l'architecture informatique développée par Apple Computer pour la famille d'ordinateurs
personnels Macintosh. Bien que AppleTalk ne supportait à l'origine que les systèmes de câblage
propriétaire LocalTalk d'Apple, la suite de protocoles a été étendue pour intégrer les services de la
couche Physique Ethernet et Token Ring.
Application
AppleShare
AFP
Présentation
Session
ZIP
PAP
ASP
ADSP
Transport
ATP
Réseau
NBP
RTMP
DDP
Liaison
AARP
LocalTalk
Physique
EtherTalk
TokenTalk
La pile de protocoles AppleTalk
Le protocole DDP (Datagram Deliver Protocol) d'Apple fonctionne au niveau de la couche réseau et
assure un service sans connexion entre deux sockets. Socket est un terme propre à AppleTalk pour
désigner une adresse de service. Une combinaison des adresses de l'équipement, du réseau, et du
service caractérise chaque processus.
DDP assure le routage au niveau du réseau en consultant les tables de routage maintenues par le
protocole RTPM (Routing Table Maintenance Protocol).
Le protocole ATP (AppleTalk Transaction Protocol) fonctionne au niveau de la couche transport en
mode sans connexion. Un service fiable est assuré par l'intermédiaire d'un système d'acquittements et
de retransmissions. La fiabilité du protocole ATP repose sur les transactions (requête suivie d'une
réponse). ATP assure la fragmentation et le réassemblage des paquets qui excèdent les
spécifications pour les protocoles de couches inférieures.
Le protocole AFP (AppleTalk File Protocol) assure des services de fichiers. Il est responsable de la
conversion des requêtes de service de fichiers locales dans le format requis pour les services de
fichiers du réseau.
AppleShare est un système client-serveur pour Macintosh. Il fournit trois services d'application
principaux :
• Le service Serveur de fichiers AppleShare utilise AFP pour permettre aux utilisateurs de stocker et
d'accéder aux fichiers sur le réseau.
• Le service Serveur d'impression AppleShare utilise assure les services d'impression de réseau.
Le service AppleShare PC permet à des PC fonctionnant sous MS-Dos d'accéder aux services
AppleShare en lançant un programme AppleShare PC.
Stream International
Usage Interne POS
24/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
TCP/IP
Comparaison TCP/IP et OSI
7
6
5
4
3
2
1
OSI
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
TCP/IP (TCP/IP)
4
Application
3
2
1
Transport
Internet
Réseau
Aux deux couches physiques et liaison de données du modèle pour OSI correspond la couche accès
réseau du modèle TCP/IP.
La couche réseau du modèle OSI correspond à la couche Internet du modèle TCP/IP.
La couche transport du modèle OSI correspond à la couche hôte à hôte du modèle TCP/IP.
Les trois couches les plus hautes du modèle OSI (session, présentation et applications)
correspondent à la seule couche application du modèle TCP/IP.
Application
Présentation
FTP
TELNET
SMTP
RIP
NFS
Session
Transport
Réseau
NLSP
TCP
UDP
ICMP
IP
DNS
ARP
Liaison
Physique
La pile de protocoles TCP/IP
Stream International
Usage Interne POS
25/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
ID de réseau et ID d’hôte
32 bits
ID de réseau
Classe B
ID d’hôte
w. x. y. z.
Exemple : 131.107.3.24
Chaque adresse IP, longue de 32 bits, comporte quatre champs de 8 bits, appelés
octets. Les octets sont séparés par des points. L’octet représente un nombre décimal compris entre 0
et 255. Ce format est appelé notation décimale avec points. Vous trouverez ci-dessous un exemple
d'adresse IP exprimée en format binaire et en format décimal avec points.
Format binaire :
Notation décimale avec points :
10000011 01101011 00000011 00011000
Stream International
Usage Interne POS
131.107.3.24
26/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Conversion
des
adresses
format
décimal
avec
pointsIP du format binaire au format décimal avec points
8 bits
1
1
1
1
1
1
1
1
128 64
32
16
8
4
2
1
Valeur décimale 255
A chaque positionnement de bit dans l’octet correspond une valeur décimale précise. Un bit
mis à zéro a toujours la valeur décimale zéro.
Un bit mis à 1 peut être converti en valeur décimale. Le bit de poids le plus faible représente la
valeur décimale 1. Le bit de poids le plus fort correspond à la valeur décimale 128. La plus grande
valeur décimale que peut atteindre un octet est 255 — dans ce cas, tous les bits sont à 1.
Pour illustrer la manière dont les bits d’un octet sont convertis du code binaire en valeur
décimale, consultez le tableau suivant :
Code binaire
Valeur des bits
Valeur décimale
00000000
00000001
00000011
00000111
00001111
00011111
00111111
01111111
11111111
0
1
1+2
1+2+4
1+2+4+8
1+2+4+8+16
1+2+4+8+16+32
1+2+4+8+16+32+64
1+2+4+8+16+32+64+128
0
1
3
7
15
31
63
127
255
Remarque Il existe une autre de méthode permettant de convertir le binaire en décimal. Pour
ce faire, élever 2 à la puissance correspondant au rang de chaque bit, les rangs étant numérotés de 0
à 7, de la droite vers la gauche — ainsi, le bit de rang 0 (20) correspond à 1, le bit de rang 1 (21)
correspond à 2, le bit de rang 2 (22) à 4, etc.
Stream International
Usage Interne POS
27/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Classes d'adresses
Classe A
ID de réseau
Nombre de
réseaux
Nombre
d’hôtes par
réseau
126
16 777 214
16 384
65 534
2 097 152
254
ID d’hôte
0
Classe B
ID de réseau
ID d’hôte
10
Classe C
ID de réseau
ID d’hôte
110
w
x
y
z
La communauté Internet a défini cinq classes d’adresses pour mieux s’adapter à la
grande diversité des réseaux en terme de taille. Sous Microsoft TCP/IP, les hôtes peuvent avoir des
adresses de classe A, B ou C. La classe d’adresses définit quels sont les bits utilisés pour l’ID de
réseau et ceux utilisés pour l’ID d’hôte. Elle détermine également le nombre maximal de réseaux
installables et le nombre maximal d'hôtes par réseau.
Pour observer les champs d'un adressage IP dédiés à l’ID de réseau et à l’ID d’hôte, pour les classes
A, B et C, consultez le tableau suivant :
Classe
Adresse IP
ID de réseau
ID d’hôte
A
B
C
w.x.y.z
w.x.y.z
w.x.y.z
w
w.x
w.x.y
x.y.z
y.z
z
Classe A
Les adresses de classe A sont emlpoyées pour les réseaux comportant un grand nombre d'hôtes.
Dans une adresse de classe A, le bit de rang le plus élevé reste toujours à zéro. Les sept bits suivants
(complétant le premier octet) forment l’ID de réseau. Les 24 bits restants (les trois derniers octets)
représentent l’ID d’hôte. Cette combinaison permet d’établir jusqu’à 126 réseaux comportant chacun
environ 17 millions d'hôtes.
Classe B
Les adresses de classe B sont utilisées pour les réseaux de moyenne ou grande envergure. Les deux
bits les plus élevés ont toujours la même valeur binaire : 1 0. Les 14 bits suivants (complétant les
deux premiers octets) forment l’ID de réseau. Les 16 bits restants (les deux derniers octets)
représentent l’ID d’hôte. Cette combinaison permet d’établir jusqu’à 16 384 réseaux comportant
chacun environ 65 000 hôtes.
Stream International
Usage Interne POS
28/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Classe C
Les adresses de classe C sont utilisées pour les réseaux locaux de taille modeste (RLE, réseau local
d’entreprise, ou LAN, Local Area Network). Dans une adresse de classe C, les trois bits les plus
élevés ont toujours la même valeur binaire : 1 1 0. Les vingt et un bits suivants (complétant les trois
premiers octets) forment l’ID de réseau. Les huit bits restants (le dernier octet) représentent l’ID
d’hôte. Cette combinaison permet d’établir jusqu’à 2 millions de réseaux comportant chacun environ
254 hôtes.
Classe D
Les adresses de classe D sont utilisées pour la diffusion multiple, à destination de plusieurs hôtes.
Les paquets sont envoyés à un sous-ensemble sélectionné d'hôtes du réseau. Le paquet n’est
réceptionné que par les hôtes identifiés par une adresse de diffusion multiple. Dans une adresse de
classe D, les quatre bits de rangs les plus élevés ont toujours la même valeur binaire : 1 1 1 0. Les
bits restants sont réservés à l'adresse que les hôtes concernés vont reconnaître. Microsoft TCP/IP
gère les adresses de classe D pour permettre aux applications de lancer des diffusions multiples vers
différents hôtes au sein d’un interréseau.
Classe E
La classe E est une classe d’adresses expérimentale, réservée à une utilisation future. Dans une
adresse de classe E, les quatre bits de rang élevé ont une valeur binaire fixée à 1111.
Stream International
Usage Interne POS
29/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Résumé des classes d'adresses
Nombre de
réseaux
Nombre d’hôtes
par réseau
Plage
d’ID de réseau
(premier octet)
Classe A
126
16 777 214
1 – 126
Classe B
16 384
65 534
128 – 191
Classe C
2 097 152
254
192 – 223
Cette illustration résume le modèle d'adressage IP des classes A, B et C. Vous trouverez les plages
d’ID de réseau pour chaque classe d'adresses dans le tableau suivant :
Classe d’adresses
Plage d’ID de réseau
Classe A
Classe B
Classe C
1.x.y.z à 126.x.y.z
128.x.y.z à 191.x.y.z
192.x.y.z à 223.x.y.z
Remarque Il est possible de déterminer la classe d’une adresse à partir de la valeur du
premier octet.
Stream International
Usage Interne POS
30/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Affectation des ID de réseau
A
C
Routeur
124.x.y.z
B
Routeur
192.121.73.z
131.107.y.z
L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Pour
pouvoir communiquer entre eux, les hôtes d’un même réseau physique doivent être associés au
même ID de réseau.
Si vos réseaux sont connectés par des routeurs, un ID de réseau unique est requis pour chaque
connexion WAN (Wide Area Network, réseau étendu). Dans l’illustration, par exemple :
Les réseaux A et B représentent deux réseaux routés.
Le réseau C représente la connexion WAN entre les routeurs. Le réseau C requiert un ID de réseau
pour que les interfaces entre les deux routeurs puissent être affectées d’ID d’hôtes uniques.
Remarque Si vous avez l’intention de connecter votre réseau à Internet, vous devez obtenir
d’InterNIC l’attribution de la partie ID de réseau de votre adresse IP. Ceci vous garantit le caractère
unique de votre ID de réseau IP. Vous pouvez prendre contact avec InterNIC par courrier
électronique, en adressant votre message à [email protected] (pour les Etats Unis, 1 (800) 444-4345
ou, pour le Canada et les autres pays, 1 (619) 455-4600).
Stream International
Usage Interne POS
31/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Règles de base de l'adressage réseau
L’ID de réseau doit être unique
127 est réservé à des fonctions de diagnostic par
bouclage (loopback)
L’ID de réseau ne peut pas valoir 255
(tous les bits mis à 1)
255 est une adresse de diffusion
L’ID de réseau ne peut pas valoir 0
(tous les bits mis à 0)
0 indique un réseau local
Pour attribuer un ID de réseau, respectez les règles suivantes :
L'adresse réseau doit être unique. Si vous avez l’intention de vous connecter à Internet, l’ID de réseau
doit être unique du point de vue d’Internet. Si vous ne comptez pas vous connecter à ce réseau, l’ID
du réseau local doit être unique au sein de votre interréseau.
L’ID de réseau ne doit pas commencer par le nombre 127. Ce nombre, dans une adresse de classe A,
est réservé à des fonctions de bouclage (loopback) internes.
Le premier octet de l’ID de réseau ne peut pas valoir 255 (tous les bits mis à 1). Le nombre 255
correspond à une diffusion.
Le premier octet de l’ID de réseau ne peut pas valoir 0 (tous les bits mis à 0). Ce chiffre indique que
l'adresse est celle du réseau local lui-même, et ne sera pas routée.
ID de réseau valides
Les plages d’ID de réseau valides pour un interréseau privé sont répertoriées dans le tableau suivant :
Classe d'adresses
Début de la plage
Fin de la plage
Classe A
Classe B
Classe C
001.x.y.z
128.0.y.z
192.0.0.z
126.x.y.z
191.255.y.z
223.255.255.z
Stream International
Usage Interne POS
32/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Affectation des ID d’hôte
A
124.0.0.27
124.0.0.28
C
124.0.0.1
B
192.121.73.2
Routeur
Routeur
192.121.73.1
131.107.24.1
124.x.y.z
192.121.73.z
131.107.24.27
131.107.24.28
131.107.24.z
124.0.0.29
131.107.24.29
L’ID d’hôte identifie un hôte TCP/IP au sein d’un réseau, et doit être unique pour
chaque ID de réseau correspondant.
Tous les hôtes TCP/IP, y compris les interfaces des routeurs, requièrent un ID d’hôte
unique.
L’ID d’hôte de l’interface du routeur correspond à l'adresse IP configurée en tant que
passerelle par défaut pour une station de travail lors de l’installation de TCP/IP. Par exemple, pour
l'hôte du réseau A dont l'adresse IP est 124.0.0.27, l'adresse IP de la passerelle par défaut est
124.0.0.1.
Stream International
Usage Interne POS
33/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Règles de base pour l'adressage des hôtes
L’ID d’hôte doit être unique par rapport à l’ID de réseau
L’ID d’hôte ne peut pas valoir 255 (tous les bits mis à 1)
255 est une adresse de diffusion
L’ID d’hôte ne peut pas valoir 0 (tous les bits mis à 0)
0 signifie « ce réseau seulement »
Pour affecter un ID d’hôte, respectez les règles suivantes :
L’ID d’hôte doit être unique sur le réseau local.
Les bits de l’ID d’hôte ne doivent pas tous être mis à 1. Si vous ne suivez pas cette recommandation,
l'adresse sera interprétée comme une diffusion, et non comme un ID d’hôte.
Les bits de l’ID d’hôte ne doivent pas tous être mis à 0. Si tous les bits sont à 0, l'adresse est
interprétée comme signifiant « ce réseau seulement ».
ID d’hôte valides
Le tableau ci-dessous répertorie les plages d’ID d’hôte valides pour un interréseau privé.
Classe d'adresses
Début de la plage
Fin de la plage
Classe A
Classe B
Classe C
w.0.0.1
w.x.0.1
w.x.y.1
w.255.255.254
w.x.255.254
w.x.y.254
Stream International
Usage Interne POS
34/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Suggestions pour l’affectation des ID d’hôte
Attribuez un octet spécifique aux ordinateurs de
même type. Par exemple :
Adresses de classe A et B seulement
Serveurs w.x.200.z
Hôtes UNIX w.x.100.z
Regroupez les ordinateurs de même type dans des
plages spécifiques. Par exemple :
Adressez les routeurs en utilisant des nombres
peu élevés
w.x.y.1 – w.x.y.10
Adressez les stations de travail en utilisant des nombres
décroissants et en partant d’un nombre élevé
w.x.y.99 – w.x.y.11
Il n’existe pas de règle particulière pour attribuer des adresses IP valides. Vous
pouvez numéroter tous les hôtes TCP/IP séquentiellement ou les numéroter en adoptant une formule
qui vous permettra de les identifier facilement par la suite. Par exemple :
Affectez un même octet aux ordinateurs de même type. Vous pourrez ainsi identifier le type de l'hôte
si vous disposez d’une adresse de classe A ou B (cette proposition ne concerne pas les adresses de
classe C, puisque les trois premiers octets sont réservés à l’ID de réseau et que seul le quatrième
octet correspond à l’ID d’hôte).
Vous pouvez par exemple affecter au troisième octet le nombre 200 pour les ordinateurs exécutant
Windows NT Server, le nombre 150 pour les ordinateurs sous Windows pour Workgroups, et le
nombre 100 pour les hôtes UNIX®.
Regroupez les types d'ordinateurs par plages, et attribuez les adresses des routeurs en commençant
par un nombre peu élevé (par exemple, 1). Si vous le préférez, vous pouvez faire l’inverse, et
commencer par un nombre élevé.
Si, pour attribuer les adresses de routeurs, vous commencez par des nombres faibles, adressez les
stations de travail en utilisant une plage de nombres spécifique, en partant de nombres élevés pour
terminer par des nombres faibles, ou inversement.
Vous pouvez par exemple affecter des ID d’hôte compris entre 1 et 10 pour les routeurs, compris
entre 20 et 200 pour les clients et compris entre 220 et 250 pour les hôtes UNIX.
Stream International
Usage Interne POS
35/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Adressage de sous-réseau
131.107.3.27
131.107.12.7
131.107.12.0
Sous-réseau 1
131.107.10.0
Réseau principal
Sous-réseau 2
131.107.3.0
131.107.12.31
131.107.10.12
Un sous-réseau est un réseau au sein d’un environnement décomposé en plusieurs
segments, ceux-ci utilisant des adresses IP dérivées du même ID de réseau. En général, l’entreprise
organisée en divers sous-réseaux ne demande qu’un ID de réseau à l’InterNIC.
Pour que le réseau puisse être segmenté en plusieurs sous-réseaux, ces derniers
doivent disposer, chacun, d’un ID de réseau spécifique. Cet ID de réseau unique, également appelé
ID de sous-réseau, est établi en séparant les bits de l’ID d’hôte en deux sections. L’une est utilisée
pour identifier le sous-réseau en tant que réseau unique, et l’autre est dédiée à l’identification des
hôtes. Dans la documentation anglaise, les termes subnetting et subnetworking font référence à cette
technique d’établissement de sous-réseaux.
Intérêt des sous-réseaux
La mise en place de sous-réseaux permet à l’entreprise de diviser un réseau global de
grande taille en plusieurs réseaux physiques, connectés par des routeurs. Ce mode d’organisation
présente les avantages suivants :
Possibilité de faire coexister des technologies différentes, telles que Ethernet et Token ring.
Dépassement des limites imposées par les techniques actuelles, en autorisant par exemple plus
d'hôtes par segment que cela n’est normalement possible.
Diminution de la congestion du réseau par redirection du trafic et réduction des diffusions.
Inter réseaux privés
L’obtention d’un ID de réseau auprès de l’InterNIC n’est requise que si vous avez
l’intention de vous connecter à Internet. Si votre interréseau est privé, vous pouvez attribuer n’importe
quels ID de réseau valides et uniques au sein de l’interréseau. Dans ce cas, vous pouvez établir des
sous-réseaux sans recourir à la technique du subnetting, car vous pouvez attribuer librement un ID de
réseau valide et unique à chaque sous-réseau.
Stream International
Usage Interne POS
36/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Adressage de sous-réseau (suite)
Déterminer le nombre d’ID de réseau requis
Un pour chaque sous-réseau
Un pour chaque connexion WAN
Déterminer le nombre d’ID d’hôte requis par sous-réseau
Un pour chaque hôte TCP/IP
Un pour chaque interface de routeur
Sur la base de ces besoins, définir un masque de sous-réseau
Définir un ID de réseau unique pour chaque sous-réseau, en
fonction du masque de sous-réseau
Définir des ID d’hôte valides dans chaque sous-réseau, sur la base
de l’ID de réseau
Le terme adressage de sous-réseau (subnet addressing) fait référence au schéma
d'adressage IP utilisé pour l’attribution d’ID de sous-réseau.
Déterminer vos besoins
Avant de mettre en oeuvre l'adressage de sous-réseau, vous devez déterminer vos besoins actuels et
évaluer vos besoins futurs. Pour ce faire :
Déterminez le nombre d’ID de réseau requis par votre interréseau. Il vous faudra affecter un ID de
réseau unique à chacun de ces éléments :
Sous-réseau
Connexion WAN (réseau étendu) - ceci étant requis pour la plupart des routeurs
Déterminez le nombre d’ID d’hôte requis pour chaque sous-réseau. Chaque hôte TCP/IP requiert une
adresse IP.
Chaque routeur requiert une adresse IP par interface réseau.
Sur la base de ces besoins, vous allez définir :
Un masque de sous-réseau pour l’ensemble de votre interréseau.
Un ID de réseau unique pour chaque sous-réseau, en fonction de ce masque de sous-réseau.
Des ID d’hôte valides dans chaque sous-réseau, sur la base de l’ID de réseau.
Stream International
Usage Interne POS
37/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Masque de sous-réseau
Permet de distinguer l’ID de réseau de l’ID d’hôte
Permet de déterminer si l'hôte de destination est local ou
distant
Un masque de sous-réseau est une adresse 32 bits utilisée pour :
Isoler une partie de l'adresse IP afin de distinguer l’ID de réseau de l’ID d’hôte.
Déterminer si l'adresse IP de l'hôte de destination est située sur le réseau local ou sur un réseau distant.
Dans un réseau TCP/IP, chaque hôte requiert un masque de sous-réseau. Il s’agit soit d’un masque de sous-réseau par défaut
(si le réseau n’est pas divisé en sous-réseaux) soit d’un masque de sous-réseau personnalisé (si le réseau est divisé en sousréseaux).
Stream International
Usage Interne POS
38/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Masques
de sous-réseau
par défaut (absence de sous-réseaux)
(absence
de sous-réseaux)
Classe
d’adresses
Bits utilisés
pour le masque de sous-réseau
Notation décimale
avec points
Classe A
11111111 00000000 00000000 00000000
255.0.0.0
Classe B
11111111 11111111 00000000 00000000
255.255.0.0
Classe C
11111111 11111111 11111111 00000000
255.255.255.0
Exemple de classe B
Adresse IP
131.107. 16.200
Masque de sous-réseau 255.255. 0.0
ID de réseau 131.107. y.z
ID d’hôte w.x. 16.200
Un masque de sous-réseau par défaut est utilisé dans les réseaux TCP/IP qui ne sont pas
segmentés en plusieurs sous-réseaux. Tous les hôtes TCP/IP requièrent un masque de sous-réseau,
même si le réseau ne comporte qu’un seul segment. Le masque de sous-réseau utilisé dépend de la
classe d'adresses.
Tous les bits correspondant à l’ID de réseau sont mis à 1. La valeur décimale de chaque octet
est alors de 255.
Tous les bits correspondant à l’ID d’hôte sont mis à 0.
Stream International
Usage Interne POS
39/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Exemples de masques de sous-réseau personnalisés (présence de sous-réseaux)
Classe
d’adresses
Bits utilisés
pour le masque de sous-réseau
Notation décimale
avec points
Classe A
11111111 11111111 00000000 00000000
11111111 11110000 00000000 00000000
255.255.0.0
255.240.0.0
Classe B
11111111 11111111 11111111 00000000
11111111 11111111 11110000 00000000
255.255.255.0
255.255.240.0
Exemple de classe B
Adresse IP 131.107.16. 200
Masque de sous-réseau 255.255.240. 0
ID de réseau 131.107. y.z
ID de sous-réseau w.x. 16. z
ID d’hôte w.x.y. 200
Pour mettre en oeuvre l'adressage de sous-réseau, vous devez définir un masque de sousréseau personnalisé en utilisant certains des bits dédiés à l’ID d’hôte. Au sein de l’interréseau, tous
les hôtes présentant le même ID de réseau utiliseront le même masque de sous-réseau.
Le nombre de bits (initialement dédiés à l’ID d’hôte) que vous utiliserez pour définir le masque
sera fonction du nombre total de sous-réseaux devant être mis en place.
Les bits correspondant à l’ID de réseau d’origine et ceux correspondant au nouveau masque de sousréseau sont mis à 1.
L’illustration présente deux exemples de masque de sous-réseau personnalisé pour chaque classe A
et B. Dans le premier exemple pour chacune des classes, les huit premiers bits de l’ID d’hôte sont
utilisés (un octet entier). Dans le deuxième exemple, seuls 4 bits de l’ID d’hôte sont employés.
Remarque Les adresses de classe C sont rarement segmentées pour la mise en place de sous-réseaux. En effet,
ceci impliquerait l’utilisation de bits du quatrième octet, lesquels servent généralement à l’adressage des hôtes.
Stream International
Usage Interne POS
40/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Utilisation
masque
de sous-réseau pour déterminer si un hôte est local ou distant
si un
hôte estdulocal
ou distant
Comparer deux ID de réseau ne permet pas toujours de
déterminer si un hôte est local ou distant
Exemple 1
Exemple 2
153.170.37.16
217.170.172.233
131.107.35.200
131.107.61.26
Comparer deux adresses au masque de sous-réseau
permet de déterminer l’emplacement de l’hôte
Adresses IP
131.107.35.200
131.107.61.26
Masque de sous-réseau Même réseau ?
255.255.0.0 ou
255.255.255.0
Oui
Non
Bien que le masque de sous-réseau soit utilisé pour déterminer si un hôte se situe sur le
réseau local ou distant, il est facile de savoir si deux hôtes sont sur le même réseau par une simple
comparaison de leur ID de réseau. Ainsi, l’ID de réseau de l'adresse IP 153.170.37.16 (hôte source)
est manifestement différent de l’ID de réseau de l'adresse IP 217.170.172.233 (hôte de destination).
En revanche, dans la plupart des cas, il n’est pas évident de déterminer l’emplacement de l'hôte. Par
exemple, si vous comparez 131.107.35.200 à 131.107.61.26, vous allez probablement considérer que
ces deux adresses IP sont sur le même réseau. En effet, elles ont le même ID de réseau de classe B,
131.107. Cependant, si vous prenez en compte le masque de sous-réseau 255.255.255.0, vous
devrez changer d’avis : le masque de sous-réseau occultant l’ID de réseau, les deux adresses IP
présentent des ID de réseau différents. Elles se trouvent donc dans des sous-réseaux différents.
Stream International
Usage Interne POS
41/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Méthode pour déterminer la destination d’un paquet
(locale ou distante)
Procédure ET logique sur le masque de sous-réseau de
l’hôte local et celui de l’hôte de destination
1 ET 1 = 1
Autres combinaisons = 0
S’il y a concordance entre les résultats des
procédures ET de l’hôte local et de l’hôte de destination,
la destination est locale
10011111 11100000 00000111 10000001
Masque S-R 11111111 11111111 00000000 00000000
Adresse IP
Résultat
10011111 11100000 00000000 00000000
La méthode du ET logique représente le processus interne qu’utilise TCP/IP pour déterminer
si un paquet est destiné à un hôte du réseau local ou distant.
Lorsque TCP/IP est initialisé, la méthode du ET logique est appliquée entre l'adresse IP de
l'hôte et son masque de sous-réseau. Avant l’envoi d’un paquet, cette méthode est également
appliquée entre l'adresse IP de destination et le même masque de sous-réseau. Si les deux résultats
correspondent, IP conclut que le paquet est destiné à un hôte du réseau local. Dans le cas contraire,
le paquet est envoyé à l'adresse IP d’un routeur IP.
Pour utiliser la méthode du ET logique entre une adresse IP et un masque de sous-réseau, TCP/IP
compare chaque bit de l'adresse IP au bit correspondant dans le masque de sous-réseau. Si les deux bits sont à 1, le bit de
résultat vaut 1. Dans tous les autres cas de figure, le bit de résultat vaut 0. Donc :
Combinaison de bits
Résultat
1 ET 1
1 ET 0
0 ET 0
0 ET 1
1
0
0
0
Stream International
Usage Interne POS
42/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Définition du nombre de bits utilisés pour le masque de sous-réseau
sous-réseau
Masque de sous-réseau
Nombre de sous-réseaux 2 . . . 254
ID de réseau
Masque
S-R
Classe B
ID d’hôte
1 0
Nombre d’hôtes
16 382 . . . . . . 254
ID d’hôte
Le nombre de bits utilisés pour le masque de sous-réseau détermine le nombre de sousréseaux potentiels et le nombre maximum d'hôtes par sous-réseau. Avant de définir un masque de
sous-réseau, vous devez évaluer le plus précisément possible les besoins futurs en terme de sousréseaux et hôtes. En utilisant plus de bits que nécessaire pour définir le masque de sous-réseau, vous
éviterez par la suite de redistribuer toutes les adresses IP.
Comme l’indique l’illustration, plus le nombre de bits utilisés pour le masque est élevé, plus le nombre
de sous-réseaux potentiels est grand (mais le nombre d'hôtes possibles décroît). Si vous adoptez un
masque de sous-réseau trop grand, il autorisera une croissance importante du nombre de sousréseaux, mais limitera l’extension en ce qui concerne les hôtes. Si le masque de sous-réseau est trop
petit, vous pourrez augmenter le nombre des hôtes dans de grandes proportions, mais
l’accroissement du nombre de sous-réseaux sera très limité.
Démarche à suivre
Suivez cette démarche pour déterminer le nombre de bits devant être utilisés pour définir un masque
de sous-réseau personnalisé.
1. Déterminez le nombre de sous-réseaux dont vous avez besoin maintenant, et celui dont vous aurez
vraisemblablement besoin à terme.
2. Dédiez des bits supplémentaires au masque de sous-réseau lorsque :
•
Les bits restants autorisent un nombre d'hôtes par sous-réseau qui dépasse largement vos besoins futurs.
•
Le nombre de sous-réseaux va augmenter, nécessitant l’utilisation de davantage de bits d’ID d’hôte.
Stream International
Usage Interne POS
43/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Adoption d’un masque de sous-réseau
1 Déterminer le nombre de sous-réseaux
2 Convertir le nombre de sous-réseaux en binaire
3 Convertir les bits requis en décimal (poids fort)
Exemple d’adresse de classe B
Nombre de
sous-réseaux
6
Valeur binaire
0 0 0 0 0 1 1 0
(3 bits)
4+2 = 6
Conversion
en décimal
11111111 11111111 11100000 00000000
255
.
255
.
224
.
0
Pour segmenter votre réseau en plusieurs sous-réseaux, vous devez définir un masque de
sous-réseau en suivant une procédure constituée de trois étapes.
1. Déterminez le nombre de sous-réseaux nécessaires. Prenez en considération vos besoins à
terme.
2. Convertissez le nombre de sous-réseaux au format binaire. Par exemple, si vous voulez
établir 6 sous-réseaux, les valeurs de bits correspondantes sont les suivantes : troisième bit
(valant 4) plus deuxième bit (valant 2). La valeur du premier bit est 0.
3. Convertissez le nombre de bits requis au format décimal (bits de poids fort, de la gauche vers
la droite). Par exemple, si vous devez utiliser trois bits pour atteindre la valeur binaire
correspondant au nombre de sous-réseaux déterminé (dans ce cas, six sous-réseaux),
convertissez les trois premiers bits pour définir la valeur du masque de sous-réseau. La valeur
décimale de 11100000 binaire est 224. Le masque de sous-réseau sera donc 255.255.224.0
(pour une adresse de classe B).
Tables de conversion
Le tableau suivant répertorie les masques de sous-réseau et leur conversion, en utilisant un octet et
pour des réseaux de classe A.
Nombre de sousréseaux
Nombre
d'hôtes par
sous-réseau
Nombre de
bits requis
Masque de
sous-réseau
0
2
6
14
30
Non-valide
4 194 302
2 097 150
1 048 574
524 286
1
2
3
4
5
Non-valide
255.192.0.0
255.224.0.0
255.240.0.0
255.248.0.0
Stream International
Usage Interne POS
44/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Nombre de sousréseaux
Nombre
d'hôtes par
sous-réseau
Nombre de
bits requis
Masque de
sous-réseau
62
126
254
262 142
131 070
65 534
6
7
8
255.252.0.0
255.254.0.0
255.255.0.0
Le tableau suivant répertorie les masques de sous-réseau et leur conversion, en utilisant un octet et
pour des réseaux de classe B.
Nombre de sousréseaux
Nombre
d'hôte par
sous-réseau
Nombre de
bits requis
Masque de
sous-réseau
0
2
6
14
30
62
126
254
Non-valide
16 382
8 190
4 094
2 046
1 022
510
254
1
2
3
4
5
6
7
8
Non-valide
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
255.255.254.0
255.255.255.0
Remarque Vous pouvez utiliser plus de 8 bits pour le masque de sous-réseau. Toutefois,
sachez que plus vous consacrerez de bits au masque, moins vous disposerez d'hôtes par sousréseau.
Stream International
Usage Interne POS
45/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Définition des ID de réseau au sein de l’interréseau
255
1
255
224
0
11111111 11111111 11100000 00000000
00000000 = 0
00100000 = 32
01000000 = 64
01100000 = 96
10000000 = 128
10100000 = 160
11000000 = 192
11100000 = 224
2
3
L’ID de réseau attribué à un sous-réseau est défini en employant le même nombre de bits
d’hôte que pour le masque de sous-réseau. Les diverses combinaisons de bits possibles sont
évaluées, puis converties au format décimal.
Pour définir les ID de réseau au sein d’un interréseau :
1. Répertoriez toutes les combinaisons de bits possibles en utilisant le même nombre de bits que pour le
masque de sous-réseau.
2. Ecartez toutes les valeurs fondées uniquement sur des 1 ou uniquement sur des 0. Avoir la totalité des
bits à la même valeur (1 ou 0) ne correspond ni à une adresse IP ni à un ID de réseau valide : si tous les
bits sont à 0, cela signifie « ce réseau seulement » ; si tous les bits sont à 1, la valeur correspond à celle
du masque de sous-réseau.
3. Evaluez les bits de la gauche vers la droite pour les convertir au format décimal. Chaque valeur
décimale représente un sous-réseau spécifique. Cette valeur servira à définir la plage d’ID d’hôte pour
le sous-réseau considéré.
Dans l’exemple présenté ci-dessus, 3 bits de l’ID d’hôte sont utilisés. Il y a donc 8 combinaisons de bits possibles et 6 sousréseaux valides. La dernière valeur, 224, est le masque de sous-réseau.
Stream International
Usage Interne POS
46/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Définition des ID d’hôte pour un sous-réseau
ID de sous-réseau
00000000 = 0
00100000 = 32
01000000 = 64
01100000 = 96
10000000 = 128
10100000 = 160
11000000 = 192
11100000 = 224
Plage d’ID d’hôte
Non-valide
x.y.32.1 –
x.y.64.1 –
x.y.96.1 –
x.y.128.1 –
x.y.160.1 –
x.y.192.1 –
Non-valide
x.y.63.254
x.y.95.254
x.y.127.254
x.y.159.254
x.y.191.254
x.y.223.254
Chaque ID de sous-réseau indique la valeur de début
d’une plage
La valeur de fin d’une plage est inférieure de 1 à la valeur de
début de l’ID de réseau suivant
L’ID de sous-réseau indique la valeur de début d’une plage d’ID d’hôte pour le sous-réseau
considéré. La valeur de fin est inférieure de 1 à la valeur de début de l’ID de sous-réseau suivant.
Le tableau ci-dessous présente les plages d’ID d’hôte valides sur un réseau de classe B utilisant 3 bits
pour le masque de sous-réseau.
Valeur de
bit
Valeur
décimale
Valeur de début de
la plage
Valeur de fin
de la plage
00000000
00100000
01000000
01100000
10000000
10100000
11000000
11100000
0
32
64
96
128
160
192
224 (masque de
sous-réseau)
Non-valide
x.y.32.1
x.y.64.1
x.y.96.1
x.y.128.1
x.y.160.1
x.y.192.1
Non-valide
Non-valide
x.y.63.254
x.y.95.254
x.y.127.254
x.y.159.254
x.y.191.254
x.y.223.254
Non-valide
Stream International
Usage Interne POS
47/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
IP (Internetwork Protocol)
Ce protocole a été développé dans le but de normaliser les réseaux. Il est souvent associé à un autre
protocole TCP. C’est un protocole du niveau réseau (3), qui ne garantit pas l’arrivée à bon port des
messages. Cette fonctionnalité sera introduite au niveau de la couche transport avec le protocole
TCP.
IP procure aux couches de niveaux supérieurs 3 services:
- L’acheminement du paquet
- La gestion des requêtes de service
- Le rapport des erreurs de transmission
La couche IP ajoute au paquet une en-tête contenant toutes les informations utiles à son propre
fonctionnement.
Format de l’en-tête IP :
N°
N° OCTET
1
MOT
VERSION
1
2
3
2
LONG
3
TYPE DE SERVICE
IDENTIFICATION
TEMPS DE VIE
FLAG
PROTOCOLE
4
LONGUEUR TOTALE
POSITION FRAGMENT
CHECKSUM DE L’EN-TETE
4
ADRESSE STATION SOURCE
5
ADRESSE STAITION DESTINATAIRE
6
OPTIONS
BOURRAGE
VERSION : ce champ de 4bits indique la version de format de l’en-tête.
LONG : il s’agit de la longueur de l’en-tête de IP comptée en mot de 32 bits.
TYPE DE SERVICE : ce champ désigne la qualité de service désiré.
LONGUEUR TOTALE : ce champ représente la longueur totale de datagramme mesurée en octets
incluant l’en-tête IP et les données IP
IDENTIFICATION : codé sur 2 octets, ce champs constitue une identification utilisée pour reconstituer
les différents fragments d'un datagramme lorsque la fragmentation est autorisée.
Stream International
Usage Interne POS
48/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
FLAGS : ce champ occupe 3 bits et gère la fragmentation des paquets. Les valeurs de ces trois bits
peuvent être :
000-Autorise la fragmentation, dernier fragment.
001-Autorise la fragmentation, ce n’est pas le dernier fragment.
010-La fragmentation n'est pas autorisée.
POSITION FRAGMENT : ce champ indique la position d'un fragment, comptée en octet par rapport au
début des données du paquet complet. Si le datagramme est complet ou si c'est le premier fragment,
ce champ est à 0.
TEMPS DE VIE : indique la durée de vie maximale du datagramme au travers du réseau. Le temps
est indiqué en seconde. La valeur par défaut est 1 5. Si le temps de vie est dépassé, le paquet est
détruit.
PROTOCOLE : ce champ défini le numéro de SAP qui recevra le paquet.
CHECKSUM DE L'EN-TETE : ce champ de 16 bits contient le calcul d'un
checksum portant uniquement sur l'en-tête du paquet IP. Il s'agit simplement de la somme
complémentée à 1 des octets de l'en-tête.
ADRESSE SOURCE ET DESTINATION : l’adresse source et destination du paquet est codée sur 32
bits.
OPTION : ce champ peut avoir un longueur variable en fonction du nombre et du type d’option
présente dans le paquet IP.
BOURRAGE : valeur de remplissage pour obtenir une en-tête avec un nombre entier de mots de 32
bits.
L'interface IP/Ethernet : Deux protocoles spécifiques (ARP et RARP ) doivent être ajoutés afin de
retrouver l'adresse physique Ethernet correspondant à une adresse Internet ou l'opération inverse.
Cette adresse physique est évidemment nécessaire pour réaliser des communications.
TCP (Transmission Control Protocol)
Il s’agit d’un protocole de la couche transport (4) orienté connexion, qui offre un service sûr de
transport de flots d’octets. Cette couche possède quatre attributs fondamentaux : le transport de bout
en bout, la transparence, la sélection de la qualité de service et l’adressage.
Le protocole TCP est un protocole de transport qui est souvent associé au protocole IP. Il a
été défini pour assurer des communications fiables entre 2 systèmes, TCP assure un transport des
données fiable, orienté connexion, ordonné, bidirectionnel.
Le protocole TCP est chargé de couper le flot de données transmis par la couche supérieure en
morceaux appelés SEGMENTS qui constituent les unités d'information minimum véhiculées par TCP.
Le principe de TCP est d’utiliser des mécanismes d'acquittement, de numérotation en
séquence, d'utilisation et de création d'adresse de transport pour réaliser une connexion au niveau de
la couche transport entre deux stations. Pour éviter la perte éventuelle d'information entre ces
stations, TCP utilise un mécanisme d'acquittement positif avec retransmission. Ce mécanisme
consiste pour une station désireuse d'envoyer un paquet vers une autre, de l’envoyer à intervalle
régulier jusqu'au moment où elle reçoit un acquittement positif. TCP utilise un numéro de séquence
pour identifier chaque segment afin d'éviter les duplications.
Stream International
Usage Interne POS
49/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Structure des données TCP :
1er Octet
2ème Octet
3ème Octet
PORT SOURCE
4ème Octet
PORT DESTINATION
NUMERO DE SEQUENCE
NUMERO D’ACQUITEMENT
CONTROLE
FENETRE
CHECKSUM
POINTEUR URGENT
OPTIONS
DONNEES
PORT SOURCE et DESTINATION : ce sont des nombres sur 16 bits qui identifient la connexion.
NUMERO DE SEQUENCE : le numéro de séquence permet de rétablir l'ordre des paquets reçus et
d'écarter les paquets dupliqués. Ce numéro est incrémenté d'une unité chaque fois qu'un octet est
envoyé.
NUMERO D'ACQUITTEMENT : si le Flag ACK est présent, ce numéro désigne le prochain numéro de
séquence qui sera transmis par l'autre bout de la connexion.
OFFSET DONNEES : ce champ indique le nombre de mots de 32 bits dans l'en-tête TCP. A partir de
cette valeur, il est possible de calculer où commencent les données. L’en-tête TCP doit toujours être
un multiple de 32 bits.
RESERVE : cette zone est toujours à zéro.
FLAGS : cette zone est composé des bits U, A, P, R, S, F.
Ces "Flags" ont la signification suivante :
U=URG : indique qu'il s'agit d'un segment à traiter en
urgence, le champ "urgent pointer" doit être rempli.
A=ACK : le segment transporte un numéro
d’acquittement significatif
P=PUSH : lorsqu'un paquet reçu au niveau TCP porte le flag PUSH, TCP le
transmet immédiatement à la couche supérieure sans attendre d'autres segments.
Cela permet d'avoir un fonctionnement correct de l'écho
lorsque des consoles sont connectées sur des systèmes
informatiques.
R=RST : provoque un reset de la connexion. Cela permet
de couper brusquement une connexion ou de refuser une
demande de connexion.
S=SYN : synchronisation des numéros de séquence. Ce
"flag" est utilisé lors de l'établissement d'une connexion.
FENETRE : ce champ indique le nombre d'octets qui seront acceptés par la station qui envoie le
paquet à partir de celui indiqué par le numéro d'acquittement présent dans le segment.
CHECKSUM : c'est le complément à 1 de la somme des
mots de 16 bits composant l'en-tête et
les données.
URGENT POINTER : lorsqu'un paquet a son URG flag à 1, ce champ indique le décalage en nombre
d'octets par rapport au numéro de séquence de ce segment, des données à prendre en compte de
façon urgente.
Stream International
Usage Interne POS
50/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
OPTIONS : le champ option n'est pas toujours présent en fin de l'en-tête du champ TCP. Les options,
dans le cas où elles sont présentes, sont prises en compte dans le calcul du checksum. Il y a deux
formats d'option.
ARP (Adress Resolution Protocol)
L'idée est simple : si une machine X souhaite communiquer avec une machine Y, soit-elle en
connaît déjà l'adresse physique (sans doute parce qu'elle a communiqué récemment avec elle, s'est
donc trouvée dans la deuxième situation, a obtenu son adresse physique et l'a conservée dans une
table), soit elle ne connaît que son adresse Internet Iy. L'interface envoie alors sur le réseau une
trame Ethernet de diffusion (adresse du destinataire constituée de 48 bits égaux à 1) d'un type
convenu, contenant l'adresse Internet de la machine Y et les adresses Internet et Ethernet de la
machine X. La machine Y reconnaîtra son adresse Internet et renverra à la machine X un message de
réponse contenant son adresse Ethernet (ce message de réponse a également un type spécifique).
Le protocole ARP permet donc de convertir les adresses IP en adresses physiques (parfois appelées
adresses MAC pour Media Access Control).
DHCP (Dynamic Host Configuration Protocol)
Le protocole DHCP permet de configurer automatiquement TCP/IP sur des ordinateurs clients DHCP.
Cela facilite grandement la gestion d'un parc de machines TCP/IP car il est alors inutile de saisir
manuellement les informations suivantes qui sont fournies par le serveur DHCP :
• Adresse IP
• Masque de sous-réseau
• Passerelle
• Serveur DNS
• Serveur de nom NetBIOS (WINS par exemple)
• Nom de domaine DNS, type de nœud NetBIOS, ID d'étendue NetBIOS, etc.
Chaque adresse IP fournie par un serveur DHCP dispose d'une durée de vie limitée appelée bail.
L'outil WINIPCFG permet de forcer la libération du bail, ainsi l'adresse IP peut être réutilisée pour un
autre client DHCP. Cela permet également de tester le fonctionnement du DHCP en forçant le
renouvellement du bail.
WINS (Windows Internetworks Name Service)
Un serveur WINS fournit les services d'enregistrement, de renouvellement, de libération et de
résolution de noms aux ordinateurs clients configurés pour utiliser ces services. Les noms NetBIOS
sont ainsi résolus en adresses IP.
DNS (Domain Name System)
Le protocole DNS fournit un service de résolution de nom et d'adresse aux applications clientes. Les
serveurs DNS permettent aux utilisateurs d'employer des noms d'hôtes (par ex: myhost.com) pour
accéder aux ressources du réseau. Le serveur DNS fournit l'adresse IP correspondant au nom d'hôte,
soit directement, soit en consultant un serveur DNS situé plus haut dans la hiérarchie des noms de
domaine.
Stream International
Usage Interne POS
51/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
DLC (Data Link Control)
Le protocole DLC ne possède pas une pile de protocole complètement fonctionnelle. Dans les
systèmes Windows, DLC est principalement utilisé pour accéder aux imprimantes avec interface de
réseau JetDirect de Hewlet-Packard. DLC fournit aussi certains services de connectivité avec les
ordinateurs centraux IBM (par ex: AS400).
PPP / SLIP
Deux autre standards indispensables à la communication réseau sont les protocoles SLIP (Serial Line
In Protocol) et PPP (Point-to-Point Protocol). Ces protocoles ont été conçus pour gérer l'accès distant
par connexion téléphonique aux réseaux basés sur les protocoles Internet. SLIP est un protocole
simple qui fonctionne au niveau de la couche Physique, alors que PPP est un protocole
considérablement amélioré qui offre des fonctionnalités des couches Physique et Liaison de données.
Windows supporte à la fois SLIP et PPP au niveau de l'extrémité client en utilisant l'utilitaire Accès
réseau à distance. Du côté serveur d'accès distant, seul PPP est supporté.
PPP a été défini pour surpasser SLIP en fournissant les fonctionnalités suivantes :
• Une sécurité utilisant une procédure de connexion par mot de passe;
• Un support simultané de plusieurs protocoles sur une même liaison;
• Un adressage IP dynamique;
• Un contrôle d'erreur.
Certaines configurations pour l'accès réseau à distance ne peuvent utiliser SLIP pour les raisons
suivantes :
• SLIP supporte uniquement TCP/IP. Toutefois, PPP supporte TCP/IP ainsi que d'autres protocoles
comme NetBEUI, IPX, AppleTalk et DECnet.
• SLIP nécessite des adresse IP statiques (il ne supporte pas le DHCP).
• SLIP ne supporte pas l'adressage dynamique à travers DHCP (pas d'assignation dynamique des
serveurs WINS ou DNS).
Dépannage
Les outils disponibles
L’utilitaire WINIPCFG
TCP/IP uniquement.
L’utilitaire IPCONFIG permet de vérifier les paramètres de configuration TCP/IP d’un hôte, y compris
l'adresse IP, le masque de sous-réseau et la passerelle par défaut. Ceci s’avère utile pour s’assurer
que la configuration a bien été initialisée et pour déterminer s’il existe une adresse IP dupliquée. La
syntaxe de la commande est la suivante :
winipcfg (ou ipconfig sous NT et Windows 3.1)
Si une configuration a été initialisée, l'adresse IP, le masque de sous-réseau et la passerelle par
défaut configurés s'affichent. Si une adresse IP dupliquée a été configurée, celle-ci s’affiche telle
qu’elle a été spécifiée, mais le masque de sous-réseau prend la valeur 0.0.0.0.
L’utilitaire PING
Stream International
Usage Interne POS
52/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
TCP/IP uniquement.
Après avoir vérifié la configuration avec IPCONFIG, vous pouvez utiliser PING (Packet InterNet
Groper) pour tester la connectivité. L’utilitaire PING est un outil de diagnostic permettant de tester les
configurations TCP/IP et de diagnostiquer les échecs de connexion. PING emploie les messages
ICMP (echo request et echo reply) afin de déterminer si l'hôte TCP/IP donné est disponible et
opérationnel. La syntaxe de la commande est la suivante :
ping adresse_IP
Si le test PING réussi, le message suivant s'affiche.
Pinging adresse_IP avec 32 octets de données:
Réponse de adresse_IP: octets= x temps<10ms TTL= x
Réponse de adresse_IP: octets= x temps<10ms TTL= x
Réponse de adresse_IP: octets= x temps<10ms TTL= x
Réponse de adresse_IP: octets= x temps<10ms TTL= x
Les étapes suivantes résument les procédures permettant de vérifier la configuration d’un ordinateur
et de tester les connexions au routeur.
Conseil Si vous effectuez d’emblée l’étape 5 et que le test PING est mené à bien, les étapes 2 à 4
sont réussies par défaut.
Exécutez l’utilitaire WINIPCFG (IPCONFIG sous NT) pour vérifier que votre configuration TCP/IP s’est
initialisée.
winipcfg
Faites un test PING sur l’adresse en retour (loopback) pour vérifier que TCP/IP est installé et chargé
correctement.
ping 127.0.0.1
Faites un test PING sur l’adresse IP de votre hôte pour vous assurer qu’il a été ajouté de manière
appropriée.
ping adresse_IP_ hôte_local
Faites un test PING sur l’adresse IP de la passerelle par défaut pour vérifier que celle-ci est
opérationnelle et que vous pouvez communiquer avec un hôte du réseau local.
ping adresse_IP_ passerelle_par_défaut
Faites un test PING sur l’adresse IP d’un hôte distant pour vous assurer qu’il vous est possible de
communiquer par l’intermédiaire d’un routeur.
ping adresse_IP_ hôte_distant
L'utilitaire TELNET
TCP/IP uniquement.
Telnet est un protocole qui permet de se connecter à un serveur via une couche TCP/IP. Il est donc
possible d’exécuter des commandes sur un serveur Unix depuis un autre ordinateur du réseau. Le
fonctionnement de Telnet peut être assimilé à l’interpréteur de commande MS-Dos dans le sens où le
dialogue s’effectue uniquement en mode texte et qu’il est possible de lancer plusieurs sessions
simultanément. Un programme nommé TELNET.EXE est présent sous Windows 95/98/NT et permet
de se connecter sur des serveurs. Le service Telnet occupe le port 23 sur un serveur. C’est le port par
défaut utilisé par TELNET.EXE . Toutefois il est possible de se connecter sur d’autres types de
services comme le service SMTP ou le service POP3 d’un serveur en précisant le port adéquat. Cela
permet de vérifier si un dialogue s’établit correctement entre un client et un serveur. Pour les experts,
cette méthode permet par exemple de pouvoir envoyer du courrier sans être dépendant d’un
programme client autre que l’accès à Telnet (Telnet est présent sur pratiquement toutes les platesformes).
Stream International
Usage Interne POS
53/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Bien qu’il soit possible d’utiliser le menu Connexion afin de spécifier l’adresse du serveur ainsi le que
service (port) à utiliser, la commande Telnet accepte des paramètres. La ligne de commande est :
TELNET.EXE <serveur> <port>
TELNET nous sert essentiellement à tester la connectivité au serveurs de courrier lors du dépannage
de Outlook Express. Par exemple, si le serveur POP3 (ou SMTP ou NNTP) répond bien à la
commande TELNET, on peut en déduire que le problème provient de Outlook Express et pas du
serveur de courrier ou de la connexion à Internet.
La commande NBTSTAT
TCP/IP uniquement.
Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP
courantes utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le
protocole TCP/IP est installé. Elle permet également de déterminer les problèmes de résolutions de
nom NetBIOS (y compris LMHOSTS et WINS).
nbtstat [-a nom_distant] [-A adresse_IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramètres :
-a nom_distant : Affiche la table des noms du système distant en utilisant le nom.
-A adresse_IP : Affiche la table des noms du système distant en utilisant l'adresse IP.
-c : Affiche le contenu du cache noms NetBIOS (adresse IP de chaque nom).
-n : Affiche les noms NetBIOS locaux. La mention Registered indique que le nom est enregistré par
diffusion (Bnode) ou par WINS (autres types de noeuds).
-R : Recharge le fichier LMHosts une fois purgés tous les noms du cache NetBIOS.
-r : Affiche les statistiques de résolution de noms pour la résolution de noms en réseau Windows. Sur
un système WindowsNT configuré pour utiliser WINS, cette option renvoie le nombre de noms résolus
et enregistrés par diffusion ou par WINS.
-S : Affiche les sessions client et serveur (affichage des systèmes distants par adresse IP
uniquement).
-s : Affiche les sessions client et serveur (tente de convertir l'adresse IP du système distant en nom en
utilisant le fichier Hosts).
La commande ROUTE
TCP/IP uniquement.
La commande permet de consulter et de modifier la table de routage TCP/IP (ajout de routes
statiques).
ROUTE PRINT (équivalent de NETSTAT –r)
Exemple :
Itinéraires actifs :
Adresse réseau
0.0.0.0
127.0.0.0
208.13.178.0
208.13.178.244
Masque réseau
0.0.0.0
255.0.0.0
255.255.255.0
255.255.255.255
Stream International
Adr. passerelle
208.13.178.1
127.0.0.1
208.13.178.244
127.0.0.1
Usage Interne POS
Adr. interface
208.13.178.244
127.0.0.1
208.13.178.244
127.0.0.1
Métrique
1
1
1
1
54/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
208.13.178.255
224.0.0.0
255.255.255.255
255.255.255.255
224.0.0.0
255.255.255.255
208.13.178.244
208.13.178.244
208.13.178.244
208.13.178.244
208.13.178.244
208.13.178.244
1
1
1
Description des entrées :
0.0.0.0 : Si une passerelle par défaut est définie, cette entrée en identifie l'adresse.
Hôte local (208.13.178.244) : Cette entrée est utilisée en auto-référence. Elle pointe, pour la
passerelle et l'interface, sur l'adresse de boucle de retour locale.
Réseau local (208.13.178.0) : C'est l'identifiant de l'adresse du réseau local. Cette entrée indique,
pour la passerelle et l'interface, l'adresse IP de la machine et est utilisée chaque fois qu'un paquet doit
être transmis à une destination locale.
Diffusion de réseau (208.13.178.255) : Il s'agit d'une diffusion dirigée, traitée par les routeurs comme
une transmission de paquets point à point. La plupart des routeurs supportent la diffusion dirigée et
propagent le paquet vers le réseau indiqué, où il est alors diffusé vers toutes les machines de ce
réseau. Dans l'exemple présent, l'entrée de diffusion de réseau indique l'adresse IP de l'hôte local
pour les diffusions vers le réseau local.
127.0.0.1 : C'est l'adresse de boucle de retour locale utilisée à des fins de diagnostic, pour s'assurer
que la pile IP d'une machine est correctement installée et opérationnelle.
224.0.0.0 : C'est l'adresse par défaut utilisée pour la diffusion restreinte (multicast). Pour chaque
groupe de diffusion restreinte qui inclut l'hôte local, une adresse indique à IP l'interface utilisée pour
communiquer avec le réseau de diffusion restreinte.
255.255.255.255 : Il s'agit d'une adresse de diffusion limitée destinée à toutes la machines du réseau
local. Un routeur qui reçoit des paquets destinés à cette adresse peut les analyser, comme le fait tout
hôte normal, mais il ne les transmet pas vers d'autres réseaux.
Ajout d'une route statique à la table de routage :
ROUTE –p ADD réseau MASK masque passerelle METRIC métrique
L'option –p permet de conserver les routes après réinitialisation. La métrique indique le nombre de
routeurs que le paquet devra traverser.
Les commandes
ROUTE CHANGE réseau passerelle
ROUTE DELETE réseau passerelle
permettent de modifier ou supprimer une entrée de la table de routage.
La commande TRACERT
TCP/IP uniquement.
Cette commande permet de déterminer l'itinéraire emprunté par les paquets IP entre l'hôte local et la
destination. Elle permet de mettre en évidence des erreurs de routage (du à une erreur de la table de
routage ou à un routeur HS).
TRACERT destination
Exemple :
tracert velizy_proxy
Détermination de l'itinéraire vers velizy_proxy [213.56.86.2] avec un maximum de 30 sauts:
1 <10 ms 10 ms <10 ms 208.13.178.1
2 <10 ms <10 ms <10 ms 192.168.189.19
3 <10 ms 10 ms <10 ms VELIZY_PROXY [213.56.86.2]
Itinéraire déterminé.
Stream International
Usage Interne POS
55/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Techniques de dépannage
Test de TCP/IP avec WINIPCFG et PING
Début
1
WINIPCFG
WINIPCFG
2
ping
ping127.0.0.1
127.0.0.1
(adresse
(adresseLoopback)
Loopback)
3
PING
PINGsur
surl’adresse
l’adresseIP
IP
de
del’hôte
l’hôtelocal
local
4
PING
PINGsur
surl’adresse
l’adresseIP
IP
de
delalapasserelle
passerellepar
pardéfaut
défaut
5
PING
PINGsur
surl’adresse
l’adresseIP
IP
d’un
d’unhôte
hôtedistant
distant
Fin
Après avoir arrêté puis redémarré votre ordinateur, il est judicieux de vérifier et de
tester la configuration et les connexions à d’autres hôtes et réseaux TCP/IP. Vous pouvez effectuer
cette opération au moyen des utilitaires WINIPCFG et PING.
Test d'un serveur SMTP avec l'utilitaire TELNET
Le service SMTP occupe le port 25 d’un serveur. Le serveur SMTP (Simple Mail Transfert Protocol)
est appelé serveur de courrier sortant. C’est le serveur qui est utilisé pour l’envoi d’email à destination
d’Internet.
Taper la commande :
TELNET <serveur> 25
L’envoi d’un email par l’intermédiaire d’un serveur SMTP peut être décomposé en 4 phases distinctes
: La présentation, la définition des adresses emails,le corps du message et la clôture de la session.
La présentation
Lors de la connexion à un serveur de messagerie SMTP, le serveur commence par se présenter. Par
exemple, voici l’accueil de plusieurs serveurs SMTP différents :
ISDNET :
220 mailhub1.isdnet.net ESMTP Sendmail 8.9.3/8.9.3; Mon, 18 Oct 1999 10:35:46 +0
CLUB-INTERNET :
220 Mail ESMTP Club-Internet
WANADOO :
220 wanadoo.fr ESMTP Sendmail 8.8.8/[France Telecom Interactive]; Mon, 18 Oct 1999 10:45:21 +0200 (MET DST)
L’utilisateur doit alors se présenter en utilisant la commande HELO <domaine>. Le domaine peut ne
pas être un nom de domaine Internet et être composé uniquement d’un mot.
Exemple : HELO THIERRY-98
Cette commande sera entrée directement au clavier pour être ensuite validée par la touche Entrée.
Le serveur nous répond : 250 mailhub1.isdnet.net Hello [195.154.176.56], pleased to meet you
Stream International
Usage Interne POS
56/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Si des caractères invalides sont entrés (caractères non alphanumériques, exemple : HELO thiérry), le
message d’erreur suivant est retourné : 501 Invalid domain name)
La définition des adresses
Une fois les présentations effectuées, il est alors possible d’envoyer du courrier. L’envoi de courrier à
un destinataire n’est possible qu’en précisant un nom d’expéditeur avec la commande MAIL FROM :
Exemple : MAIL FROM :<[email protected]>
Si l’adresse a été acceptée, le serveur retourne un message
250 <[email protected]>... Sender ok
Il n’est évidemment pas possible de spécifier plus d’un expéditeur.
Après que l’adresse de l’expéditeur ait été précisée, il faut préciser la ou les adresses des
destinataires en utilisant la commande RCPT TO :
Exemple : RCPT TO :<[email protected]>
Si le serveur accepte le destinataire, il retourne une confirmation
250 <[email protected]>... Recipient ok
A ce stade, il est possible de spécifier d’autres destinataires :
250 <[email protected]>... Recipient ok
Le corps du message
La commande qui permet de débuter la saisie du corps de l’email à proprement parlé est DATA. Cette
commande n’accepte aucun paramètre et indique seulement au serveur SMTP que ce qui va suivre
constituera le corps du message.
Pour accuser réception de cette commande, le serveur retourne un message comme celui qui suit :
354 Enter mail, end with "." on a line by itself
En clair, tout ce qui va être entré au clavier va faire partie du corps du message. La fin du message
étant déterminée par un ligne ne comportant qu’un point (« . »). Lorsque le serveur a identifié la ligne
en question, il retourne un accusé de réception :
250 KAA78769 Message accepted for delivery
Le message est émis et il est possible de commencer la composition d’un nouvel email en utilisant les
commandes précédentes (en commençant directement par la définition des emails indiquée au
paragraphe b).
Fin de session
Lorsque le(s) email(s) ont été envoyés, le client indique au serveur qu’il n’a plus besoin de ses
services. La commande qui est alors utilisée est QUIT. Le serveur accuse réception par une réponse
puis termine la connexion.
221 mailhub1.isdnet.net closing connection
Test d'un serveur POP3 avec l'utilitaire TELNET
Le service POP3 occupe le port 110 d’un serveur. Le serveur POP3 (Post Office Protocol version 3)
est appelé serveur de courrier entrant. C’est le serveur qui est utilisé pour le réception d’emails issus
d’Internet.
Pour se connecter, il est possible d’utiliser l’interface du programme Telnet ou la ligne de commande
de Telnet (TELNET.EXE <serveur> 110).
Exemple : TELNET.EXE pop.ots.stream.com 110
Les commandes acceptées par les serveurs POP3 sont :
USER <user> : nom du compte de la boîte aux lettres
Stream International
Usage Interne POS
57/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
PASS <password> : mot de passe
STAT : nombre et tailles des messages
LIST : détail des tailles de messages
TOP <numéro du message> <nombre de lignes> : affichage des premières lignes d'un message
RETR <numéro du message> : affiche la totalité d'un message
DELE <numéro du message> : supprime un message du serveur
QUIT : clôture de la session
Test d'un serveur NNTP avec l'utilitaire TELNET
Le service NNTP occupe le port 119 d’un serveur. Le serveur NNTP (Network News Transfert
Protocol) est appelé serveur de discussions (news groups). C’est le serveur qui est utilisé pour écrire
et lire dans les groupes de discussions.
Pour se connecter, il est possible d’utiliser l’interface du programme Telnet ou la ligne de commande
de Telnet (TELNET.EXE <serveur> 119).
Exemple : TELNET.EXE msnews.microsoft.com 119
Les commandes acceptées par les serveurs NNTP sont :
LIST : affiche la liste complète des groupes du serveurs
GROUP <nom du groupe> : sélection d'un groupe de discussion
STAT <article> : consulter l’identifiant unique du message
HEAD <article> : consulter l’en-tête du message
BODY <article> : afficher le corps du message
ARTICLE <article> : affiche l’article complet
La commande NET DIAG
La commande NET est un reliquat de la prise en charge réseau sous DOS. Elle permet d'ouvrir une
session (NET LOGON), de parcourir de réseau (NET VIEW) de se connecter à une ressource réseau
(NET USE) et bien d'autres choses encore.
La commande NET DIAG est particulièrement précieuse dans le cadre du dépannage d'un petit
réseau local utilisant NetBEUI, IPX/SPX ou même TCP/IP (avec NetBIOS sur TCP uniquement).
1. Sur une des machines du réseau, ouvrir une fenêtre MS-Dos et taper :
NET DIAG
>IPX et NetBIOS ont été détecté.
>Appuyez sur I pour utiliser IPX pour les diagnostics, N pour utiliser NetBIOS ou Q pour quitter.
N
>Microsoft Network Diagnostics va utiliser un fournisseur de NetBIOS.
>Recherche du serveur de diagnostic...
>Aucun serveur de diagnostic n'a été détecté sur le réseau.
>Microsoft Network Diagnostics est-il en cours d'exécution sur d'autres ordinateurs du réseau ? (O/N)
N
>Dès maintenant, cet ordinateur se comporte en serveur de diagnostic.
>Appuyez sur une touche pour arrêter ce processus.
2. Sur une autre des machines du réseau, ouvrir une fenêtre MS-Dos et taper :
NET DIAG
>IPX et NetBIOS ont été détecté.
Stream International
Usage Interne POS
58/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
>Appuyez sur I pour utiliser IPX pour les diagnostics, N pour utiliser NetBIOS ou Q pour quitter.
N
>Microsoft Network Diagnostics va utiliser un fournisseur de NetBIOS.
>Recherche du serveur de diagnostic...
>Le serveur de diagnostic a été trouvé sur le réseau.
>Communication en cours avec le serveur de diagnostics.
>Cela peut prendre plusieurs secondes.
>Validation de la réponse pour le serveur de diagnostics.
>La réponse du serveur de diagnostic est correcte.
>Cela indique que les informations de réseau sont correctement transmises et reçues.
>Exécution achevée.
Sur le serveur de diagnostic la ligne suivante s'affiche :
>Envoi de la réponse à la station de travail
3. Si un problème de communication existe, Net Diag affiche les messages suivants :
>Aucun serveur de diagnostic n'a été détecté sur le réseau.
>Microsoft Network Diagnostics est-il en cours d'exécution sur d'autres ordinateurs du réseau ? (O/N)
O
>Cet ordinateur ne peut pas communiquer avec le serveur de diagnostic. Cela est souvent du à un
>problème avec la carte réseau, la configuration ou les câbles du réseau.
Le message d'erreur indique bien les conclusions à tirer de ce test :
• Le pilote de la carte réseau peut être mal installé ou inadapté
• La configuration réseau doit être vérifié (existe-t-il bien un protocole commun?)
• La carte peut être mal configuré matériellement ou dans le gestionnaire de périphérique
• La carte réseau peut être défaillante physiquement (en essayer une autre si possible)
• La connectique employée est peut-être défectueuse (essayer un autre câble)
Le voisinage réseau ne fonctionne pas
Le voisinage réseau des systèmes Windows 9x n'est pas très fiable, essentiellement car la machine
destinée à mettre à jour cette liste est choisie par un processus d'élection.
1. Faire Démarrer/Exécuter et taper \\NOM_DUNE_AUTRE_MACHINE (sans les guillemets). Si cela
fonctionne, alors il s'agit juste d'un problème de "d'explorateur maître" (browse master). Sinon, le
problème réseau est plus profond.
2. Dans le panneau de configuration, réseau, ouvrir les propriétés du service "Partage des fichiers et
imprimantes pour les réseaux Microsoft". Pour "browse master" choisir la valeur "Activé". La machine
deviendra "explorateur maître" à chacun des ses redémarrages.
3. Si le problème persiste et que l'on utilise le protocole TCP/IP, on peut créer un fichier LMHOSTS
(ou spécifier le serveur WINS s'il existe).
Les fichiers HOSTS et LMHOSTS
Le fichier HOSTS sert d'équivalent local à DNS pour résoudre les noms d'hôtes en adresses IP. Le
fichier LMHOSTS sert à résoudre les noms lorsqu'un serveur WINS n'est pas disponible pour la
résolution de noms d'ordinateurs NetBIOS en adresses IP.
Dans le dossier WINDOWS on peut trouver des fichiers LMHOSTS.SAM et HOSTS.SAM pouvant
servir de base à ce fichier, en respectant les conventions suivantes :
• Chaque entrée doit être placée sur une ligne séparée.
Stream International
Usage Interne POS
59/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
•
•
L'adresse IP commence dans la première colonne, suivie du nom d'ordinateur correspondant
séparé par au moins un espace ou une tabulation.
Le caractère # marque le début d'un commentaire ou un mot clé spécial.
Mot clé
#PRE
#DOM:domaine
#INCLUDE
nom_de_fichier
#BEGIN_ALTERNATE
#END_ALTERNATE
\0xnn
Signification
Ajouté derrière une entrée pour l'amener à se précharger dans
l'antémémoire de nom (le cache local qui contient aussi les adresses
résolues). Par défaut, les autres méthodes de résolution de noms sont
utilisées avant les fichiers HOSTS.
Utilisé avec #PRE pour associer une entrée à un domaine.
Force le système à rechercher nom_de_fichier et à l'analyser comme s'il
était local (on peut utiliser un chemin UNC).
Sert à regrouper les instructions #INCLUDE
Fin d'un groupe #INCLUDE
Prise en charge des caractères non imprimables.
Exemple de fichier LMHOSTS :
102.54.94.98
localsrv #PRE
102.54.94.97
trey
#PRE
#DOM:networking
#groupe de travail du PDC
102.54.94.102 "appname
\0x14"
#serveur d'application spécial
102.54.94.123 popular
#PRE
#serveur source
#BEGIN_ALTERNATE
#INCLUDE \\localsrv\public\lmhosts
#ajoute le fichier LMHOSTS de ce serveur
#INCLUDE \\trey\public\lmhosts #ajoute le fichier LMHOSTS de ce serveur
#END_ALTERNATE
Dans cet exemple :
• Les serveurs localsrv et trey sont préchargés, ainsi ils peuvent être ultérieurement utilisés dans
une instruction #INCLUDE dans un fichier LMHOSTS central;
• Le serveur appelé "appname
\0x14" comporte un caractère spécial derrière le
caractère 15 de son nom (blanc compris) si celui-ci est inclus entre guillemets doubles;
• Le serveur appelé popular est préchargé, fondé sur le mot clé #PRE.
Stream International
Usage Interne POS
60/61
FORMATION : Réseau
Dernière mise à jour :09/04/07
Par : Stéphane CORNET
Annexe :
Ports TCP/IP à connaître
Pour une liste complète de tous les ports, consulter l'adresse :
http://www.isi.edu/in-notes/iana/assignments/port-numbers
N° de port
21
23
25
53
80
110
119
137
138
139
143
443
563
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
TCP/UDP
Définition
File Transfert Protocol (FTP)
TELNET
Simple Mail Tranport Protocol (SMTP)
Domain Name Server (DNS)
World Wide Web HTTP
Post Office Protocol version 3 (POP3)
Network News Tranport Protocol (NNTP)
NetBIOS Name Service (Windows Internet Name Service, WINS)
NetBIOS Datagram Service
NetBIOS Session Service
Internet Message Access Protocol (IMAP)
Securized Socket Layer (SSL), HTTPS
Securized News
Sources
Formation TELNET – Thierry Frache 10/1999
Kit de Ressources Techniques Windows 95 – Microsoft Press
Préparation au MCSE TCP/IP (Editions Campus Press)
http://web.wanadoo.be/nono.scal/index.htm
http://irsc.univ-lille1.fr/intranet/RESEAUXL.html
Stream International
Usage Interne POS
61/61