Professional Documents
Culture Documents
fondamentales
de la mise
enrseau
Notions fondamentales
de la mise en rseau,
Examen 98-366
Crdits
DITEUR Bryan Gambrel
DIRECTEUR DES VENTES Mitchell Beaton
DIRECTEUR DU MARKETING Chris Ruel
CHEF DE PRODUIT SENIOR MICROSOFT Merrick Van Dongen de Microsoft Learning
ASSISTANT DITORIAL Jennifer Lartz
GESTIONNAIRE DE CONTENU Micheline Frederick
DIRECTEUR DE LA PRODUCTION Kerry Weinstein
DIRECTEUR DE LA CRATION Harry Nolan
CONCEPTEUR DE LA COUVERTURE Jim OShea
TECHNOLOGIE ET MDIAS Tom Kulesa/Wendy Ashenberg
Cet ouvrage a t ralis en Garamond par Aptara, Inc. et imprim et reli par Bind Rite Graphics.
La couverture a t imprime par Phoenix Color.
Copyright 2011 par John Wiley & Sons, Inc. Tous droits rservs.
Aucune partie de cette publication ne peut tre reproduite, stocke dans un systme de rcupration ou transmise sous
quelque forme ou par quelque moyen que ce soit (lectronique, mcanique, photocopie, enregistrement, numrisation
ou autre), l'exception des cas permis par les articles107 ou108 de la loi amricaine sur les droits d'auteur de1976
(United States Copyright Act), sans l'autorisation crite pralable de l'diteur, ou l'autorisation obtenue moyennant
le paiement des frais par copie appropris au Copyright Clearance Center, Inc. 222 Rosewood Drive, Danvers, MA
01923, site web www.copyright.com. Les demandes d'autorisation l'diteur doivent tre adresses par courrier
Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030-5774, (201)748-6011,
tlcopie (201)748-6008, Site web http://www.wiley.com/go/permissions.
Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows7, Windows Mobile,
Windows Server et Windows Vista sont des marques dposes ou des marques commerciales de Microsoft Corporation
aux tats-Unis et/ou dans d'autres pays. Les autres noms de produits et de socits mentionns dans ce document sont
des marques de leurs propritaires respectifs.
Les noms de socits, d'organisations, de produits, de domaines, d'adresses de messagerie, de logos, de personnes,
de lieux et d'vnements mentionns dans les exemples sont fictifs. Toute ressemblance avec des noms ou des
vnements rels est purement fortuite et involontaire.
Cet ouvrage exprime les points de vue et les opinions de l'auteur. Les informations contenues dans cet ouvrage sont
fournies sans garantie expresse, lgale ou implicite. Ni les auteurs, John Wiley & Sons, Inc., Microsoft Corporation,
ni leurs revendeurs ou distributeurs ne seront tenus responsables de quelque dommage que ce soit, caus ou prsum
avoir t caus directement ou indirectement par cet ouvrage.
ISBN978-0-470-90183-0
10987654321
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
CONTRAT DE LICENCE UTILISATEUR FINAL
Introduction|iii
a. Vous trouverez ci-dessous deux sections distinctes relatives aux droits dutilisation. Une seule vous est
applicable.
i. Si vous tes un membre actif du Programme Microsoft IT Academy :
1. Les Livres lectroniques MOAC sont uniquement destins tre utiliss par vos formateurs
et tudiants.
2. Vous pouvez tlcharger uniquement le nombre de copies du titre du Livre lectronique
MOAC ncessaires pour permettre vos formateurs et tudiants denseigner ou dassister
au cours portant sur le titre du Livre lectronique MOAC en question.
3. Vous tes autoris distribuer le Livre lectronique MOAC uniquement vos formateurs et
vos tudiants qui enseignent ou qui assistent aux cours portant sur le Livre lectronique
en question, et uniquement par :
o e-mail ;
o un dispositif USB scuris directement connect aux dispositifs personnels de vos tudiants ;
o un site Web protg par un mot de passe, auquel seuls vos formateurs et tudiants ont
accs.
4. Vous tes autoris distribuer le Contenu du Formateur uniquement vos formateurs afin
de leur permettre de prparer et de dispenser lun de vos cours portant sur le titre de Livre
lectronique MOAC associ.
5. Avant de permettre laccs un Livre lectronique MOAC, vous notifierez chaque individu
quil peut utiliser un Livre lectronique MOAC ou y accder uniquement condition
daccepter de se conformer aux exigences suivantes :
o Il utilisera le Livre lectronique MOAC uniquement pour ses besoins de formation
personnels.
o Il installera le Livre lectronique MOAC uniquement sur un dispositif dont il a la
proprit ou qui est sous son contrle.
o Il ne saurait copier, modifier, imprimer, transmettre, transfrer, publier, poster, afficher,
diffuser, distribuer ou tablir un lien vers le Livre lectronique MOAC, en totalit ou en
partie.
o Il utilisera le Livre lectronique MOAC uniquement pendant la priode la plus longue
entre la dure du cours portant sur le Livre lectronique MOAC en question et une
priode de cent quatre-vingt (180) jours, aprs quoi il devra supprimer de manire
scurise toutes les copies du Livre lectronique MOAC en sa possession ou sous son
contrle.
o o Son utilisation du Livre lectronique MOAC devra galement tre conforme
aux termes, conditions ou licences supplmentaires applicables, inclus dans ou
accompagnant le Livre lectronique MOAC en question.
iv|Lesson 1
6. Avant de permettre laccs tout Contenu du Formateur, vous notifierez chaque formateur
quil peut utiliser le Contenu du Formateur ou y accder uniquement condition daccepter de se
conformer aux exigences suivantes :
o Il utilisera le Contenu du Formateur uniquement pour prparer et dispenser votre session de
formation.
o Il installera le Contenu du Formateur uniquement sur un dispositif dont il a la proprit ou qui
est sous son contrle.
o Il ne saurait copier, modifier, imprimer, transmettre, transfrer, publier, poster, afficher, diffuser,
distribuer ou tablir un lien vers le Contenu du Formateur, en totalit ou en partie.
o Il utilisera le Contenu du Formateur uniquement pendant la priode la plus longue entre la
dure du cours portant sur le Livre lectronique MOAC associ et une priode de cent quatre-
vingt (180) jours, aprs quoi il devra supprimer de manire scurise toutes les copies du
Contenu du Formateur en sa possession ou sous son contrle.
o Son utilisation du Contenu du Formateur devra galement tre conforme aux termes, conditions
ou licences supplmentaires applicables, inclus dans ou accompagnant le Contenu du Formateur.
ii. Si vous tes un tudiant, vous reconnaissez et acceptez ce qui suit :
1. Vous assistez actuellement un cours dispens par un membre du Programme IT Academy portant
sur le Livre lectronique MOAC.
2. Vous utiliserez le Livre lectronique MOAC uniquement pour vos besoins de formation personnels.
3. Vous installerez le Livre lectronique MOAC uniquement sur un dispositif dont vous avez la proprit
ou qui est sous votre contrle.
4. Vous ne sauriez copier, modifier, imprimer, transmettre, transfrer, publier, poster, afficher, diffuser,
distribuer ou tablir un lien vers le Livre lectronique MOAC, en totalit ou en partie.
5. Votre utilisation du Livre lectronique MOAC devra galement tre conforme aux termes, conditions
ou licences supplmentaires applicables, inclus dans ou accompagnant le Livre lectronique MOAC
en question.
b. Sauf autorisation expresse dans le paragraphe b ci-dessus, vous ntes pas autoris tlcharger, copier, modifier,
transmettre, transfrer, diffuser, distribuer ou crer des uvres drives de tout Livre lectronique MOAC ou Contenu
du Formateur, en totalit ou en partie, ni crer par dcompilation ou toute autre mthode le code source de tout
Livre lectronique MOAC ou Contenu du Formateur. Vous ntes pas autoris imprimer des copies de tout Livre
lectronique MOAC ou Contenu du Formateur dans son intgralit, mais vous pouvez imprimer des pages individuelles
ou des passages de chapitres du Livre lectronique MOAC afin de les utiliser en cours. Vous ntes pas autoris
utiliser tout ou partie du Livre lectronique MOAC ou du Contenu du Formateur des fins mercantiles au moyen
dune vente, dune revente, dun prt, dun transfert, dune location ou de toute autre forme dexploitation du Livre
lectronique MOAC ou du Contenu du Formateur. Si vous transfrez la possession dun Livre lectronique MOAC ou
Contenu du Formateur un tiers, votre licence sera automatiquement rsilie. Une telle rsiliation viendra sajouter et
se substituer tout recours quitable, civil ou autre dont pourrait disposer Wiley.
c. Vous pouvez utiliser le Livre lectronique MOAC et le Contenu du Formateur applicables uniquement pendant la
priode la plus longue entre la dure du cours portant sur le Livre lectronique MOAC en question et une priode
de cent quatre-vingt (180) jours, aprs quoi vous devrez supprimer de manire scurise toutes les copies du Livre
lectronique MOAC et du Contenu du Formateur en votre possession ou sous votre contrle.
d. LE LIVRE LECTRONIQUE MOAC ET LE CONTENU DU FORMATEUR SONT CONCDS SOUS LICENCE EN LTAT ET
TELS QUE DISPONIBLES , SANS GARANTIE DAUCUNE SORTE.
e. Vous reconnaissez que tous les droits (y compris, de manire non exhaustive, les droits dauteur, brevets et secrets de
fabrication) sur les Livres lectroniques MOAC et le Contenu du Formateur sont la proprit exclusive de Wiley et de
ses concdants de licence. En acceptant le prsent contrat, vous ne devenez pas le propritaire du Livre lectronique
MOAC ni du Contenu du Formateur, mais vous disposez dune licence limite pour utiliser le Livre lectronique MOAC
et le Contenu du Formateur conformment aux dispositions du prsent contrat. Vous acceptez de protger le Livre
lectronique MOAC et le Contenu du Formateur contre tout chargement, utilisation, tlchargement, reproduction
ou distribution non autoris. Vous convenez galement de ne pas traduire, dcompiler, dsassembler ou autrement
reconstituer la logique de tout Livre lectronique MOAC ou Contenu du Formateur. Wiley se rserve tous les droits qui
ne vous sont pas expressment concds dans le prsent contrat.
Avant-propos de l'diteur
Pour la maison d'dition Wiley, la srie Microsoft Official Academic Course est destine fournir
aux instructeurs et aux tudiants les comptences et les connaissances ncessaires pour
utiliser efficacement les technologies Microsoft dans tous les aspects de leur vie personnelle
et professionnelle. Un enseignement de qualit est ncessaire pour aider les instructeurs et les
tudiants tirer le meilleur parti des outils logiciels de Microsoft et devenir plus productifs.
Ainsi, notre mission est de faire de nos programmes de formation des supports pdagogiques
de confiance pour la vie.
Pour accomplir cette mission, Wiley et Microsoft se sont associs pour dvelopper les programmes
ducatifs de la plus haute qualit pour les travailleurs de l'information, les professionnels
de l'informatique et les dveloppeurs. Les documents issus de ce partenariat portent le
nom de marque Microsoft Official Academic Course, ce qui garantit aux instructeurs
et aux tudiants que le contenu de ces manuels est entirement approuv par Microsoft,
et qu'ils fournissent des informations et des instructions de la plus haute qualit sur les
produits Microsoft. Les manuels Microsoft Official Academic Course sont galement
Official (officiels), car il s'agit des cours agrs officiellement pour les membres de
Microsoft IT Academy.
La srie Microsoft Official Academic Course se concentre sur le dveloppement de la main-
d'uvre. Ces programmes s'adressent aux tudiants qui cherchent entrer sur le march
du travail, changer d'emploi ou se lancer dans une nouvelle carrire comme travailleurs de
l'information, professionnels de l'informatique et dveloppeurs. Les programmes Microsoft
Official Academic Course rpondent leurs besoins en mettant l'accent sur des scnarios de
lieu de travail authentiques avec de nombreux projets, exercices, cas et valuations.
Les cours de la srie Microsoft Official Academic Course sont mapps sur les recherches et
analyses de tches par poste approfondies de Microsoft, les mmes recherches et analyses
utilises pour crer les examens Microsoft Technology Associate (MTA) et Microsoft Certified
Information Technology Professional (MCITP). Les manuels dveloppent des comptences
relles pour de vrais emplois. Les projets et les exercices proposs dans les manuels permettent
aux stagiaires de renforcer leur niveau de connaissances et leur capacit appliquer les dernires
technologies Microsoft dans leurs tches quotidiennes. Les stagiaires acquirent galement des
certifications qui leur permettront d'toffer leurs CV, ce qui pourra les aider trouver un emploi,
conserver leur poste actuel ou poursuivre leurs tudes.
Le concept d'ducation permanente est aujourd'hui une ncessit absolue. Les rles
professionnels et mme des catgories professionnelles entires, voluent si rapidement
qu'aucun d'entre nous ne peut rester comptitif et productif sans continuellement mettre
jour ses comptences et capacits. Les offres de la srie Microsoft Official Academic
Course, et l'accent qu'ils mettent sur la prparation de l'examen de la certification Microsoft,
permettent aux tudiants d'acqurir et de mettre jour de faon efficace leurs comptences
et leurs connaissances. Les ditions Wiley soutiennent les tudiants dans cet effort en
dveloppant et en distribuant ces cours en tant qu'diteur universitaire officiel de Microsoft.
Aujourd'hui, la publication de documents pdagogiques exige de mettre l'accent sur la
qualit des documents imprims et la fiabilit des contenus lectroniques. L'intgration
des produits de la srie Microsoft Official Academic Course, de WileyPLUS et des
certifications Microsoft, favorise la fourniture de solutions efficaces d'apprentissage aux
tudiants, ainsi qu'aux enseignants.
Bonnie Lieberman
Directeur gnral et vice-prsident directeur
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |v
Prface
Bienvenue dans le programme Microsoft Official Academic Course (MOAC) sur les notions
fondamentales de la mise en rseau. MOAC est le fruit de la collaboration entre Microsoft
Learning et la maison d'dition John Wiley & Sons, Inc. Microsoft et Wiley se sont associs
pour produire une srie de manuels qui offrent des solutions d'enseignement efficaces et
innovantes aux instructeurs et une exprience d'apprentissage de qualit aux stagiaires.
Imprgns et enrichis des connaissances approfondies des crateurs de produits Microsoft
et conus par un diteur reconnu dans le monde entier pour la qualit pdagogique de ses
produits, ces manuels maximisent le transfert de comptences en un minimum de temps.
Les stagiaires sont encourags exprimer leur potentiel via leurs nouvelles comptences
techniques en tant que membres hautement productifs du personnel.
Parce que cette base de connaissances provient directement de Microsoft, crateur des
examens Microsoft Certified IT Professional (MCITP), Microsoft Certified Technology
Specialist (MCTS) et Microsoft Certified Professional (MCP) (www.microsoft.com/
learning/certification), vous tes sr de recevoir la formation la plus approprie pour votre
russite personnelle et professionnelle. La participation directe de Microsoft vous assure
non seulement que le contenu des manuels MOAC est exact et jour, mais elle signifie
galement que les stagiaires recevront un enseignement optimal qui leur permettra de
russir aux examens de certification et dans leur carrire professionnelle.
www.wiley.com/college/microsoft ou
vi| appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Tour du livre illustr
Fonctionnalits pdagogiques
Le manuel MOAC sur les notions fondamentales de la mise en rseau est conu pour
couvrir tous les objectifs d'apprentissage pour cet examen MTA 98-366, dsigns en tant
qu'objectifs de l'examen. Les objectifs de l'examen Microsoft Technology Associate (MTA)
sont rappels tout au long du manuel. De nombreuses fonctionnalits pdagogiques ont t
dveloppes spcifiquement pour le programme Microsoft Official Academic Course.
La prsentation de procdures et de concepts techniques complets tout au long du manuel
reprsente un dfi tant pour les stagiaires que pour les instructeurs. Le tour du livre illustr
qui suit fournit un guide des riches fonctionnalits qui contribuent au plan pdagogique du
programme Microsoft Official Academic Course. Vous trouverez ci-dessous la liste des principales
fonctionnalits de chaque leon. Elles ont t conues pour aider les stagiaires dans leur formation
en informatique, dans la prparation des examens de certification ou dans le cadre de leurs
fonctions professionnelles.
Chaque leon commence par une matrice de comptences de la leon. Plus qu'une
liste standard des objectifs d'apprentissage, cette matrice associe chaque comptence
logicielle aborde dans la leon au domaine d'objectifs de l'examen MOS spcifique.
Des instructions pas pas, concises et frquentes, prsentent de nouvelles fonctionnalits
aux stagiaires et leur donnent la possibilit de mettre en pratique leurs connaissances. Les
tapes numrotes donnent des instructions dtailles, pas pas, pour aider les stagiaires
acqurir des comptences logicielles.
Illustrations: des images d'cran offrent un aperu visuel aux tudiants tandis qu'ils
ralisent les exercices. Les images illustrent les concepts cls, fournissent des indices
visuels sur les tapes et permettent aux stagiaires de vrifier leurs progrs.
Termes cls: le vocabulaire technique important est rpertori avec les dfinitions
correspondantes au dbut de chaque leon. Quand ces termes sont utiliss plus tard
dans la leon, ils apparaissent en italique et en gras, et sont dfinis. Le glossaire
contient tous les termes cls et leurs dfinitions.
Des aides au lecteur intressantes sur un point d'utilisation, rparties dans les leons,
indiquent aux tudiants pourquoi un sujet est pertinent (L'essentiel) ou leur donnent des
conseils utiles (Remarque). Les aides au lecteur fournissent galement des informations
supplmentaires pertinentes ou d'arrire-plan qui ajoutent de la valeur la leon.
Les fonctionnalits Prt pour la certification, rparties dans le texte, indiquent aux
stagiaires l'endroit o un objectif de certification spcifique est abord. Elles donnent
aux stagiaires la possibilit de vrifier leur comprhension de cet objectif particulier
de la certification MTA et, si ncessaire, de consulter la section de la leon o il est
abord. Un cours MOAC offre une prparation complte pour la certification MTA.
Questions de fin de leon: La section valuation des connaissances contient diffrents
types de questions: choix multiples, vrai-faux, correspondances et textes trous.
Exercices de fin-de-leon: Les scnarios des sections valuation des connaissances,
valuation de la matrise des concepts et les exercices Sur votre lieu de travail sont
des projets qui permettent de tester la capacit des stagiaires appliquer ce qu'ils ont
appris dans la leon.
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |vii
viii|Tour du livre illustr
Fonctionnalits de la leon
2 LEON
Dfinition de
rseaux avec le
modle OSI
M AT R I C E D E S D I F F R E N T S O B J E C T I F S Matrice des diffrents objectifs
Comptences/Concepts Objectif de l'examen MTA Numro de l'objectif de l'examen MTA
TERMES CLS
protocole ARP commutateur de couche 3 Prsentation du rseau local|15
couche Application saturation de la table d'apprentissage
table ARP
bande de base
adresse MAC (Media Access Control)
couche rseau
Termes cls En rgle gnrale, la connexion entre les PC et leur commutateur sera de 100 Mbit/s ou
d'1 Gbit/s. Quelle que soit la vitesse que vous dcidez d'utiliser, elle doit tre prise en
charge par chaque port du commutateur, ainsi que par chacun des ordinateurs. Dans ce
haut dbit OSI (Open Systems Interconnection) diagramme, les ordinateurs sont relis au commutateur par un cble. Par consquent, pour
table CAM ports sortants atteindre des vitesses de rseau en gigabits, les cbles utiliss doivent tre de catgorie 5e
ou suprieures (la leon 3 prsente les diffrents types de cblage).
sous-rseau de communications surcharge
Toutefois, la connexion de la batterie de serveurs au commutateur en haut gauche de la
couche de liaison de donnes (DLL) couche physique figure, ainsi que celle du superordinateur son commutateur, doivent tre plus rapides que
encapsul ports votre connexion PC moyenne. Donc, si les PC sur le rseau local connects 100 Mbit/s,
les serveurs feraient mieux de se connecter 1 Gbit/s. De la mme manire, si les PC sont
encod couche prsentation
connects 1 Gbit/s, les serveurs doivent se connecter 10 Gbit/s. Des connexions haut
ports entrants pile de protocoles dbit doivent galement tre tablies entre les trois commutateurs et le routeur. prsent,
organisme IANA (Internet Assigned Numbers couche de session nous recherchons une reprsentation plus prcise d'une configuration du rseau pour notre
entreprise fictive. Cependant, notre documentation du rseau sera beaucoup plus dtaille
Authority) protocole TCP (Transmission Control Protocol) mesure que nous progressons. Aprs tout, nous n'en sommes qu' la leon 1.
protocole ICMP (Internet Control Message Protocol) couche transport Historiquement, les rseaux cbls taient nettement plus rapides que les rseaux sans fil. Mais
groupe de travail IETF (Internet Engineering Task Force) protocole UDP (User Datagram Protocol) maintenant, la diffrence de vitesse entre les deux est beaucoup plus faible, car la technologie
protocole Internet de rseau sans fil a progress de manire spectaculaire depuis une dizaine d'annes environ.
rseau local virtuel (VLAN) Un rseau local sans fil (WLAN) prsente de nombreux avantages, le plus vident tant
commutateur de couche 2 la possibilit de se dplacer. Ici, une personne avec un ordinateur portable, un ordinateur
de poche, un assistant numrique personnel (PDA) ou tout autre priphrique de ce type
peut travailler de n'importe o. Cependant, les rseaux locaux sans fil posent de nombreux
problmes de scurit, et pour cette raison, certaines entreprises ont choisi de ne pas les utiliser
dans leurs bureaux principaux. La figure 1-16 illustre certains priphriques sans fil.
Figure 1-16
Diagramme du rseau local
30
Diagrammes
Prsentation des rseaux cbls et sans fil|59
Tableau 3-3(suite)
Norme de cblage
1000BASE-BX10
Support
Fibre monomode
Distance maximale
10 km
instructifs
10GBASE-SR Fibre multimode 26 - 82 m
10GBASE-LR Fibre monomode 10 - 25 km
10GBASE-LRM Fibre multimode 220 m
Le point d'accs sans fil (WAP) joue le rle de priphrique de connexion central pour le
10GBASE-ER Fibre monomode 40 km rseau. Aujourd'hui, ces rseaux peuvent se composer de nombreux types de priphriques
autres que les PC traditionnels, y compris les smartphones, les assistants numriques
personnels, les tablettes et les micro-ordinateurs. Bien entendu, les PC et ordinateurs
Pour ce qui est des interfrences, un cble lui-mme peut tre son pire ennemi. En gnral, portables quips de cartes rseau sans fil peuvent aussi se connecter ces rseaux.
les cbles fibres optiques ne sont pas affects par les interfrences lectromagntiques,
car ils sont par nature bass sur la lumire et non pas sur l'lectricit. Bien qu'un cble Les rseaux sans fil et les rseaux cbls peuvent coexister. En fait, dans les petits rseaux, un
fibre optique produise un type de rayonnement lectromagntique, le cble n'est normalement seul priphrique peut servir de point d'accs sans fil, de commutateur, de routeur et de pare-feu !
pas affect par les interfrences lectromagntiques de la mme faon que les cbles base Cependant, les rseaux plus grands ont gnralement un ou plusieurs points d'accs distincts
de cuivre. Toutefois, si une fibre est installe de faon incorrecte, elle peut prsenter des qui se connectent de faon cble un commutateur rseau. En outre, il est important de noter
rsultats tranges en ce qui concerne le signal de donnes. Des rgles d'installation prcises
doivent tre respectes, relatives notamment la terminaison adquate de la fibre, aux rayons
X REF que les points d'accs sans fil ont une porte limite. Par consquent, vous devrez implmenter
plusieurs points d'accs sans fil selon la taille du btiment et de la zone que vous souhaitez couvrir.
spcifiques des virages, l'absence de regroupement, etc. Une installation incorrecte entrane Pour plus d'informations
Il existe aussi un autre type de rseau local, le rseau local virtuel ou VLAN. Un
la courbure du signal, qui provoque son tour une perte de donnes. La dispersion sur les rseaux cbls
rseau local virtuel est un groupe d'htes prsentant un ensemble de conditions requises
chromatique est galement un facteur, par opposition l'attnuation sur les cbles paires et sans fil, reportez-vous communes qui communiquent comme s'ils taient connects normalement un
torsades. Si la lumire est rfracte trop souvent, le signal est l encore dgrad. Le cble la leon 3. commutateur, quel que soit leur emplacement physique.
fibre optique est en gnral le cble le plus sr. Il permet d'atteindre les plus longues distances
et il offre des dbits de donnes gaux ou suprieurs aux cbles paires torsades. Toutefois,
en raison de la complexit de l'installation, de son cot, etc., la fibre optique n'est gnralement
pas l'option privilgie pour l'ensemble des ordinateurs clients individuels. Au lieu de cela,
elle est utilise pour les connexions l'artre principale d'un rseau, pour les connexions
des commutateurs en haut des topologies hirarchiques en toile et pour d'autres applications
Aide au lecteur
haut dbit ou longue distance.
Le point d'accs sans fil (WAP) est de loin le priphrique sans fil le plus connu. Ce priphrique
sert galement assez souvent de routeur, de pare-feu et de proxy IP. Il permet la connexion de
divers priphriques sans fil, tels que les ordinateurs portables, les assistants numriques
personnels (PDA), les ordinateurs de poche, etc. Pour cela, il tablit des connexions via
les ondes radio sur des frquences spcifiques. Les ordinateurs clients et les appareils de
poche doivent utiliser la mme frquence pour se connecter au point d'accs sans fil. Dans
l'exercice suivant, nous identifierons les points d'accs sans fil, les cartes rseau sans fil,
ainsi que les rpteurs et ponts sans fil.
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Tour du livre illustr|ix
Aide au lecteur
Prsentation du rseau local|3
Tlcharger
Dans les exercices suivants, vous effectuerez les actions suivantes :
examiner la documentation classique du rseau local ;
afficher le type de carte rseau d'un ordinateur, inspecter le type de connexion au
rseau tabli par la carte et afficher la page de proprits de la carte ;
Vous pouvez
pouvez tlcharger
tlcharg- dfinir la faon dont les informations sont envoyes sur un rseau local ;
er un
un essai
essai
gratuit
gratuit
de de
configurer les adresses IP sur les htes.
Visio partir du site
Web de Microsoft. Un La capacit documenter les rseaux est une comptence importante pour les administrateurs
lien est fourni sur le rseau. La phase de documentation a lieu avant la cration d'un rseau, ainsi que lorsque
site Web compagnon de des modifications ou des ajouts sont apports au rseau. Microsoft Visio est un outil courant
cet ouvrage. utilis pour la documentation du rseau. Les figures 1-1, 1-2 et 1-3 ont toutes t dveloppes
l'aide de ce programme.
EXAMINER LA DOCUMENTATION DU RSEAU LOCAL
PRPAREZ-VOUS. Pour examiner la documentation du rseau local, effectuez les tapes
suivantes :
1. Examinez la figure 1-1. Cette figure fournit un exemple de base d'un rseau local.
Figure 1-1
Documentation du rseau
local classique
la certification 8
8
6
7
18
17
255.252.0.0
255.254.0.0
/14
/15
62
126
262,142
131,070
8 8 16 255.255.0.0 /16 254 65,534
140|Leon 6 8 9 15 255.255.128.0 /17 510 32,766
8 10 14 255.255.192.0 /18 1,022 16,382
17. Examinez le rsum, puis cliquez sur Terminer.
8 11 13 255.255.224.0 /19 2,046 8,190
Vous devez maintenant avoir une zone appele dnstest.com dans le dossier Zones de recherche
directes. C'est l o seront stocks les enregistrements DNS, tels que les noms d'htes et leurs 8 12 12 255.255.240.0 /20 4,094 4,094
adresses IP correspondantes. Certaines zones permettent que ces enregistrements soient crs
8 13 11 255.255.248.0 /21 8,190 2,046
automatiquement (par exemple, dans un domaine). Sinon, les enregistrements peuvent tre
ajouts manuellement. Si les ordinateurs clients veulent utiliser ce serveur DNS, leurs pages 8 14 10 255.255.252.0 /22 16,382 1,022
de proprits IP doivent tre mises jour en ajoutant l'adresse IP du serveur dans le champ
serveur DNS prfr ou de remplacement. 8 15 9 255.255.254.0 /23 32,766 510
8 16 8 255.255.255.0 /24 65,534 254
Dfinition du service Routage et accs distance (WINS) 8 17 7 255.255.255.128 /25 131,070 126
WINS (Windows Internet Name Service) est un service qui rsout les noms NetBIOS en 8 18 6 255.255.255.192 /26 262,142 62
PRT POUR LA CERTIFICATION adresses IP. Il s'agit de la version du nom de service NetBIOS (NBNS) de Microsoft associ
Comment dfinir le service un serveur de noms. Un nom d'ordinateur Windows (par exemple, Computer1) peut tre 8 19 5 255.255.255.224 /27 524,286 30
WINS ? considr comme un nom d'hte et interagir avec DNS, et/ou comme un nom NetBIOS s'il est
3.4 utilis seul ou conjointement avec un serveur WINS. La plupart des entreprises choisissent 8 20 4 255.255.255.240 /28 1,048,574 14
d'utiliser le service DNS, mais vous trouverez parfois des appareils compatibles WINS et les 8 21 3 255.255.255.248 /29 2,097,150 6
serveurs WINS sur les appareils moins courants et plus anciens. Alors que le service DNS peut
avoir des htes ajouts statiquement ou dynamiquement, WINS ne fonctionne que de manire 8 22 2 255.255.255.252 /30 4,194,302 2
dynamique. Aucune configuration d'un serveur WINS n'est ncessaire aprs l'installation, autre
que la rplication de base de donnes. 8 23 1 255.255.255.254 /31 N/A N/A
8 24 0 255.255.255.255 /32 N/A N/A
INSTALLER LES SERVICES WINS
PRPAREZ-VOUS. Dans cet exercice, nous allons installer WINS sur un serveur Windows
Server 2008. Notez que ceci s'effectue dans la section Ajouter des fonctionnalits et non dans
la section Ajouter des rles.
1. Ouvrez la console MMC prcdente ou crez-en une.
2. Accdez Gestionnaire de serveur > Fonctionnalits.
3. Cliquez sur le lien Ajouter des fonctionnalits.
4. Activez l'option Serveur WINS comme illustr la figure 6-10, puis cliquez sur Suivant.
Figure 6-10
Ajout du serveur WINS
Images d'cran
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
x|Lesson
x|Tour du1livre illustr
Figure 3-5
Panneau de raccordement
et prise RJ45
Photos
Le cble qui relie ces deux quipements a les fils individuels dfinitivement poinonns
afin de ne plus pouvoir bouger. La faade d'un panneau de raccordement est dote simplement
d'un grand nombre de ports RJ45. Le panneau de raccordement fonctionne trs bien si un
ordinateur est plac dans une autre zone d'un bureau. Le cble de raccordement peut simplement
tre dplac jusqu'au port appropri sur le panneau de raccordement.
Les outils ncessaires pour tablir les connexions entre les panneaux de raccordement et
les prises RJ45 incluent un outil tranchant, une pince dnuder, un outil de perforation
et un appareil de test, connu sous le nom de testeur de continuit, qui teste une une
toutes les broches d'une connexion. Le testeur vous permet de savoir si certaines broches
sont mal cbles. Il procde en testant tout le cble d'un bout l'autre. L'appareil de test
est connect une extrmit du cble et un dispositif de terminaison se connecte l'autre
extrmit. Les signaux font un aller-retour sur chaque fil ou broche. Ces deux derniers
outils sont illustrs la Figure 3-6. Gnralement, les cbles paires torsades peuvent
tre tirs sur 100 mtres avant que le signal ne se dgrade au point de ne pas pouvoir tre
interprt par l'hte de destination. Ce phnomne s'appelle l'attnuation. Si un cble doit
tre tir plus loin, il est possible d'utiliser un rpteur de signal, un concentrateur ou un
commutateur. Sinon, il convient d'utiliser un cble fibre optique qui peut tre beaucoup
plus long qu'un cble paires torsades.
Figure 3-6
Outil de perforation et
testeur de continuit
Aide au lecteur b.Cliquez sur le lien Wireless Settings (Paramtres sans fil) gauche de la fentre.
c. Cliquez sur le bouton Manual Wireless Network Setup(Configuration manuelle du
Remarque
rseau sans fil). La page Wireless (Sans fil) doit s'afficher.
d. Recherchez le nom du rseau sans fil (Wireless Network Name). Il s'agit de l'identificateur
SSID. La valeur par dfaut pour les appareils D-Link n'est autre que dlink. Il est
fortement recommand de modifier l'identificateur SSID par dfaut sur un point
Dfinition de rseaux avec le modle OSI|37 d'accs sans fil quelconque. Remplacez-le maintenant par un identificateur un
peu plus complexe.
3. Modifiez la configuration sans fil :
1. Ouvrez l'invite de commandes.
a.Examinez le menu droulant 802.11 Mode (Mode 802.11). Notez la varit des
2. Tapez ipconfig. Cela affiche votre adresse IP, par exemple, 192.168.1.1. L'adresse IP est paramtres. Remplacez le paramtre par 802.11n only (802.11n uniquement).
dveloppe partir du protocole IP (Internet Protocol) qui rside sur la couche 3 du b.Dcochez la case Enable Auto Channel Scan (Activer l'analyse automatique des
modle OSI. Notez votre adresse IP et l'adresse IP d'un autre ordinateur sur le rseau. canaux). Cela doit activer le menu droulant Wireless Channel (Canal sans fil).
3. Envoyez une requte ping l'autre ordinateur pour obtenir son adresse IP en tapant Slectionnez le canal 11, centr sur 2,462 GHz. Les points d'accs sans fil suivants
REMARQUE
* ping [adresse IP] (par exemple, ping 192.168.1.2). Assurez-vous que vous pouvez doivent tre dfinis sur le canal 6 et le canal 1 afin d'viter la superposition des
Des pare-feu matriels obtenir des rponses de cet autre ordinateur. La commande ping utilise le protocole canaux.
ou personnels peuvent ICMP (Internet Control Message Protocol) pour envoyer des paquets de test d'autres c. Modifiez le paramtre Channel Width (Largeur du canal) en spcifiant 40 MHz.
ventuellement bloquer ordinateurs. Il s'agit galement d'un protocole de couche rseau. Notez la taille des Ceci intgrera l'agrgation de canaux.
rponses que vous recevez. Par dfaut, elles doivent comporter 32 octets chacune. 4. Activez le chiffrement :
certains des exercices
et tests suivants. Vous 4. Tapez arp a pour afficher l'adresse IP de la table d'adresses MAC. Cette table a.Dans le menu droulant Security Mode (Mode de scurit), slectionnez WPA-Personal
devrez peut-tre doit maintenant afficher l'adresse IP utilise dans la commande ping. Cette table (WPA - Personnel). Cela doit afficher des informations WPA supplmentaires. Vous
est appele table ARP (Address Resolution Protocol). Le protocole ARP (Address devez slectionner seulement WPA-Enterprise (WPA - Entreprise) si le serveur
dsactiver un ou Resolution Protocol) est un autre protocole de couche 3 qui rsout ou traduit les
plusieurs pare-feu RADIUS susmentionn tait disponible.
adresses IP en adresses MAC, ce qui permet la connexion entre le systme IP de
pour mener bien ces b.Faites dfiler l'affichage vers le bas et, dans le menu droulant WPA Mode
couche 3 et le systme Ethernet de couche 2. (Mode WPA), slectionnez WPA2 Only (WPA2 uniquement).
exercices. 5. Utilisez Wireshark pour capturer et analyser les paquets ICMP comme suit : c.Dans le menu droulant Cipher Type (Type de chiffrement), slectionnez AES.
a. Tlchargez et installez l'analyseur de protocole Wireshark (anciennement Ethereal) d. Enfin, entrez une cl prpartage (Pre-Shared Key) complexe. Il s'agit de la phrase
partir de : http://www.wireshark.org/. Au moment de l'criture de cet ouvrage, secrte que les clients ont besoin d'entrer pour se connecter au rseau WLAN.
la dernire version stable est 1.2.8. Installez WinPCap dans le cadre de l'installation
Il s'agit du plus haut niveau de scurit offert par cet appareil (en dehors de WPA-Enterprise).
de Wireshark.
Votre configuration doit ressembler la Figure 3-8.
b. Revenez l'invite de commandes et envoyez une commande ping continue un 5. Dsactivez l'identificateur SSID :
autre ordinateur, par exemple, ping t 192.168.1.2. Vrifiez que vous obtenez des
rponses, et laissez l'invite de commandes ouverte et la commande ping active a. Quand tous les clients sont connects au point d'accs sans fil, l'identificateur
pendant que vous terminez la capture des paquets. SSID doit tre dsactiv. Cela ne permettra pas de nouvelles connexions au point
d'accs sans fil, sauf si la personne connat le nom SSID, mais les ordinateurs qui
c. Dans l'utilitaire Wireshark, slectionnez l'interface qui vous sert de carte rseau se sont dj connects peuvent continuer le faire.
principale dans la liste des interfaces. Cela dmarrera la capture des donnes
b.Pour ce faire, cliquez sur la case d'option Invisible dans le champ Visibility Status
partir de cette carte rseau.
(Statut de visibilit).
d. Aprs environ une minute, arrtez la capture en cliquant sur Capture dans la barre
de menus et en slectionnant Stop.
e. Affichez la liste des paquets capturs dans la moiti suprieure de l'cran. Dans la
colonne Protocol, vous devriez voir de nombreux paquets ICMP. Slectionnez-en
un qui stipule reply dans la colonne Info. Aprs cela, les informations du paquet
doivent apparatre dans le volet central de la fentre, comme dans la Figure 2-5.
Le paquet bleu fonc numrot 98 dans la figure est le paquet en surbrillance.
prsent, explorons les dtails du paquet.
Exercices tape par tape
Figure 2-5
Capture de paquets dans
Wireshark
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Tour du livre illustr|xi
178|Leon 8
Scnarios
4. Le directeur informatique vous a demand d'installer un pare-feu. Lequel des
composants suivants n'est pas un type de pare-feu ?
a. Filtrage NAT
b. DMZ
c. Passerelle ALG
d. Inspection de paquets avec tat (SPI) 28|Leon 1
5. Vous souponnez un problme sur l'un des ports du pare-feu. Vous dcidez d'analyser
les ports. Parmi les outils suivants, lequel devez-vous utiliser ? 5. L'architecture de rseau ______________ est physiquement une toile et logiquement
a. PPTP un anneau.
b. Analyseur de protocole 6. Les rseaux Ethernet 802.3ab s'excutent ____________ Mbit/s.
c. NMAP
d. NIDS 7. Dans une connexion ___________, les donnes peuvent tre envoyes et reues, mais
pas en mme temps.
8. Une topologie ______________ peut tre dfinie comme une connexion entre plusieurs
ordinateurs formant un cercle, sans recourir l'utilisation d'un concentrateur ou d'un
commutateur.
9. Lorsque plusieurs ordinateurs sont connects dans une petite zone gographique, il
est appel ______________.
10. Un _______________ agit en tant que priphrique de connexion central et permet
aux ordinateurs portables, assistants numriques personnels et ordinateurs de poche
de communiquer entre eux.
Scnarios
Sur votre lieu de travail Sur votre lieu type de modle de rseau appropri et pourquoi ?
Scnario 1-3 : Slection des cartes rseau pour les ordinateurs de votre
FTP
Ipconfig
Nbtstat
Commande Net
Netsh
Netstat
Nslookup
Pathping
Ping
Route
Telnet
Tracert
Notez que la navigation dans Windows peut tre lgrement diffrente dans les
diffrentes versions. Une fois votre tableau termin, prenez le temps d'utiliser chacune des
commandes sur autant de systmes d'exploitation suivants que vous le pouvez :
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 ou 2003
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Conventions et fonctionnalits
utilises dans cet ouvrage
Cet ouvrage utilise des polices, des symboles et des conventions d'en-tte particuliers pour
mettre en vidence des informations importantes ou attirer l'attention sur des tapes spciales.
Pour plus d'informations sur les fonctionnalits de chaque leon, reportez-vous la section
Tour du livre illustr.
Convention Signification
Cette fonctionnalit fournit un bref rsum des sujets qui
L'ESSENTIEL
seront traits dans la section qui suit.
Les mots en majuscules font rfrence des instructions
FERMER
destines ouvrir, enregistrer ou fermer des fichiers ou des
programmes. Ils indiquent galement des lments vrifier
ou des actions entreprendre.
PRT POUR LA CERTIFICATION
Cette fonctionnalit signale le point dans le texte o un
objectif de certification spcifique est couvert. Elle vous
donne une occasion de vrifier votre comprhension de cet
objectif particulier de la certification MTA et, si ncessaire,
de consulter la section de la leon o il est abord.
Des aides au lecteur figurent dans le texte, dans des cases
REMARQUE*
* grises. Remarque fournit des conseils utiles lis des tches
ou sujets particuliers.
Une aide de type Tlcharger indique o tlcharger des
logiciels utiles.
www.wiley.com/college/microsoft ou
xii| appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Programme de soutien
l'instructeur
Les programmes Microsoft Official Academic Course s'accompagnent d'un riche ventail
de ressources, dont notamment de nombreuses illustrations, pour former un ensemble
cohrent d'un point de vue pdagogique. Ces ressources offrent tous les documents dont
les instructeurs ont besoin pour dployer et fournir leurs cours. Les ressources disponibles
au tlchargement en ligne incluent:
Le programme MSDN Academic Alliance est conu pour fournir les outils de
dveloppement, produits et technologies disponibles les plus conviviaux et les moins
coteux aux professeurs et aux stagiaires dans les laboratoires, salles de classe et
sur les PC des stagiaires. Un abonnement gratuit de 3ans est offert aux utilisateurs
qualifis de MOAC.
Remarque: les stagiaires peuvent tlcharger Microsoft Windows Server2008,
Microsoft Windows7 et Microsoft Visual Studio partir de MSDN AA pour les
utiliser dans ce cours.
Le Guide de l'instructeur contient les solutions tous les exercices du manuel et des
plans de cours de longueurs diffrentes. Le Guide de l'instructeur contient galement les
rsums des chapitres et des notes de lecture. Le Guide de l'instructeur est disponible sur
le site compagnon du livre (http://www.wiley.com/college/microsoft).
La banque de tests contient des centaines de questions choix multiples, vrai-faux,
rponses courtes et formats d'essais et est disponible au tlchargement sur le site
compagnon du livre de l'instructeur (www.wiley.com/college/microsoft). Un corrig
complet est fourni.
Un ensemble complet de prsentations PowerPoint et d'images est disponible sur
le site compagnon du livre de l'instructeur (http://www.wiley.com/college/microsoft)
pour complter les prsentations en classe. Environ 50diapositives PowerPoint
sont fournies pour chaque leon. Ces prsentations sont adaptes au sujet trait
dans le texte et la matrice de comptences, et elles sont conues pour transmettre
les principaux concepts abords dans le texte. Toutes les images du texte sont
disponibles sur le site compagnon du livre de l'instructeur (http://www.wiley.com/
college/microsoft). Vous pouvez les intgrer vos prsentations PowerPoint ou les
utiliser pour crer vos propres transparents et polycopis. En utilisant ces illustrations
dans les discussions en classe, vous pouvez aider les stagiaires se concentrer sur les
lments cls des technologies abordes et leur permettre de comprendre comment
utiliser ces technologies efficacement dans leurs fonctions professionnelles.
Quand il s'agit d'amliorer l'exprience en classe, il n'y a pas de meilleure source
d'ides et d'inspiration que vos collgues. Le rseau Wiley Faculty Network relie les
enseignants avec la technologie, facilite l'change des meilleures pratiques et contribue
renforcer l'efficacit pdagogique. Les activits du rseau Faculty Network incluent
des formations aux technologies et des didacticiels, des sminaires virtuels, des
changes entre pairs d'expriences et d'ides, des conseils personnels et le partage de
ressources. Pour plus d'informations, visitez le site www.WhereFacultyConnect.com.
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xiii
xiv|Programme de soutien l'instructeur
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Programme de soutien
au stagiaire
Ressources complmentaires
Site web compagnon de ce livre (www.wiley.com/college/microsoft)
Le site compagnon du manuel du stagiaire pour la srie MOAC comprend tous les fichiers
d'exercices, les liens web et les ressources qui seront utiliss conjointement ce cours.
Wiley Desktop Editions
Les ditions Wiley MOAC Desktop Editions sont des versions lectroniques novatrices
des manuels imprims. Les stagiaires acquirent la version de bureau jusqu' 50% moins
cher que le prix amricain du texte imprim, et peuvent bnficier de la valeur ajoute
de la permanence et de la portabilit. Les ditions Wiley Desktop Editions fournissent
galement aux tudiants de nombreux avantages supplmentaires qui ne sont pas
disponibles avec d'autres solutions de texte lectronique.
Les ditions Wiley Desktop Editions NE sont PAS des abonnements. Les stagiaires tlchargent
l'dition Wiley Desktop Edition sur le bureau de leurs ordinateurs. Les stagiaires sont
propritaires du contenu qu'ils achtent et peuvent le conserver aussi longtemps qu'ils
le souhaitent. Une fois une dition Wiley Desktop Edition tlcharge sur le bureau de
l'ordinateur, les stagiaires ont un accs instantan tout le contenu sans tre en ligne. Les
stagiaires peuvent galement imprimer les sections qu'ils prfrent lire sur support papier.
Les stagiaires ont galement accs des ressources entirement intgres au sein de leur
dition Wiley Desktop Edition. De la mise en surbrillance du texte lectronique la prise
et au partage de notes, les stagiaires peuvent facilement personnaliser leur dition Wiley
Desktop Edition au fur et mesure de leurs lectures ou en classe.
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xv
xvi|Programme de soutien au stagiaire
La certification MTA donne des moyens aux ducateurs et motive les stagiaires
MTA offre une nouvelle norme pour mesurer et valider les connaissances technologiques
fondamentales dans la salle de classe sans porter atteinte votre budget ni vos
ressources pdagogiques. La certification MTA aide les tablissements d'enseignement
se dmarquer en tant que fournisseurs innovants de programmes de certification
professionnelle trs demands. Elle est facilement dploye l'aide d'une suite simple,
pratique et abordable d'examens de certification technologique de niveau dbutant.
La certification MTA permet aux stagiaires d'explorer des filires technologiques
professionnelles sans effectuer un investissement important en temps ni ressources, tout
en leur fournissant une base pour leur carrire et la confiance ncessaire pour russir des
tudes suprieures, puis poursuivre leur vocation.
En plus de donner aux tudiants une certification Microsoft de niveau dbutant,
la certification MTA est conue pour tre un tremplin vers d'autres certifications
technologiques Microsoft plus avances, telles que la certification Microsoft Certified
Technology Specialist (MCTS).
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Programme de soutien au stagiaire|xvii
www.wiley.com/college/microsoft ou
xviii| appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Brve table des matires
Index183
AnnexeA189
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xix
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Table des matires
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement). |xxi
xxii|Table des matires
Utilisation des commandes TCP/IP avances107 Dfinition des technologies et connexions de rseau
Rsum des comptences120 tendu courantes150
Dfinition de la commutation de paquets150
valuation des connaissances120
Dfinition des systmes T-carrier157
Sur votre lieu de travail127 Dfinition d'autres technologies de rseau tendu et de
connectivit Internet158
Leon6:Utilisation des services Rsum des comptences160
rseau128 valuation des connaissances160
Sur votre lieu de travail163
Matrice des diffrents objectifs128
Termes cls128 Leon8:Dfinition des infrastruc-
Configuration des services rseau courants129 tures rseau et de la scurit
Utilisation du protocoleDHCP129
Utilisation des services Terminal Server134 rseau164
Dfinition d'autres services rseau136
Dfinition du service Routage et accs distance Matrice des diffrents objectifs164
(RRAS)136 Termes cls164
Dfinition d'IPsec138 Prsentation des rseaux l'extrieur du rseau local
Dfinition des techniques de rsolution de (LAN)165
noms138 Dfinition d'Internet165
Dfinition de DNS138 Dfinition de rseaux intranet et extranet166
Dfinition de WINS140 Prsentation des rseaux VPN167
Rsum des comptences142 Prsentation des priphriques et zones de scu-
valuation des connaissances142 rit172
Dfinition des pare-feu et autres priphriques de scu-
Sur votre lieu de travail145 rit de primtre172
Redfinition de la zone DMZ175
Leon7:Prsentation des rseaux Synthse gnrale176
tendus146 Rsum des comptences178
valuation des connaissances178
Matrice des diffrents objectifs146
Sur votre lieu de travail181
Termes cls146
Index183
Prsentation du routage147
Identification du routage statique et dynamique147 AnnexeA189
www.wiley.com/college/microsoft ou
appelez le numro gratuit de MOAC: 1 + (888) 764-7001 (tats-Unis et Canada uniquement).
Prsentation du LEON 1
rseau local
M AT R I C E D E S D I F F R E N T S O B J E C T I F S
TERMES CLS
8P8C serveur de messagerie
diffusion Microsoft ISA Server
informatique centralise Microsoft Visio
client-serveur unit d'accs multistation (MAU)
CSMA/CA carte rseau
CSMA/CD contrleur rseau
couplage de la tlphonie et de l'informatique (CTI) documentation du rseau
serveur CTI systmes d'exploitation rseau
taux de transfert des donnes, 34 topologie de rseau
serveur de base de donnes pair pair (P2P)
zone dmilitarise (DMZ) rseau de primtre
informatique distributive serveur d'impression
Ethernet topologie en anneau
serveur de fichiers RJ45
trames transfert de donnes en srie
duplex intgral topologie en toile
semi-duplex masque de sous-rseau
hte commutateur
concentrateur transmettre-recevoir
IEEE 802.3 monodiffusion
adresseIP rseau local virtuel (VLAN)
rseau local (LAN) serveur Web
interface dpendante du support (MDI) point d'accs sans fil (WAP)
topologie maille rseau local sans fil (WLAN)
1
2|Leon 1
Les rseaux locaux (LAN) sont utiliss par quasiment toutes les organisations et,
aujourd'hui, nombreux sont ceux qui en disposent d'un galement chez eux. Dans cette
premire leon, nous allons nous rfrer une entreprise fictive nomme Proseware,
Inc., qui souhaite mettre en uvre un nouveau rseau local pour servir environ
20utilisateurs dans des locaux flambant neufs. L'entreprise a besoin d'un rseau
extrmement rapide qui permet de transfrer de nombreux types de donnes diffrents.
Elle veut la disposition la plus rentable possible sans perdre en vitesse ou en efficacit.
Comme dans toutes les situations de ce type, les responsabilits de l'ingnieur rseau
sont notamment les suivantes: slectionner le bon quipement, s'assurer que cet
quipement est compatible et veiller ce que tout soit install temps. En outre,
l'ingnieur rseau doit avoir une comprhension approfondie des technologies telles
qu'Ethernet et la commutation, car elles seront essentielles dans la conception et la
mise en place du rseau. Par consquent, dans ce chapitre, nous allons couvrir tous les
concepts ncessaires pour installer en toute confiance le rseau que souhaite Proseware.
Puis, au fur et mesure, nous allons nous baser sur ce scnario et ajouter beaucoup
plus de technologies de mise en rseau l'infrastructure de l'entreprise.
Nous avons mentionn plus tt que les rseaux sont utiliss pour changer des donnes.
Mais quelles sont les vraies raisons pour lesquelles les organisations ont besoin de
rseaux? Ces raisons peuvent tre rparties en quatrecatgories:
Partage: les rseaux permettent le partage de fichiers, de bases de donnes et de supports.
Communication: les rseaux sont essentiels pour les capacits de messagerie
lectronique, de messagerie instantane et de tlcopie.
Organisation: les rseaux centralisent les donnes et les rendent plus accessibles, ce qui
augmente l'efficacit et la rapidit avec lesquelles cette information peut tre accessible.
Argent: un rseau devrait en fin de compte raliser des conomies une entreprise,
souvent en aidant le processus budgtaire et/ou en augmentant la productivit.
Certaines personnes mettraient galement la scurit dans cette liste de catgories, mais
malheureusement, de nombreux rseaux, priphriques et systmes d'exploitation sont non
scuriss, lorsqu'ils sont tout nouveaux. Le simple fait de disposer d'un rseau ne garantie
pas la scurit. Vous devez plutt prendre de nombreuses mesures pour mettre en place un
rseau scuris.
Afin de mieux comprendre les rseaux locaux, mieux vaut prendre note de la structure
d'un rseau local, en d'autres termes, la documenter. La documentation du rseau
regroupe des informations permettant de dcrire, de dfinir et d'expliquer comment les
ordinateurs sont connects physiquement et logiquement. Par exemple, la connexion
physique pourrait ncessiter des cbles, et la connexion logique pourrait ncessiter des
adressesIP diffrentes utilises par les priphriques sur le rseau.
Prsentation du rseau local|3
REMARQUE
* 2. Maintenant, examinez votre propre rseau et notez vos observations. Utilisez Visio
Si vous utilisez Microsoft si possible; sinon, continuez votre propre documentation du rseau sur papier. Que
Visio, utilisez le modle vous soyez chez vous ou dans une cole ou une entreprise, il est probable que vous
simple de diagramme soyez connect un rseau local. Essayez d'identifier tous les htes du rseau (PC,
de rseau. Ce dernier ordinateurs portables, serveurs, etc.). Ensuite, identifiez le priphrique de connexion
est accessible dans la central qui lie tout ensemble. Cela pourrait tre un concentrateur de base, un routeur
section Rseau lors du ou un priphrique rseau multifonction.
dmarrage d'un nouveau 3. Examinez la figure1-2. Il s'agit d'un exemple intermdiaire d'un rseau local.
document.
Figure1-2
Documentation du rseau
local intermdiaire
Figure1-3
Documentation du rseau
local avance
Prsentation du rseau local|5
Dans la figure1-3, nous avons ajout des priphriques de connexion plus centraux.
Au lieu de la connexion de centaines de priphriques un priphrique de connexion
central unique, nous pouvons dcomposer le rseau de faon hirarchique. Par
exemple, sur le ct gauche de la figure, deuxPC et un serveur sont connects un
concentrateur. Disons que cela reprsente 24ordinateurs et que l'autre groupe
d'ordinateurs connect au concentrateur reprsente 24ordinateurs. Au lieu de
connecter tous les ordinateurs un priphrique de connexion central unique, qui
ne serait pas en mesure de prendre en charge physiquement l'ensemble de ces
htes, nous avons connect les groupes de 24htes leur propre concentrateur.
Ensuite, les concentrateurs sont tous connects en srie pour un commutateur en
haut de la figure. Le commutateur sera trs probablement un priphrique puissant (et
coteux), afin de prendre en charge tous les ordinateurs qui s'y connectent au final.
Vous pouvez considrer les concentrateurs individuels comme des priphriques qui
permettent la connectivit des seuls services d'une entreprise, ou peut-tre des salles
de classe individuelles d'une cole. Le commutateur gnral en haut de l'arborescence
hirarchique connecte tout entre eux. Toutefois, il agit galement comme un point
de dfaillance unique, que nous aborderons plus loin dans cet ouvrage. Comme vous
pouvez le deviner, ce type d'architecture rseau est celui requis pour atteindre les
objectifs noncs dans le scnario, au dbut de la leon.
Une carte rseau, galement appele carte d'interface rseau ou NIC, est le priphrique
qui vous permet d'envoyer et de recevoir des donnes sur votre ordinateur. Cette carte
peut tre intgre la carte mre ou agir en tant que priphrique distinct qui se connecte
un logement PCI, un logement de carte PC ou un port USB. Une carte peut se connecter
au rseau par cble (cbl) ou par onde (sans fil). Elle comporte sa propre UC de base
pour traiter les donnes transmises, mais aussi une puce de la mmoire morte (ROM)
pour stocker des informations la concernant. Les cartes rseau comportent galement un
composant logiciel appel pilote, qui dfinit la manire dont la carte va interagir avec le
systme d'exploitation. Cela inclut habituellement une page de proprits accessible dans
le systme d'exploitation, permettant ainsi l'utilisateur de configurer la carte sa guise.
Figure1-4
Carte rseau classique
6|Leon 1
Cette carte rseau particulire est une carte PCI, mais, une fois encore, les cartes rseau
se prsentent sous plusieurs formes. Toutefois, notez le port sur la carte. Il s'agit d'un
port RJ45 (ou 8P8C), et c'est l o le connecteur RJ45 l'extrmit du cble rseau se
connecte. Il s'agit du type de port de carte rseau le plus courant, qui permet la carte
de se connecter la plupart des rseaux cbls actuels.
2. Recherchez la carte rseau sur votre ordinateur. Si l'ordinateur utilise uniquement une
carte rseau sans fil, recherchez une antenne sur la carte. Les ordinateurs portables
ont une antenne interne, mais vous pouvez gnralement voir si vous tes connect
sans fil en examinant la LED sans fil.
3. Examinez la figure1-5. Il s'agit d'un cble de raccordement classique qui se connecte
un port RJ45.
Figure1-5
Cble de raccordement
classique
Ce type de cble est connu sous le nom de cble paires torsades. Il comporte
un connecteur RJ45 son extrmit, qui est moul de faon ce qu'il ne puisse
se connecter que d'une seule faon au port RJ45. Il comporte aussi un clip de
verrouillage pour le maintenir en place. Mme si le connecteur RJ45 ressemble
beaucoup au connecteur RJ11 d'un cble tlphonique, il est lgrement plus grand.
Autre diffrence, le connecteur tlphonique a gnralement quatrefils, alors que le
connecteur RJ45 en a huit.
4. Identifiez le cble qui relie votre ordinateur au rseau. Dbranchez le cble (terminez
d'abord tous les tlchargements en cours partir d'Internet) et examinez le connecteur. Si
vous tes connect sans fil, essayez d'identifier les cbles connects au concentrateur,
au commutateur ou au routeur.
5. Maintenant, accdez au systme d'exploitation et examinez les proprits de la carte
rseau. titre d'exemple, nous utiliserons un ordinateur client Windows7 avec une
carte rseau Intel. Dans les anciennes versions de Windows, les noms des fentres et
des botes de dialogue sont presque identiques, et la navigation vers ces fentres se
fait galement de la mme faon.
a.Cliquez sur Dmarrer.
b.Cliquez avec le bouton droit sur Ordinateur.
Prsentation du rseau local|7
Figure1-6
Gestionnaire de priphriques
avec la catgorie de cartes
rseau dveloppe
f. Cliquez avec le bouton droit sur la carte rseau, puis slectionnez Proprits. Une
fentre similaire celle de la figure1-7 s'affiche.
Figure1-7
Fentre de proprits d'une
carte rseau Intel
8|Leon 1
Figure1-8
Vitesse de liaison de la carte
rseau
REMARQUE
*
Une carte rseau est
seulement aussi rapide
que le rseau auquel
elle se connecte!
Vous pouvez dire que la carte la figure1-8 est active si le champ tat de la liaison
a voyant lumineux vert. Il indique galement que la carte est connecte 1Gbit/s
(gigabits par seconde) et qu'une connexion de type duplex intgral a t ngocie.
Le type duplex intgral signifie que la carte rseau peut envoyer et recevoir des
donnes simultanment. Dans le menu droulant Vitesse et duplex, il est possible
de choisir d'autres vitesses, notamment 10Mbit/s et 100Mbit/s, et galement de
slectionner semi-duplex, ce qui signifie que la carte rseau va envoyer et recevoir des
donnes, mais pas en mme temps. La connexion de type duplex intgral est la connexion
suprieure, tant que votre priphrique de connexion central la prend en charge. En
effet, une connexion de type duplex intgral peut transmettre-recevoir (transmettre
et recevoir) deuxfois plus d'informations par seconde qu'une connexion de type semi-
duplex. Pour rpondre donc aux exigences de notre scnario d'origine, nous voudrons
probablement que nos ordinateurs clients se connectent 1Gbit/s et qu'ils utilisent
les ngociations de type duplex intgral.
7. Enfin, chaque carte rseau aura un nom logique. Par dfaut, la carte rseau est appele
Connexion au rseau Local, mais vous pouvez modifier le nom si vous le souhaitez.
Cette connexion au rseau local possde sa propre page de proprits et sa propre
page d'tat. Pour les afficher:
a.Cliquez sur Dmarrer.
b.Cliquez avec le bouton droit sur Rseau et slectionnez Proprits. La fentre
Centre Rseau et partage s'affiche. Si l'option Rseau ne s'affiche pas dans votre
menu Dmarrer, vous pouvez l'ajouter dans la bote de dialogue Proprits de la
Barre des tches et du menu Dmarrer, accessible en cliquant avec le bouton droit
sur la barre des tches et en slectionnant Proprits. Vous pouvez galement
accder au Centre Rseau et partage dans Dmarrer > Panneau de configuration >
Rseau et Internet. Une fois dans la fentre Rseau et Internet, cliquez sur le lien
Centre Rseau et partage.
c.Cliquez sur Modifier les paramtres de la carte. La fentre Connexions rseau
s'affiche. (La navigation vers cette fentre sera lgrement diffrente dans d'autres
versions de Windows).
d.Dans la fentre Connexions rseau, vous devez voir l'icne Connexion au rseau
local. Cliquez avec le bouton droit sur l'icne et slectionnez Proprits. La bote de
dialogue Proprits de la connexion au rseau local doit s'afficher, comme illustr
la figure1-9.
Prsentation du rseau local|9
Figure1-9
Bote de dialogue Proprits
de connexion au rseau local
Figure1-10
Bote de dialogue d'tat de la
connexion au rseau local sur
un ordinateur
10|Leon 1
Les adressesIP sont en fait des nombres dcimaux 32bits spars par un point. Si vous
convertissez les nombres dcimaux d'une adresseIP au format binaire, vous avez un total de
32bits. Une adresseIP comporte plusieurs points parce que chaque nombre est spar par un
point. Au total, chaque adresse contient quatrenumros, chacun d'entre eux reprsentant un
octet. Par exemple, dans notre exemple, 192 est un octet, et son quivalent au format binaire
est 11000000, ce qui correspond huitbits. 168 est galement un octet, son quivalent au
format binaire est 10101000, etc. Et l'addition des quatreoctets donne 32bits.
Les adressesIP sont gnralement appliques votre carte rseau, mais elles peuvent
galement tre appliques d'autres priphriques tels que des commutateurs ou des
routeurs. Le fait qu'un priphrique ou un ordinateur dispose d'une adresseIP est ce qui
le caractrise en tant qu'hte. Configurons maintenant des adressesIP sur notre hte
Windows7. N'oubliez pas que les autres ordinateurs Windows seront configurs de faon
trs similaire.
Figure1-11
Bote de dialogue des
proprits du protocoleIPv4
4. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres
champs et vous pouvez taper les informationsIP souhaites. Entrez les informations
suivantes:
Pour l'adresseIP, entrez 192.168.1.1.
Pour le masque de sous-rseau, entrez 255.255.255.0.
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Lorsque vous avez termin, votre bote de dialogue doit ressembler celle
illustre la figure1-12.
Figure1-12
Bote de dialogue des
proprits du protocoleIPv4
configure statiquement
REMARQUE
*
Si vous travaillez avec
d'autres personnes sur
cet exercice, chaque
personne doit entrer une
adresseIP diffrente. Par
exemple, la premire
doit entrer 192.168.1.1,
la deuxime 192.168.1.2
et ainsi de suite. Cela
permettra d'viter tous
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs
les conflits d'adressesIP
adressesIP. La partie hte de l'adresseIP doit crotre d'une unit pour chaque
ventuels.
ordinateur: .1, .2, .3 et ainsi de suite.
Prsentation du rseau local|13
5. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
6. Testez votre configuration. Vous procderez de deux faons diffrentes: tout d'abord
avec la commande ipconfig, puis avec la commande ping.
a. Ouvrez une invite de commandes. Pour ce faire, appuyez sur les touches
Windows + R et en tapez cmd dans le champ ouvert. Maintenant, tapez ipconfig.
Les rsultats doivent se prsenter comme ceux de la figure1-13. Notez le
champ d'adresse IPv4 dans les rsultats et l'adresseIP rpertorie. Il doit s'agit
de l'adresseIP que vous avez configure prcdemment. Si ce n'est pas le cas,
revenez en arrire et passez en revue votre bote de dialogue des proprits du
protocoleIP.
Figure1-13
Rsultats de la commande
ipconfig
b. Excutez une commande ping sur un ordinateur du mme rseau 192.168.1. S'il
n'y a pas d'autres ordinateurs, excutez une commande ping sur votre propre
adresseIP. Par exemple, tapez la commande suivante:
ping 192.168.1.1
Cette commande envoie des demandes l'autre adresseIP. Si l'autre ordinateur
est en cours d'excution et configur correctement, il doit y rpondre. Un ping
positif doit ressembler celui de la figure1-14, dans lequel les quatrerponses
sont reues par l'ordinateur qui a initi la commande ping.
Figure1-14
Rsultats Ping
Si pour une raison quelconque vous n'obtenez pas de rponse ou que vous recevez un
REMARQUE
* autre message de type Dlai d'attente de la demande dpass, vous devez vrifier une
Testez toujours vos
nouvelle fois la configurationIP pour vous s'assurer que l'autre ordinateur qui vous
configurations rseau!
envoyez la commande Ping est correctement configur. Veillez galement ce que tous
les ordinateurs impliqus soient relis au rseau.
Vous pouvez galement envoyer une commande Ping votre propre ordinateur l'aide
d'une adresse de bouclage, galement appele boucle locale. Chaque ordinateur Windows
obtient automatiquement cette adresse, la voici: 127.0.0.1. Cette adresse existe en plus de
l'adresse logique que vous avez attribue plus tt. Essayez la commande ping loopback
et vrifiez vos rsultats. Vous pouvez galement essayer ping localhost et ping 127.0.0.1.
Peu importe, vous devez obtenir des rsultats partir de 127.0.0.1. Lorsque vous envoyez
une commande Ping cette adresse, aucun trafic rseau n'est gnr, car la carte rseau
14|Leon 1
Le premier type de rseau local le plus courant est le rseau local cbl. Ici, les
ordinateurs et autres priphriques sont connects ensemble l'aide de cbles paires
torsades en cuivre. Ces cbles sont munis de connecteurs RJ45 chaque extrmit,
qui rendent la connexion effective aux ports RJ45 qui se trouvent sur la carte rseau
de l'ordinateur et sur les concentrateurs, les commutateurs ou les routeurs. (Bien sr, il
y aura probablement d'autre matriel de cblages entre chacun d'entre eux, mais nous
allons couvrir ce matriel de manire plus approfondie dans la leon3, Prsentation des
rseaux cbls et sans fil.)
La figure1-15 affiche encore un autre diagramme, mais cette fois, illustrant troisrseaux
locaux relis entre eux par un routeur. Quelques nouveaux priphriques, que nous
n'avons pas vus jusqu' prsent, sont prsentes dans cette figure: un pare-feu, qui protge
le rseau local (ou les rseaux locaux) partir d'Internet et un superordinateur, qui occupe
son propre petit rseau local.
Figure1-15
Documentation du rseau
local cbl
Prsentation du rseau local|15
Le point d'accs sans fil (WAP) joue le rle de priphrique de connexion central pour le
rseau. Aujourd'hui, ces rseaux peuvent se composer de nombreux types de priphriques
autres que les PC traditionnels, y compris les smartphones, les assistants numriques
personnels, les tablettes et les micro-ordinateurs. Bien entendu, les PC et ordinateurs
portables quips de cartes rseau sans fil peuvent aussi se connecter ces rseaux.
Les rseaux sans fil et les rseaux cbls peuvent coexister. En fait, dans les petits rseaux, un
seul priphrique peut servir de point d'accs sans fil, de commutateur, de routeur et de pare-feu!
Cependant, les rseaux plus grands ont gnralement un ou plusieurs points d'accs distincts
qui se connectent de faon cble un commutateur rseau. En outre, il est important de noter
X REF que les points d'accs sans fil ont une porte limite. Par consquent, vous devrez implmenter
plusieurs points d'accs sans fil selon la taille du btiment et de la zone que vous souhaitez couvrir.
Pour plus d'informations
Il existe aussi un autre type de rseau local, le rseau local virtuel ou VLAN. Un
sur les rseaux cbls
rseau local virtuel est un groupe d'htes prsentant un ensemble de conditions requises
et sans fil, reportez-vous communes qui communiquent comme s'ils taient connects normalement un
la leon3. commutateur, quel que soit leur emplacement physique.
16|Leon 1
Un VLAN est mis en place pour segmenter un rseau, rduire les collisions, organiser le
rseau, optimiser les performances et amliorer la scurit. En gnral, les commutateurs
contrlent le VLAN. Comme un sous-rseau, un VLAN compartimente un rseau et
peut isoler le trafic. Mais contrairement la cration de sous-rseaux, un rseau VLAN
peut tre configur de faon physique. Le rseau VLAN bas sur le port pourrait en
tre un exemple, comme illustr la figure1-17. Dans cet exemple, chaque ensemble
d'ordinateurs (par exemple, Salle de classe2) possde son propre rseau VLAN (qui
est ddi au rseau192.168.2.0 dans ce cas). Toutefois, les ordinateurs de ce rseau
VLAN peuvent tre situs n'importe o sur le rseau physique. Autre exemple, les
ordinateurs du rseau VLAN Personnel peuvent tre situs dans plusieurs espaces
physiques du btiment, mais peu importe l'endroit o ils se trouvent, ils sont associs au
rseau VLAN Personnel en raison du port physique auquel ils se connectent.
Figure1-17
Exemple d'un rseau VLAN
bas sur le port
Il existe galement des types logiques de rseaux locaux virtuels, tels que le rseau
local virtuel bas sur le protocole et le rseau local virtuel bas sur l'adresseMAC, mais
celui de loin le plus courant est le rseau local virtuel bas sur le port. La norme la plus
courante associe aux rseaux VLAN est IEEE 802.1Q. Elle modifie les trames Ethernet
en les marquant avec les informations VLAN appropries. Ces informations VLAN
dtermine le rseau VLAN vers lequel la trame Ethernet doit tre dirige.
Dcouverte des rseaux de primtre
Les rseaux de primtre sont de petits rseaux constitus gnralement de seulement
PRT POUR LA CERTIFICATION quelques serveurs accessibles depuis Internet d'une manire ou d'une autre. Le terme
Comment dfinissez-vous rseau de primtre est souvent synonyme de la zone dmilitarise (DMZ). Vous devez
les rseaux de primtre? tre en mesure d'identifier une zone dmilitarise et sa fonction dans une organisation, mais
1.2 aussi de savoir comment implmenter une zone dmilitarise de base.
Un rseau de primtre (galement appel zone dmilitarise ou DMZ) est un petit
rseau configur sparment du rseau local priv d'une entreprise et d'Internet. Il est
appel rseau de primtre, car il est gnralement situ en priphrie du rseau local,
mais DMZ ou zone dmilitarise sont des termes plus courants. Une DMZ permet aux
utilisateurs situs l'extrieur du rseau local d'une entreprise d'accder aux services qui
se trouvent dans la DMZ. Toutefois, lorsqu'une DMZ est configure correctement, ces
utilisateurs n'ont pas accs au rseau local de l'entreprise. Les utilisateurs sur le rseau
local seront galement assez souvent connects la DMZ, mais ils peuvent le faire sans
avoir se soucier des personnes malveillantes externes accdant leur rseau local priv.
Une DMZ peut abriter des serveurs connects un commutateur afin de proposer des
REMARQUE
* services Web, de courrier lectronique et autres. Les deuxconfigurations courantes de
Pour en savoir plus DMZ sont les suivantes:
sur Microsoft ISA
Configuration dos dos: configuration dans laquelle une DMZ se trouve entre
Server ou Microsoft deuxpriphriques pare-feu, qu'il s'agisse de botiers ou de serveurs Microsoft
Forefront, accdez au Internet Security and Acceleration (ISA) Server, ou peut-tre des priphriques
lien fourni sur le site Microsoft Forefront. Une illustration de cette configuration est prsente la
Web compagnon de figure1-18. Dans cette configuration, une personne malveillante devra traverser
l'ouvrage. deuxpare-feu pour accder au rseau local.
Prsentation du rseau local|17
Figure1-18
ConfigurationDMZ dos dos
Les rseaux doivent tre situs de faon faciliter le transfert des donnes. Les
topologies sont les orientations physiques des ordinateurs dans un rseau local. Les
mthodes d'accs sont la faon dont les ordinateurs transmettent effectivement les
donnes. La plus courante d'entre elles est la configuration Ethernet client/serveur, mais
L'ESSENTIEL
il en existe d'autres. Pour construire un rseau local, vous devez tout d'abord prvoir la
topologie (ou les topologies) utiliser et le type de mthode d'accs mettre en place.
Les mthodes d'accs ont tendance tre un concept moins tangible, nous allons donc
commencer par les topologies de rseau.
Une topologie de rseau dfinit les connexions physiques des htes dans un
rseau d'ordinateurs. Il existe diffrents types de topologies physiques, dont le bus,
l'anneau, l'toile, la maille et l'arborescence. Pour l'examen, vous devez connatre les
PRT POUR LA CERTIFICATION topologies en toile, en anneau et maille. Nous ajoutons la topologie d'arborescence,
Comment identifiez-vous galement connue sous le nom la topologie hirarchique en toile, pour faire bonne
les topologies de rseau et mesure, parce que beaucoup de personnes la considre comme tant une extension de
les mthodes d'accs? la topologie en toile. Nous identifions galement les topologies logiques, car elles se
1.5 caractrisent de faon diffrente par rapport aux topologies physiques.
Dans cet exercice, nous allons examiner les topologies de rseau physiques suivantes:
toile
Maille
Anneau
La topologie la plus courante est de loin la topologie en toile. Lorsqu'une topologie
en toile est utilise, chaque ordinateur est reli individuellement un priphrique de
connexion central l'aide d'un cblage paires torsades. Le priphrique de connexion
central peut tre un concentrateur, un commutateur ou un routeur SOHO. Il s'agit du type
de topologie gnralement utilis lors de la mise en place des rseaux.
Figure1-20
Topologie en toile
2. Examinez votre propre rseau informatique. Vrifiez s'il rpond aux caractristiques
de l'toile; savoir, chaque ordinateur est-il connect un priphrique de connexion
central? Les ordinateurs sont-il relis individuellement par un cble ce priphrique?
Si vous identifiez votre rseau comme une topologie en toile, ajoutez cela votre
documentation du rseau.
Auparavant, les rseaux utilisaient souvent ce qu'on appelait la topologie en bus.
Avec cette topologie, tous les ordinateurs taient connects un seul cble bus;
par consquent, si un ordinateur tait dfaillant, l'ensemble du rseau subissait une
dfaillance! Malgr cette perte, l'ide la base de la topologie en bus a t en partie
transmise la topologie en toile. Par exemple, deuxrseaux individuels en toile
peuvent tre relis entre eux (par leurs priphriques de connexion centraux) pour
crer une topologie en toile-bus. Cette opration s'effectue en connectant en srie
(ou en empilant) plusieurs concentrateurs ou commutateurs, en gnral par un port
X REF MDI (interface dpendante du support). C'est l qu'intervient la partie bus d'une
Nous traiterons plus en topologie en toile-bus.
dtail les portsMDI dans Le problme avec la topologie en toile-bus est qu'elle repose sur le concept
la leon3, Prsentation d'empilement. Cela peut poser des problmes d'organisation et ne constitue pas la
des rseaux cbls et meilleure faon d'utiliser la bande passante. Une meilleure solution dans la plupart
des scnarios consiste utiliser la topologie hirarchique en toile, illustre la
sans fil. figure1-3 plus tt dans cette leon.
3. Dans une topologie maille, chaque ordinateur se connecte tous les autres ordinateurs;
aucun priphrique de connexion central n'est ncessaire. Comme vous pouvez le deviner,
un maillage vrai ou plein ncessite un grand nombre de connexions, comme illustr
la figure1-21. Examinez la figure et calculez le nombre de connexions ncessaires sur
chaque ordinateur pour assurer une configuration avec un maillage complet.
Figure1-21
Topologie maille
20|Leon 1
Figure1-22
Topologie en anneau
Une topologie logique est la faon dont les donnes sont effectivement envoyes d'un
ordinateur l'autre. Token Ring et FDDI utilisent un systme de passage de jetons. Au
lieu de diffuser des informations tous les autres ordinateurs sur un rseau Ethernet qui
utilise une topologie en toile, les ordinateurs Token Ring et FDDI attendent pour obtenir
un jeton. Le jeton est pass d'un ordinateur un autre, en prenant les donnes et en
les dposant selon les besoins. La plupart de ces rseaux possdent un seul jeton, mais
il est possible d'en possder deux dans les rseaux plus grands. Le plus grand avantage
de cette topologie est que les collisions deviennent des non facteurs. Une collision
est lorsque deuxordinateurs tentent d'envoyer des informations en mme temps. Le
rsultat est le chevauchement de signal, crant ainsi une collision de donnes qui rend
les deux parties de donnes irrcuprables. Dans les rseaux Ethernet, les collisions de
donnes sont frquentes si l'on prend en compte l'ide gnrale de la diffusion. Dans
les systmes bass sur les jetons, cependant, un seul lment vole autour du rseau
grande vitesse, donc aucune collision n'est possible! Les inconvnients de cette
configuration sont le cot et la maintenance. En outre, la commutation Ethernet et les
autres technologies Ethernet ont limin beaucoup de collisions qui taient les flaux
des ingnieurs rseau jusqu' il y a 10ou 15ans.
Bien que les rseaux FDDI utilisent la topologie en anneau logiquement et
physiquement, les rseaux Token Ring sont diffrents. Un rseau Token Ring envoie des
donnes logiquement en anneau, ce qui signifie qu'un jeton est transmis d'un ordinateur
un autre et continue de faon cyclique. Cependant, les ordinateurs Token Ring sont
connects physiquement en toile. Notamment, tous les ordinateurs d'un rseau Token
Ring sont connects un priphrique de connexion central connu sous le nom d'unit
d'accs multistation (MAU ou MSAU). Nous vous en dirons plus sur les anneaux Token
Ring dans la leon2, Dfinition de rseaux avec le modle OSI.
Prsentation du rseau local|21
Ethernet est un groupe de technologies de rseau qui dfinissent la faon dont les
informations sont envoyes et reues entre les cartes rseau, concentrateurs, commutateurs
et autres priphriques. Conue partir d'une norme ouverte, Ethernet est la norme de
facto utilise sur la plupart des rseaux actuels, avec Token Ring et FDDI comblant les
lacunes o Ethernet n'existe pas. Ethernet est normalise par l'Institute of Electrical et
Electronics Engineers (IEEE) sous le numro 802.3. Dvelopp l'origine par Xerox, il
a t plus tard prn par DEC et Intel. Aujourd'hui, les produits Ethernet sont proposs par
des centaines d'entreprises, y compris D-Link, Linksys, 3Com, HP, etc.
Les ordinateurs des rseaux Ethernet communiquent en envoyant des trames Ethernet.
Une trame est un groupe d'octets mis en package par une carte rseau des fins de
transmission sur le rseau. Ces trames sont cres et rsident sur la couche2 du modle
OSI, qui sera trait de faon plus approfondie dans la leon suivante. Par dfaut, les
ordinateurs des rseaux Ethernet partagent tous un mme canal. C'est pourquoi un seul
ordinateur peut effectuer une transmission la fois. Cependant, les rseaux les plus
rcents dots de commutateurs plus avancs dpassent cette limitation.
IEEE 802.3 dfinit l'accs multiple avec coute de la porteuse avec dtection des
collisions ou CSMA/CD. tant donn que les ordinateurs d'un rseau local Ethernet
partagent tous le mme canal, l'accs CSMA/CD rgit la faon dont les ordinateurs
coexistent tout en limitant les collisions. Voici les principales tapes de CSMA/CD:
1. La carte rseau cre et prpare une trame pour la transmission sur le rseau.
2. La carte rseau vrifie si le support (par exemple, un cble paire torsade) est
inactif. Si le support n'est pas inactif, la carte attend environ 10microsecondes
(10ms). Ce retard s'appelle l'intervalle entre les trames.
3. La trame est transmise sur le rseau.
4. La carte rseau vrifie si une collision s'est produite. Si c'est le cas, elle passe la
procdure de Collision dtecte.
5. La carte rseau rinitialise les compteurs de retransmission (si ncessaire) et termine
la transmission de la trame.
Si une collision est dtecte l'tape4, une autre procdure appele Procdure de
collision dtecte est utilise comme suit:
1. La carte rseau continue la transmission jusqu' ce que le temps minimal de
transmission de paquets est atteint (connu sous le nom de signal de brouillage). Cela
garantit que tous les rcepteurs ont dtect la collision.
2. La carte rseau incrmente le compteur de retransmission.
3. La carte rseau vrifie si le nombre maximal de tentatives de transmission a t
atteint. Si c'est le cas, la carte rseau interrompt la transmission.
4. La carte rseau calcule et attend une priode d'interruption alatoire base sur le
nombre de collisions dtect.
5. Enfin, la carte rseau reprend la procdure d'origine l'tape1.
22|Leon 1
Si une organisation utilise Ethernet sans fil, l'accs multiple avec coute de la porteuse
avec vitement des collisions (CSMA/CA) est utilis.
Les priphriques sur un rseau Ethernet doivent tre compatibles dans une certaine mesure.
Par exemple, si vous utilisez un commutateur Ethernet, la carte rseau d'un ordinateur doit
galement tre d'origine Ethernet afin de communiquer avec lui. Cependant, contrairement
certaines autres technologies de rseau, des vitesses diffrentes peuvent tre ngocies.
Par exemple, supposons que votre commutateur a un taux de transfert des donnes maximal
de 100Mbit/s, mais que votre carte rseau se connecte uniquement 10Mbit/s. La carte
rseau doit encore tre capable de communiquer avec le commutateur, mais avec un taux
infrieur. Les diffrentes vitesses d'Ethernet et le support de cble utiliss sont dfinis par les
diffrentes normes802.3 rpertories dans le tableau1-2. Bien que la norme802.3 en soi est
gnralement considre comme ayant un taux de transfert de donnes de 10Mbit/s, elle se
divise en plusieurs sous-groupes, comme indiqu dans le tableau.
Tableau1-2
Normes Ethernet802.3 Version802.3 Taux de transfert des donnes Cble standard Cblage utilis
Toutes les normes 10Mbit/s numres ici sont un peu lentes pour les applications de
rseau actuelles, mais vous pouvez les trouver dans certaines organisations et dans d'autres
pays en dehors des tats-Unis. Bien sr, un bon administrateur rseau peut mme faire en
sorte que les rseaux 10Mbit/s s'excutent rapidement et efficacement. En effet, un rseau
10Mbit/s efficace peut facilement surpasser un rseau 100Mbit/s mal conu.
Les normes 10Gbit/s sont beaucoup plus rcentes, et par consquent, au moment de la
rdaction de cet ouvrage, elles sont beaucoup plus coteuses. Actuellement, les connexions
1Gbit/s pour les clients et les connexions 10Gbit/s pour les dorsales principales des rseaux sont
courantes. Les normes de cblage les plus courantes utilises aujourd'hui sont 100BASE-TX
et 1000BASE-T. N'oubliez pas que l'IEEE sort rgulirement de nouvelles normes.
10Mbit/s correspond gnralement Ethernet, 100Mbit/s Fast Ethernet et 1Gbit/s
Gigabit Ethernet.
Prsentation du rseau local|23
La plupart des rseaux actuels sont distribus. Cela signifie que les applications et la
puissance du processeur ne sont pas centralises, mais au lieu de cela, chaque hte
dispose d'un processeur, et chaque hte a la possibilit d'excuter des programmes
qui se connectent d'autres ordinateurs. Les types de rseaux distribus les plus
courants sont les rseaux distribus client-serveur et pair pair. Il est important de
connatre les diffrences entre ces rseaux, afin de pouvoir choisir la technologie
approprie tout scnario client donn.
Le plus ancien type d'informatique tait connu sous le nom informatique centralise.
Il s'agit du type d'informatique utilis l'poque de l'ordinateur central, qui contenait
un superordinateur et o le reste des priphriques connects au superordinateur taient
appels terminaux (ou terminaux passifs). Chaque terminal comprenait uniquement un
clavier et un cran sans aucune puissance de traitement. Aujourd'hui, l'informatique
est qualifie d'informatique distributive et est utilise pour les rseaux client-serveur
et pair pair. Cela signifie que chaque priphrique ou station de travail dispose de sa
propre puissance de traitement. Toutefois, on pourrait dire que le concept d'informatique
centralise fait son retour. Les services Terminal Server et les sessions distance aux
ordinateurs sont bass sur le modle d'informatique centralise. En outre, l'informatique
PRT POUR LA CERTIFICATION client lger a progressivement gagn des parts de march depuis une dizaine d'annes.
Comment dfinissez-vous Les ordinateurs clients lgers ne disposent pas d'un disque dur et stockent le systme
les diffrences entre les d'exploitation dans la mmoire RAM, lequel est charg chaque fois que le priphrique
rseaux client-serveur et est dmarr. Toutes les autres applications et les donnes sont stockes de faon
pair pair? centrale. Donc, en quelque sorte, ce systme est un mlange d'informatique centralise et
1.5
d'informatique distributive.
DFINITION DU MODLE CLIENT-SERVEUR
Le modle client-serveur est une architecture qui distribue les applications entre les
serveurs, tels que Windows Server2008, et les ordinateurs clients, comme les ordinateurs
Windows7 ou WindowsVista. Il distribue galement la puissance de traitement ncessaire.
Ce modle est dsormais trs rpandu dans les rseaux locaux et dans la plupart des applications
qu'un utilisateur type utilise pour se connecter Internet. Par exemple, lorsqu'un utilisateur
arrive au travail, il se connecte en gnral un rseau. Il est probable qu'il s'agisse d'un
rseau client-serveur. L'utilisateur peut utiliser Windows7 comme ordinateur client pour
se connecter au domaine Microsoft qui est contrl par un serveur Windows Server. Un
exemple plus simple serait un utilisateur domicile qui se connecte Internet. Lorsqu'il
veut accder un site Web tels que Bing, il ouvre un navigateur Web et tape http://www.
bing.com/ (ou un des nombreux raccourcis). Le navigateur Web est l'application cliente.
Le serveur Web de Bing est videmment le serveur. Il sert les pages Web remplies de
magnifique code HTML. Le navigateur Web de l'ordinateur client dcode le code HTML et
remplit l'cran de l'utilisateur avec les merveilles d'Internet. Autre exemple: si vous utilisez
un programme de messagerie comme Microsoft Outlook. Outlook est l'application cliente;
elle se connecte un serveur de messagerie, probablement un serveur SMTP, peut-tre gr
par Microsoft Exchange Server. En effet, les exemples sont infinis, mais le client-serveur
n'est pas la panace quand il s'agit de mise en rseau. Parfois, il est plus efficace de ne pas
utiliser de serveur du tout.
Voici quelques exemples d'utilisations de serveurs:
Serveur de fichiers: un serveur de fichiers stocke les fichiers des ordinateurs partager.
La connexion un serveur de fichiers est possible en naviguant, en mappant un lecteur
rseau, en se connectant dans la ligne de commande, ou en se connectant avec un client
FTP. Le dernier requiert qu'un logiciel spcial de serveurFTP soit install et configur
sur le serveur de fichiers. Par dfaut, Windows Server2008, Windows Server2003 et
Windows Server2000 peuvent tre des serveurs de fichiers ds le dpart.
24|Leon 1
Serveur d'impression: serveur contrlant les imprimantes qui peuvent tre connectes
directement au serveur ou (plus couramment) qui sont connectes au rseau. Le serveur
d'impression peut contrler le dmarrage et l'arrt de l'impression de documents, ainsi
que les concepts tels que la file d'attente, le pool d'imprimantes, les ports, etc. Par
dfaut, Windows Server 2008, Windows Server 2003 et Windows Server 2000 peuvent
tre droite de serveurs d'impression de la bote.
Serveur de base de donnes: un serveur de base de donnes hberge une base de
donnes relationnelle compose d'un ou plusieurs fichiers. Les bases de donnesSQL
entrent dans cette catgorie. Elles requirent un logiciel spcial, tel que Microsoft
SQL Server. Les bases de donnes Access (en un seul fichier) ne ncessitent pas
forcment de serveur de base de donnes; elles sont gnralement stockes sur un
serveur de fichiers classique.
Contrleur rseau: un serveur de contrle, tel qu'un contrleur de domaine Microsoft,
est charg des comptes d'utilisateurs, des comptes d'ordinateurs, de l'horloge rseau
et du bon fonctionnement global de tout un domaine d'ordinateurs et d'utilisateurs.
Windows Server2008, Windows Server2003 et Windows Server2000 peuvent tre des
contrleurs de domaine, mais ils doivent tre promus cet tat. Par dfaut, un systme
d'exploitation Windows Server n'est pas un contrleur. Les systmes d'exploitation de
contrleur rseau sont aussi appels systmes d'exploitation rseau.
Serveur de messagerie: cette catgorie est norme. Les serveurs de messagerie ne
sont pas simplement des serveurs de messagerie lectronique, mais aussi de tlcopie,
de messagerie instantane, de collaboration et autres types de serveurs de messagerie.
Pour qu'un serveur Windows Server puisse contrler le courrier lectronique, un logiciel
spcial appel Exchange Server doit tre charg en plus du systme d'exploitation.
Serveur Web: les serveurs Web sont essentiels pour partager des donnes et des informations
sur une entreprise. Les serveurs Windows peuvent tre des serveurs Web, mais Internet
Information Services (IIS) doit tre install et configur afin que cela fonctionne.
Serveur CTI: CTI est l'abrviation de Computer Telephony Integration (couplage de
la tlphonie et de l'informatique). C'est l o le systme tlphonique de l'entreprise
rencontre son systme informatique. Dans ce scnario, les PBX spciaux qui contrlaient
les tlphones comme entit distincte peuvent maintenant tre contrls par les serveurs
dots de puissants logiciels.
Le tableau1-3 prsente quelques exemples de plusieurs systmes d'exploitation client et
serveur. Il tente de prsenter les systmes d'exploitation client les plus compatibles ct
de leurs systmes d'exploitation serveur correspondants. Vous remarquerez que Windows
Server2003, WindowsXP et Windows Vista se chevauchent.
Tableau1-3
Systmes d'exploitation Systmes d'exploitation clients Systmes d'exploitation serveur
client et serveur
Windows7 WindowsServer2008
Windows Vista
WindowsServer2003
WindowsXP
Windows2000 Professionnel Windows2000 Server
Windows NT4.0 Workstation Windows NT4.0 Server
WindowsME/98/95
peuvent transmettre des donnes; la seule diffrence est qu'ils ne les transmettent qu' un
petit nombre d'ordinateurs en mme temps.
Dans les organisations qui utilisent ces petits rseaux, le cot, l'administration et la
maintenance d'un serveur est trop difficile pour l'organisation le considre viable. Ainsi,
un rseau pair pair Microsoft peut tre constitu uniquement de deuxordinateurs
WindowsXP, de quelques ordinateurs Windows Vista, et de quelques ordinateurs
Windows7 nouveaux et Windows2000 plus anciens. Ces sont des systmes d'exploitation
clients, et en tant que tels, ils sont appels homologues parce qu'il n'existe aucun serveur
de contrle dans le rseau. Habituellement, cela fonctionne assez bien pour les petites
organisations. L'avantage des systmes d'exploitation clients Microsoft est que jusqu'
10ordinateurs (20 en Windows7 Ultimate) peuvent accder simultanment une ressource
partage d'un homologue individuel. Dans ces environnements, un homologue chanceux
agit donc en gnral comme une sorte de pseudo-serveur, pour ainsi dire. Pourtant, des
ressources supplmentaires comme des fichiers, des bases de donnes, des imprimantes,
etc. peuvent tre ajoutes tous les ordinateurs sur le rseau. Le principal inconvnient de
ce modle de rseau est qu'il ne comporte aucune base de donnes utilisateur centralise.
Les noms d'utilisateur et les mots de passe sont stocks individuellement par ordinateur.
Pour implmenter une base de donnes utilisateur centralise, vous devez avoir un serveur
Windows Server, ce qui implique qu'un modle client-serveur sera utilis.
Au fil du temps, le pair pair a acquis une deuxime signification. prsent, il fait
rfrence aux rseaux de partage de fichiers, et, dans ce cas-l, il est appel P2P. Des
exemples de rseaux de partage de fichiers sont Napster, Gnutella et G2, mais d'autres
technologies profitent aussi du partage de fichiers P2P, notamment Skype, VoIP et
le cloud computing. Dans un rseauP2P, les htes sont ajouts de faon ad hoc. Ils
peuvent quitter le rseau tout moment sans impact sur le tlchargement de fichiers. De
nombreux homologues peuvent contribuer la disponibilit des fichiers et des ressources.
Une personne qui tlcharge des informations partir d'un rseauP2P peut obtenir des
bribes d'informations de nombreux ordinateurs diffrents. Par la suite, l'ordinateur qui
procde au tlchargement peut contribuer galement au partage du fichier. La plupart des
rseauxP2P de partage de fichiers utilisent de logiciels spciaux pour le tlchargement
de fichiers, tels que BitTorrent. BitTorrent est un protocole et un programme. Le
programme est utilis pour tlcharger des fichiers volumineux partir de rseauxP2P
(mme chose pour les autres programmes de ce type). Au lieu de stocker les fichiers sur
un seul serveur, le fichier est distribu entre plusieurs ordinateurs (allant de quelques-
uns beaucoup trop). Les avantages ventuels sont les suivants: la disponibilit des
donnes et une plus grande vitesse (mme si certains transferts torrents seront lents).
Un ordinateur, son client BitTorrent et le routeur auquel il est connect peuvent tre
optimiss pour augmenter la vitesse des tlchargements torrents. En fait, on estime
qu'entre 20et 35% de tous les transferts de donnes sur Internet utilisent aujourd'hui des
torrents. Un autre avantage du client BitTorrent est que vous pouvez lancer toute une srie
de tlchargements partir d'un emplacement torrent (ou de plusieurs emplacements)
et laisser tout simplement votre ordinateur les tlcharger pendant que vous effectuez
d'autres tches. Un fichier est essaim (stock) sur un ou plusieurs ordinateurs. Ensuite,
comme les clients (homologues) tlchargent ce fichier (ou des parties du fichier), ils sont
automatiquement configurs pour distribuer le fichier (ou des parties du fichier). De cette
faon, de plus en plus d'ordinateurs sont ajouts au flot, rendant ainsi la disponibilit
du fichier beaucoup plus importante. Les ordinateurs sont configurs automatiquement
pour distribuer le fichier. Il s'agit du paramtre par dfaut, mais vous pouvez dsactiver
l'essaimage/la distribution dans votre client. Vous pouvez aussi procder au blocage sur
votre pare-feu.
Au lieu d'un serveur qui hberge le fichier, un serveur suit et coordonne tout simplement la
distribution des fichiers. Le torrent rel commence avec un petit fichier initial (appel fichier
torrent) que vous tlchargez. Il contient les informations sur les fichiers tlcharger.
La raison pour laquelle l'ensemble du processus est appel un torrent est qu'il s'agit d'un
autre type de tlchargement que celui opr par un serveur Web ou FTP classique. L'une
des diffrences est que, lors du tlchargement d'un torrent, il existe plusieurs connexions
TCP (voire mme beaucoup) aux diffrentes machines du rseauP2P. Comparez cela
un seul tlchargement de fichier depuis un serveur Web sur lequel une seule connexion
TCP est tablie. Cette opration est contrle de faon pseudo-alatoire par le serveur de
suivi pour assurer la disponibilit des donnes. Une autre diffrence est que la plupart des
26|Leon 1
5. Vous devez connecter la carte rseau d'un ordinateur un commutateur. Vous souhaitez
que la connexion puisse envoyer et recevoir des donnes simultanment. De quel
type de connexion avez-vous besoin?
a. Semi-duplex
b. Suplex intgral
c. Simplex
d. 100Mbit/s
6. Vous devez connecter un ordinateur avec une vitesse de 100000000bits par seconde.
Quelle doit tre la vitesse de la carte rseau que vous devez installer?
a. 10Mbit/s
b. 100Mo/s
c. 100Mbit/s
d. 1000Mbit/s
7. Vous devez vous connecter un routeur avec l'adresseIP 192.168.1.100 sur un rseau
de classe C par dfaut standard, qui utilise le masque de sous-rseau 255.255.255.0.
Laquelle des adresses suivantes est une adresseIP valide pour votre carte rseau?
a. 192.168.0.1
b. 192.168.1.1
c. 192.168.100.1
d. 192.168.1.100
8. Vous venez d'installer une carte rseau et de configurer une adresseIP et un masque
de sous-rseau. Quelle commande pouvez-vous utiliser pour vrifier que l'adresseIP
est configure et rpertorie correctement?
a. Ping
b. Tracert
c. CMD
d. Ipconfig
9. Vous devez envoyer une requte Ping votre propre ordinateur pour voir s'il est actif.
Pour ce faire, laquelle des propositions suivantes pourrait tre utilise comme syntaxe
de ligne de commande?
a. Ping localclient
b. Ping 128.0.0.1
c. Ping loopback
d. Ping network adapter
10. Vous devez connecter un ordinateur un groupe d'htes qui ont t segments du
rseau classique. De quel type de rseau s'agit-il?
a. LAN
b. WLAN
c. WAN
d. VLAN
Scnarios
TERMES CLS
protocole ARP commutateur de couche3
couche Application saturation de la table d'apprentissage
table ARP adresse MAC (Media Access Control)
bande de base couche rseau
haut dbit OSI (Open Systems Interconnection)
table CAM ports sortants
sous-rseau de communications surcharge
couche de liaison de donnes (DLL) couche physique
encapsul ports
encod couche prsentation
ports entrants pile de protocoles
organisme IANA (Internet Assigned Numbers couche de session
Authority) protocole TCP (Transmission Control Protocol)
protocole ICMP (Internet Control Message Protocol) couche transport
groupe de travail IETF (Internet Engineering Task Force) protocole UDP (User Datagram Protocol)
protocole Internet rseau local virtuel (VLAN)
commutateur de couche2
30
Dfinition de rseaux avec le modle OSI|31
Le modle de rfrence OSI (Open Systems Interconnection) est utilis pour dfinir
comment la transmission de donnes s'effectue sur les rseaux informatiques. Ce modle
L'ESSENTIEL est divis en couches. Chaque couche fournit des services aux couches situes au-dessus
et au-dessous d'elle. Ces couches sont associes des protocoles et des priphriques.
Parfois, une suite de protocoles telle que TCP/IP est appele pile de protocoles. Le modle OSI
montre comment une pile de protocoles agit sur diffrents niveaux de transmission (autrement
dit, comment elle se positionne par rapport au modle). Comme indiqu prcdemment, un
rseau local requiert des ordinateurs quips de cartes rseau. Celles-ci doivent tre connectes
entre elles d'une manire ou d'une autre pour faciliter le transfert de donnes. Il est important
de dfinir la faon dont les ordinateurs sont connects ensemble, ainsi que la faon dont ils
transmettent effectivement les donnes. Les couches du modle OSI jouent ce rle. Voici une
brve description de chaque couche:
32|Leon 2
Cela commence faire beaucoup d'informations? C'est vrai, mais vous devez prendre
l'habitude d'imaginer ce modle chaque fois que vous effectuez un transfert de donnes
et, plus important encore, chaque fois que vous dpannez des problmes de mise en
rseau. Plus vous imaginerez le transfert de donnes via ces niveaux, plus vous pourrez
mmoriser et comprendre comment fonctionne le modle OSI. En outre, ce modle sera
trs prcieux pour vous l'avenir, quand vous dpannerez des problmes de rseau.
Pour mmoriser plus facilement les couches, certaines personnes utilisent des moyens
mnmotechniques, tels que l'association de la premire lettre de chaque nom de couche
avec un autre mot (par exemple, Aprs Plusieurs Semaines, Tout Respire La Paix). Ce
moyen mnmotechnique va de la couche7 la couche1. Dans l'ordre inverse, essayez
Pour Le Rseau Tout Se Passe Automatiquement. Ou bien, mmorisez simplement les
vrais noms de couches. C'est vous de voir.
Examinez la Figure2-1 en imaginant un message cr dans Outlook Express. Un clic sur
le bouton Envoyer, et le message descend les couches du modle OSI jusqu'au support
physique. Il parcourt alors le support (probablement des cbles) et remonte le modle
OSI sur l'ordinateur de rception. Cela se produit chaque fois que deux ordinateurs
communiquent. En fait, cela arrive chaque fois qu'un paquet est envoy d'un ordinateur
l'autre. Bien que le modle OSI soit toujours prsent, tous les niveaux peuvent ne pas
tre impliqus dans toutes les communications. Par exemple, si vous envoyez une requte
ping un autre ordinateur, seules les couches1 3 sont utilises. Tout dpend du type de
communication et du nombre de protocoles utiliss pour cette transmission spcifique.
Figure2-1
Modle OSI
REMARQUE
*
Utilisez une astuce
mnmotechnique telle
que Aprs Plusieurs
Semaines, Tout Respire La
Paix pour mmoriser
plus aisment les
couches OSI.
Dans les exercices suivants, vous allez effectuer les tches suivantes:
Dfinissez la couche physique en montrant un transfert de donnes.
PRT POUR LA CERTIFICATION
De quelle manire pouvez- Dfinissez la couche de liaison de donnes en indiquant l'adresse MAC d'une
vous dfinir le sous-rseau carterseau.
de communications? Dfinissez le rseau en utilisant ipconfig, ping et des analyseurs de protocole.
3.1
Dfinissez les commutateurs de couche2 et de couche3.
34|Leon 2
Figure2-2
Rsultats d'un test de vitesse
DSLReports.com
Examinez la Figure2-2 et notez que les rsultats sont exprims en bits. Le taux de transfert
de donnes de tlchargement reprsent sur la figure est de 5338Kbit/s, soit environ
5,3Mbit/s. Il s'agit du nombre de bits qui ont t reus par l'ordinateur test via la connexion
Internet. Ces bits sont transfrs sur la couche physique. Ainsi, il s'agit d'un test du taux
de transfert de donnes de la couche physique. D'autres facteurs entrent en jeu, tels que la
vitesse de votre fournisseur de services Internet, etc., mais cet exercice donne un exemple
de base du dbit en bits/s (bits par seconde) sur la couche physique.
REMARQUE
* Pour obtenir une reprsentation plus prcise de votre taux de transfert de donnes,
Au fil du temps, la excutez le test de DSLReports.com trois fois, avec des intervalles de quelques minutes.
navigation sur le site Ensuite, effectuez la moyenne des rsultats obtenus.
DSLReports.com est Remarque
susceptible de changer. Observez la bote de dialogue d'tat de la connexion au rseau local sur un ordinateur
Gardez simplement Windows. Elle doit ressembler la Figure2-3. Notez que la vitesse de la connexion
l'esprit que vous au rseau local est galement mesure en bits. Dans la figure, la vitesse est de 1,0Gbit/s.
recherchez le test de La notation Gbit/s est acceptable, mais dans cet ouvrage, pour faire rfrence aux bits,
vitesse Flash. lavaleur sera gnralement exprime en bits/s.
Dfinition de rseaux avec le modle OSI|35
Figure2-3
Bote de dialogue d'tat de la
connexion au rseau local sur
un ordinateur Windows
Les conventions de mise en rseau, telles que 100BASE-T, portent sur la couche physique.
Le nombre 100 dans 100BASE-T correspond 100Mbit/s, le mot BASE signifie bande
de base et leT indique qu'il s'agit d'un cblage paires torsades. Le terme bande de
base fait rfrence au fait que tous les ordinateurs du rseau local partagent le mme
canal ou la mme frquence pour transmettre des donnes, savoir 100MHz dans notre
cas. Inversement, large bande signifie que plusieurs canaux peuvent tre utiliss par le
systme de communication. La plupart des rseaux locaux sont bande de base, mais la
tlvision par cble et les stations de radio FM sont des exemples de services large bande.
DFINIR LA COUCHE DE LIAISON DE DONNES
PRPAREZ-VOUS. Souvenez-vous que la couche de liaison de donnes rgit les priphriques
tels que les cartes rseau. Toutes les cartes rseau doivent se conformer une norme de
mise en rseau particulire relative la couche de liaison de donnes, telle qu'Ethernet. Dans
un rseau Ethernet, chaque carte rseau doit avoir une adresse MAC (Media Access Control)
unique. L'adresse MAC est un identificateur unique attribu aux cartes rseau par le fabricant.
Cette adresse compte sixoctets et est crite en base hexadcimale. Affichez cette adresse
dans la ligne de commande en procdant comme suit:
1. Sur un ordinateur Windows, accdez l'invite de commandes. Pour cela, la manire
la plus simple consiste appuyer sur les touches Windows + R, puis taper cmd dans
l'invite Excuter.
2. Tapez la commande ipconfig/all. Le commutateur /all est ncessaire, sinon l'adresse
MAC ne s'affiche pas. Les rsultats doivent ressembler ceux de la Figure2-4. Notez
que l'adresse MAC est effectivement rpertorie en tant qu'adresse physique dans les
rsultats. En effet, il s'agit d'une adresse physique. Elle est grave dans la puce de la
mmoire morte (ROM) de la carte rseau.
Figure2-4
Adresse MAC dans l'invite de
commandes
36|Leon 2
PRT POUR LA CERTIFICATION 3. Affichez les adresses MAC des autres htes auxquels votre ordinateur s'est connect
Comment pouvez-vous rcemment en tapant arp a. Cette commande rpertorie les adresses IP et les adresses
dfinir et utiliser des MAC correspondantes des ordinateurs distants.
commutateurs?
La couche de liaison de donnes est l'emplacement o rsident les conventions de mise en
2.1
rseau telles qu'Ethernet (802.3) et Token Ring (802.5). Recherchez les diffrentes normes
IEEE802 en suivant le lien:
http://standards.ieee.org/getieee802/portfolio.html
Figure2-5
Capture de paquets dans
Wireshark
38|Leon 2
Les couches OSI suprieures sont les couches4 7, savoir les couches de transport,
de session, de prsentation et d'application. Cette partie du modle OSI traite des
L'ESSENTIEL protocoles tels que HTTP et FTP, et des protocoles de messagerie. La compression,
lechiffrement et la cration de sessions sont galement grs par ces couches.
Tableau2-1
Catgories de ports IANA Plage de ports Type de catgorie Description
01023 Ports connus Cette plage dfinit les protocoles couramment
utiliss (par exemple, FTP utilise le port21
pour accepter les connexions clientes).
102449,151 Ports enregistrs Ports utiliss par les fournisseurs pour les
applications propritaires. Ils doivent tre
enregistrs auprs de l'IANA (par exemple,
Microsoft a enregistr le port3389 pour son
utilisation avec le protocole RDP).
49,15265,535 Ports dynamiques Ces ports peuvent tre utiliss par les
et privs applications, mais ils ne peuvent tre
enregistrs par les fournisseurs.
Les numros de port correspondent des applications spcifiques. Par exemple, le port80
est utilis par les navigateurs web via le protocole HTTP. Il est important de comprendre
la diffrence entre un port entrant et un port sortant:
Ports entrants: ces ports sont utiliss lorsqu'un autre ordinateur veut se connecter
un service ou une application en cours d'excution sur votre ordinateur. Les serveurs
utilisent principalement des ports entrants afin d'accepter des connexions entrantes
et de diffuser des donnes. Les adresses IP et les numros de port sont associs.
Par exemple, le port IP 66.249.91.104:80 d'un serveur correspond l'adresse IP
66.249.91.104 avec le port numro80 ouvert afin d'accepter les demandes de pages
web entrantes.
Ports sortants: ces ports sont utiliss quand votre ordinateur veut se connecter
un service ou une application en cours d'excution sur un autre ordinateur. Les
ordinateurs clients utilisent principalement des ports sortants et ceux-ci sont attribus
dynamiquement par le systme d'exploitation.
Il existe un grand nombre de ports et de protocoles correspondants que vous devez
connatre. Vous n'avez pas besoin de connatre les 65536ports, mais le Tableau2-2
met en lumire certains ports lmentaires que vous devez mmoriser.
Tableau2-2
Ports et protocoles associs Numro de port Protocole associ Nom complet
21 FTP File Transfer Protocol
22 SSH Secure Shell
23 Telnet Terminal Network
25 SMTP Simple Mail Transfer Protocol
53 DNS Domain Name System
80 HTTP Hypertext Transfer Protocol
88 Kerberos Kerberos
110 POP3 Post Office Protocol Version3
119 NNTP Network News Transfer Protocol
137139 NetBIOS Nom, datagramme et services de session
NetBIOS, respectivement
143 IMAP Internet Message Access Protocol
Dfinition de rseaux avec le modle OSI|41
Tableau2-2(suite)
Numro de port Protocole associ Nom complet
161 SNMP Simple Network Management Protocol
389 LDAP Lightweight Directory Access Protocol
443 HTTPS Hypertext Transfer Protocol Secure
(utilise TLS ou SSL)
445 SMB Server Message Block
1701 L2TP Layer 2 Tunneling Protocol
1723 PPTP Point-to-Point Tunneling Protocol
3389 RDP Remote Desktop Protocol (Microsoft
Terminal Server)
de transactions relles, mais aussi pour rendre service aux clients, en assurant leur
tranquillit en chiffrant et en scurisant en quelque sorte leur session entire avec
le site web. Ce type de protocole de chiffrement fonctionne sur le port443, et la
transmission relle des donnes chiffres est rgie par la couche prsentation.
Un protocole parmi quelques-uns peut tre utilis pendant les transferts HTTPS.
L'exemple le plus courant au moment de la rdaction de cet ouvrage est le protocole
TLS (Transport Layer Security), mais vous pouvez galement vous rfrer au
protocole SSL (Secure Sockets Layer). Les donnes qui sont transfres via le web
sont habituellement compresses, ainsi qu'encodes. Par exemple, de nombreux
navigateurs web acceptent l'encodage gzip.
Figure2-7
Capture d'un paquet HTTP
dans Wireshark
6. Cliquez sur le signe 1 ct de Hypertext Transfer Protocol. Ici, vous verrez l'hte
auquel vous vous tes connect: www.microsoft.com. Vous noterez galement les
schmas d'encodage/de dcodage gzip et deflate auxquels nous avons fait allusion
plus tt.
44|Leon 2
Figure2-8
Couches OSI revisites
donnes, o la carte rseau les encapsule dans des trames de donnes. Ensuite, sur la
couches physique, la carte rseau dcompose les trames en un flux de bits en srie
envoyer via le support cbl.
Quand le flux de bits en srie arrive sur l'ordinateur client de destination via le navigateur
web, il est reconfigur par la carte rseau du client sous la forme de trames d'informations.
L'authenticit des informations d'en-tte des trames est vrifie et ces informations sont
supprimes pour laisser les paquets envoyer au systme d'exploitation. Le systme
d'exploitation assemble ensuite ces paquets pour former la page web qui s'affiche sur
l'cran de l'ordinateur. Bien entendu, cette procdure se droule 10000fois plus vite
qu'elle a t explique ici, et elle se produit de nombreuses fois chaque seconde. Par
exemple, si votre ordinateur dispose d'une connexion de 100Mbit/s, il peut recevoir un
maximum d'environ 12Mo de donnes par seconde. Les paquets d'informations sont de
taille variable et peuvent varier entre environ 60 et 1500octets. Supposons que vous
tlchargez un fichier volumineux. Ce fichier est dcompos selon la taille de paquet
maximale possible, environ 1500octets. Nous pouvons ainsi calculer qu'un ordinateur
moyen peut accepter 8000 paquets de donnes par seconde. Par ailleurs, la plupart des
ordinateurs clients ne profitent probablement pas de ce dbit de donnes maximal, mais
les serveurs et les stations de travail de grande envergure en profitent.
Le Tableau2-3 rcapitule les couches OSI et montre les priphriques, les protocoles et
les normes rseau correspondants qui s'appliquent chaque couche.
Tableau2-3
Couches du modle OSI et Couche Protocole Priphrique
composants associs 7. Application FTP, HTTP, POP3, SMTP Passerelle
6. Prsentation Compression, chiffrement N/A
5. Session Ouverture/fermeture de session N/A
4. Transport TCP, UDP N/A
3. Rseau IP, ICMP, ARP, RIP Routeurs
2. Liaison de donnes 802.3, 802.5 Cartes rseau, commutateurs,
ponts, WAP
1. Physique 100BASE-T, 1000BASE-X Concentrateurs, panneaux de
connexion, prises RJ45
Les programmeurs utilisent le modle TCP/IP plus souvent que le modle OSI, tandis que
les administrateurs rseau profitent habituellement un degr plus lev du modle OSI. Les
programmeurs sont gnralement intresss par les interfaces tablies avec la couche transport
et la couche d'application. Tout ce qui se passe sous la couche transport est pris en charge
par la pile TCP/IP au sein du systme d'exploitation, qui est immuable. Les programmes
peuvent tre configurs pour utiliser la pile TCP, mais pas pour la modifier. Encore une fois,
en tant que responsable rseau, vous vous rfrerez plus souvent au modle OSI, mais vous
devez connatre les couches du modle TCP au cas o vous auriez besoin d'interagir avec les
programmeurs et les dveloppeurs, en particulier ceux de produits Microsoft.
5. Vous suspectez un problme sur la carte rseau de votre ordinateur qui affecte sa capacit
envoyer les donnes dans une structure correcte correspondant l'architecture de rseau
utilise par les autres ordinateurs. Quelle couche devriez-vous tenter d'utiliser comme
point de dpart pour le dpannage?
a. Physique
b. Liaison de donnes
c. Rseau
d. Transport
6. quelle couche OSI une norme telle que 100BASE-T fait-elle rfrence?
a. Physique
b. Liaison de donnes
c. Rseau
d. Transport
7. Presque tous vos utilisateurs se connectent des sites web avec Internet Explorer. Ils
tapent habituellement des noms de domaine tels que www.microsoft.com. Quel protocole
est lanc par dfaut quand ils appuient sur Entre aprs avoir tap le nom de domaine?
a. FTP
b. HTTPS
c. HTTP
d. HTP
8. Vous devez trouver l'adresseMAC de l'ordinateur de votre suprieur. Il vous a donn
l'autorisation d'accder son ordinateur. Vous accdez l'invite de commandes.
Quelle commande devez-vous taper pour afficher l'adresseMAC de l'ordinateur?
a. ipconfig
b. ipconfig/all
c. arp
d. netstat -an
9. Vous devez trouver les adressesMAC de tous les ordinateurs auxquels s'est connect
rcemment l'ordinateur d'un utilisateur donn. Quelle commande devez-vous utiliser
pour y parvenir?
a. ping 127.0.0.1
b. netstat -a
c. arp -a
d. arp -s
10. Il vous a t demand de capturer et d'analyser les paquets sur un serveur. Quel outil
vous permettra d'effectuer cette opration? (Slectionnez les deux meilleures rponses.)
a. Analyseur de protocole
b. Invite de commandes
c. netstat -an
d. Wireshark
5. Votre suprieur vous demande d'autoriser les connexions HTTP et HTTPS sur
le serveur web de l'entreprise. Pour cela, vous devez ouvrir les ports entrants
____________ et ____________.
6. Votre entreprise hberge un serveurDNS qui rsout les noms de domaine en adressesIP.
Le port ____________ doit tre ouvert sur ce serveur afin de traiter ces demandes de
rsolution de noms.
7. Vous devez identifier les connexions Internet qu'un ordinateur donn a effectues
rcemment. Vous devez galement disposer d'informations numriques afin d'obtenir
les numros de port et les adressesIP des ordinateurs de destination. Vous devez taper
la commande ____________ dans l'invite de commandes.
8. Le responsable informatique vous demande de connecter un ordinateur client un
rseau802.3ab. Ce rseau utilise la norme ____________.
9. Un utilisateur s'est connect un site web. Les informations qui sont envoyes l'ordinateur
de cet utilisateur sont chiffres dans un format encod. Cette modification des donnes se
produit au niveau de la couche ____________.
10. Lorsque vous analysez en profondeur un paquet de donnes avec votre analyseur de
protocole, vous remarquez que la taille des trames est plus grande que la taille des
paquets. Cela est d au fait que le paquet est ____________ l'intrieur de la trame.
Scnarios
TERMES CLS
568A multimode
568B Multiple-Input Multiple-Output (MIMO)
mode ad hoc diaphonie d'extrmit proche (NEXT)
Advanced Encryption Standard dbit de donnes physique (PHY)
attnuation plnum
BOGB contrle d'accs rseau bas sur le port (PNAC)
mode pont outil de perforation
catgorie5e interfrence radio
catgorie6 identificateur SSID (Service Set Identifier)
agrgation de canaux monomode
testeur de continuit cbles paires torsades blindes
cble null modem cbles droits
diaphonie protocole TKIP (Temporal Key Integrity Protocol)
manation de donnes TIA/EIA
interfrence lectromagntique (EMI) cbles paires torsades
diaphonie d'extrmit lointaine (FEXT) cbles paires torsades non blindes
cage de Faraday Wi-Fi
cble fibre optique WPA (Wi-Fi Protected Access)
agrgation de trames WEP (Wired Equivalent Privacy)
IEEE 802.11 point d'accs sans fil (WAP)
IEEE 802.1X pont sans fil
mode infrastructure rseau local sans fil (WLAN)
interfrence carte rseau sans fil
MDI rpteur sans fil
MDI-X
50
Prsentation des rseaux cbls et sans fil|51
L'installation correcte des rseaux cbls et sans fil est primordiale pour qu'une
installation matrielle soit efficace. Les connexions physiques cbles et sans fil
constituent le cur d'un rseau performant. Dans cette leon, nous nous rfrerons
nouveau notre entreprise fictive, Proseware, Inc., et nous aborderons toutes les
technologies et normes dont Proseware a besoin pour bnficier d'un rseau cbl/
sans fil correctement install. Pour satisfaire cette entreprise, il convient de mettre en
place un cblage paires torsades et un cblage fibre optique, ainsi qu'un cblage
blind et les dernires avances en matire d'quipement sans fil. Nous devons
galement vrifier que nos signaux ne subissent pas d'interfrences et ne sont pas
intercepts par des personnes indsirables. Cela ncessite des outils, de nombreux
cblages et quipements supplmentaires, un quipement sans fil, un quipement de
test et une bonne dose de savoir-faire. Abordez cette leon dans l'optique d'apprendre
comment cbler un rseau entier et installer un rseau sans fil.
Les rseaux cbls sont toujours le type le plus courant de connexion physique tablie
par les ordinateurs. Les rseaux sans fil ont fait leur apparition dans de nombreuses
L'ESSENTIEL organisations, mais les connexions cbles restent prdominantes. La majorit des
ordinateurs utilisent un cblage paires torsades pour leurs connexions physiques.
Les cbles paires torsades reprsentent le type le plus courant des cbles base de
cuivre. Un cble paires torsades individuel comporte huit fils. Ce sont des conducteurs
en cuivre qui transmettent les signaux lectriques. Ces huit fils sont regroups en quatre
paires: bleue, orange, verte et marron. Chaque paire de fils est torsade sur toute la longueur du
cble, et toutes les paires sont torsades entre elles galement. La raison pour laquelle les
fils sont torsads est que cela rduit la diaphonie et les interfrences, dcrites ultrieurement
dans cette leon.
Figure3-1
Cble de raccordement
paires torsades
nu les fils individuels. Notez galement les dents qui mordent la gaine de plastique
(elles sont indiques par le rectangle noir). Une fois que la fiche est sertie sur le cble,
ces dents garantissent que le cble ne glissera pas hors de la fiche.
2. Si vous disposez d'un cble paires torsades supplmentaire, coupez-en un morceau
d'environ deux mtres l'aide d'un outil tranchant. Ensuite, retirez la gaine de plastique sur
environ 5cm pour dnuder les fils. (La gaine de plastique est galement appele blindage
plastique ou PVC.) Vous devez obtenir quelque chose de similaire la Figure3-2, qui
illustre les quatre paires de fils torsades. Une fois de plus, ces quatre paires sont
bleue, orange, verte et marron, couleurs auxquelles il est fait rfrence en tant que
couleurs BOVM. Chaque lettre reprsente une couleur: B = bleu, O = orange, etc.
Figure3-2
Cble paires torsades avec
les fils apparents
3. Dtorsadez chaque fil afin de tous les sparer. Les fils doivent maintenant ressembler
ceux de la Figure3-3. Dans la figure, les fils sont dans l'ordre appropri pour la
plupart des rseaux paires torsades d'aujourd'hui. Le Tableau3-1 rcapitule
les normes de cblage en matire d'orientation des fils (ou broches). Bien que la
Prsentation des rseaux cbls et sans fil|53
Figure3-3
Cble paires torsades avec
fils redresss
Table 3-1
Normes 568B, 568A et BOVM Broche n 568B 568A BOVM
1 Blanc/orange Blanc/vert Blanc/bleu
2 Orange Vert Bleu
3 Blanc/vert Blanc/orange Blanc/orange
4 Bleu Bleu Orange
5 Blanc/bleu Blanc/bleu Blanc/vert
6 Vert Orange Vert
7 Blanc/marron Blanc/marron Blanc/marron
8 Marron Marron Marron
norme BOVM soit celle d'origine, 568B est la norme la plus courante et 568A est une
norme plus ancienne. Le nom complet pour 568B est TIA/EIA-568-B. Cette norme
a t dveloppe par l'organisme TIA/EIA (Telecommunications Industry Association/
Electronics Industries Alliance). Lors de l'laboration d'un cble de raccordement, les
fils sont placs dans l'ordre dans la fiche RJ45 et la fiche est sertie une fois qu'ils sont
en place. Si un fil particulier s'appelle blanc/orange, cela signifie que le fil est de couleur
blanche et qu'il comporte une rayure orange. Si le fil est nomm par exemple orange,
il s'agit d'un fil de couleur orange unie.
Il existe deux types de cble de raccordement de mise en rseau que vous tes susceptible
de rencontrer. Le premier est un cble droit. Il s'agit du type le plus courant de cble de
raccordement et c'est le type que vous utilisez pour connecter un ordinateur un priphrique
de connexion central tel qu'un commutateur. Il est qualifi de droit, car les fils chaque
extrmit du cble sont orients de la mme faon. Gnralement, il est conforme la
norme 568B chaque embout. Toutefois, il existe un autre type de cble de raccordement,
le cble null modem. Ce type de cble est utilis pour connecter des priphriques similaires
entre eux (par exemple, un ordinateur un autre ordinateur), ou un commutateur un autre
commutateur. Dans ce cas, le cble de raccordement est raccord conformment la norme
568B d'un ct et conformment la norme 568A de l'autre. Pour laborer un cble de
raccordement, vous avez besoin d'un outil tranchant, d'une pince dnuder, d'une pince
sertir pour fiches RJ45, de fiches RJ45 et d'un testeur de raccordement. Ces outils sont
illustrs la Figure3-4.
54|Leon 3
Figure3-4
Outils pour cbles de
raccordement
En gnral, Ethernet transmet les signaux de donnes via les fils orange et vert. Cela correspond
aux broches une, deux, trois et six. D'autres technologies utilisent des paires diffrentes
ou ventuellement les quatre paires de fils. Habituellement, les rseaux paires torsades
sont cbls selon la norme 568B. Cela signifie que tout l'quipement de cblage doit tre
conforme la norme 568B, y compris les panneaux de raccordement, les prises RJ45,
les cbles de raccordement et les embouts des cbles propres chaque priphrique. Plus
spcifiquement, la paire orange possde des fils + et , appels galement Tip et Ring
(ancienne terminologie de tlcommunication). La paire verte est similaire. La paire
orange transmet les donnes et la paire verte les reoit. Si la connexion est de type semi-
duplex, une seule de ces paires fonctionne tout instant. En revanche, si la connexion est
detype duplex intgral, les deux paires fonctionnent simultanment.
Les cartes rseau ont normalement un port MDI, ce qui indique que l'interface est
dpendante du support. Toutefois, afin que les ordinateurs communiquent avec d'autres
priphriques, les fils doivent se croiser quelque part. Dans une connexion croise, la broche
1 est croise jusqu' la broche3 et la broche2 jusqu' la broche6. Mais, au lieu d'utiliser
des cbles null modem pour connecter les ordinateurs aux priphriques de connexion
centraux tels que des commutateurs, ces priphriques de connexion centraux sont quips
de ports MDI-X (croisement d'interface dpendante du support), qui s'occupent du croisement.
Voici comment des cbles droits peuvent tre utiliss pour connecter des ordinateurs au
priphrique de connexion central, ce qui s'avre nettement plus facile, sans compter que
ces cbles sont moins chers fabriquer. C'est pourquoi un cble null modem est requis
si vous voulez raccorder directement un ordinateur un autre, ou un commutateur un
autre. Toutefois, certains commutateurs possdent un port MDI/MDIX automatique spcial
qui dtecte si vous essayez de connecter un commutateur un autre commutateur via un
cble droit ou un cble null modem. Dans d'autres cas, le port spcial a un bouton qui
vous permet de choisir s'il agit comme un port MDIX ou MDI.
Les cbles de raccordement sont une solution temporaire. Ils sont conus pour tre
dbranchs et branchs autant de fois que ncessaire. Par consquent, la plupart des entreprises
ont galement des solutions de cblage permanentes. Par exemple, considrez une connexion
entre un panneau de raccordement dans la salle des serveurs et une prise RJ45 un poste
de travail informatique. La Figure3-5 montre des exemples de ces deux pices d'quipement.
Prsentation des rseaux cbls et sans fil|55
Figure3-5
Panneau de raccordement
etprise RJ45
Le cble qui relie ces deux quipements a les fils individuels dfinitivement poinonns
afin de ne plus pouvoir bouger. La faade d'un panneau de raccordement est dote simplement
d'un grand nombre de ports RJ45. Le panneau de raccordement fonctionne trs bien si un
ordinateur est plac dans une autre zone d'un bureau. Le cble de raccordement peut simplement
tre dplac jusqu'au port appropri sur le panneau de raccordement.
Les outils ncessaires pour tablir les connexions entre les panneaux de raccordement et
les prises RJ45 incluent un outil tranchant, une pince dnuder, un outil de perforation
et un appareil de test, connu sous le nom de testeur de continuit, qui teste une une
toutes les broches d'une connexion. Le testeur vous permet de savoir si certaines broches
sont mal cbles. Il procde en testant tout le cble d'un bout l'autre. L'appareil de test
est connect une extrmit du cble et un dispositif de terminaison se connecte l'autre
extrmit. Les signaux font un aller-retour sur chaque fil ou broche. Ces deux derniers
outils sont illustrs la Figure3-6. Gnralement, les cbles paires torsades peuvent
tre tirs sur 100mtres avant que le signal ne se dgrade au point de ne pas pouvoir tre
interprt par l'hte de destination. Ce phnomne s'appelle l'attnuation. Si un cble doit
tre tir plus loin, il est possible d'utiliser un rpteur de signal, un concentrateur ou un
commutateur. Sinon, il convient d'utiliser un cble fibre optique qui peut tre beaucoup
plus long qu'un cble paires torsades.
Figure3-6
Outil de perforation et
testeur de continuit
Les cbles paires torsades sont classs selon la frquence laquelle ils transmettent
des signaux et leur dbit ou vitesse de transfert de donnes. Le Tableau3-2 dcrit les
diffrentes catgories de cbles paires torsades et les types de vitesse de rseau
auxquels ils correspondent.
56|Leon 3
Table 3-2
Catgories de cble paires Type de cble Vitesse
torsades
Catgorie3 10Mbit/s
Catgorie5 100Mbit/s
Catgorie5e 100Mbit/s et rseaux gigabit
Catgorie6 Rseaux gigabit
Table 3-3
Types de cble fibre Norme de cblage Support Distance maximale
optique Fibre multimode Semi-duplex: 400m; duplex intgral: 2 km
100BASE-FX
Fibre monomode Duplex intgral: 10 km
100BASE-SX Fibre multimode 550m
100BASE-BX Fibre monomode 40km
100BASE-LX10 Fibre monomode 10km
1000BASE-SX Fibre multimode 550m
1000BASE-LX Fibre multimode 550m
1000BASE-LX Fibre monomode 5km
1000BASE-LX10 Fibre monomode 10km
1000BASE-ZX Fibre monomode Jusqu' 70km
Prsentation des rseaux cbls et sans fil|59
Tableau3-3(suite)
Norme de cblage Support Distance maximale
1000BASE-BX10 Fibre monomode 10km
10GBASE-SR Fibre multimode 26-82m
10GBASE-LR Fibre monomode 10-25km
10GBASE-LRM Fibre multimode 220m
10GBASE-ER Fibre monomode 40km
Pour ce qui est des interfrences, un cble lui-mme peut tre son pire ennemi. En gnral,
les cbles fibres optiques ne sont pas affects par les interfrences lectromagntiques,
car ils sont par nature bass sur la lumire et non pas sur l'lectricit. Bien qu'un cble
fibre optique produise un type de rayonnement lectromagntique, le cble n'est normalement
pas affect par les interfrences lectromagntiques de la mme faon que les cbles base
de cuivre. Toutefois, si une fibre est installe de faon incorrecte, elle peut prsenter des
rsultats tranges en ce qui concerne le signal de donnes. Des rgles d'installation prcises
doivent tre respectes, relatives notamment la terminaison adquate de la fibre, aux rayons
spcifiques des virages, l'absence de regroupement, etc. Une installation incorrecte entrane
la courbure du signal, qui provoque son tour une perte de donnes. La dispersion
chromatique est galement un facteur, par opposition l'attnuation sur les cbles paires
torsades. Si la lumire est rfracte trop souvent, le signal est l encore dgrad. Le cble
fibre optique est en gnral le cble le plus sr. Il permet d'atteindre les plus longues distances
et il offre des dbits de donnes gaux ou suprieurs aux cbles paires torsades. Toutefois,
en raison de la complexit de l'installation, de son cot, etc., la fibre optique n'est gnralement
pas l'option privilgie pour l'ensemble des ordinateurs clients individuels. Au lieu de cela,
elle est utilise pour les connexions l'artre principale d'un rseau, pour les connexions
des commutateurs en haut des topologies hirarchiques en toile et pour d'autres applications
haut dbit ou longue distance.
Les rseaux sans fil sont omniprsents. Il existe des rseaux sans fil pour les ordinateurs,
les appareils portables, les connexions WAN, etc. Il est probable que vous ayez dj
utilis un rseau sans fil. Pour installer et dpanner les rseaux sans fil, vous devez
L'ESSENTIEL
comprendre les bases des communications sans fil et connatre les priphriques, les
normes, les frquences et les mthodes de scurit.
Le point d'accs sans fil (WAP) est de loin le priphrique sans fil le plus connu. Ce priphrique
sert galement assez souvent de routeur, de pare-feu et de proxy IP. Il permet la connexion de
divers priphriques sans fil, tels que les ordinateurs portables, les assistants numriques
personnels (PDA), les ordinateurs de poche, etc. Pour cela, il tablit des connexions via
les ondes radio sur des frquences spcifiques. Les ordinateurs clients et les appareils de
poche doivent utiliser la mme frquence pour se connecter au point d'accs sans fil. Dans
l'exercice suivant, nous identifierons les points d'accs sans fil, les cartes rseau sans fil,
ainsi que les rpteurs et ponts sans fil.
60|Leon 3
Figure3-7
Point d'accs sans fil (WAP)
3. Recherchez le terme carte rseau sans fil dans la section Images de Bing. Examinez
les rsultats. Les cartes rseau sans-fil permettent de connecter un ordinateur de bureau
ou un ordinateur portable et le point d'accs sans fil. Elles se prsentent dans plusieurs
formes et tailles, y compris USB, carte PC, ExpressCard, et bien entendu, sous forme
de carte PCI ou PCI Express interne pour un ordinateur personnel. La plupart des ordinateurs
portables intgrent aujourd'hui des cartes rseau sans fil, qui correspondent en fait
une puce sur un circuit reli une antenne.
4. Accdez Internet et effectuez des recherches sur les sites web de divers fabricants
de cartes rseau sans fil pour obtenir des informations sur les derniers points d'accs
sans fil et cartes rseau qu'ils proposent. Notez vos rsultats pour tous les points d'accs
et cartes rseau les plus rapides des fabricants suivants:
www.d-link.com
http://home.cisco.com/en-US/wireless/
http://www.netgear.com/
http://www.belkin.com/
5. Recherchez le terme rpteur sans fil dans la section Images de Bing. Examinez les
rsultats. Un rpteur sans fil est utilis pour tendre la couverture d'un rseau sans
fil. Comme la plupart des rseaux locaux sans fil ont seulement une porte d'environ
30mtres (selon la norme), des rpteurs sans fil sont souvent ncessaires pour tendre
la porte du signal. Ils peuvent tre raccords au point d'accs, mais le plus souvent,
ils sont placs sur le primtre de la zone de rseau sans fil existante.
Prsentation des rseaux cbls et sans fil|61
6. Recherchez le terme pont sans fil dans la section Images de Bing. Examinez les rsultats.
Un pont sans fil est similaire un rpteur sans fil, mais le pont peut interconnecter
diffrentes normes 802.11. Cela s'appelle le mode pont.
7. Accdez un simulateur de point d'accs sans fil. Nous utilisons l'mulateur D-link
DIR-655 plus loin dans cette leon. Examinez prsent le lien suivant et connectez-vous
l'mulateur DIR-655 Device UI pour vous familiariser avec son interface. Aucun mot
de passe n'est requis:http://support.dlink.com/emulators/dir655/
Un rseau local sans fil (WLAN) est un rseau compos d'au moins un point d'accs sans
fil et d'au moins un ordinateur ou appareil portable pouvant se connecter au point d'accs
sans fil. Ces rseaux sont gnralement bass sur Ethernet, mais ils peuvent tre bass sur
d'autres architectures rseau. Afin d'assurer la comptabilit, le point d'accs sans fil et les
autres priphriques sans fil doivent tous utiliser la mme norme WLAN IEEE 802.11.
Ces normes sont appeles collectivement 802.11x ( ne pas confondre avec 802.1X) et elles
sont dfinies par la couche de liaison de donnes du modle OSI. Les termes WLAN
et Wi-Fi peuvent souvent tre utiliss de faon interchangeable. Toutefois, le terme
Wi-Fi fait rfrence une marque cre par Wi-Fi Alliance. Les produits et technologies
Wi-Fi sont bass sur les normes WLAN. Ces normes WLAN imposent la ou les frquences
utilises, la vitesse, etc. Le Tableau3-4 rpertorie les normes les plus courantes, leur
frquence et leur dbit de donnes maximal.
Tableau3-4
Normes du rseau local sans Norme IEEE 802.11 Dbit de transfert de donnes (max.) Frquence
fil IEEE 802.11
802.11a 54Mbit/s 5GHz
802.11b 11Mbit/s 2.4GHz
802.11g 54Mbit/s 2.4GHz
802.11n 600Mbit/s (300Mbit/s standard) 5GHz et/ou 2,4GHz
Aux tats-Unis, les normes 802.11b et g possdent 11canaux utilisables, du canal1 centr
sur 2,412GHz au canal11 centr sur 2,462GHz. Il s'agit d'une plage plus petite que celle
utilise par d'autres pays.
Un grand nombre des canaux figurant dans un rseau WLAN se superposent. Pour viter
cela, les organisations peuvent placer, par exemple, trois points d'accs sans fil distincts
sur les canaux 1, 6 et 11, respectivement. Cela les empche de se superposer et d'interfrer
les uns avec les autres. Si deux points d'accs sans fil sur les canaux4 et5 sont proximit
immdiate l'un de l'autre, cela causera une grande quantit l'interfrences. Il est galement
judicieux d'loigner les points d'accs sans fil WLAN des priphriques Bluetooth et des
points d'accs Bluetooth, car Bluetooth utilise galement la plage de frquences de 2,4GHz.
Il va sans dire que la compatibilit est l'lment cl. Cependant, de nombreux points d'accs
sans fil offrent une compatibilit descendante. Par exemple, un point d'accs sans fil 802.11g
peut galement permettre des connexions 802.11b. Il permet peut-tre mme les connexions
802.11a, ce qui serait un exemple de pontage sans fil. Mais gnralement, les entreprises
recherchent la vitesse la plus rapide possible compatible avec tout leur quipement de rseau
sans fil. Aujourd'hui, cela correspond 802.11n. La norme 802.11n est suprieure aux
anciennes normes WLAN de plusieurs faons:
Multiple-Input Multiple-Output (MIMO): signifie que les priphriques sans fil peuvent
avoir plus d'antennes, jusqu' un maximum de quatre.
62|Leon 3
Tableau 3-5
Protocole de Niveau de chiffrement
Options de chiffrement chiffrement sans fil Description (taille de la cl)
sans fil
WEP WEP (Wired Equivalent Privacy) 64bits
WPA2 WPA (Wi-Fi Protected Access) 256bits
TKIP protocole TKIP (Temporal Key 128bits
Integrity Protocol)
AES Advanced Encryption Standard 128, 192 et 256bits
Le protocole WEP a galement des versions 128bits et 256bits, mais ces versions ne se
trouvent pas communment dans le matriel des rseaux sans fil. En gnral, le protocole
WEP est obsolte et il n'est pas recommand. Toutefois, s'il n'y a pas d'autres options votre
disposition, le protocole WEP est nettement prfrable aucun chiffrement.
Une autre faon de scuriser une connexion sans fil consiste utiliser 802.1X. La norme
IEEE 802.1X se rapporte au contrle d'accs rseau bas sur le port (PNAC). Elle fournit
une authentification forte aux priphriques qui ont besoin de se connecter au rseau local
sans fil; elle peut galement tre utilise pour les rseaux locaux filaires standard. La configuration
de 802.1X comporte trois composants. Le premier correspond au demandeur, c'est--dire
l'ordinateur qui tente de se connecter au rseau WLAN. Le second est l'authentificateur,
ou le point d'accs sans fil. Le troisime est le serveur d'authentification. Il s'agit souvent
d'un serveur RADIUS, qui permet d'utiliser des techniques d'authentification avances.
Vous pouvez configurer les serveurs RADIUS dans les produits Windows Server2003
en installant le service d'authentification Internet (IAS). Windows Server2008 inclut
RADIUS dans le serveur NPS (Network Policy Server).
Il existe plusieurs faons de se connecter un rseau sans fil, principalement le mode
infrastructure et le mode ad-hoc:
Le mode infrastructure est le plus frquent. Il intervient quand des clients sans fil se
connectent un point d'accs sans fil et sont authentifis par ce dernier, lequel peut tre
tendu en crant un systme de distribution sans fil, c'est--dire un groupe de points
d'accs sans fil interconnects sans fil. Lorsque vous utilisez le mode infrastructure,
l'unit de base (normalement un point d'accs sans fil) est configure avec un identificateur
SSID (Service Set Identifier). Celui-ci devient alors le nom du rseau sans fil et il est
diffus sur les ondes. Ainsi, lorsque les clients souhaitent se connecter au point d'accs
sans fil, ils peuvent l'identifier par l'identificateur SSID.
Le mode ad hoc est moins courant et il est utilis plus souvent dans un environnement
comportant des ordinateurs de poche. On parle de rseaux ad-hoc (galement appels
pair pair ou P2P) quand tous les clients communiquent directement entre eux. Il n'y
a pour ainsi dire pas de base, c'est--dire de point d'accs sans fil. Gnralement,
ce type de rseau est configur afin que deux priphriques sans fil individuels puissent
se connecter l'un l'autre et communiquer, peut-tre confidentiellement.
Prsentation des rseaux cbls et sans fil|63
Figure3-8
Configuration sans fil D-Link
DIR-655
6. Votre rseau contient de nombreuses connexions fibre optique. Lequel des lments
suivants n'appartient pas votre rseau fibre optique?
a. Un connecteur FC
b. Connecteur ST
c. TOSLINK
d. 8P8C
7. Vous devez connecter des rseaux sans fil 802.11a, 802.11b et 802.11n entre eux.
Quel outil sans fil garantira la connectivit entre ces rseaux?
a. Une carte rseau sans fil
b. Un concentrateur sans fil
c. Un routeur sans fil
d. Un pont sans fil
8. Votre suprieur vous a demand de connecter trois nouveaux ordinateurs portables
au rseau sans fil WLAN42. Il prsente un dbit de seulement 54Mbit/s et une
frquence de seulement 2,4GHz. Quelle norme IEEE802.11 devez-vous implmenter
lors de la connexion des ordinateurs portables au point d'accs sans fil?
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
9. Vous devez connecter un ordinateur de bureau un rseau local sans fil en utilisant le
type de chiffrement le plus puissant possible. Parmi les choix suivants, lequel est le
plus puissant?
a. WEP
b. RADIUS
c. WPA2
d. WPA
10. Vous avez connect treize PC et ordinateurs portables un rseau sans fil. Pour
scuriser davantage votre rseau local sans fil, que devez-vous faire pour interdire
l'accs de clients supplmentaires au point d'accs sans fil?
a. Activer l'agrgation de canaux
b. Activer l'agrgation de trames
c. Dsactiver la diffusion de l'identificateur SSID
d. Dsactiver WPA2
8. Pour vous connecter des rseaux locaux sans fil plus rapides que 54Gbit/s, vous
devez utiliser la norme IEEE ____________.
9. Le mode de chiffrement sans fil ____________ peut tre d'une puissance quivalente
256bits.
10. Le ____________ est lorsque deux clients sans fil ou plus communiquent directement
entre eux sans avoir besoin d'un point d'accs sans fil.
Scnarios
TERMES CLS
adresse anycast adresse IP logique
adressage IP priv automatique (APIPA, Automatic adresse IP de bouclage
Private IP Addressing) masqu
adresse de diffusion adresse de multidiffusion
architecture rseau avec classes multidiffusion
routage interdomaine sans classe (CIDR, Classless traduction d'adresses rseau (NAT)
Inter-Domain Routing)
nud
passerelle par dfaut
traduction d'adresses de port (PAT)
Adresse du serveur DNS
adresses IP prives
double pileIP
adresses IP publiques
adresse IP dynamique
adresse IP statique
prfixe de routage global
cration de sous-rseaux
ID d'interface
TCP/IP
conflit d'adressesIP
tronqu
IPv4
adresse de monodiffusion
adresses mappesIPv4
non masqu
IPv6
masquage de sous-rseau de longueur variable
sous-rseau IPv6 (VLSM)
tunneling IPv6
68
Prsentation du protocole IP|69
Le systme de classification du protocole IPv4 est appel architecture rseau avec classes
et se divise en cinq sections, dont trois sont couramment utilises par les htes sur les
rseaux (classesA, B et C). Ces cinq sections sont rpertories dans le Tableau4-1. Le
premier octet de l'adresse IP dfinit la classe dont l'adresse est membre.
70|Leon 4
Tableau4-1
Architecture rseau avec classes IPv4
Les adresses rseau de classeA sont utilises par le gouvernement, les fournisseurs de services
Internet, les grandes entreprises et les grandes universits. Les adresses rseau de classe
B sont utilises par les entreprises de taille moyenne et les petits fournisseurs de services
Internet. Les adresses rseau de classeC sont utilises par les petites entreprises et les
bureaux domicile.
Dans le tableau, le terme nud est synonyme d'hte. Si une adresse IP est de classe
A, le premier octet est considr comme la partie rseau. Les trois autres octets sont alors
le nud ou la partie hte de l'adresse. Ainsi, un ordinateur peut figurer sur le rseau11 et
possder l'ID d'hte individuel 38.250.1, si bien que l'adresse IP complte est 11.38.250.1.
En regardant le tableau, vous pouvez galement noter un motif. En particulier, les adresses de
classeB utilisent deux octets pour la partie rseau (p.ex., 128.1). Les deux autres octets
constituent la partie hte. Par ailleurs, les adresses de classeC utilisent les trois premiers
octets pour la partie rseau (p.ex., 192.168.1). Ici, le dernier octet correspond la partie hte.
Il convient d'effectuer plusieurs autres remarques concernant ce tableau.
Tout d'abord, comme vous pouvez le voir, la plage pour la classeA est 0127. Toutefois,
le numro de rseau127 n'est pas utilis par les htes en tant qu'adresseIP logique. Au
lieu de cela, ce rseau est utilis pour les adressesIP de bouclage afin d'effectuer des tests. Par
exemple, chaque ordinateur qui excute le protocole IPv4 se voit assigner une adresse IP
logique telle que 192.168.1.1. Toutefois, chaque ordinateur reoit galement automatiquement
l'adresse 127.0.0.1, et toute adresse sur le rseau127 (par exemple, 127.200.16.1) redirige
vers la boucle locale. Par consquent, ce numro de rseau ne peut pas tre utilis lors de
la conception de votre rseau IP logique, mais il peut l'tre pour aider effectuer les tests.
Deuximement, quand vous examinez le Tableau4-1, notez les masques de sous-rseau par
dfaut pour chaque classe. Remarquez qu'ils montent d'une faon qui correspond aux parties
rseau/nud. Mmorisez les masques de sous-rseau par dfaut pour les classes A, B et C.
Troisimement, sachez que le nombre total d'adresses utilisables sera toujours infrieur
de deux par rapport au nombre total d'adresses. Par exemple, dans un rseau de classeC
tel que 192.168.50.0, il existe 256 valeurs mathmatiques: les nombres de 0 255, bornes
incluses. Toutefois, la premire et la dernire adresses ne peuvent pas tre utilises. Les
nombres 0 et 255 ne peuvent pas servir d'adresses IP logiques pour les htes car ils sont
dj utiliss automatiquement. Le0 dans le dernier octet de 192.168.50.0 dfinit un numro
de rseau, et non pas une adresse IP unique. Il s'agit de l'ensemble du rseau. De plus,
192.168.50.255 correspond l'adresse de diffusion, qui est utilise pour communiquer avec
tous les htes sur le rseau. Ainsi, comme vous ne pouvez jamais utiliser la premire et la
dernire adresses, il reste deux adresses en moins, c'est--dire, dans ce cas, 254adresses
IP utilisables. Cela s'applique galement aux rseaux de plus grandes tailles. Par exemple, un
rseau de classeA peut utiliser 16777214 adresses au lieu de 16777216. En examinant
cela de plus prs, vous pouvez constater que le nombre zro s'crit en binaire 00000000 et
que le nombre255 s'crit 11111111. Ainsi, il n'est pas possible d'utiliser l'octet uniquement
des zros ni l'octet uniquement des uns. Cette rgle s'applique tous les htes, mais
pas tous les rseaux au sein d'une classe particulire. Nous nous basons sur ce concept
Prsentation du protocole IP|71
dans la section relative la cration de sous-rseaux, plus loin dans cette leon. Une autre
notion connexe est le rseau0, qui n'est gnralement pas utilis, mais qui est rpertori
dans le tableau, car il est techniquement considr comme faisant partie de la classeA.
Ensuite, la classeD et la classeE ne sont pas utilises par les htes standard. Par consquent,
elles ne reoivent pas de classification de rseau/nud et n'obtiennent donc pas un certain
nombre de rseaux ni l'ensemble des htes qu'elles peuvent utiliser. la place, la classe
D est utilise pour la multidiffusion, c'est--dire la transmission de donnes vers plusieurs
ordinateurs (ou routeurs). La classeE tait rserve pour un usage ultrieur, mais elle a cd
la place IPv6.
Enfin, essayez de prendre l'habitude de convertir les octets IP dans leur forme binaire. Par exemple,
la plage binaire du premier octet dans la classeA (0 127) est 00000000 01111111. Pour la
classeB, il s'agit de 10000000 10111111 et pour la classe C, il s'agit de 11000000 11011111.
Pour vous entraner, vous pouvez utiliser l'une des nombreuses mthodes de conversion de
valeurs dcimales en valeurs binaires (comme celle montre dans le Tableau4-2). Pour le
moment, vous pouvez utiliser la calculatrice scientifique de Windows en accdant l'invite
Excuter et en tapant calc.exe. Cliquez ensuite sur Affichage dans la barre de menus
de la calculatrice et slectionnez Scientifique. Elle vous aidera dans le cas de rseaux IP
complexes et quand vous essaierez de crer des sous-rseaux. Gardez l'esprit que les
examens de certification informatique n'autoriseront peut-tre pas l'utilisation d'une calculatrice.
Tableau4-2
Conversion de la notation dcimale la notation binaire
Le Tableau4-2 offre une mthode simple de conversion des valeurs dcimales en valeurs
binaires, ou vice versa, avec trois exemples. Essayez galement ces oprations sur papier.
Crez un tableau qui commence par un1 dans le coin suprieur droit. Ensuite, doublez
le1, en allant vers la gauche chaque fois, jusqu' ce que vous ayez huit espaces rservs
qui serviront d'en-ttes de colonnes. Ces en-ttes doivent tre 1, 2, 4, 8, 16, 32, 64 et 128.
Pour convertir un nombre dcimal au format binaire, placez le nombre dcimal droite ou
gauche du tableau. Par exemple, si le nombre est224, vrifiez si les espaces rservs sont
contenus dans ce nombre, en commenant par l'espace rserv de gauche. Comme 128 est
contenu dans 224, placez un 1 binaire dans la colonne 128. Ensuite, passez la colonne suivante
de droite. En ajoutant 64 128, vous obtenez 192, qui est galement compris dans 224, donc
placez un 1 binaire galement dans cette colonne. Ensuite, effectuez l'addition 192 + 64 + 32.
Vous obtenez 224. Cette valeur correspond (exactement) au nombre que vous essayez de
convertir. Placez donc un1 binaire dans la colonne32 et des zros dans les colonnes restantes.
Comme deuxime exemple, prenons le nombre170. Vous voyez que 128 est compris dans
cette valeur, placez donc un1 dans la premire colonne. Toutefois, 128 + 64 = 192, qui est
suprieur 170. Vous devez donc mettre un zro dans la deuxime colonne. Continuez avec
le calcul suivant, 128 + 32 qui quivaut 160. Cette valeur est comprise dans170 et vous
pouvez mettre un1 dans la troisime colonne, etc. Poursuivez le calcul de l'octet jusqu' ce
que le nombre binaire soit gal au nombre dcimal.
Pour convertir un nombre binaire en nombre dcimal, placez l'octet binaire de gauche
droite sous les espaces rservs. Dans le troisime exemple, en utilisant le nombre85,
nous avons plac 01010101 sous les espaces rservs. Pour convertir, il suffit de multiplier
vers le bas et d'ajouter les valeurs de gauche droite. Vous pouvez galement voir le
rsultat final comme le cumul de tous les espaces rservs dont les colonnes contiennent
un1. Dans le troisime exemple, les colonnes 64, 16, 4 et 1 contiennent un1. Le rsultat
est donc 64 + 16 + 4 + 1 = 85.
Encore une fois, il s'agit d'une mthode importante pour les administrateurs rseau et il
est essentiel de la matriser pour les examens de certification de mise en rseau. Essayez
72|Leon 4
encore quelques-unes de ces conversions dans les deux sens. Ensuite, utilisez la calculatrice
scientifique pour vrifier vos calculs. Par dfaut, la calculatrice fonctionne en mode dcimal,
mais vous pouvez tout simplement taper un nombre tel que5 et cliquer sur la case d'option
Bin pour effectuer la conversion. La toucheF8 active galement ce bouton. Vous remarquerez
que les zros non significatifs (situs gauche) sont omis dans les rsultats finaux. Par
ailleurs, F6 permet d'activer la case d'option Dc.
CONFIGURER DES ADRESSES DE CLASSEA
PRPAREZ-VOUS. Dans cet exercice, vous allez configurer deux ordinateurs avec des
adresses IP de classeA, puis vous vrifierez la configuration en utilisant les commandes
ipconfig et ping. Faites bien attention aux adresses IP exactes que vous tapez et leurs
masques de sous-rseau correspondants:
1. Accdez la bote de dialogue des proprits de la connexion au rseau local.
2. Cliquez sur Internet Protocol Version4, puis sur le bouton Proprits. Cela affiche la
bote de dialogue des proprits du protocole IPv4. Notez les paramtres actuels afin
que vous puissiez les rtablir sur l'ordinateur la fin de l'exercice.
3. Cliquez sur la case d'option Utiliser l'adresse IP suivante. Cela active les autres champs
et vous pouvez taper les informations IP. Entrez les informations suivantes:
Pour l'adresse IP du premier ordinateur, entrez 10.0.0.1.
Pour l'adresse IP du second ordinateur, entrez 10.0.0.2.
Si ncessaire, configurez le routeur pour qu'il agisse en tant qu'hte sur ce rseau
(par exemple, en utilisant 10.0.0.3). Procdez ainsi pour les exercices suivants galement,
mais seulement si le routeur intervient dans la manire dont les ordinateurs
essaient de s'envoyer mutuellement des requtes ping.
Pour le masque de sous-rseau des deux ordinateurs, entrez 255.0.0.0
Laissez vides les champs Passerelle par dfaut et Serveur DNS prfr.
Une fois termine, la configuration du premier ordinateur doit ressembler la Figure4-1.
Si vous avez d'autres ordinateurs, essayez galement de configurer leurs adresses IP. La
partie hte du protocole IP doit crotre d'une unit pour chaque ordinateur: .3, .4, .5, etc.
Figure4-1
PropritsIPv4 utilisant une
adresseIP de classeA
4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Il est maintenant temps de tester votre configuration. Nous ferons cela de deux faons:
tout d'abord avec la commande ipconfig et ensuite avec la commande ping dans l'invite
de commandes:
a. Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
Prsentation du protocole IP|73
b.Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeA (par exemple, ping 10.0.0.2). Assurez-vous d'obtenir des rponses.
Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs. Assurez-vous
galement que les ordinateurs sont physiquement connects au mme rseau. En outre,
comme mentionn dans les exercices prcdents, vrifiez que les pare-feux sont
dsactivs si ncessaire. Il est par ailleurs important d'viter un conflit d'adressesIP.
Un conflit d'adressesIP survient lorsque deux ordinateurs sont configurs avec la
mme adresseIP. Dans ce cas, une petite fentre contextuelle en bas droite de
votre cran vous avertit, comme illustr la Figure4-2. Lorsque vous configurez des
ordinateurs statiquement comme dans cet exercice, il est trs facile de confondre
quels ordinateurs possdent quelles adressesIP. Envisagez de marquer chaque
ordinateur que vous utilisez d'un numro diffrent: ordinateur1, ordinateur2,
etc. Utilisez ce numro pour le dernier octet de l'adresse IP de l'ordinateur dans
chaque exercice. Cela rduit les risques de gnrer un conflit d'adresses IP.
Figure4-2
Fentre contextuelle de
conflit d'adressesIP
4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Il est maintenant temps de tester votre configuration. Vous procderez de deux faons
diffrentes: tout d'abord avec la commande ipconfig, puis avec la commande ping:
a.Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
b.Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeB (par exemple, ping 172.16.0.2). Assurez-vous d'obtenir des rponses.
Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs.
Assurez-vous galement que les ordinateurs sont physiquement connects au
mme rseau.
Les adressesIPv4 sont classes comme tant publiques ou prives. Les adresses IP publiques
sont celles qui sont exposes Internet. Potentiellement, tous les autres ordinateurs sur
Internet peuvent communiquer avec elles. Les adressesIP prives sont masques pour
Internet et tous les autres rseaux. Elles sont gnralement situes derrire un proxy IP ou
un pare-feu. Plusieurs plages d'adresses IP prives ont t rserves par l'IANA, comme
l'illustre le Tableau4-3. La majorit des autres adresses IPv4 sont considres comme
publiques.
Tableau 4-3
Adresses IPv4 prives telles Classe Dbut de plage Fin de plage
qu'attribues par l'IANA
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
Le seul rseau priv de classeA est 10. Cependant, il existe plusieurs rseaux privs de classesB
etC. 172.16, 172.17, etc., jusqu' 172.31 sont tous des rseaux privs de classeB valides.
Et 192.168.0, 192.168.1, 192.168.2, etc., jusqu' 192.168.255 sont tous des rseaux privs
de classeC valides. Souvenez-vous que pour qu'une adresse soit de classeC, les trois premiers
octets doivent faire partie de la partie rseau; pour la classeB, les deux premiers octets, et
pour la classeA, uniquement le premier octet.
Un autre type de plage prive a t dvelopp par Microsoft pour tre utilis sur les petits
rseaux P2P Windows. Il est appel APIPA, qui est l'acronyme de Automatic Private IP
Addressing (Adressage IP priv automatique). Il utilise un numro de rseau de classeB
unique: 169.254.0.0. Si un client Windows ne peut pas obtenir une adresseIP partir d'un
serveurDHCP et qu'il n'a pas t configur statiquement, il attribue automatiquement un
numro sur ce rseau. Si, pour une raison quelconque, l'adressage IP priv automatique
affecte des adresses alors qu'un serveur DHCP existe, il est possible de dsactiver APIPA
dans le Registre. Consultez le site du support technique de Microsoft pour plus de dtails.
La plupart des gens comprennent la diffrence, mais il serait judicieux de consulter nouveau
la rubrique de comparaison des adresses IP statiques et dynamiques. Tous les exercices
que vous avez faits dans cette leon sont des exemples de configuration d'une adresse
IP statique. En revanche, le plus souvent, les ordinateurs sont configurs pour obtenir
automatiquement une adresseIP (ainsi que d'autres informationsIP). Dans cet exemple
d'adresseIP dynamique, l'ordinateur effectue une diffusion sur le rseau afin de trouver
un serveur DHCP, qu'il s'agisse d'un routeur SOHO 4ports, d'un serveurDHCP ou d'un
autre appareil. Ensuite, le serveur rpond en transmettant les informations requises. Ceci
s'effectue en ralit via un processus en quatre tapes appel DORA que nous traiterons
plus en dtail dans la leon6, Utilisation des services rseau.
Prsentation du protocole IP|75
Jusqu' prsent, vous avez uniquement configur les champs Adresse IP et Masque de
sous-rseau de la bote de dialogue des proprits du protocole IP. Pour qu'un ordinateur
soit entirement fonctionnel, deux autres champs doivent tre configurs.
Le premier de ces champs est le champ Passerelle par dfaut. La passerelle par dfaut
est la premire adresseIP du priphrique qu'un ordinateur client recherche lorsqu'il tente
d'accder hors du rseau local. Ce priphrique peut tre un routeur, un serveur ou un
autre priphrique de ce type. Il s'agit du priphrique qui autorise l'accs Internet ou
d'autres rseaux. L'adresse de ce priphrique est sur le mme numro de rseau que
le client. Ainsi, par exemple, si le client est sur 192.168.50.1, la passerelle peut tre sur
192.168.50.100. De nombreux priphriques de passerelle sont livrs prconfigurs avec
leur propre adresse IP de rseau local, mais elle est presque toujours configurable. Par
exemple, l'appareil D-Link DIR-655 auquel vous avez accd dans la leon prcdente
a t configur sur l'adresse 192.168.0.1, mais vous pouvez modifier ce paramtre si vous
le voulez. Si aucune adresse de passerelle par dfaut n'est configure dans la bote de dialogue
des proprits du protocole IP de l'ordinateur local, vous ne pouvez accder aucun autre rseau.
Il est possible d'avoir plusieurs adresses de passerelle en cas d'chec de la passerelle par
dfaut. Ceci est possible dans Windows7 en accdant la fentre Connexions rseau, en
cliquant avec le bouton droit sur la carte rseau en question (par exemple, connexion au
rseau local), puis en slectionnant Proprits, Internet Protocol Version4 et le bouton
Proprits. Dans la bote de dialogue des proprits du protocole IPv4, cliquez sur le bouton
Avanc. Des adresses de passerelle supplmentaires peuvent tre ajoutes dans le champ
Passerelles par dfaut.
Le deuxime champ qu'il convient de configurer correspond l'adresse du serveur DNS.
L'adresse du serveur DNS est l'adresseIP du priphrique ou du serveur qui rsout les
adressesDNS en adressesIP. Cela peut tre un serveur Windows ou un priphrique
rseau multifonction tout-en-un. Cela dpend de l'environnement rseau. En outre, il
peut rsider sur le rseau local (frquent dans les rseaux de grande taille) ou sur Internet
(frquent dans les rseaux plus petits). Le nom de domaine www.google.com est un
exemple de rsolution de nom, qui se rsout actuellement par l'adresse IP 66.249.91.104.
Pour illustrer cela, essayez de taper la commande suivante dans l'invite de commandes:
ping www.google.com. Vous devez obtenir des rsultats similaires Reply from
66.249.91.104.... Google peut modifier son adresse IP tout moment, mais les rsultats
devraient tre similaires. Par ailleurs, il s'agit d'un exemple d'adresse IP publique. Ici, le
concept global est que les ordinateurs communiquent en fin de compte par adresse IP.
Toutefois, il est plus facile pour les utilisateurs de mmoriser www.google.com qu'une
adresse IP. Le serveur DNS rsout les noms de domaines comme www.proseware.com, les
noms d'htes comme serveur1.proseware.com, etc. Sans cette adresse de serveur DNS, un
ordinateur client ne sera pas capable de se connecter par un nom une ressource quelconque
sur Internet. Les serveurs DNS sont galement ncessaires dans les environnements de domaine
Microsoft. Si votre ordinateur est membre d'un tel environnement et que l'adresse de serveur
DNS n'est pas configure correctement, les ressources du domaine seront probablement
inaccessibles.
4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Maintenant, testez votre configuration. Vous procderez de deux faons diffrentes:
tout d'abord avec la commande ipconfig, puis avec la commande ping.
a. Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
b.Envoyez une requte ping l'autre ordinateur. Essayez galement d'envoyer des
requtes ping aux autres ordinateurs qui ont t configurs dans le cadre de ce
rseau de classeC (par exemple, ping 192.168.50.2). Assurez-vous d'obtenir des
rponses. Si vous n'en obtenez pas, vrifiez les configurations IP des deux ordinateurs.
Assurez-vous galement que les ordinateurs sont physiquement connects au
mme rseau.
6. prsent, essayez de vous connecter Internet. Vous ne devriez pas pouvoir le faire.
En effet, les adresses utilises de la passerelle et du serveur DNS sont fictives. (Les
adresses que vous utilisez sur votre rseau ne peuvent pas tre connues au moment
de la rdaction de ce document.) Donc . . . passez l'tape7.
7. Obtenez les informations suivantes auprs de votre instructeur ou dans d'autres documents:
Au moins deux adresses IP statiques que vous pourrez utiliser pour vos ordinateurs
clients qui seront autoriss accder la passerelle.
Le masque de sous-rseau, la passerelle par dfaut et l'adresse du serveur DNS
correspondant aux adresses IP statiques.
8. Configurez les ordinateurs avec ces nouvelles informations et enregistrez la configuration.
9. Testez la connexion au rseau local avec ping et testez les connexions Internet en utilisant
un navigateur web pour vous connecter un site web. Si l'un des tests choue, vrifiez
chaque adresse individuellement pour rechercher des fautes de frappe, des conflits
d'adresses IP ou d'autres erreurs de configuration.
78|Leon 4
Figure4-6
Mise en uvre de la traduction
d'adresses rseau (NAT)
Figure4-7
NAT sur un routeur DIR-655
CRATION DE SOUS-RSEAUX
La cration de sous-rseaux peut tre considre comme l'un des concepts les plus difficiles de
la gestion de rseaux, mais elle peut tre simplifie avec quelques quations faciles et un processus
de mise en uvre bien planifi. Jusqu' prsent, seuls des masques de sous-rseau par dfaut
ont t utiliss. Toutefois, il est possible de disposer d'un masque de sous-rseau pour tre en
mesure de crer logiquement des sous-rseaux par le protocole IP. Il convient de se demander
ce qu'est un sous-rseau? C'est une subdivision d'un rseau IP logique. Par dfaut, tous les
ordinateurs se trouvent sur un sous-rseau ou sur un rseau sans subdivisions impliques. Et
. . . qu'est-ce qu'un masque? C'est un nombre binaire quelconque constitu de1. Si le chiffre
binaire est un1, il est masqu. Si le chiffre binaire est un0, il est non masqu. Passons en
revue les masques de sous-rseau par dfaut standard, illustrs dans le Tableau4-4.
Tableau4-4
Type Dcimal Binaire
Examen du masque de
sous-rseau standard ClasseA 255.0.0.0 11111111.00000000.00000000.00000000
ClasseB 255.255.0.0 11111111.11111111.00000000.00000000
ClasseC 255.255.255.0 11111111.11111111.11111111.00000000
Notez les nombres binaires constitus de1 et les nombres binaires constitus de0 dans
le tableau. La cration de sous-rseaux est l'action de diviser un rseau en sous-rseaux
logiques plus petits. Cette opration consiste transformer le masque de sous-rseau par
dfaut en autre chose en empruntant des bits. Un ou plusieurs des0 dans les masques de
sous-rseau rpertoris dans le Tableau4-4 vont devenir masqus, ce qui modifiera le nombre de
sous-rseaux et d'htes par sous-rseau. Les administrateurs rseau implmentent la cration de
sous-rseaux dans le but d'organiser et de compartimenter les rseaux, de rduire le trafic
de diffusion et d'augmenter la scurit des rseaux. Par dfaut, les ordinateurs figurant
dans un sous-rseau ne peuvent pas communiquer avec les ordinateurs d'un autre sous-rseau,
mme s'ils font partie du mme rseau IP global.
Pour l'exercice venir, nous utiliserons un rseau de classeC et montrerons comment le
subdiviser en sous-rseaux plus petits. Nous utiliserons 192.168.50.0 comme numro de
rseau. Par dfaut, le masque de sous-rseau est 255.255.255.0. Mais, comment procder
pour diviser le rseau en quatre sous-rseaux IP distincts?
Il existe un grand nombre d'options diffrentes de cration de sous-rseaux, mais, comme
exemple, nous pouvons utiliser 255.255.255.240. Il est galement connu comme 192.168.1.0
/28 parce que l'quivalent binaire du masque de sous-rseau possde 28bits masqus et 4bits
non masqus.
80|Leon 4
Les trois premiers nombres 255 sont identiques et nous pouvons quasiment les ignorer. En
revanche, le quatrime octet (240) nous indique combien de sous-rseaux (ID de sous-rseaux)
et d'htes nous pouvons avoir par sous-rseau. Les seules conditions ncessaires sont la
capacit de convertir au format binaire et d'utiliser les deux quations:
quation n1: 2n = x
quation n2: 2n 2 = x
Voici comment procder:
1. Convertissez 240 au format binaire. Le rsultat est 11110000.
2. Dcomposez l'octet comme suit: 1111 et 0000. Utilisez la partie constitue de1 pour
les identifiants des sous-rseaux et la partie constitue de0 pour les identifiants des
htes.
3. Pour trouver le nombre total de subdivisions (ou d'ID de sous-rseaux) que vous pouvez
avoir dans le rseau, entrez le nombre de1 dans l'quation n1. Il y a quatre1 dans
11110000, donc le nombre4 doit remplacern, si bien que l'quation devient 24 = x
Comme 24 = 16, le nombre maximal de sous-rseaux est16. Toutefois, il est recommand
que les premier et dernier sous-rseaux ne soient pas utiliss. Il reste donc 14sous-rseaux
utilisables.
4. Mais (il y a toujours un mais . . .) vous ne pouvez jamais utiliser la premire ni la
dernire adresse IP pour un identifiant d'hte. Les nombres constitus uniquement
de uns et uniquement de zros sont inutilisables, car ils servent identifier
le sous-rseau et raliser la diffusion. Pour trouver le nombre total d'htes par
sous-rseau, vous pouvez utiliser pour votre rseau le nombre de0 dans l'quation
n2. Il y a quatre0 dans 11110000. Par consquent, le nombre 4 doit remplacern,
si bien que l'quation devient 24 2 = x. Comme 24 2 = 14, le nombre maximal
d'htes par sous-rseau est14.
Nous avons donc maintenant 14 sous-rseaux possibles et 14 htes possibles par sous-rseau.
Cela donne un total de 196htes utilisables sur l'ensemble du rseau. Mme si nous perdons
sur le nombre total d'htes en crant un sous-rseau, tout devrait bien fonctionner pour
notre plan original quatre sous-rseaux. Le Tableau4-5 montre tous les sous-rseaux et
les htes qui sont possibles pour ce scnario particulier.
Tableau4-5
N d'ID de quivalent binaire Plage d'adresses IP hte Adresses IP d'hte
Sous-rseaux et htes
sous-rseau de l'ID de sous-rseau en notation binaire en notation dcimale
possibles dans le scnario de
sous-rseaux 192.168.50.0/28 0 0000 00001111 015 (non recommandes)
1 0001 00001111 1631
2 0010 00001111 3247
3 0011 00001111 4863
4 0100 00001111 6479
5 0101 00001111 8095
6 0110 00001111 96111
7 0111 00001111 112127
8 1000 00001111 128143
9 1001 00001111 144159
10 1010 00001111 160175
11 1011 00001111 176191
12 1100 00001111 192207
13 1101 00001111 208223
14 1110 00001111 224239
15 1111 00001111 240255 (non recommandes)
Prsentation du protocole IP|81
Comme vous pouvez le voir, il y a 16valeurs dans chaque plage d'htes de sous-rseau, mais
vous ne pouvez pas utiliser la premire ni la dernire, car elles correspondent respectivement
seulement des zros et seulement des uns. Ainsi, par exemple, dans l'ID n1 de sous-rseau,
le 16 et le 31 sont non disponibles; 16 correspond l'ID de sous-rseau rel et 31 est
l'adresse de diffusion pour ce sous-rseau. Les adresses IP utilisables dans ce sous-rseau sont
1730. Dans l'ID n2 de sous-rseau, 32 et 47 sont non disponibles. Par consquent, la
plage utilisable est 3346. N'oubliez pas que les ordinateurs de sous-rseaux diffrents
ne peuvent pas communiquer entre eux par dfaut. Ainsi, l'adresse IP 192.168.50.17 ne
peut pas communiquer avec 192.168.50.3,3 et vice-versa. Un autre lment noter est
que la plupart des systmes d'exploitation (y compris Windows) dconseillent ou du moins
n'autorisent pas l'utilisation des premier et dernier ID de sous-rseau. Il s'agit d'viter toute
confusion avec le numro de rseau principal (avant la cration de sous-rseaux) et le segment
de diffusion.
Nous venons de voir un grand nombre d'informations. Toutefois, la meilleure faon de
vraiment expliquer le processus de cration de sous-rseaux est de le mettre en uvre.
Figure4-8
Proprits IP d'ordinateur1
6. Dsactivez toute carte rseau secondaire. Assurez-vous qu'une seule carte soit active.
Il s'agit de celle que vous utiliserez pour l'exercice.
7. Accdez la fentre des proprits IP d'ordinateur2 et modifiez les paramtres
IP pour reflter les informations de sous-rseau fournies. Cette fois, slectionnez
192.168.50.114. De nouveau, aucune adresse de passerelle ni aucun masque de
sous-rseau n'est ncessaire.
8. Cliquez sur OK pour les deux fentres.
9. Retournez ordinateur1 et ouvrez l'invite de commandes.
10. Tapez ipconfig/all et vrifiez que vos paramtres sont comme ils doivent tre.
11. Tapez prsent ping 192.168.50.114. Vous devez obtenir des rponses. Si ce n'est pas
le cas, vrifiez une nouvelle fois la configuration sur les deux ordinateurs.
12. prsent, essayez d'envoyer une requte ping un hte qui ne figure pas dans votre
rseau, par exemple 192.168.1.1. Tapez ping 192.168.1.1. Il ne doit pas rpondre et
vous devriez obtenir une erreur de transmission ou un message du type Impossible
de joindre l'hte de destination, selon le systme d'exploitation utilis. Quoi qu'il
en soit, la connexion chouera parce qu'elle est sur un numro de rseau diffrent.
Mme si un priphrique existe sur ce numro de rseau, il ne rpondra pas.
13. prsent, essayez d'envoyer une requte ping un hte qui ne figure pas dans votre
sous-rseau, par exemple 192.168.50.17. Tapez ping 192.168.1.1. Il ne devrait pas
rpondre et vous devriez obtenir un message d'erreur similaire celui reu l'tape12.
Ceci est illustr la Figure4-9. Cette tentative de requte ping a chou car l'hte se
trouve sur un autre sous-rseau et, par dfaut, ne peut pas communiquer avec les
ordinateurs figurant sur votre sous-rseau.
Figure4-9
chec d'une requte ping
partir d'un ordinateur sur
un sous-rseau
Vous disposez maintenant d'un sous-rseau de travail qui compartimente les deux ordinateurs
des autres sous-rseaux dans le rseau. Les ingnieurs rseau crent des sous-rseaux pour
compartimenter les rseaux. Cela peut servir rduire les missions, augmenter le dbit de
donnes, renforcer la scurit, limiter l'accs et utiliser plus judicieusement les adresses IP.
De nombreux autres exemples de cration de sous-rseaux existent et vous pouvez utiliser
d'autres types de masques de sous-rseau au-del du masque de sous-rseau 255.255.255.240.
Par exemple, 255.255.255.224 vous permet de possder huit sous-rseaux (il est conseill
d'en utiliser six) et trente adresses IP utilisables par sous-rseau. Vous pouvez galement
crer des sous-rseaux au sein de rseaux de classeA et de classeB. Les tableaux 4-6,
4-7 et 4-8 montrent toutes les possibilits en matire de cration de sous-rseaux au sein
des trois classes IP. Ces tableaux prennent en compte le fait que la plupart des diteurs de
systmes d'exploitation et de systmes d'exploitation d'interconnexion (IOS) recommandent
de ne pas utiliser le premier ni le dernier sous-rseau pour tout modle de cration de
sous-rseaux donn.
Prsentation du protocole IP|83
Tableau4-6
Matrice de sous-rseaux de classeA
ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par
Tableau4-7
Matrice de sous-rseaux de classeB
ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par
Tableau4-8
Matrice de sous-rseaux de classeC
ID du rseau ID du sous-rseau ID de l'hte Masque Nbre de sous-rseaux utilisables Nbre d'htes par
Figure4-10
Bote de dialogue des proprits
IPv4 configure avec une
adresse IP sans classe
86|Leon 4
4. Cliquez sur OK. Ensuite, dans la bote de dialogue des proprits de connexion au
rseau local, cliquez sur OK. Ceci termine la configuration et la lie la carte rseau.
5. Maintenant, testez votre configuration. Vous procderez de deux faons diffrentes:
tout d'abord avec la commande ipconfig, puis avec la commande ping.
a. Tapez ipconfig. Vrifiez que la configuration IP est exacte et correspond ce que
vous avez tap dans la fentre des proprits IP. Si ce n'est pas le cas, revenez en
arrire et passez en revue votre bote de dialogue des proprits du protocole IP.
b. Envoyez une requte ping l'autre ordinateur. De plus, essayez d'envoyer des requtes
ping aux autres ordinateurs qui ont t configurs dans le cadre de ce rseau sans
classe (par exemple, ping 10.254.254.116). Assurez-vous d'obtenir des rponses. Si
vous ne le faites pas, vrifiez les configurations IP des deux ordinateurs, surveillez les
conflits d'adresses IP et assurez-vous que les ordinateurs sont physiquement connects
au mme rseau.
IPv6 est la nouvelle gnration d'adressageIP pour Internet, mais il peut galement tre
L'ESSENTIEL
utilis dans les rseaux de petites entreprises et les rseaux domestiques. Il a t conu
pour contourner les limitations d'IPv4, notamment en termes d'espace d'adressage et de
scurit.
IPv6 a t dfini il y a plus de 10ans et il est de plus en plus accept dans le monde des
rseaux, mme s'il est toujours considr comme tant ses dbuts. La raison principale
d'utiliser IPv6 se rapporte l'espace d'adressage. IPv6 est un systme 128bits alors que
son prdcesseur, le protocole IPv4, qui domine encore, fonctionne seulement sur 32bits.
Qu'est-ce que cela signifie? Le systme IPv4 peut comporter environ 4milliards d'adressesIP,
alors que le protocole IPv6 peut disposer d'environ 340sextillions d'adresses. C'est--dire
340 suivi de 36zros! Bien entendu, diverses limitations dans le systme rduisent ce
nombre, mais le rsultat final est toujours largement suprieur ce qu'offre le systme
IPv4. La scurit intgre avance est une autre raison d'utiliser IPv6. Par exemple, IPSec
est un composant fondamental du protocole IPv6 (nous traiterons d'IPSec de faon plus
approfondie dans la leon6). IPv6 intgre galement un grand nombre de progrs et de
simplifications concernant l'attribution d'adresses. Le Tableau4-9 rcapitule certaines diffrences
entre IPv4 et IPv6.
Tableau4-9
Comparaison d'IPv4 et d'IPv6 IPv4 IPv6
32bits 4milliards d'adresses 128bits 340sextillions d'adresses
Moins de scurit en gnral Plus de scurit, IPsec est obligatoire
n/a Simplification de l'attribution des adresses
Prsentation du protocole IP|87
IPv6 prend galement en charge les jumbogrammes. Il s'agit de paquets beaucoup plus
grands que ceux que le protocole IPv4 peut grer. Les paquets IPv4 ont normalement une
taille d'environ 1500octets, mais ils peuvent atteindre jusqu' 65535octets. En comparaison,
les paquets IPv6 peuvent ventuellement avoir une taille d'environ 4milliards d'octets.
Nous avons dj mentionn que les adresses IPv6 sont des nombres de 128bits. Elles sont
galement au format hexadcimal et divises en huit groupes de quatre chiffres, chaque
groupe tant spar par un point. Ces deux-points de sparation contrastent avec la notation
point dcimal du protocole IPv4. Dans Windows, les adresses IPv6 sont affectes
automatiquement et configures automatiquement. Elles sont appeles adresses locales
de lien. Il existe trois types principaux d'adresses IPv6:
Adresses de monodiffusion: ce sont des adresses uniques sur des interfaces uniques. Il
existe deux types d'adresses de monodiffusion. Le premier type correspond aux adresses
de monodiffusion globales, qui sont routables et affiches directement sur Internet. Ces
adresses commencent la plage 2000. Le second type correspond l'adresse locale de
lien susmentionne. Ce type d'adresse est encore divis en deux sous-types, l'adresse
configure automatiquement par Windows, qui commence FE80, FE90, FEA0 ou
FEB0, et l'adresse de bouclage, qui correspond ::1, o :: 1 est l'quivalent de l'adresse
127.0.0.1 du protocole IPv4.
Adresses anycast: il s'agit des adresses attribues un groupe d'interfaces, gnralement
sur des htes distincts. Les paquets qui sont envoys ces adresses sont remis une seule
des interfaces. Il s'agit en gnral de la premire, ou de la plus proche, disponible. Ces
adresses sont utilises dans les systmes basculement.
Adresses de multidiffusion: ces adresses sont galement attribues un groupe d'interfaces,
gnralement sur des htes distincts, mais les paquets envoys ces adresses sont
remis toutes les interfaces du groupe. Ce type est similaire aux adresses de diffusion IPv4
(par exemple, 192.168.1.255). Les adresses de multidiffusion ne sont pas affectes par
les temptes de diffusion de la mme manire que leurs quivalents IPv4.
Le Tableau4-10 rcapitule ces trois types d'adresses.
Tableau4-10
Types d'adresses IPv6 Type d'adresses IPv6 Plage d'adresses Objectif
Monodiffusion Les adresses de monodiffusion Adresse attribue une interface d'un hte.
globale commencent la liaison ::/10 signifie que les adresses commenant
locale 2000 ::1 et FE80::/10 par FE80, FE90, FEA0 et FEB0 font partie de
la plage. Ces adresses sont attribues par
l'IANA, et cette plage compte beaucoup plus
d'adresses que le systme IPv4 tout entier.
Anycast Structure comme les Adresse attribue un groupe d'interfaces
adresses de monodiffusion sur plusieurs nuds. Les paquets sont livrs
la premire interface ou l'interface
la plus proche uniquement.dresses de
monodiffusion
Multidiffusion FF00::/8 Adresse attribue un groupe d'interfaces
sur plusieurs nuds. Les paquets sont
livrs toutes les interfaces.
Voici un exemple d'adresse de monodiffusion globale qui tait l'une des adresses IPv6 publiques
de Google: 2001:4860:0000:2001:0000:0000:0000:0068 Cette adresse correspondait dans
le pass au site web de Google: ipv6.google.com. Toutefois, au moment de la rdaction
de cet ouvrage, Google utilise une nouvelle adresse ( laquelle nous enverrons une requte
ping ultrieurement) et il est probable que cette adresse change de nouveau l'avenir.
Les adressesIPv6 se dcomposent en trois parties:
Prfixe de routage global: il s'agit des trois premiers groupes de chiffres. Il dfinit le
rseau de l'adresse.
88|Leon 4
Sous-rseau IPv6: dfinit le sous-rseau individuel du rseau dans lequel est situe
l'adresse.
ID d'interface: il s'agit de la partie de l'adresseIP de l'hte individuel. Selon le type
d'adresse IPv6, cet ID peut tre assign une ou plusieurs interfaces.
Le Tableau4-11 dcompose un exemple d'adresse IPv6.
Tableau4-11
Dcomposition d'une adresse Prfixe de routage global Sous-rseau ID d'interface
de monodiffusion globale
2001:4860:0000 2001 0000:0000:0000:0068
Il est possible d'abrger ou de tronquer une adresse IPv6 en supprimant les0 inutiles et/
ou non significatifs. Par exemple, l'adresse figurant dans le Tableau4-11 peut tre tronque
de la manire suivante:
Adresse IP initiale: 2001:4860:0000:2001:0000:0000:0000:0068
Adresse IP tronque: 2001:4860:0:2001::68
Notez que le premier groupe de0, 0000, a t simplement remplac par 0. Au format
hexadcimal (comme dans tout autre systme de numrotation), 0 est 0. Ainsi, il est
possible de supprimer les0 non significatifs. Vous pouvez le faire dans un groupe de
quatre0 autant de fois que ncessaire dans une mme adresse IPv6. En outre, plusieurs
groupes de0 conscutifs peuvent tre abrgs en deux caractres deux-points. Ainsi,
0000:0000:0000:0068 peut s'abrger ::68. Toutefois, cela n'est possible qu'une seule fois
dans une adresse IPv6.
Voici un exemple d'adresse de monodiffusion locale de lien abrge qui a t attribue
automatiquement par Windows: fe80::260:8ff:fec0:98d%4. Notez qu'elle commence par
FE80, ce qui la dfinit comme une adresse locale de lien. Le signe% spcifie l'index d'interface
de l'interface partir de laquelle le trafic est envoy. Parfois, il s'agit d'une interface de
tunneling qui correspond une adresse IPv4.
La structure des paquets fonctionne quasiment de la mme manire en IPv6 qu'en IPv4.
Un paquet IPv6 est compos de trois parties:
En-tte: galement appel en-tte fixe. Il comporte 40octets et contient les adresses source
et de destination, ainsi que d'autres informations de transfert. Comme les adresses IPv6
ont plus de caractres (et sont donc plus volumineuses) que les adresses IPv4, un en-tte
fixe plus grand est ncessaire. Toutefois, en raison de la taille maximale disponible pour
un paquet IPv6 (jumbogrammes), le pourcentage de charge totale peut en fait tre infrieur
dans un paquet IPv6. Mme sans les jumbogrammes, l'augmentation de la taille de l'en-tte
est ngligeable.
En-tte d'extension facultatif: il comprend des options pour un traitement spcial
du paquet, telles que le routage et la scurit.
Charge utile: par dfaut, elle est de 64Ko au maximum, tout comme les paquets
IPv4. Toutefois, l encore, elle peut tre nettement augmente si des jumbogrammes
sont utiliss.
Maintenant, effectuons quelques exercices en rapport avec le protocole IPv6.
Configuration d'IPv6
PRT POUR LA CERTIFICATION La configuration d'IPv6 est certains gards plus facile que celle d'IPv4 et d'autres
Comment configurer IPv6? gards, plus difficile. Par exemple, l'installation du protocole IPv6 est tout fait indolore,
3.3 mais la configuration d'une adresse IPv6 statique peut tre plus complique compte
tenu de la longueur et de la complexit d'une adresse IPv6. Toutefois, en gnral, IPv6
est conu pour tre plus facile d'utilisation une fois que vous en connaissez les bases.
Cet atelier fonctionnera mieux si des ordinateurs clients Windows7 ou Vista sont utiliss.
Des systmes d'exploitation Windows diffrents peuvent exiger un mode d'accs quelque
peu diffrent aux diverses botes de dialogue dcrites ci-dessous:
1. Installez TCP/IPv6. Cette suite de protocoles peut tre dj installe sur votre ordinateur. Dans
le cas contraire, vous pouvez l'installer en accdant la bote de dialogue Proprits
des connexions au rseau Local. Si elle est dj installe, dsinstallez-la en la slectionnant et en
choisissant le bouton Dsinstaller. Puis, slectionnez Installer et Protocole. Slectionnez le
protocole IPv6. Vous pouvez galement tlcharger IPv6 sur Internet si un ancien systme
d'exploitation Windows ne le prend pas en charge d'office. Une fois IPv6 install, votre
cran doit ressembler la Figure4-11.
Figure4-11
TCP/IPv6 sur un ordinateur
Windows
2. Modifiez le nom de la carte rseau principale. Recherchez votre carte rseau principale.
Elle s'appellera probablement Connexion au rseau local. Renommez-la LAN. Cela simplifiera
la syntaxe que nous utiliserons plus tard et la recherche de la carte rseau lors de
l'excution des commandes ipconfig/all, notamment si vous possdez plusieurs cartes.
3. Affichez l'adresse attribue automatiquement. Windows attribue automatiquement une
adresse IPv6, de faon similaire au fonctionnement de l'adressageIP priv automatique.
Cette adresse commence par FE80 (habituellement). Examinons la nouvelle adresse
en ouvrant l'invite de commandes et en tapant ipconfig/all. Les rsultats doivent tre
similaires l'entre Adresse IPv6 de liaison locale de la Figure4-12. Veillez localiser
votre carte rseau principale.
Figure4-12
Adresse TCP/IPv6 avec
ipconfig/all
4. Envoyez une requte ping l'adresse de bouclage locale. Cela peut tre fait en tapant
ping::1. Les rsultats doivent ressembler ceux de la Figure4-13. Si vous n'obtenez
pas de rponse, vrifiez qu'IPv6 est install. Vous pouvez galement essayer ping 6::1
s'il apparat que les rsultats IPv4 constituent un obstacle.
90|Leon 4
Figure4-13
Test de l'adresse de bouclage
IPv6 avec ping
5. Envoyez une requte ping un autre ordinateur sur le rseau qui excute galement
IPv6. Faites-le en ciblant son adresse de liaison locale IPv6. Par exemple:
a.Ping par l'adresse IPv6:
Exemple:Ping fe80::5549:3176:540a:3e09%10
L'adresse IP exacte sera diffrente selon l'ordinateur considr. Les rsultats
doivent ressembler ceux de la Figure4-14.
b.Ping par le nom d'hte:
Exemple:ping ordinateur1
Figure4-14
Test de l'adresse de liaison
locale IPv6 d'un autre
ordinateur avec ping
6. Tentative de ping d'un hte IPv6 sur Internet. Les rsultats varieront selon la configuration
de votre rseau et d'autres facteurs:
a.Ping par nom de domaine:
ping 6 ipv6.google.com. Les rsultats doivent ressembler ceux de la Figure4-15.
Figure4-15
Excution de la commande
ping sur ipv6.google.com
Figure4-16
Envoi d'une requte ping
ipv6.google.com l'aide
d'une adresse IPv6
Figure4-17
Interface graphique de
configuration d'IPv6
Figure4-18
Rsultats de la commande
ipconfig/all indiquant
l'adresse IPv6 ajoute
11. Vrifiez la connectivit un autre hte IPv6. Par exemple, ceci peut tre fait en tapant
la commande suivante dans l'invite de commandes:
ping 6 2001:ab1:442e:1323::2
Vous devez obtenir des rponses. Si ce n'est pas le cas, vrifiez la configuration des
deux ordinateurs.
12. Configurez une adresse de monodiffusion globale dans l'invite de commandes. Pour
cet exercice, nous allons utiliser la commande Net Shell: netsh. Netsh est un outil qui
permet aux administrateurs de configurer et de surveiller des ordinateurs Windows
partir de l'invite de commandes. Il s'agit d'une commande complexe avec beaucoup
de variables. Elle est couramment utilise pour configurer TCP/IP et d'autres fonctions
de rseau. Ajoutez l'exemple suivant:
netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7
Par consquent, vous devriez obtenir un simple OK. Si vous souhaitez configurer d'autres
ordinateurs avec la commande netsh, assurez-vous qu'ils obtiennent tous des ID
d'htes distincts.
13. Vrifiez que la nouvelle adresse a t ajoute avec ipconfig/all.
14. Vrifiez la connectivit aux autres ordinateurs avec ping.
15. Supprimez l'adresse que vous venez d'ajouter avec la commande netsh. Utilisez la syntaxe
suivante:
netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7
Si vous rencontrez des difficults pour supprimer l'adresse, essayez d'utiliser un numro
non tronqu. L'quivalent pour cette adresse serait:
2001:0ab1:442e:1323:0000:0000:0000:0007
16. Rinitialisez la bote de dialogue Proprits de IPv6 en slectionnant Obtenir une adresse
IPv6 automatiquement. Si vous le souhaitez, excutez une commande ipconfig pour
dcouvrir votre adresse attribue automatiquement et l'adresse d'un autre ordinateur.
Essayez d'envoyer galement une requte ping ces adresses.
Beaucoup plus d'informations sur la configuration d'IPv6 sont disponibles sur Microsoft
TechNet.
Prsentation du protocole IP|93
8. L'ordinateur de votre chef ne peut pas se connecter Internet. Examinez les rsultats
ipconfig suivants et slectionnez la rponse qui en explique le mieux la raison.
Adresse IPv4.......................................................: 10.254.254.1
Masque de sous-rseau.....................................: 255.255.255.0
Passerelle par dfaut..........................................: 10.254.254.255
a. Le masque de sous-rseau est incorrect.
b. L'adresseIP est incorrecte.
c. La passerelle par dfaut est incorrecte.
d. Le masque de sous-rseau et l'adresseIP sont incorrects.
9. Un utilisateur ne parvient se connecter aucun site Internet. Consultez les rsultats
ipconfig ci-dessous et slectionnez la rponse qui en explique le mieux la raison.
Configuration IP de Windows
Nom d'hte...................................................: Ordinateur1
Suffixe DNS principal....................................:
Type de nud...............................................: Hybride
Routage IP activ..........................................: Non
Proxy WINS activ.........................................: Non
Carte Ethernet LAN:
Suffixe DNS propre la connexion:
Description....................................................: Connexion
rseau Intel(R) 82566DC-2 Gigabit
Adresse physique..........................................: 00-1C-C0-A1-55-16
DHCP activ..................................................: Non
Configuration automatique active..............: Oui
Adresse IPv4.................................................: 10.254.254.105(prfre)
Masque de sous-rseau................................: 255.255.255.0
Passerelle par dfaut....................................: 10.254.254.1
Serveurs DNS................................................: 10.255.254.1
a. L'adresse MAC est incorrecte.
b. L'adresse du serveur DNS est incorrecte.
c. L'adresse de la passerelle par dfaut est incorrecte.
d. L'ordinateur n'a pas d'adresseIP.
10. Le priphrique que vous avez install a deux adressesIP. Une adresse, 64.51.216.27,
s'affiche sur Internet. L'autre adresse, 192.168.50.254, communique avec le rseau
local. Quel type de technologie avez-vous implment?
a. Sous-rseaux
b. IPv6
c. Traduction d'adresses rseau (NAT)
d. AdresseIP publique de classeA
Scnarios
Tableau4-12
Analyse des classes IPv4
Plage d'adresses Masque de sous-rseau Segments Rseau/ Nombre total Nombre total
Classe IP (1er octet) par dfaut Nud de rseaux d'adresses utilisables
A
B
C
D 224239 N/A N/A N/A N/A
E 240255 N/A N/A N/A N/A
Tableau4-13
Analyse des sous-rseaux Sous-rseaux (nombre recommand Htes par Nombre total
de classeC Masque de sous-rseau de sous-rseaux utilisables) sous-rseau d'htes
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
TERMES CLS
invite de commandes OSPF (Open Shortest Path First)
mode lev pathping
FTP ping
ipconfig route
nbtstat Protocole RIP (Routing Information Protocol)
commande Net Telnet
netsh tracert
netstat convention d'affectation des noms
nslookup
98
Implmentation de TCP/IP dans la ligne de commande|99
Figure5-1
Invite de commandes
Windows
et astuces peuvent faciliter un peu la transition la ligne de commande. Explorons quelques conseils
rapides sur la faon de se dplacer rapidement l'aide de l'invite de commandes:
1. Tapez la commande cd\.
L'invite doit passer C:\>, sans les dossiers supplmentaires. Cela peut vous aider lorsque vous
traitez des longues lignes de code, car l'invite prendra moins de place.
2. Tapez la commande cls.
Cela efface l'cran de l'invite de commandes et le tampon d'historique. Toutefois, vous pouvez
toujours faire apparatre les anciennes commandes que vous avez tapes prcdemment en
appuyant sur les touches de direction vers le haut (et vers le bas) ou l'aide de F3, F5 ou F7.
Les touches de direction permettent d'aller d'avant en arrire dans l'historique des commandes.
F3 permet de reculer d'une seule commande et F7 permet d'afficher une table de commandes
tapes prcdemment slectionner.
3. Essayez d'utiliser les touches de direction et les touches de fonction pour faire apparatre les
commandes prcdentes.
4. Tapez la commande cls /?.
Ceci permet d'afficher le fichier d'aide de la commande cls, qui vous indique que cls efface
l'cran. Il s'agit d'un fichier d'aide de base; des commandes plus complexes afficheront des
fichiers d'aide plus approfondie.
5. Tapez la commande dir /?.
Ceci permet d'afficher le fichier d'aide de la commande de rpertoire, comme illustr la
figure5-2, qui comporte beaucoup plus de contenu que le fichier d'aide prcdent.
Figure5-2
Fichier d'aide dir
REMARQUE
*
Sur le site Web de Utilisez l'option /? lorsque vous avez besoin de plus d'informations sur une commande TCP/IP. Dans
Microsoft, vous pouvez certains cas, vous devrez taper la commande suivie par -? la place.
trouver une rfrence
de ligne de commande Parfois, un fichier d'aide ou les rsultats d'une commande sont trop volumineux pour tenir sur un seul
complte deA Z, cran. Dans certains cas, vous devrez appuyer sur une touche pour en savoir plus. Dans d'autres cas, vous
avec des explications devrez ajouter l'option | more option la fin de votre syntaxe (prononcez barre verticale more). Le
dtailles de la plupart des signe | ou barre verticale partage la touche avec le tiret. Utilisez cette option lorsque vous tes confronts
commandes. La commande des rsultats extrmement longs. Par exemple, allez la racine de C en tapant cd\. Puis passez au
d'aide donne galement rpertoire System32 en tapant cd\windows\system32. Ceci doit vous amener directement au rpertoire
une liste de commandes de System32. Maintenant, tapez dir. Des centaines de lignes se mettent clignoter sur l'cran. Pour voir une
l'interprteur de commande page la fois, tapez la commande dir | more. Vous verrez que ceci permet d'afficher les informations
mais n'inclut pas les sur une page la fois en indiquant more en bas de chaque cran d'informations. Appuyez sur la barre
commandes TCP/IP. d'espace pour afficher l'cran suivant d'informations. Ou, pour afficher une seule ligne la fois, appuyez
sur la touche Entre.
Implmentation de TCP/IP dans la ligne de commande|101
Les commandes ipconfig et ping sont probablement les deuxcommandes les plus
frquemment utilises pour analyser et rsoudre les problmes de rseau. Bien que la
commande ipconfig permette d'afficher les informations, elle peut galement tre utilise
pour effectuer des modifications de configuration de base et pour rinitialiser certaines
facettes de DHCP et DNS. La commande ping permet de tester la connectivit d'autres
htes; ici, les rsultats de ligne de commande vous indiquent si un hte distant est
actif sur le rseau.
Figure5-3
Commande ipconfig
REMARQUE
* Votre adresse IP et les autres configurations relles peuvent tre diffrentes. Dans tous
les cas, c'est l'endroit o vous pouvez trouver l'adresse IP, le masque de sous-rseau et la
Dsactivez les pare-feu
passerelle par dfaut de votre carte rseau. Les informations IPv4 et ventuellement
(matriel ou logiciel) IPv6 apparaissent en fonction de votre configuration.
qui pourraient interfrer
Notez qu'il ne s'agit pas de toutes les informations qu'ipconfig peut afficher. Si vous
avec les tests et les
souhaitez connatre l'adresse MAC de la carte rseau, par exemple, vous pouvez
exercices suivants.
utiliser l'une des nombreuses options d'ipconfig.
102|Leon 5
Figure5-4
Commande ipconfig /all
Notez qu'il existe une section au dbut des rsultats intitule Configuration IP de
Windows. Ceci permet d'afficher le nom de l'ordinateur ou le nom d'hte. (Vous
pouvez galement trouver des informations en tapant la commande hostname.) Cette
section affiche galement un champ Suffixe DNS, qui est vide dans cet exemple, mais
si l'ordinateur est membre d'un domaine, il est renseign comme la figure5-5. Dans
la figure, le suffixe DNS est dpro2.com, qui est le nom du domaine auquel appartient
cet ordinateur. Si l'ordinateur appartient un domaine, un champ supplmentaire
nomm Liste de recherche de suffixes DNS sera ajout.
Figure5-5
Commande ipconfig/all sur
un deuxime hte
Implmentation de TCP/IP dans la ligne de commande|103
Figure5-6
Commande ipconfig /?
Figure5-7
Configuration IP libre
Il n'existe en fait aucune adresse attribue l'ordinateur ce stade. Elle est connue en
tant que IP 0.0.0.0.
b. Tapez la commande ipconfig / renew pour rcuprer une adresse IP et les autres
configurations IP.
Ceci doit reconfigurer l'ordinateur avec la mme adresse IP utilis avant. Si
l'adresseIP n'est libre que depuis peu de temps, l'option /renew reconfigurera
l'adresse en fonction des informations stockes dans le registre. Si aucune
information n'est disponible ou que l'adresse a expir aprs un certain laps de
temps, l'ordinateur va chercher un serveur DHCP sur le rseau partir duquel
obtenir une adresse IP. Ces commandes peuvent tre utiles si un nouveau serveur
DHCP a t plac sur le rseau ou le serveur DHCP en cours a t reconfigur.
Les commandes sont galement utiles si une erreur s'est produite dans la
configuration IP de la carte rseau, ou si l'adressage APIPA (Automatic Private
IP Addressing) a pos problme et a attribu automatiquement une adresse
169.254.0.0 au client. Les commandes excutes l'tape5a et5b se rapportent
l'IPv4. Toutefois, pour librer et renouveler les adresses IPv6, il vous suffit
d'ajouter le chiffre6 l'option, par exemple ipconfig /release6. Vous trouverez
plus d'informations sur ce processus et sur le protocole DHCP dans la leon6.
6. Afficher, vider et enregistrer les informations DNS:
a. Tapez la commande ipconfig /displaydns.
Ceci permet d'afficher les enregistrements DNS (Domain Name System) pour
l'ordinateur client, y compris les connexions localhost.
b. Tapez la commande ipconfig /flushdns.
Ceci permet de vider le cache DNS.
c. Tapez la commande ipconfig /registerdns.
Ceci permet d'enregistrer l'ordinateur avec le serveur DNS le plus proche. Les
deuxdernires commandes peuvent tre utiles si une erreur se produit avec la
configuration DNS sur le client, ou si un nouveau serveur DNS ou un serveur DNS
rcemment configur devient actif sur le rseau.
Implmentation de TCP/IP dans la ligne de commande|105
Si l'ordinateur sur lequel vous avez excut la commande ping est actif,
l'ordinateur qui a initi la commande ping obtiendra les rponses. Toutefois,
si l'ordinateur n'est pas actif ou n'est pas disponible, vous obtiendrez l'un des
nombreux messages d'erreur (par exemple, Dlai d'attente de la demande
dpass, Impossible de joindre l'hte de destination ou une erreur similaire).
106|Leon 5
Figure5-9
Ping l
Figure5-10
Ping n
Implmentation de TCP/IP dans la ligne de commande|107
Les commandes avances TCP/IP comme netstat, nbtstat et tracert vous permettent
d'analyser plus facettes d'une connexion TCP/IP que les commandes ipconfig et ping.
L'ESSENTIEL De mme, FTP, Telnet, netsh et route permettent de faire plus de choses que d'analyser
un systme. Ils peuvent vous aider configurer le systme.
Dans les exercices suivants, nous allons prsenter les rsultats de deuxordinateurs. Le
PRT POUR LA
CERTIFICATION premier est un ordinateur serveur. Ses fentres d'invite de commandes seront affiches
Comment configurez- avec un arrire-plan noir. Le deuxime est un ordinateur client. Ses fentres d'invite
vous les commandes de commandes seront affiches avec un arrire-plan blanc. Les rsultats fonctionnent
TCP/IP avec TCP/IP? fondamentalement de la mme faon sur les deuxtypes d'ordinateurs. Toutefois, un
3.6 ordinateur serveur aura souvent plus de rsultats parce qu'il compte gnralement plus de
connexions rseau.
Figure5-11
Netstat
connexion (par exemple, tablie, Fin de l'attente, Ferme, coute, etc.). Celles-ci sont
assez explicites, mais examinons un autre exemple de session tablie.
2. Ouvrez Internet Explorer et connectez-vous www.google.com. Passez directement
l'tape3.
3. Tapez la commande netstat une nouvelle fois. Maintenant vous devriez voir des
entres supplmentaires, comme illustr la figure5-12.
Figure5-12
Netstat avec des entres sup-
plmentaires
port d'entre appel http, qui est l'quivalent du port80. L'ordinateur local tablit des
connexions Google sur les ports sortants 2472 et 2473. Notez que les ports utiliss
par votre ordinateur seront diffrents, parce qu'ils sont attribus dynamiquement.
Cette commande et les deuxcommandes suivantes peuvent tre utiles lors du suivi
des applications et des connexions rseau qu'ils tablissent.
4. Tapez la commande netstat a. Ceci permet d'afficher les connexions TCP et UDP.
5. Tapez la commande netstat an. Ceci permet d'afficher les connexions TCP et UDP
au format numrique. De nombreux administrateurs, le fait de pouvoir afficher des
adresses IP et des numros de port est plus facile que de passer par les noms. Netstat
n produit des rsultats numriques, mais pour les connexions TCP uniquement.
6. Tapez la commande netstat e. Ceci permet d'afficher les statistiques Ethernet
tels que le nombre de paquets et d'octets envoys et reus, comme illustr la
figure5-13.
Figure5-13
Netstat e
Figure5-14
Nbtstat a
110|Leon 5
11. Tapez la commande nbtstat a [nom de l'ordinateur distant]. Utilisez le nom d'un
ordinateur sur votre rseau auquel vous pouvez vous connecter avec la commande ping.
Les rsultats de la commande nbtstat affichent les principaux services en cours
d'excution sur cet ordinateur. Par exemple, <00> est le service Station de travail,
utilis pour autoriser les connexions aux ordinateurs distants. <20> est le service
Serveur, utilis pour permettre aux autres ordinateurs de se connecter l'ordinateur
local. Si vous voyez <03>, il s'agit du service Affichage des messages. De nombreuses
organisations adoptent des stratgies stipulant que ceci doit tre dsactiv. Cette
commande fonctionne bien pour distinguer les services qui s'excutent sur un
ordinateur local ou distant et peut tre utile lors de la rsolution des problmes lis
au fait qu'un ordinateur ne peut pas tablir des connexions rseau particulires. Vous
pouvez galement vous connecter par adresse IP.
12. Tapez la commande nbtstat A [adresseIP]; par exemple, nbtstat A 10.254.254.205.
Ceci produit les mmes informations, mais vous permet de vous connecter via
l'adresse IP. Ainsi, l'option a minuscule est utilise pour les noms et l'option A
majuscule est utilise pour les adresses IP. Essayons d'arrter un service et d'afficher
les rsultats avec nbtstat:
a. Arrtez le service Station de travail sur un ordinateur distant. Ceci peut s'effectuer
dans la fentre de la console de gestion de l'ordinateur ou en tapant la commande
net stop workstation.
b. Ensuite, excutez la commande nbtstat A l'adresse IP de l'ordinateur distant.
Vous devez voir que le service <00> n'est plus rpertori.
c. Redmarrez le service sur l'ordinateur distant dans Gestion de l'ordinateur.
d. Excutez la commande nbtstat A une nouvelle fois pour vrifier qu'il est
rpertori. Un redmarrage de l'ordinateur distant peut tre ncessaire.
13. Tapez la commande nbtstat r. Ceci permet d'afficher les statistiques de rsolution de
noms NetBIOS.
14. Tapez la commande nbtstat R. Ceci permet de vider le contenu de la table de cache
de noms NetBIOS.
15. Tapez la commande nbtstat RR. Ceci permet de librer et d'actualiser les noms NetBIOS.
Les deuxcommandes prcdentes sont utilises conjointement avec Lmhosts et WINS,
respectivement, et ne sont pas couramment utilises dans les rseaux actuels.
16. Tapez la commande nbtstat s. Ceci permet d'afficher les sessions NetBIOS et de
tenter de convertir les adresses IP distantes en noms. Vous devrez peut-tre tablir
une connexion rseau oudeux avant que cette commande n'affiche tous les rsultats.
17. Tapez la commande nbtstat S. Ceci permet d'afficher les mmes sessions qu'avec le
paramtre s. La seule diffrence rside dans le fait que les ordinateurs distants seront
rpertoris par adresse IP.
En rgle gnrale, il est sage d'utiliser les options en majuscules comme A et S.
Celles-ci fournissent des rsultats par adresse IP, ce que prfrent gnralement les
administrateurs rseau.
2. Essayez un suivi vers google.com en tapant tracert google.com. Les rsultats doivent
tre similaires ceux illustrs la figure5-15.
Figure5-15
Tracert
Chaque tape pour accder google.com est appele un saut. Chaque ligne des
rsultats est un nouveau rseau qui a t saut. Notez le nom de chaque routeur
et l'adresse IP correspondante. Gnralement, vous pouvez suivre sur le plan
gographique l'endroit o les paquets ICMP vont progressivement, juste en regardant
le nom du routeur.
3. Tapez la commande tracert d google.com. Ceci permet d'excuter le mme suivi,
mais elle le fait numriquement (comme illustr la figure5-16). Il s'agit d'un gain de
temps considrable. Remarquez la rapidit avec laquelle les rsultats s'affichent sans
aucune rsolution de noms pour vous embter.
Figure5-16
Tracert d
REMARQUE
*
Si, pour une raison
quelconque, tracert L'ide derrire cette commande tracert est qu'elle permet de savoir si un routeur est
ne fonctionne pas dfectueux. En comparant les rsultats tracert avec la documentation relative votre
sur votre ordinateur rseau, vous devrez pouvoir attirer l'attention de la bonne personne responsable des
ou n'est pas autoris rseaux, ou de peut-tre rsoudre le problme vous-mme. Assez souvent, un routeur
sur votre rseau, doit simplement tre redmarr ou rallum.
vous pouvez utiliser 4. Tapez la commande pathping google.com. La commande pathPing est similaire la
les outils de traage commande tracert mais elle va aussi calculer le degr de perte de paquets, comme
inverse bass sur le illustr la figure5-17. Si une perte de paquets se produit, elle doit s'afficher sous la
Web tels que les outils colonne Perdu/Envoy et afficher galement un pourcentage.
proposs sur le site
Web de speedguide.net.
112|Leon 5
Figure5-17
Pathping
3. Tapez la commande dir. Ceci permet d'afficher une liste de dossiers et fichiers dans
votre rpertoire en cours, qui ressemble celle affiche par DOS.
4. Passez au rpertoire ipswitch en tapant cd ipswitch.
5. Tapez dir une nouvelle fois. Examinez les dossiers l'intrieur.
6. Accdez au rpertoire de manuels en tapant cd manuals. (Bien sr, les noms de
chemin d'accs plus longs permettent de gagner du temps si vous savez o vous allez.)
7. Tlchargez l'un des manuels, en tapant par exemple get wsftp80.pdf. La commande
get tlcharge le fichier et le stocke dans le rpertoire de travail dans Windows7.
D'autres versions de Windows stockent le fichier la racine de C: par dfaut. Ceci peut
tre chang avec la lcd commande. Affichez le manuel la racine de C:. Il doit s'agir
d'un manuel pour la version8 de WS_FTP Pro en anglais.
Vous pouvez galement utiliser la commande mget pour rcuprer plusieurs fichiers
la fois. Et, si vous voulez tlcharger un fichier, les commandes put et mput peuvent
le faire un la fois ou plus d'un la fois, respectivement.
Parfois, il peut s'agir de votre seule option pour vous connecter via FTP. Toutefois, si vous
pouvez utiliser un programme tiers GUI, vous pourrez travailler beaucoup plus rapidement.
8. Lorsque vous avez termin, tapez quit pour terminer la session FTP et revenir l'invite C:\.
Mme si FTP est utilis pour transfrer des fichiers, telnet est utilis pour prendre le
contrle d'un ordinateur distant. Pour l'essentiel, un administrateur rseau se connecte
un ordinateur, serveur, routeur ou commutateur distant en tapant telnet [adresseIP].
Cette opration affichera soit l'invite C:\ du systme distant (en cas de connexion un
ordinateur Windows), soit un systme de menus (en cas de connexion un routeur ou
un commutateur). Telnet est un protocole ancien et obsolte et, ce titre, il devrait tre
remplac par un programme plus sr tel que SSH. Les systmes d'exploitation plus rcents
ne sont pas quips du service Telnet par dfaut, et ils ne permettent pas l'utilisation de la
commande dans l'invite de commandes.
Figure5-19
Netsh
Figure5-20
Adresse IP secondaire
(provisoire)
Figure5-21
Route print
Cette commande affiche une liste de cartes rseau (ou des interfaces) sur l'ordinateur
local, y compris l'adresse et le nom MAC de chacun. Alors la table de routage IPv4
s'affiche. Vous remarquerez plusieurs connexions rseau. La colonne Destination
rseau vous indique lorsque l'ordinateur essaie de se connecter. Le Masque de rseau
est le masque de sous-rseau pour cette Destination rseau particulire. La Passerelle
est l'adresse IP de l'hte qui est utilis pour accder au rseau distant. L'Interface est
l'adresse IP de la carte rseau qui tablit la connexion l'autre rseau. La colonne
Mtrique spcifie un entier compris entre 1 et 9999. Cette mtrique est lie la
vitesse de la connexion, la quantit de sauts sur les rseaux, etc. Normalement, la
mtrique la plus faible est slectionne pour les connexions aux autres rseaux. Ce
n'est pas un problme si l'ordinateur (souvent un routeur) possde seulement deuxou
troisconnexions.
Vous remarquerez une destination rseau 0.0.0.0. Il s'agit du rseau local
lorsqu'aucune adresse IP n'est associe l'ordinateur (par exemple, lorsque nous
avons excut la commande ipconfig/release). Vous verrez ensuite le rseau local
auquel l'ordinateur appartient. Dans la figure, il s'agit de 10.254.254.0, avec un
masque de sous-rseau 255.255.255.0. Il s'agit du numro de rseau pour cet
ordinateur, qui possde une adresse IP 10.254.254.112. Les adresses IP uniques
obtiennent galement une ligne d'itinraire, comme vous pouvez le voir dans la
troisime ligne. Le rseau de bouclage local (127.0.0.0) et l'adresse IP de bouclage
locale relle (127.0.0.1) obtiennent galement des lignes d'itinraire, etc.
Implmentation de TCP/IP dans la ligne de commande|117
Il existe galement une table de routage IPv6 si vous excutez ce protocole. Cette
table montre les lignes d'adresses de monodiffusion de liaison locale et globale.
11. Ajoutez et supprimez des itinraires. L'ajout d'un routeur requiert une syntaxe
similaire la commande netsh que nous avons utilise pour ajouter des adresses IP.
Dans la partie suivante de cet exercice, nous allons ajouter un itinraire fictif l'aide
de notre adresse IP locale sous forme d'interface permettant d'tablir la connexion au
rseau distant:
a. Tapez la commande route add 192.168.1.0 mask 255.255.255.0 [adresseIPlocale].
Un exemple est prsent la figure5-22.
Figure5-22
Route add
Le rseau auquel nous tentons de nous connecter est 192.168.1.0. Son masque de
sous-rseau de classeC par dfaut est 255.255.255.0. Le mot masque remplace
le mot masque de sous-rseau. Nous avons utilis ensuite notre adresse IP
locale, dans ce cas, 10.254.254.112, pour nous connecter au rseau distant. Une fois
que vous avez appuy sur Entre, appuyez tout simplement sur OK! Le message est
apparu. Cela signifie que l'itinraire a t ajout la table de routage locale.
b. Tapez la commande route print. Vous verrez le nouvel itinraire dans la table de
routage IPv4, comme illustr la figure5-23.
Figure5-23
Commande route print avec
un nouvel itinraire
Le nouvel itinraire est cr pour l'adresse rseau 192.168.1.0, ainsi que pour
l'adresse de diffusion 192.168.1.255.
c. Tapez la commande route delete 192.168.1.0 mask 255.255.255.0. Ceci
permet de supprimer l'itinraire que vous avez ajout prcdemment. Vous
pouvez galement supprimer tous les itinraires ajouts l'aide d'une seule
commande: route -f. Mais soyez prudent avec cette commande. Selon le systme
d'exploitation, les protocoles utiliss et la configuration rseau, toutes les
connexions rseau peuvent tre arrtes.
118|Leon 5
d. Tapez la commande route print pour afficher les rsultats. Si vous rencontrez des
difficults avec votre table de routage, envisagez d'arrter et ou de redmarrer
TCP/IP, voire de redmarrer l'ordinateur. Par ailleurs, TCP/IP peut tre rinitialis
dans la ligne de commande en tapant la commande suivante:
netsh int ip reset c:\resetlog.txt.
En gnral, ces itinraires ajouts seront perdus si TCP/IP ou l'ordinateur est redmarr.
Cependant, les itinraires peuvent galement tre ajouts de faon persistante l'aide de
l'option p. Le p se rapporte persistant. Il permet de conserver l'itinraire dans le registre
mme si TCP/IP est redmarr.
Encore une fois, le routage a t conu pour tablir des connexions avec des rseaux
distants. Pour obtenir de la documentation relative au rseau, voir la figure5-24.
Figure5-24
Documentation de routage
Dans la figure, il existe deuxrseaux locaux (LAN): LAN A et LAN B. Par dfaut, les
ordinateurs sur ces rseaux locaux ne pourront pas parler les uns avec les autres, parce qu'ils
sont spars par des routeurs et le cloud (quelle que soit le type de cloud). Pour
permettre aux ordinateurs sur chaque rseau local (LAN) de parler les uns avec les autres, un
itinraire spcifique doit tre cr sur chaque routeur de chaque rseau local (LAN). Chaque
routeur possde une adresse de rseau local ou LAN (connue sous le nom d'E0) et une adresse
de rseau tendu ou WAN (connue sous le nom de S0). Celles-ci sont galement appeles
adresses prives et publiques, respectivement. Disons que le masque de sous-rseau utilis sur
les deuxrseaux locaux est 255.255.255.0, tout comme le programme d'installation du routage
interdomaine sans classe (CIDR) que nous utilisons. Sur le routeurA, nous avons besoin de la
syntaxe suivante:
Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121
Ceci permet d'tablir la connexion au rseau 10.253.253.0 en utilisant l'adresse publique du
routeur du rseau LANB. Cette adresse est identifie comme S0, ou la premire connexion
srie, qui est utilise pour se connecter aux autres rseaux.
Sur le routeurB, nous avons besoin de la syntaxe suivante:
Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128
Ceci permet d'tablir la connexion au rseau 10.254.254.0 en utilisant l'adresse publique du
routeur du rseau LANA.
Une fois que ces deuxconnexions sont tablies, la communication doit tre possible entre les
deuxrseaux locaux.
Si les routeurs sont des serveurs Windows, une configuration supplmentaire sera ncessaire
avant l'ajout de ces lignes d'itinraire. Les serveurs doivent tre quips de deuxcartes rseau,
les transformant ainsi en ordinateurs multi-rsidents. Puis, le routage et l'accs distance doit
tre configur pour permettre le transfert IP. (Un autre logiciel tel qu'ISA peut galement tre
utilis.) Aprs cela, les lignes d'itinraire peuvent tre ajoutes.
Si vous utilisez des routeurs ou appareils de bote noire classiques, les protocoles TCP/IP tels
que RIP et OSPF seront utiliss pour simplifier et automatiser le processus:
Le protocole RIP (Routing Information Protocol) est un protocole vecteur de distances qui
utilise des algorithmes pour dchiffrer l'itinraire utiliser pour envoyer les paquets de donnes.
Implmentation de TCP/IP dans la ligne de commande|119
OSPF (Open Shortest Path First) est un protocole tat de liens permettant d'analyser
le rseau pour identifier les routeurs dont l'tat des liens est modifi, ce qui signifie
qu'ils ont t teints, allums ou redmarrs.
Nous aborderons plus en dtail les protocoles de routage dans la leon7.
4. Tapez la commande net user pour afficher les comptes d'utilisateur sur l'ordinateur.
5. Tapez la commande net stop themes. Ceci permet d'arrter le service Thmes qui
contrle vos thmes du Bureau.
6. Tapez la commande net start themes pour redmarrer le service.
Ceci permet uniquement d'effleurer les possibilits de ce que la commande net peut faire.
Cette commande peut tre extrmement utile pour les administrateurs rseau. Examinez
certaines des autres options en tapant net suivi de l'option, puis /? (par exemple, net time /?).
Le tableau5-1 prsente les commandes TCP/IP traites dans cette leon.
Tableau5-1
Rsum des commandes Commande Description
TCP/IP
Ipconfig Permet d'afficher les informations relatives votre carte
rseau, savoir les configurations TCP/IP.
Ping Permet de tester l'existence d'autres htes du rseau.
Netstat Permet d'afficher les connexions TCP (ou UDP) actives.
Nbtstat Permet d'afficher les statistiques NetBIOS sur TCP/IP pour
les ordinateurs locaux et distants.
Tracert Permet d'afficher les chemins vers une destination sur
un autre rseau. Pour cela, elle envoie une requte ping
chaque tape et ce, troisfois.
(suite)
120|Leon 5
Tableau5-1(suite)
Commande Description
Pathping Semblable tracert, mais calcule galement le degr de
perte de paquets.
NSLookup Permet d'afficher des informations sur les noms DNS
et leurs adressesIP correspondantes et peut servir
diagnostiquer les serveurs DNS.
FTP Est un protocole de la couche Application ainsi qu'une
application. La commande FTP est utilise dans l'invite de
commandes pour se connecter aux serveurs FTP.
Telnet Permet de prendre le contrle d'un ordinateur distant via
la ligne de commande.
Netsh Un utilitaire de script de ligne de commande intgr qui
vous permet d'afficher et de modifier la configuration
rseau d'un ordinateur local.
Route Permet d'afficher et d'apporter des modifications la
table de routage IP locale de l'ordinateur.
c. ipconfig /release
d. ipconfig /flushdns
3. La socit Proseware, Inc., a besoin que vous dchiffriez les rsultats de la
commande ci-dessous. Quelle commande saisie a permis d'obtenir ces rsultats?
Connections actives
Proto Adresse locale Adresse distante tat
TCP 0.0.0.0:80 0.0.0.0:0 L'COUTE
TCP 0.0.0.0:135 0.0.0.0:0 L'COUTE
TCP 0.0.0.0:445 0.0.0.0:0 L'COUTE
TCP 10.254.254.205:139 0.0.0.0:0 L'COUTE
TCP 127.0.0.1:2804 127.0.0.1:49159 TABLIE
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:*
UDP 10.254.254.205:138 *:*
a. netstat
b. nbtstat
c. netstat an
d. nbtstat an
4. Un collgue vous demande de l'aider analyser la table ci-dessous. De quel type de
table s'agit-il?
Destination rseau Masque rseau Passerelle Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
a. Table ARP
b. Table DNS
c. Table ARP locale
d. Table de routage locale
5. Le directeur informatique vous a demand d'excuter une commande ping en continu
sur un ordinateur. Parmi les commandes suivantes, quelle est celle qui convient le
mieux?
a. ping -n
b. ping -t
c. ping -1
d. ping 127.0.0.1
6. Vous tentez de rsoudre les problmes d'un ordinateur qui ne parvient pas obtenir
l'adresseIP approprie partir d'un serveur DHCP. Parmi les commandes suivantes,
laquelle devez-vous essayer en premier?
a. ipconfig /release
b. ipconfig /renew
c. ipconfig /displaydns
d. ipconfig /source=dhcp
122|Leon 5
7. Vous voyez les rsultats suivants dans l'invite de commandes. Quelle commande
avez-vous saisie?
Resolved By Broadcast = 0
Resolved By Name Server = 0
Registered By Broadcast = 9
Registered By Name Server = 0
a. nbtstat r
b. nbtstat RR
c. nbtstat R
d. nbtstat s
8. L'ordinateur de votre responsable peut envoyer une commande ping d'autres
ordinateurs, mais ne peut pas se connecter des sites Web. Examinez les rsultats
ipconfig suivants et slectionnez la rponse qui fournit la meilleure explication.
Adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Masque de sous-rseau . . . . . . . . . . . . . . . . . . . : 255.255.255.0
Passerelle par dfaut . . . . . . . . . . . . . . . . . . . . . : 10.254.254.255
Serveurs DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 127.0.0.1
a. Le masque de sous-rseau est incorrect.
b. L'adresseIP est incorrecte.
c. La passerelle par dfaut est incorrecte.
d. Le serveur DNS est incorrect.
9. Un utilisateur ne parvient pas se connecter au rseau 192.168.1.0. Consultez les
rsultats ipconfig ci-dessous et slectionnez la rponse qui fournit la meilleure
explication.
Configuration IP de Windows
Nom d'hte . . . . . . . . . . . . . . . . . . . . . . . . . . . : Ordinateur1
Suffixe DNS principal . . . . . . . . . . . . . . . . . . . :
Type de nud . . . . . . . . . . . . . . . . . . . . . . . . . : Hybride
Routage IP activ . . . . . . . . . . . . . . . . . . . . . . : Non
Proxy WINS activ . . . . . . . . . . . . . . . . . . . . . : Non
Carte Ethernet LAN:
Suffixe DNS propre la connexion:
Description . . . . . . . . . . . . . . . . . . . . . . . . . . . : Intel(R)
Intel(R) 82566DC-2 Gigabit
Adresse physique . . . . . . . . . . . . . . . . . . . . . . : 00-1C-C0-A1-55-16
DHCP activ . . . . . . . . . . . . . . . . . . . . . . . . . . . : Non
Configuration automatique active . . . . . . . : Oui
Adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.105(prfre)
Masque de sous-rseau . . . . . . . . . . . . . . . . . : 255.255.255.0
Passerelle par dfaut . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Serveurs DNS . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.255.254.1
a. L'adresse MAC est incorrecte.
b. L'adresse du serveur DNS est incorrecte.
c. L'adresse de la passerelle par dfaut est incorrecte.
d. L'adresseIP est incorrecte.
10. Vous tentez de rsoudre des problmes de connectivit rseau et les rsultats de la
commande ci-dessous s'affichent. Quelle commande saisie a permis d'obtenir ces
rsultats?
1 15ms 19ms 19ms 10.21.80.1
2 12ms 22ms 12ms 208.59.252.1
Implmentation de TCP/IP dans la ligne de commande|123
7. Vous tentez de rsoudre les problmes d'un serveur et dcidez d'actualiser les noms
NetBIOS. Vous saisissez une commande qui produit les rsultats suivants:
Les noms NetBIOS enregistrs par cet ordinateur n'ont pas t actualiss.
Vous avez tap la commande ___________.
8. Vous simulez un trafic rseau vers un hte distant. Examinez les rsultats suivants
d'une commande TCP/IP:
Rponse de 10.254.254.1: octets = 1500 temps = 2ms dure de vie = 64
Rponse de 10.254.254.1: octets = 1500 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 1500 temps < 1ms dure de vie = 64
Rponse de 10.254.254.1: octets = 1500 temps < 1ms dure de vie = 64
Statistiques Ping pour 10.254.254.1:
Paquets: Envoys = 4, Reus = 4, Perdus = 0 (perte 0%),
Dure approximative des boucles en millisecondes:
Minimum = 0ms, Maximum = 2ms, Moyenne = 0ms
La commande exacte qui a t envoye tait ____________.
9. Votre responsable vous demande de vider le cache DNS d'un ordinateur et de
reconnecter ce dernier au serveur DNS le plus proche. Vous devez taper les
commandes ____________ et ____________.
10. Vous tentez de rsoudre les problmes sur le rseau d'un client. Ce client utilise le
schma de rseauIP suivant:
Rseau IP: 10.254.254.0
Masque de sous-rseau: 255.255.255.0
Le client ne parvient accder au rseau 10.253.253.0. Vous accdez au serveur qui
sert galement de routeur entre les deuxrseaux et saisissez une commande. Les
rsultats suivants s'affichent:
Destination rseau Masque rseau Passerelle Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
Vous avez tap la commande ___________. La raison pour laquelle le client ne peut
accder au rseau 10.253.253.0 rseau est la suivante: ____________.
Scnarios
Exemple de solution
Ping t Excute une commande Permet de dterminer la
ping en continu un connectivit long terme.
ordinateur distant. Fonctionne bien avec les tests de
cblage.
Ipconfig /all Permet d'afficher les Peut aider trouver des
informations dtailles informations telles que l'adresse
sur une carte rseau. MAC, le serveur DNS, etc.
FTP
Ipconfig
Nbtstat
Commande Net
Netsh
Netstat
Nslookup
Pathping
Ping
Route
Telnet
Tracert
Notez que la navigation dans Windows peut tre lgrement diffrente dans les
diffrentes versions. Une fois votre tableau termin, prenez le temps d'utiliser chacune des
commandes sur autant de systmes d'exploitation suivants que vous le pouvez:
-Windows7
-Windows Vista
-WindowsXP
-Windows Server2008 ou2003
6 LEON
Utilisation des
services rseau
M AT R I C E D E S D I F F R E N T S O B J E C T I F S
Configuration des services rseau courants Prsentation des services rseau 3.5
TERMES CLS
accus de rception offre
Adressage APIPA Service d'accs distance
en-tte d'authentification (AH) RDP (Remote Desktop Protocol)
dcouverte Services Bureau distance
DNS (Domain Name System) demande
DORA Service Routage et accs distance (RRAS)
Dynamic Host Configuration Protocol (DHCP) association de scurit
EPS (Encapsulating Security Payload) Services Terminal Server
Transfert IP (WINS) Windows Internet Name Service
Internet Protocol Security (IPsec)
Les ingnieurs rseau adorent les services rseau. Les services trs utiliss, tels que DHCP et DNS, sont
quivalents la belle sonorit d'un marteau d'un entrepreneur en btiment. Ces services permettent de faire
tourner le monde des rseaux.
La socit Proseware, Inc., attend de vous, en tant qu'ingnieur rseau, de mettre en place des services
rseau intelligents et efficaces, y compris les services DHCP, DNS, Terminal Server et mme WINS pour
les anciens appareils de la socit.
Il est important de comprendre comment configurer les serveurs pour excuter ces services, mais aussi
comment configurer les clients pour se connecter correctement ces services. Il importe de le comprendre
la fois d'un point de vue de la thorie et de la pratique. En outre, les tests, la rsolution des problmes et la
planification d'une base de rfrence des performances sont tous des aspects importants des services rseau.
Dans cette leon, nous allons tudier comment installer et configurer les services DHCP, DNS, WINS et
Terminal Server. Nous allons discuter galement d'autres technologies telles que RAS et IPsec. Par la
matrise de ces comptences et de ces concepts, vous gagnerez un autre niveau d'exprience sur
votre faon d'tre ingnieur rseau.
128
Utilisation des services rseau|129
Les services rseau, tels que les services DHCP et Terminal Server, sont courants dans les
environnements rseau Microsoft. Ceux-ci permettent d'automatiser les processus qui seraient
autrement mis en uvre manuellement par un administrateur rseau. Ils permettent aussi une plus
L'ESSENTIEL
grande connectivit pour un groupe beaucoup plus large de solutions informatiques. Dans cette
section, nous allons prsenter les concepts de base des services DHCP et Terminal Server en action.
Utilisation du langageDHCP
DHCP est l'acronyme de Dynamic Host Configuration Protocol. Il envoie les informations IP
PRT POUR LA CERTIFICATION
aux clients automatiquement, en facilitant et en automatisant la configuration d'adresses IP sur le
Comment configurer un
rseau DHCP?
rseau. Ce protocole utilise un processus en quatretapes connu sous le nom de DORA lors de la
3.5
diffusion d'adresses IP et il utilise les ports67 et68.
Afin de mieux comprendre l'utilisation de DHCP sur le serveur et le client, vous devez avoir
une ide de base du fonctionnement de DHCP.
DHCP (Dynamic Host Configuration Protocol) permet des ordinateurs clients correctement
configurs d'obtenir automatiquement des adressesIP partir d'un serveurDHCP. De cette
faon, l'administrateur rseau n'a pas configurer manuellement les adressesIP sur tous
les ordinateurs d'un rseau individuellement. Le serveur DHCP se charge de cette tche
rapidement et automatiquement. Ce protocole rduit donc le nombre de tches d'administration
de systme, permettant ainsi l'ajout des appareils au rseau avec peu d'intervention manuelle,
voire aucune.
Les informationsIP obtenues peuvent tre les suivantes:
AdressesIP
Masques de sous-rseau
Adresses de passerelle
Adresses de serveurDNS
Autres options avances
Un serveur ou un appareil excute le service DHCP et est configur pour envoyer les
informations IP aux clients. Habituellement, les ordinateurs clients bnficient de ce
service. Toutefois, les serveurs peuvent parfois obtenir galement des informations IP
automatiquement. Cela dpend du type de serveur et, pour ce qui est de DHCP, le serveur
qui fait l'acquisition de l'adresseIP automatiquement devient aussi un client. Par exemple, un
serveur de fichiers peut hberger des fichiers, mais il peut galement tre le client d'un serveur
DHCP. Il existe quelques types d'htes qui peuvent tre exclus de l'tendue DHCP, y compris
les routeurs, les pare-feux et certains serveurs tels que les contrleurs de domaine. L'avantage
d'un priphrique DHCP est qu'il est rapide, efficace et ne doit pas provoquer de conflit
d'adresseIP.
Maintenant, nous allons parler du fonctionnement de DHCP. Les sessions DHCP utilisent un
processus en quatretapes appel DORA. Les quatretapes de ce processus sont les suivantes:
Dcouverte: l'ordinateur client effectue une diffusion sur le rseau afin de rechercher un
serveurDHCP.
Offre: le serveurDHCP envoie une offre en monodiffusion d'une adresseIP
l'ordinateur client.
Demande: le client effectue une diffusion sur tous les serveurs ayant accept l'offre.
Accus de rception: le serveurDHCP envoie au client une monodiffusion finale qui
inclut les informationsIP que le client utilisera.
130|Leon 6
Normalement, lorsqu'un ordinateur tente d'abord d'obtenir une adresseIP, il passe par
les quatretapes. Toutefois, si un client possde dj une adresse et veut la renouveler
(dans les limites de certains paramtres de temps), seulement les deuxdernires tapes
sont ncessaires. Ainsi, par exemple, si l'ordinateur client excute les commandes
ipconfig /release et ipconfig /renew, seules les tapes Demande et Accus de rception se
produiront. Cela est d au fait que l'ordinateur conserve des informations sur l'adresseIP
dans le registre. Si le bail de l'adresse IP n'a pas expir, ces informations peuvent tre
prises partir du registre, et tant que le serveur accepte que l'ordinateur rutilise l'adresse,
tout fonctionnera de la mme faon qu'avant.
REMARQUE
* DHCP fonctionne sur deuxports, 67 et68. Les serveurs excutent le port entrant67 pour
Le protocoleDHCP utilise couter les demandes du client afin de distribuer des adressesIP. Les clients excutent le
les ports67 et68. port entrant68 pour valider les donnes depuis le serveur.
CONFIGURER DHCP
PRPAREZ-VOUS. Dans cet exercice, vous allez apprendre configurer DHCP sur le
serveur et le client. Nous allons utiliser ici Windows Server2008 comme serveur DHCP.
Ce serveur aura une adresse IP statique attribue la carte rseau. L'installation d'un
serveurDHCP comprend les actions suivantes:
Installation du serviceDHCP
Configuration d'une tendueIP
Activation de l'tendue
Autorisation du serveur
Configuration d'optionsIP avances (facultatif)
1. Allez sur votre serveur Windows. Configurez le serveur DHCP de manire statique avec
l'adresse IP suivante: 192.168.1.100.
2. Installez et configurez le service DHCP:
a.Allez la fentre de la console du gestionnaire de serveur. Vous pouvez obtenir ceci
de diverses manires, comme en cliquant sur Dmarrer > Outils d'administration >
Gestionnaire de serveur.
b.Sur le ct gauche, cliquez sur Rles.
c.Sur le ct droit, cliquez sur Ajouter des rles. Ceci permet d'afficher l'Assistant
Ajout de rles.
d.Cliquez sur Suivant. Ceci permet d'afficher la fentre Slectionner des rles de
serveur.
e.Cochez la case Serveur DHCP et cliquez sur Suivant.
f.Lisez l'introduction. Notez que ce serveur local doit avoir une adresse IP statique
attribue. Il s'agit d'une rgle gnrale de DHCP. Les serveurs DHCP doivent
utiliser une adresse IP statique. Cliquez sur Suivant.
g. l'tape Liaisons de connexion rseau, vrifiez que l'adresseIP statique est
coche, puis cliquez sur Suivant.
h. l'tape Paramtres IPv4, laissez les informations vides, puis cliquez sur Suivant.
Cette tape fait rfrence DNS et aux contrleurs de domaine que nous n'avons
pas encore configurs. Sans ces informations, le serveur DHCP distribue simplement
les adressesIP, les masques de sous-rseau et les adresses de passerelle.
i. l'tape Paramtres WINS IPv4, cliquez sur Suivant. Encore une fois, nous ne
l'avons pas encore configur. Vous pouvez toujours revenir votre serveur DHCP
plus tard pour configurer des lments comme WINS et DNS.
Utilisation des services rseau|131
j. Ajoutez une tendue DHCP en cliquant sur le bouton Ajouter. Une tendue
est une plage d'adressesIP qui peut tre distribue aux clients. Ajoutez les
informations suivantes:
Nom de l'tendue: Proseware tendue1
Adresse IP de dbut: 192.168.1.150
AdresseIP de fin: 192.168.1.199
Masque de sous-rseau: 255.255.255.0
Passerelle par dfaut: 192.168.1.1
Type de sous-rseau: Cbl
Un exemple est prsent la figure6-1.
Figure6-1
Ajout d'une tendue DHCP
Bien sr, ces informations peuvent varier selon la configuration souhaite pour votre
rseau. En outre, vous avez la possibilit de choisir Sans fil comme type de sous-rseau.
Notez que Cbl a une dure de bail de sixjours par dfaut, alors que Sans fil a une
dure de bail de huitheures. Les connexions sans fil doivent toujours avoir un bail
plus court dont la dure est gale unjour ouvrable ou moins.
Assurez-vous qu'Activer cette tendue est coche et cliquez OK. Ceci permet
d'ajouter le champ d'application la liste. Vous pouvez en ajouter plus l'avenir si
vous le souhaitez, mais pour l'instant, nous laisserons tel quel. Cliquez sur Suivant
pour continuer.
k.Dans la fentre Configurer le mode DHCPv6 sans tat, slectionnez Dsactiver.
Nous nous concentrons sur IPv4 pour cet exercice, mais IPv6 peut toujours tre
configur plus tard si ncessaire. Cliquez sur Suivant.
l.Dans la fentre Paramtres DNS IPv6, cliquez simplement sur Suivant. Nous ne
configurerons pas cette fonctionnalit.
m.Vous devez voir maintenant une fentre de confirmation (figure6-2). Examinez
les informations de cette fentre et vrifiez qu'elles sont correctes avant de
cliquer sur Installer. Dans la figure, nous avons laiss le mode DHCPv6 sans tat
activ, car notre serveur particulier requiert qu'il le soit.
132|Leon 6
Figure6-2
Fentre de confirmation DHCP
Lorsque vous avez termin, les rsultats doivent indiquer que l'installation a russi.
Cliquez sur Fermer pour terminer. Ceci autorisera le serveur.
ce stade, le serveur DHCP est prt distribuer des adressesIP aux ordinateurs
clients.
3. Accdez un ordinateur client Windows et obtenez une adresseIP automatiquement:
a.Accdez la bote de dialogue des proprits IPv4 de la carte rseau cbl.
b.Slectionnez la case d'option Obtenir une adresseIP automatiquement.
c.Cliquez sur OK sur toutes les botes de dialogue.
d.Ouvrez l'invite de commandes et tapez la commande ipconfig/all. Vous devez
obtenir une adresseIP automatiquement partir de la liste d'adressesIP de
l'tendue IP du serveur DHCP. Il s'agira trs probablement de la premire sur la
liste: 192.168.1.150.
e.Si, pour une raison quelconque, vous ne pouvez pas obtenir d'adresseIP, vrifiez
vos paramtres de configuration sur le serveur. Sur le client, vous pouvez
galement excuter les commandes ipconfig /release et ipconfig /renew pour
ressayer d'obtenir une adresseIP. Dans certains cas, vous pouvez obtenir une
adresseIP partir d'un autre priphrique ou serveur DHCP. Si c'est le cas,
supprimez ce priphrique du rseau. Si votre client a obtenu une adresse sur le
rseau 169.254.0.0, puis l'adressageIP priv automatique (APIPA) est intervenu et
s'est attribu une adresseIP. Pour obtenir plus d'informations sur la dsactivation
de l'adressageIP priv automatique (APIPA), voir l'exercice suivant.
f.Testez votre nouvelle adresseIP en excutant la commande ping sur l'adresseIP
du serveur DHCP et un autre client sur le rseau. Dsactivez les pare-feu qui
pourraient bloquer l'excution des commandes ping.
4. Lorsque vous avez termin, rtablissez les ordinateurs clients leur tat normal. Le cas
chant, accdez au serveur et arrtez le service DHCP.
Utilisation des services rseau|133
Figure6-3
Dsactivation de l'adressage
APIPA
Une fois que l'adressage APIPA est dsactiv, il n'interfrera pas avec la carte rseau
particulire du client tentant d'obtenir une adresseIP. Toutefois, cela ne garantit pas que
le client recevra une adresseIP. Vrifiez toujours que le serveur DHCP est configur
correctement et est connect au rseau.
134|Leon 6
Figure6-4
cran de confirmation des
services Terminal Server
L'installation des services Terminal Server prendra quelques minutes. Lorsqu'elle est
termine, passez tape3.
3. Connectez-vous au serveur avec le programme Bureau distance:
a.Accdez l'ordinateur client Windows.
b.Pour ouvrir le Bureau distance, accdez Dmarrer > Tous les programmes >
Accessoires > Connexion Bureau distance.
c.Entrez l'adresseIP du serveur sur lequel vous avez configur les services Terminal
Server.
d.Tapez le nom d'utilisateur administrateur. Un exemple est illustr la figure6-5.
e.Cliquez sur Se connecter.
Figure6-5
Bote de dialogue Connexion
Bureau distance
136|Leon 6
Ceci permet d'tablir la connexion au serveur et vous invite entrer le nom d'utilisateur et
REMARQUE
* le mot de passe pour le serveur. Entrez-les, puis prenez le contrle du serveur. Notez que
Des modifications devront l'ouverture du port3389 pour utiliser les services Terminal Server peut constituer une faille
ventuellement tre de scurit, n'oubliez donc pas d'utiliser les services Terminal Server uniquement si cela
apportes aux paramtres est absolument ncessaire, et utilisez toujours l'authentification au niveau du rseau pour le
du Bureau distance sur
scuriser davantage.
l'ordinateur client. Veillez Il existe deuxfaons de quitter une session. La premire consiste fermer la session, ce
ce que les connexions qui termine la session de l'utilisateur et ferme tous les programmes associs cette session.
distance sortantes soient
La seconde consiste se dconnecter. Ceci permet d'arrter la connexion, mais la session
de l'utilisateur s'excute toujours sur le serveur, les programmes s'excutent toujours, les
autorises. ressources peuvent toujours tre utilises, et l'utilisateur peut se connecter plus tard et reprendre
cette session. Si vous disposez d'un accs administratif complet, vous pouvez galement
redmarrer ou arrter le serveur.
Le service Routage et accs distance (RRAS) est un service rseau de Windows Server2008, de
Windows Server2003 et de Windows Server2000 qui permet un administrateur de configurer
des serveurs d'accs distance, des serveursVPN et le routageIP, ainsi que la traduction d'adresses
rseau (NAT).
Pendant longtemps, le moyen standard de tltravail tait d'utiliser une connexion d'accs
distance directe. Ceci est illustr la figure6-6. Mme si cela permettait la connectivit, il
tait souvent lent, et les utilisateurs souffraient de lignes bruyantes et interrompues.
Figure6-6
Connexion d'accs distance
Aujourd'hui, la norme est d'utiliser un rseau priv virtuel ou VPN. Avec les rseaux privs virtuels
(VPN) (figure6-7), la puissance inhrente d'Internet est exploite, et les connexionsIP directes
sont tablies des clients vers un serveurVPN ou un routeur. Les connexions d'accs distance via
des modems qui se connectent Internet sont toujours prises en charge, mais la plupart du temps,
les connexions haut dbit comme l'ADSL, le cble et la fibre optique sont prfres.
Utilisation des services rseau|137
Figure6-7
Connexion VPN
Figure6-8
Console MMC avec service
RRAS et composants logiciels
enfichables du gestionnaire
de serveur ajouts
4. Cliquez avec le bouton droit sur Routage et accs distance, puis slectionnez
Ajouter un serveur.
5. Dans la fentre Ajouter un serveur, laissez la valeur par dfaut Cet ordinateur, puis
cliquez sur OK. Ceci permet d'ajouter le serveur la liste RRAS de la console MMC.
6. Cliquez avec le bouton droit sur le serveur et slectionnez Configurer et activer le
service de routage et d'accs distance.
7. Cliquez sur Suivant pour accder la fentre d'accueil.
La fentre d'accueil est l'endroit o vous pouvez choisir si vous souhaitez disposer
d'un accs distance, d'un rseau VPN, ou configurer le serveur comme un routeur.
Dans cet exercice, nous allons mettre au point un routeur de base.
138|Leon 6
Dfinition d'IPsec
PRT POUR LA IPsec (Internet Protocol Security) est un protocole de la suite TCP/IP qui chiffre et authentifie les
CERTIFICATION paquetsIP. Il est conu pour scuriser tout trafic d'application, car il rside sur la couche rseau
Comment dfinir IPsec? (ou couche Internet, comme la dsignent les programmeursTCP/IP). Ce protocole est utilis en
3.5 conjonction avec des rseaux privs virtuels et fait partie intgrante d'IPv6. IPsec utilise troisprotocoles
principaux pour excuter ses fonctions requises:
Association de scurit: ce protocole gnre les cls de chiffrement et d'authentification utilises
parIPsec.
En-tte d'authentification: ce protocole offre l'intgrit sans connexion et l'authentification des
donnes. Il offre galement une protection contre les attaques par relecture.
EPS (Encapsulating Security Payload): ce protocole offre les mmes services que l'en-tte
d'authentification mais il fournit galement la confidentialit lors de l'envoi de donnes.
Le protocole IPsec particulier qui est utilis est dtermin par l'application l'aide d'IPsec. Nous
aborderons plus en dtail IPsec lorsque nous nous pencherons sur les rseaux VPN dans la leon8.
Les ordinateurs fonctionnent mieux lorsqu'ils communiquent par adresseIP. Cependant, les
hommes et les femmes travaillent mieux lorsqu'ils communiquent avec des mots. Certaines
L'ESSENTIEL choses doivent changer. C'est l qu'intervient la rsolution de noms. Les noms peuvent tre
rsolus ou traduits en adressesIP par les services tels que DNS et WINS.
Figure6-9
Ajout du serviceDNS
5. Cliquez sur Installer dans la fentre de confirmation. Aucune autre configuration n'est ncessaire.
6. L'installation doit russir. Cliquez sur Fermer sur l'cran des rsultats.
7. ce stade, si vous cliquez sur l'option Fonctionnalits, vous devez voir plusieurs fonctionnalits
installes, y compris le serveur WINS comme illustr la figure6-11.
Figure6-11
Liste des fonctionnalits de
Server2008
8. Pour que le serveur WINS s'occupe de la rsolution de noms pour les clients Windows, ouvrez
la fentre des proprits IP de l'ordinateur client, cliquez sur le bouton Avanc, puis cliquez sur
l'onglet WINS. partir de l, vous pouvez ajouter un ou plusieurs serveurs WINS.
Tableau6-1
Services rseau Commande Description
DHCP Acronyme de Dynamic Host Configuration Protocol. Il permet des
ordinateurs clients correctement configurs d'obtenir automatiquement des
adressesIP partir d'un serveurDHCP.
Services Terminal Server Type d'environnement de serveur Terminal Server client lger. Ils permettent
des ordinateurs clients de se connecter un serveur et d'en prendre le
contrle. Les ordinateurs clients lgers et lesPC peuvent se connecter des
serveurs excutant les services TerminalServer.
Service Routage et accs distance (RRAS) Service rseau de Windows Server2008, de Windows Server2003 et de Windows
Server2000 qui permet un administrateur de configurer des serveurs
d'accs distance, des serveursVPN et le routageIP, ainsi que la traduction
d'adresses rseau (NAT).
IPsec Protocole de la suite TCP/IP qui chiffre et authentifie les paquetsIP. Il est conu
pour scuriser tout trafic d'application, car il rside sur la couche rseau.
(suite)
142|Leon 6
Tableau6-1(suite)
Commande Description
DNS Service international qui rsout les noms d'htes en adressesIP.
Cela facilite une communication approprie entre des ordinateurs.
Une hirarchie de serveursDNS qui communiquent entre eux afin
de s'informer mutuellement de leur rsolution de noms.
WINS Service qui rsout les noms NetBIOS en adressesIP. Il s'agit de la
version du nom de service NetBIOS (NBNS) de Microsoft associ
un serveur de noms.
Scnarios
TERMES CLS
mode de transfert asynchrone (ATM) surcharge
RNIS accs de base (BRI) commutation de paquets
protocole BGP (Border Gateway Protocol) PSE (Packet Switching Exchange)
cble hautdbit circuit virtuel permanent (PVC)
dbit minimal garanti (CIR) POTS/RTC
CSU/DSU RNIS accs primaire (PRI)
ligne d'abonn numrique (DSL) protocole RIP (Routing Information Protocol)
routage dynamique rseau optique synchrone (SONET)
norme FDDI (Fiber Distributed Data Interface) routage statique
relais de trame synchrone
en-tte T1
sauts T3
rseau numrique intgration de services (RNIS) T-carrier
protocole IGRP (Interior Gateway Routing Protocol) code de fin
lignes alloues circuit virtuel
OSPF (Open Shortest Path First) X.25
146
Prsentation des rseaux tendus|147
Votre client, Proseware, Inc., doit largir son rseau. Auparavant, vous avez configur des
rseaux locaux pour Proseware, mais l'entreprise veut dsormais un rseau tendu (WAN)
avec tous les routeurs ncessaires pour tablir ces connexions.
Vous devez proposer Proseware plusieurs options de gestion de rseau tendu, avec les
diffrents types de routeurs qui fonctionneront le mieux pour chacune de ces options. Les
comptences requises pour cette tche incluent la capacit d'illustrer les rseaux tendus et
le savoir-faire permettant d'installer diffrents protocoles et services de gestion de rseau.
Le dveloppement de ces comptences ncessite beaucoup de connaissances, si bien que
cette leon dfinit les technologies WAN les plus courantes et vous permet de mieux
comprendre les protocoles et les priphriques de routage.
Prsentation du routage
Le routage est le processus consistant dplacer des donnes sur des rseaux ou des
interconnexions entre des htes ou les routeurs eux-mmes. Les informations sont
transmises en fonction des rseauxIP et des adressesIP individuelles des htes en
question. Un routeur est charg de grer les tables d'informations relatives aux autres
L'ESSENTIEL routeurs sur le rseau ou l'interconnexion. Il utilise galement diffrents protocoles
TCP/IP pour transfrer les donnes et dcouvrir d'autres routeurs. Le routage IP est le
type de routage le plus courant, tout comme TCP/IP est la suite de protocoles la plus
rpandue. Le routage IP intervient sur la couche rseau du modle OSI.
Le routage statique fait rfrence la configuration manuelle d'un routeur. Par exemple,
lorsque vous utilisez la commande route add pour saisir manuellement une entre dans
la table de routage, vous effectuez un routage statique. La leon5 prsentait un exemple
lmentaire de cela. Un ordinateur Windows Server2008 avec deux cartes rseau et le
routage IP (transfert IP) activ, tel qu'illustr dans la leon6, est un exemple de routeur
statique. Il s'agit d'un type de base de routeur qui ne change pas avec le rseau et n'offre
aucune tolrance de pannes. Des itinraires entrs statiquement ne connaissent pas
ce qui se passe sur le rseau. Ils ne peuvent pas dtecter de nouveaux routeurs ni l'tat
modifi d'un routeur particulier. Par consquent, un routeur statique requiert des efforts
importants de maintenance. Pour cette raison, la meilleure solution consiste utiliser le
routage dynamique.
L'implmentation du routage dynamique s'effectue en configurant dynamiquement les
tables de routage. Pour cela, des protocoles de routage dynamiques, tels que RIP et OSPF,
sont utiliss, comme l'indique la leon5. Ces deux protocoles sont inclus dans la suite de
protocoles TCP/IP et fonctionnent sur la couche3 du modle OSI. Il est important de pouvoir
faire la distinction entre les protocoles de routage et les protocoles routables. NetBEUI est un
exemple de protocole non routable. TCP/IP et RIP sont des exemples de protocoles routables.
Examinons plus en dtail le protocole RIP et d'autres protocoles de routage:
RIP (Routing Information Protocol): est un protocole vecteur de distances qui
utilise des algorithmes pour dchiffrer l'itinraire utiliser pour envoyer les paquets
de donnes. Dans les rseaux paquets commuts, un protocole de routage vecteur
de distances utilise l'algorithme de Bellman-Ford pour calculer o et comment les
donnes doivent tre transmises. Le protocole calcule la direction ou l'interface vers
laquelle les paquets doivent tre transmis, ainsi que la distance de la destination. Les
protocoles RIPv1 et RIPv2 sont couramment utiliss dans les rseaux actuels.
148|Leon 7
OSPF (Open Shortest Path First) est un protocole tat de liens permettant d'analyser
le rseau pour identifier les routeurs dont l'tat des liens est modifi, ce qui signifie
qu'ils ont t teints, allums ou redmarrs. Il s'agit peut-tre du protocole IGP (Interior
Gateway Protocol) le plus couramment utilis dans les rseaux tendus. Les protocoles
IGP sont utiliss pour dterminer les connexions entre systmes autonomes.
IGRP (Interior Gateway Routing Protocol) est un protocole propritaire utilis dans
les rseaux tendus pour contourner les limitations du protocole RIP.
BGP (Border Gateway Protocol) est un protocole de routage de base dont les
dcisions de routage s'effectuent en fonction du chemin d'accs et des rgles rseau.
Dans le cas de rseaux de grandes tailles et d'Internet, les tables de routage peuvent
devenir encombrantes. Un routeur ncessite une mmoire tendue, rapide et efficace
pour grer ces tables. Les routeurs antrieurs ne peuvent tout simplement pas faire face
au nombre d'entres, et certains protocoles tels que BGP peuvent ne pas fonctionner
correctement sur ces routeurs. En raison de la croissance rapide d'Internet, les fournisseurs
de services Internet utilisent collectivement le routage interdomaine sans classe (CIDR)
pour tenter de limiter la taille des tables de routage. La congestion du rseau et l'quilibrage
de la charge posent galement problme. Selon le scnario, vous devrez peut-tre utiliser
des routeurs plus rcents avec plus de mmoire et des connexions rseau plus rapides, et
vous devrez rflchir avec soin aux protocoles que vous utiliserez. En gnral, une petite ou
moyenne entreprise peut se contenter du protocole RIP. Voyons cela en contexte.
Figure7-1
Serveur RRAS configur
Si vous rencontrez des problmes, envisagez de supprimer des services inutiles, tels que les
services DHCP et DNS prcdemment installs. Assurez-vous galement que ces rles ont t
compltement supprims dans le Gestionnaire de serveur.
INSTALLER LES SERVICES RIP
PRPAREZ-VOUS. prsent, installez le protocole RIP en procdant comme suit:
1. Dans le composant logiciel enfichable Routage et accs distant, accdez :
Nom_serveur > IPv4 > Gnral
2. Cliquez avec le bouton droit sur Gnral, puis slectionnez Nouveau protocole de routage.
3. Dans la fentre Nouveau protocole de routage, slectionnez Protocole RIP version
2 pour Internet et cliquez sur OK. Cela doit installer le protocole RIP dans la partie
IPv4 du service RRAS, comme illustr la Figure7-2.
4. Enregistrez et fermez la console MMC.
Figure7-2
Protocole RIP install
150|Leon 7
Le protocole RIP peut dsormais effectuer les tches que nous excutions avec les
itinraires statiques dans les leons prcdentes. N'oubliez pas que pour des rseaux
beaucoup plus tendus d'autres protocoles sont prfrables.
Les rseaux tendus connectent plusieurs rseaux locaux ensemble. Si une organisation
souhaite disposer d'une connexion vers un autre site, elle doit choisir un service de
L'ESSENTIEL rseau et la vitesse laquelle elle souhaite se connecter. La budgtisation joue un rle
important dans ce type de dcisions.
Aprs une dconnexion, le message complet (fichier) devait tre renvoy, gnralement
aprs le renouvellement de l'appel sortant par l'utilisateur.
DFINITION DE X.25
Puis, la commutation de paquets a fait son entre. Le protocole de communication X.25
a t l'un des premiers protocoles de commutation de paquets implments et il est
encore utilis actuellement.
La commutation de paquets a t initialement cre pour scinder les messages volumineux
en segments plus petits, plus faciles grer dans le cadre d'une transmission sur rseau
tendu. Fondamentalement, l'ordinateur expditeur envoie son message sur le rseau local
la composante matrielle/logicielle connue sous le nom de routeur. Le routeur divise
ensuite le fichier en morceaux plus faciles grer (appels paquets). Chaque paquet
obtient une partie du message original. Il obtient galement un numro de segmentation
et des informations d'adresse. Chaque paquet est alors transmis via le lien physique
au systme de commutation (telco), qui choisit un cble de transmission partir des
informations de l'en-tte du paquet. Cela tablit une connexion virtuelle ou un circuit
virtuel. Ensuite, les paquets sont rassembls au niveau du routeur rcepteur.
Prsentation des rseaux tendus|151
Figure7-3
Processus de commutation
de paquets X.25
5. Cela conduit alors jusqu'au central tlphonique de l'oprateur tlphonique qui gre
le serviceX.25.
6. Le central slectionne un cble et transmet les donnes au centre de commutation, qui
continue ensuite jusqu'aux lignes lectriques, etc. Lorsque le central procde ainsi, il
est appel circuit virtuel.
7. Les informations aboutissent au central de rception, qui envoie les donnes via un
autre circuit virtuel la ligne approprie qui mne l'autre site.
8. Cela mne alors leur point de dmarcation (demarc), un priphrique CSU/DSU,
puis jusqu' leur routeur rcepteur (PAD).
9. L'assembleur/dsassembleur de paquets (PAD) de rception met en mmoire tampon
les informations, les vrifie, les recompte, puis ordonne les paquets.
10. Il envoie ensuite les donnes via le rseau local, d'une faon conforme au modle
OSI, jusqu' l'ordinateur de rception appropri.
Le cloud reprsente la partie de l'infrastructure de la compagnie de tlphone situe
entre le point de dmarcation de votre site et le site de rception. Tous les centraux
tlphoniques, les centres de commutation, les poteaux tlphoniques et les lignes font
partie du cloud.
Le cloud est reprsent la Figure7-4.
152|Leon 7
Figure7-4
Cloud X.25
Figure7-5
Paquet X.25
est perdu entre deux systmes PSE, le premier systme peut le renvoyer. Sur le site de
rception, le PAD (routeur) rassemble les paquets et la surcharge (en-tte et code de
fin) est ignore. Le routeur envoie ensuite les informations au format OSI standard
l'ordinateur de rception sur le rseau local.
La commutation X.25 prsente plusieurs avantages par rapport aux lignes analogiques
commutes, dont notamment:
En cas d'chec d'acheminement de donnes, le protocoleX.25 les rcupre
automatiquement et les transmet nouveau. Cela suppose qu'il y a des circuits
disponibles dans le circuit virtuel. Si ce n'est pas le cas et que tous les circuits sont
utiliss par d'autres, d'autres dispositions sont prises. Une dure de vie (TTL, Time
To Live) est associe aux paquets qui doivent tre mis en mmoire tampon dans le
systme PSE, mais si un circuit virtuel n'est pas disponible au-del de cette dure de
vie, le systme PSE avertit le systme PSE ou le routeur d'envoi prcdent.
La commutation X.25 permet un accs partag entre plusieurs utilisateurs sur le
rseau local. Ils partagent l'accs via le rseau local par l'intermdiaire du routeur et
du priphrique CSU/DSU jusqu' une ligne 64kbit/s. Ceci est contraire au fait que
chaque utilisateur ait une ligne commute distincte.
La commutation X.25 permet un contrle complet des erreurs et des flux.
Elle fournit galement une protection contre les dfaillances de la liaison intermdiaire.
Le protocoleX.25 n'offre pas une tolrance de panne totale, mais il est efficace
70%. Cela est d au circuit virtuel, tandis que, sur une ligne commute, vous utilisez
le mme circuit pour dplacer un fichier sur l'ensemble du transfert. Si ce circuit est
perdu, le message entier doit tre renvoy.
La tarification est en fonction du nombre de paquets partags transmis et non en
fonction des minutes.
La commutation X.25 est une transmission numrique synchrone. L'aspect numrique
est en soi meilleur et plus rapide, en raison de la rduction de bruit et aussi parce que
les informations n'ont pas tre converties d'un mode analogique en mode numrique
et vice versa. Ainsi, la surcharge due aux conversions est moindre.
Il y a moins de surcharge par fichier. Pour l'accs distance, la surcharge peut atteindre
jusqu' 40% par fichier, alors qu'elle peut n'tre que de 8% dans le cadre de la
commutation X.25.
Figure7-6
Rseau maill T1
La Figure7-7 illustre un exemple de rseau tendu relais de trame. Une seule connexion
au cloud est requise par ville.
Figure7-7
Rseau de relais de trame
virtuels permanents relient les sites ensemble dans le cloud, une fois de plus par
le biais du systme PSE. Ceci est similaire un rseau T1 priv, mais ici la bande
passante est partage au niveau de chaque circuit virtuel permanent et avec les autres
clients galement. Par consquent, moins de routeurs, de priphriques CSU/DSU et
de multiplexeurs sont requis par site. Un circuit virtuel permanent (PVC) est toujours
disponible, si bien que le dlai de configuration d'appel de la commutation X.25 est
limin. Le rglage fin constant, qui est normalement ncessaire dans les rseaux maills
T1 privs, n'est pas non plus ncessaire.
Comme pour toutes les communications, vous devez acqurir le service de relais de trame
auprs d'un fournisseur de services Internet ou d'un oprateur de tlcommunications. Ces
services sont appels lignes alloues. En outre, avec le relais de trame, vous devez vous
engager transmettre un certain volume d'informations par unit de temps. C'est ce que
l'on appelle le dbit minimal garanti (CIR). Un dbit minimal garanti est affect chaque
circuit virtuel permanent au service du compte de l'organisation. Dans la mesure o il
s'agit d'une transmission en duplex intgral, il peut y avoir deux dbits minimaux garantis
pour chaque circuit virtuel permanent. Outre le dbit minimal garanti (CIR), il existe le
dbit en rafale (Br), qui est l'quivalent du dbit minimal garanti, et le dbit en rafale
suprieur (Be), qui est suprieur de 50% au dbit en rafale. Par exemple:
CIR = 128kbit/s
Br = 128kbit/s au-del de CIR
Be = 64kbit/s au-del de Br
Les dbits en rafale durent au maximum deux secondes. Le dbit cumul dans cet
exemple est de 320kbit/s. Ainsi, si vous acqurez une ligne alloue relais de trame de
128kbit/s, vous obtenez un dbit temporaire de 320kbit/s. De faon vidente, cela permet
d'conomiser de l'argent en fournissant de la bande passante quand cela est ncessaire.
Dans le cadre du relais de trame, une trame a le format suivant:
Indicateur: habituellement 126 ou 127 (01111110 ou 01111111 en binaire). Marque
le dbut et la fin de la trame.
DLCI (ID de contrle de liaison de donnes): maximum de 1024 LCN (numros de
canaux logiques). Marque le schma d'adressage de circuit virtuel permanent (PVC).
FECN (Notification de congestion explicite de transfert): pour les dbits minimaux
garantis congestionns et l'ordre de priorit.
BECN (Notification de congestion explicite descendante): pour les dbits minimaux
garantis congestionns et l'ordre de priorit.
CR (taux de rponse de commande): habituellement absent dans le relais de trame.
EA (bit d'extension): s'il est gal 0, cela tend l'adresse DLCI l'extension
d'adresse dans le quatrime octet facultatif.
DE (bit d'ligibilit de rejet): indique si une trame est admissible ou si les dbits
minimaux garantis sont congestionns.
Second EA: s'il est gal 1, cela termine l'ID de contrle de liaison de donnes
(DLCI).
FCS (squence de vrification de trame): cela fournit 2octets de vrification des
erreurs, similaire au contrle de redondance cyclique (CRC).
La Figure7-8 illustre les composants d'une trame dans le cadre du relais de trame.
Prsentation des rseaux tendus|157
Figure7-8
Trame de relais de trame
REMARQUE
*
La commutation
de circuit est une
autre mthode de
commutation de rseau
tendu, dans laquelle un
circuit physique ddi
via un rseau est tabli,
conserv et supprim
pour chaque session
de communication.
Utilise de faon
intensive dans les
rseaux des compagnies
de tlphone, elle
fonctionne de faon
similaire un appel
tlphonique normal.
Elle peut tre utilise
dans les connexions de
donnes RTC.
Diffrents services peuvent s'excuter sur un systme T-carrier. C'est le cas du relais de
trame, de RNIS et d'autres services. Dans le cas contraire, un systme T-carrier peut tre
une connexion prive ddie entre des rseaux locaux, dans le but de former un rseau
tendu compltement priv.
La Figure7-9 illustre une connexion et un service T1 standards.
Figure7-9
Configuration T1 standard
avec relais de trame
Tableau7-1
Systmes T-carrier courants, Systme de porteuse tats-Unis Japon Europe
leurs dbits et leurs Niveau0DS0 64kbit/s 64kbit/s 64kbit/s
quivalents
Niveau1DS1 1,544Mbit/sT1 1,544Mbit/sJ1 2,048Mbit/s
Niveau 3DS3 44,736Mbit/sT3 32,064Mbit/sJ3 34,368Mbit/sE3
Niveau4DS4 274,176Mbit/sT4 97,728Mbit/sJ4 139,264Mbit/sE4
Tableau7-2(suite)
Technologie de rseau tendu Description
Scnarios
TERMES CLS
configuration du rseau de primtre interface proxy IP
triple protocole L2TP (Layer2 Tunneling Protocol)
passerelle de niveau application (ALG) filtrage NAT
configuration dos dos systme de dtection d'intrusion rseau (NIDS)
proxy avec mise en cache systme de prvention d'intrusion rseau (NIPS)
passerelle de niveau circuit filtrage des paquets
zone dmilitarise (DMZ) rseau de primtre
extranet protocole PPTP (Point-to-Point Tunneling Protocol)
pare-feu serveur proxy
Internet inspection de paquets avec tat (SPI)
filtre de contenu Internet rseau priv virtuel (VPN)
groupe de travail IETF (Internet Engineering Task Web2.0
Force)
World Wide Web (WWW)
intranet
164
Dfinition des infrastructures rseau et de la scurit rseau|165
Proseware, Inc. est une entreprise dynamique en pleine croissance qui a besoin de connexions
rapides sur son rseau local et son rseau tendu. Elle requiert galement des infrastructures rseau
diverses afin de pouvoir communiquer correctement avec ses clients, ses organisations surs et ses
partenaires.
En tant qu'ingnieur rseau, vous tes en charge de la mise en place de connexions scurises pour
les clients et les utilisateurs distants. Vous tes galement responsable de la connectivit prive avec
les sites web des partenaires et les autres rseaux d'entreprise.
En utilisant des concepts d'infrastructure rseau tels que les rseaux privs virtuels, les intranets et les
extranets, et en employant des priphriques de scurit tels que des pare-feu et des serveurs proxy,
vous pouvez dvelopper une mthode scurise pour tout interconnecter tout en limitant l'accs aux
seuls utilisateurs qui en ont besoin.
Le plus grand rseau tendu existant est Internet. Internet est rput pour le World
Wide Web, mais il n'est pas aussi connu pour les autres services qui y rsident, ni pour
son fonctionnement interne.
D'autres technologies, telles que les intranets et les extranets, permettent aux entreprises
L'ESSENTIEL de communiquer et de partager des donnes entre elles de manire scurise en utilisant
les proprits inhrentes Internet mais de faon privatise. Les rseaux privs virtuels
entrent souvent en jeu dans le cadre d'intranets et d'extranets. Ils permettent de crer
des connexions scurises qui peuvent traverser des rseaux publics.
Dfinition d'Internet
PRT POUR LA
CERTIFICATION Internet est le plus grand rseau tendu du monde. C'est un domaine public accessible
Comment dfinir
Internet? tous en France et il est disponible dans la plupart des autres pays galement. Cette
1.1 section dfinit Internet et la faon dont il fonctionne.
Figure8-1
Intranet et extranet
opre au sein du protocole PPP (Point-to-Point), galement utilis pour les connexions
d'accs distance.
Le protocole L2TP (Layer2 Tunneling Protocol) gagne rapidement en popularit
grce l'intgration d'IPsec comme protocole de scurit. Bien qu'il s'agisse d'un
protocole distinct et malgr le manque de scurit inhrent L2TP, le protocole L2TP
est considr comme la solution la plus scurise car IPsec est requis dans la plupart des
implmentations L2TP. Un priphrique ou serveur VPN qui autorise les connexions
L2TP entrantes doit avoir le port d'entre1701 ouvert.
La Figure8-2 illustre un VPN de base. Notez que le serveur VPN est d'un ct du cloud, alors
que le client VPN se trouve de l'autre ct. Le client VPN aura une adresse IP standard pour
se connecter son propre rseau local. L'adresse IP indique sur la figure est l'adresse IP qu'il
obtient du serveur VPN. L'ordinateur possde deux adresses IP. Par nature, l'adresse VPN est
encapsule dans l'adresse IP logique.
Figure8-2
Connexion VPN de base
Figure8-3
Slection d'une configuration
personnalise
Normalement, vous devez cocher la troisime case d'option appele Rseau priv
virtuel (accs VPN et NAT). Toutefois, cela fonctionne seulement si votre serveur
possde au moins deux cartes rseau. Pour cet exercice, nous supposons que le
serveur possde une seule carte.
f.Dans l'cran Configuration personnalise, cochez Accs VPN et cliquez sur
Suivant.
g.Cliquez sur Terminer pour terminer la configuration.
Cela peut crer automatiquement une nouvelle stratgie. Si le systme vous
invite redmarrer le service, faites-le. Une fois termin, le serveur RRAS doit
avoir une flche verte pointant vers le haut. Le serveur VPN est dsormais prt
accepter les connexions VPN entrantes.
Par dfaut, le serveur VPN attribuera des adresses IP aux clients. Toutefois, vous
pouvez faire en sorte qu'un serveur DHCP attribue galement les adresses.
2. Configurez les comptes d'utilisateur:
a.Accdez la fentre de la console Gestion de l'ordinateur. Pour cela, vous
pouvez accder Dmarrer > Outils d'administration > Gestion de l'ordinateur
ou ajouter le composant logiciel enfichable Gestion de l'ordinateur la console
MMC.
b.Accdez Outils systme > Utilisateurs et groupes locaux > Utilisateurs,
comme illustr la Figure8-4. Par dfaut, cela permet d'afficher les comptes
Figure8-4
Accs au dossier Utilisateurs
170|Leon 8
Figure8-6
Affichage des rsultats
ipconfig de la carte VPN
Comme vous le voyez, ceci est une connexion VPN de base. Ceci est une simulation, car
nous l'avons fait uniquement sur un rseau local entre des ordinateurs. Pourtant, si Internet
tait impliqu, le processus serait identique. En fait, certaines entreprises mettent en
uvre des connexions VPN de rseau local pour renforcer la scurit. N'oubliez pas que
chaque fois que vous chiffrez, encapsulez ou modifiez d'une autre manire les donnes,
cela ralentit le rseau et utilise davantage de ressources.
Une fois que vous avez termin cet exercice, rinitialisez tous les systmes leur tat normal.
champs PPTP IP Address (Adresse IP PPTP), PPTP Subnet Mask (Masque de sous-rseau PPTP) et
PPTP Gateway IP Address (Adresse IP de passerelle PPTP).
ce stade, vous pouvez configurer le routeur pour qu'il transfre les demandes PPTP un
serveur (par exemple, au serveur VPN configur dans l'exercice prcdent). Ou, vous pouvez
simplement entrer un nom d'utilisateur et un mot de passe.
8. Entrez un nom d'utilisateur et un mot de passe. Ensuite, vrifiez le mot de passe.
9. Enregistrez la configuration. Cette opration n'enregistre pas vritablement d'informations car
il s'agit d'un mulateur, mais la procdure serait identique sur un routeur rel. ce stade, les
utilisateurs externes ne seraient pas en mesure de se connecter votre rseau sans un nom
d'utilisateur, un mot de passe et une carte VPN utilisant PPTP.
10. Dconnectez-vous du routeur DIR-655.
Cette procdure permet aux petites entreprises et aux bureaux domicile de crer leur propre intranet. En
acceptant uniquement les connexions scurises d'utilisateurs qui connaissent le nom d'utilisateur et le
mot de passe appropris, vous liminez les utilisateurs publics d'Internet. Ceci, en plus des priphriques
et zones de scurit la priphrie de votre rseau, favorise la protection de vos donnes.
Les priphriques de scurit tels que les pare-feu sont la principale dfense des rseaux
d'une entreprise (rseaux locaux, rseaux tendus, intranets ou extranets). Les zones de
L'ESSENTIEL scurit de primtre telles que les zones dmilitarises (DMZ) permettent de mettre
certaines informations la disposition d'utilisateurs spcifiques, tout en conservant la
confidentialit des autres donnes de l'entreprise.
PRT POUR LA CERTIFICATION Dfinition des pare-feu et autres priphriques de scurit de primtre
Comment dfinir et configurer
un pare-feu?
1.1 Les pare-feu sont utiliss pour protger un rseau contre les attaques malveillantes et les
intrusions indsirables. Ils reprsentent le priphrique de scurit le plus rpandu dans le
primtre d'une organisation.
Les pare-feu sont principalement utiliss pour protger un rseau par rapport un autre. Ils
sont souvent la premire ligne de dfense en matire de scurit rseau. Il existe plusieurs
types de pare-feux. Certains se prsentent sous la forme de logiciels installs sur des serveurs,
d'autres sous la forme d'quipements autonomes ddis et d'autres encore sous la forme d'une
fonction parmi d'autres sur un seul priphrique. Ils sont gnralement implments entre le
rseau local et Internet, comme l'illustre la Figure8-7.
Figure8-7
Un pare-feu
En gnral, il existe un seul pare-feu, avec le rseau et tous les priphriques et ordinateurs
associs situs derrire lui. Si un priphrique est derrire un pare-feu, il est
galement considr comme aprs le pare-feu, tandis que si le priphrique est
devant un pare-feu, il est considr comme avant le pare-feu.
la Figure8-7, vous pouvez voir que le pare-feu possde l'adresse locale 10.254.254.249,
qui le relie au rseau local. Il possde galement l'adresse Internet 87.69.11.124, qui
Dfinition des infrastructures rseau et de la scurit rseau|173
permet la connectivit de l'ensemble du rseau local Internet. Le pare-feu masque galement les
REMARQUE
* adresses IP du rseau local. Par dfaut, l'adresse IP 87.69.11.124 doit tre compltement blinde.
Analysez tout pare-feu Cela signifie que tous les ports entrants sont effectivement ferms et n'autorisent aucun trafic
en cours d'excution entrant, moins qu'un ordinateur du rseau local dmarre une session avec un autre systme sur
l'aide de Nmap ou d'un Internet. Quoi qu'il en soit, vous devriez vrifier cela l'aide d'applications tierces telles que Nmap,
ou d'un utilitaire d'analyse de port bas sur le web, tel que ShieldsUP!. Ces outils seront illustrs
analyseur en ligne tel dans les exercices venir. Si des ports sont ouverts ou non blinds, il convient de s'en occuper
que ShieldsUP! immdiatement. Ensuite, vous devez analyser de nouveau le pare-feu pour dtecter d'ventuelles
vulnrabilits.
Un grand nombre des pare-feu d'aujourd'hui intgrent deux types de technologies de pare-feu: SPI
et NAT. Toutefois, il existe quelques autres types de mthodologies de pare-feu dont vous devez
tre conscient:
Le filtrage de paquets inspecte chaque paquet passant par le pare-feu et l'accepte ou le rejette
en fonction d'un ensemble de rgles. Il existe deux types de filtrage: l'inspection des paquets
sans tat et l'inspection des paquets avec tat (SPI). Un filtre de paquets sans tat, ou filtrage
de paquets simple, ne mmorise pas les paquets qui traversent le pare-feu. Pour cette raison,
un filtre de paquets sans tat peut tre vulnrable face des attaques avec usurpation d'adresse
IP. Toutefois, un pare-feu qui utilise l'inspection de paquets avec tat n'est normalement pas
vulnrable ce type d'attaques, car il effectue le suivi de l'tat des connexions rseau en
examinant l'en-tte de chaque paquet. Il doit tre en mesure de distinguer les paquets lgitimes
des paquets illgitimes. Cette fonction s'excute sur la couche rseau du modle OSI.
Le filtrage NAT, ou filtrage des points de terminaison NAT, filtre le trafic en fonction des ports
(TCP ou UDP). Il peut utiliser trois mthodes: en utilisant les connexions lmentaires des
points de terminaison, en mettant en correspondance le trafic entrant et la connexion d'adresse
IP sortante, ou bien en mettant en correspondance le trafic entrant et l'adresse IP et le port
correspondants.
La passerelle de niveau application (ALG) prend en charge la traduction des adresses et des
ports, et vrifie si le type de trafic d'application est autoris. Par exemple, votre entreprise peut
autoriser le trafic FTP via le pare-feu, mais elle peut dcider de dsactiver le trafic Telnet. La
passerelle de niveau application vrifie le type de chaque paquet entrant et ignore les paquets
Telnet. Ceci ajoute un niveau de scurit mais consomme beaucoup de ressources.
La passerelle de niveau circuit fonctionne sur la couche de session du modle OSI, lorsqu'une
connexion TCP ou UDP est tablie. Une fois que la connexion est tablie, les paquets peuvent
circuler entre les htes sans vrification supplmentaire. Les passerelles de niveau circuit
dissimulent les informations concernant le rseau priv, mais elles ne filtrent pas les paquets
individuels.
Voici des exemples de pare-feu rseau:
Routeur SOHO/pare-feu D-Link DIR-655, utilis prcdemment
Pare-feu Cisco PIX/ASA
Juniper NetScreens
Microsoft Internet Security and Acceleration (ISA) Server et Forefront
6. Consultez la section NAT Endpoint Filtering (Filtrage des points de terminaison NAT)
situe directement sous Firewall Settings (Paramtres du pare-feu). Renforcez la
scurit du filtrage des points de terminaison UDP en cliquant sur la case d'option
Port and Address Restricted (Port et adresse limits).
7. Ensuite, activez la fonction de protection contre l'usurpation d'identit en cochant la
case Enable anti-spoof checking (Activer la vrification contre l'usurpation d'identit).
8. Enfin, faites dfiler l'affichage et consultez la zone Application Level Gateway (ALG)
Configuration (Configuration de la passerelle de niveau application (ALG)). Les cases
PPTP, IPSec (VPN), RTSP et SIP doivent toutes tre coches.
Synthse gnrale
La construction d'un rseau complet pour une organisation peut prendre des mois, voire
des annes. Les concepts traits dans ces leons ne font qu'effleurer la surface du monde
L'ESSENTIEL gigantesque des rseaux. Toutefois, l'ensemble des domaines couverts jusqu'ici reprsentent
dj une somme importante d'informations. Essayons de complter le scnario de
Proseware, Inc. en associant les diffrentes technologies que nous avons abordes en un
rseau performant et bien huil.
Dans ce scnario, Proseware, Inc. souhaite incorporer dans son rseau quasiment tous les
composants et technologies existants. Dressons la liste de leurs exigences et mettons-les
en relation avec certains documents sur les rseaux qui serviront de point de dpart pour
notre plan de rseau. Voici les composants de base que Proseware, Inc. souhaite intgrer
son rseau:
Un rseau local client-serveur avec:
300ordinateurs clients, dont certains sont des ordinateurs portables et des tablettes PC,
1serveur DNS
1serveur DHCP
1serveur RRAS
Serveur Web
Serveur FTP
Serveur de messagerie
Intranet avec serveur d'authentification pour les utilisateurs distants
Extranet pour une connexion une entreprise partenaire utilisant le mme serveur
Figure8-8
Documentation du rseau
6. Votre client souhaite un serveur capable de mettre en cache des pages web afin
d'augmenter la vitesse d'accs aux sites web frquemment consults. De quel type de
serveur le client a-t-il besoin?
a. Proxy
b. DNS
c. Pare-feu
d. VPN
7. Le client pour lequel vous travaillez souhaite un priphrique capable de dtecter les
anomalies du rseau et de les signaler un administrateur. Quel type de priphrique
le client recherche-t-il?
a. Filtre de contenu Internet
b. Serveur proxy
c. Serveur WINS
d. NIDS
8. Votre responsable vous demande de configurer une zone qui ne se trouve pas sur
le rseau local, mais pas non plus sur Internet. Cette zone abritera des serveurs qui
rpondront aux demandes des utilisateurs connects votre intranet. Quel type de
zone votre responsable souhaite-t-il?
a. DMZ
b. Extranet
c. FTP
d. VPN
9. Un client vous a demand d'installer un serveur VPN qui peut proposer des tunnels
non chiffrs par dfaut, ou des tunnels chiffrs avec IPsec. Parmi les services
suivants, lequel devez-vous choisir pour effectuer cette tche?
a. DNS
b. L2TP
c. WINS
d. IPsec
10. Vous avez configur un rseau VPN par dfaut dans Windows Server2008.
Toutefois, votre responsable n'est pas satisfait du niveau de scurit. Elle prfrerait
utiliser L2TP associ IPsec. Quel protocole de tunneling le serveur excute-t-il
actuellement?
a. RRAS
b. L2TP sans IPsec
c. PPTP
d. VPNv2
Scnarios
sur un rseau IP ne peut pas se connecter ou envoyer une requte ping un client sur un autre
rseau IP. L'objectif est que les clients des deux rseaux s'envoient des requtes ping via une
connexion route. Chaque ville est considre comme un rseau local distinct. New York
et Londres se connecteront pour former un rseau tendu. Vous aurez besoin des lments
suivants:
Deux ordinateurs Windows Server2008 avec deux cartes rseau chacun, car ils
disposeront de deux connexions rseau. Ils seront appels ordinateurs multi-rsidents.
Deux ordinateurs clients au minimum.
Cble null modem
Vous devez modifier les adresses IP de tous les ordinateurs.
Les serveurs doivent tre configurs comme IP .1.
Les adresses IP des clients seront croissantes partir de cette valeur. Assurez-vous de
configurer l'adresse de la passerelle en fonction de l'adresse IP de rseau local du serveur.
Lorsque toutes les adresses IP sont configures, vrifiez que tous les clients peuvent
Tableau8-1
Graphique des adressesIP Ville Rseaux locaux (LAN) Adresse IP du rseau tendu
(seconde carte rseau)
Lorsque vous avez termin, accdez Internet et recherchez les pare-feu proposs par les
socits suivantes:
Check Point
Cisco
D-Link
Linksys
Microsoft (ISA)
Dcrivez les avantages et les inconvnients de chacune des solutions de ces constructeurs.
partir de votre analyse, dterminez la solution optimale pour chacun des scnarios
suivants:
Bureau domicile avec quatre ordinateurs
Petite entreprise avec 25ordinateurs
Entreprise de taille moyenne avec 180ordinateurs
Grande entreprise avec 1000 ordinateurs
Appuyez votre argumentation en montrant les priphriques qui peuvent prendre en
charge le nombre appropri d'utilisateurs.
AnnexeA
Notions fondamentales de la
mise en rseau : Examen 98-366
Objectif de l'examen Numro de la comptence Numro de la leon
Prsentation des infrastructures rseau
Comprendre les concepts d'Internet, d'intranet et d'extranet 1.1 8
Comprendre les rseaux locaux 1.2 1
Comprendre les rseaux tendus 1.3 7
Comprendre les rseaux sans fil 1.4 3
Comprendre les topologies de rseau et les mthodes d'accs 1.5 1
Matriel de rseau de comprhension
Comprendre les commutateurs 2.1 2
Comprendre les routeurs 2.2 7
Comprendre les types de support 2.3 3
Prsentation des protocoles et services
Comprendre le modle OSI 3.1 2
Comprendre IPv4 3.2 4
Comprendre IPv6 3.3 4
Comprendre la rsolution de noms 3.4 6
Comprendre les services de mise en rseau 3.5 6
Comprendre la suite de protocoles TCP/IP 3.6 5
183
184 | Index
Index
184
185 | Index
IEEE 802.3, 21 P
IGRP (Interior Gateway Routing Protocol), 148 Paquets, structure, 88
Informatique centralise, 23 Pare-feu
Informatique distributive, 23 dfinition de, 172
Inspection de paquets avec tat, 173 exemples, 173
Institute of Electrical and Electronics Engineers (IEEE), 21 mthodologies, 172-173
Interfrence lectromagntique, 56 SOHO, quatreports, configuration, 173174
interfrence radio, 56 passerelle de niveau application, 173
Interfrence, 56-57 Passerelle de niveau circuit, 173
Internet Protocol Security (IPsec) Passerelle par dfaut
dfinition de, 138, 141 configuration, 76-77
protocoles, 138 dfinition de, 7576
Internet, 165166 Passerelles
Intranet, 166167 couche Application, 44, 173
Invite de commandes, 99101 de niveau des circuits, 173
par dfaut, 7577
pathping, 111112
L
Priphriques, sans fil, 5961
Ligne d'abonn numrique (DSL), 159, 160
pile de protocoles, 31
Lignes alloues, 156
Point d'accs sans fil, 15, 5960
Pont sans fil, 61
M Port d'interface dpendante du support (MDI), 19, 54
Masquage de sous-rseau de longueur variable, 85 Port MDI, 54
Masque de sous-rseau, 11, 79 Port RJ-45, 6
Masqu, 79 Ports
Microsoft Visio, 3 catgories, 40
MIMO (Multiple-Input Multiple-Output), 61 couche transport, 3941
Mode ad hoc, 62 entrant et sortant, 40
mode de transfert asynchrone (ATM), 158, 159 MDI, 19, 54
Mode Infrastructure, 62 protocoles, 4041
Mode pont, 61 RJ-45, 6
Modle client-serveur, 2324 Ports entrants, 40. Voir aussi Ports
Modle pair pair (P2P), 24-26 Ports sortants, 40. Voir aussi Ports
ModleOSI (Open Systems Interconnection) PortsMDI-X, 54
couches, 31-33, 39-45 POTS/PSTN, 159, 160
dfinition de, 31 Prfixe de routage global, 87
sous-rseau de communications, 3338 Processus DORA, 129130
Monodiffusion, 10 protocole ARP, 37
Multidiffusion, 71 Protocole ICMP (Internet Control Message Protocol), 37
Protocole RIP
ajout, 148149
N
dfinition de, 118, 147148
NAT. Voir Traduction d'adresses rseau (NAT)
installation, 149150
Nmap, 174
protocole TCP (Transmission Control Protocol), 39, 4546
Nud, 70
protocole UDP (User Datagram Protocol), 39
Non masqu, 79
Protocoles de chiffrement sans fil (WEP), 62
Normes du rseau local sans fil IEEE 802.11, 61
Protocoles. Voir aussi couches OSI individuelles
nslookup, 112
IPsec, 138
ports, 4041
O routage, 147148
Organisme IANA (Internet Assigned Numbers Authority), 39-40 TCP/IP, 118119
Organisme TIA/EIA (Telecommunications Industry Association/ tunneling, 167-168
Electronics Industries Alliance), 53 proxy avec mise en cache, 175
OSPF (Open Shortest Path First), 119, 148 Proxy IP, 175
Outil de perforation, 55 PSE (Packet Switching Exchange), 153
187 | Index
R routage, 147150
RDP (Remote Desktop Protocol), 134 SONET, 158, 160
Relais de trame Systmes T-Carrier, 157158, 159
caractristiques, 155156 X.25, 150154, 159
composants, 157 Rseaux privs virtuels (VPN)
dfinition de, 154, 159 cration, 168171
format, 156 dfinition de, 167
Rpteur sans fil, 60 fonctionnalit sur les routeurs, 171-172
Rseau protocoles de tunneling, 167168
cbl, 5159 (voir aussi Rseau cbl) Rseaux sans fil. Voir aussi Rseau
cbles fibre optique, 5759 cartes, 60
cbles, paires torsades 5157 chiffrement, 62
cartes, 59, 60 modes de connexion, 62-63
contrleur, 24 normes, 6162
distribu, 2326 paramtres, 6364
documentation, 23 priphriques, 5961
interfrence, 56 Rsolution de noms
normes, 2123 DNS, 138140
primtre, 16-17 WINS, 140141
raisons de l'utilisation, 2 RNIS accs de base (BRI), 158
sans fil, 5964 (voir aussi Rseau sans fil) RNIS accs primaire, 158
sous-rseau, 81-82 RNIS. Voir Rseau numrique intgration de services
systmes d'exploitation, 24 Routage
topologie, 18-20 protocoles, 147148
vitesse, 10. Voir aussi taux de transfert des donnes statique et dynamique, 147
Rseau cbl. Voir aussi Rseau Routage dynamique, 147
cble, paires torsades, 5157 routage interdomaine sans classe (CIDR), 8586
cble, fibre optique, 5759 Routage statique, 147
Rseau de primtre, 1617 Routeurs, couche rseau, 38
Rseau local (LAN)
cbl, 14-15 S
dfinition de, 2 Saturation de la table d'apprentissage, 36
documentation, examen, 35 Sauts, 153
IP, configuration, 1014 Semi-duplex, 8, 54
sans fil, 15-16 Serveur CTI, 24
structure, documentation, 25 Serveur de bases de donnes, 24
transfert de donnes sur, 10 Serveur de fichiers, 2324
types de, 1416 Serveur de messagerie, 24
virtuel, 1516 Serveur d'impression, 24
Rseau local cbl, 14-15 Serveur proxy, 175
Rseau local sans fil (WLAN), 15, 61 Serveur Web, 24
Rseau local virtuel (VLAN) Service d'accs distance, 136
Commutation de la couche2, 36 Service Routage et accs distance (RRAS)
dfinition de, 1516 activation, 137-138
Rseau numrique intgration de services (RNIS), 158, 159 configuration, 148-149
Rseaux distribus dfinition de, 136, 141
modle client-serveur, 2324 Services Bureau distance, 134136
Rseaux distribus (suite) Services de commutation de paquets
dfinition de, 23 Relais de trame, 154157
modle pair pair (P2P), 24-26 X.25, 150154
Rseaux tendus (WAN) Services de mise en rseau
ATM, 158, 159 DHCP, 129133, 141
cble hautdbit, 159, 160 DNS, 138140, 142
commutation de paquets, 150157 Service d'accs distance, 136
DSL, 159, 160 Service de routage et d'accs distance (RRAS), 136-138, 141
FDDI, 159, 160 Services Bureau distance, 134136
POTS/PSTN, 159, 160 Services Terminal Server, 134136, 141
Relais de trame, 154157, 159 WINS, 140141, 142
RNIS, 158159 Services Terminal Server, 134136, 141
Index | 188
T W
T1, 157 (WINS) Windows Internet Name Service
T3, 157 dfinition de, 140, 142
Table ARP, 37 installation, 140141
Table CAM, 36 Web2.0, 166
Taux de transfert des donnes, 10, 34 Wi-Fi, 61
T-carrier, 157, 158, 159 Wireshark, 3738, 43
TCP/IP World Wide Web, 166
commandes, 99120
commande net, 119 X
dfinition de, 69 X.25
FTP, 112113 avantages de, 154
invite de commandes, 99101 caractristiques, 152
ipconfig, 101105 composants, 152
modle, 4546 dfinition de, 150, 159
nbtstat, 107, 109110 processus de commutation, 151
netsh, 113115
netstat, 107109
Z
nslookup, 112
Zone dmilitarise (DMZ)
pathping, 110, 111112
configuration dos dos, 16-175
ping, 101, 105107
configuration du rseau de primtre interface triple, 17, 176
protocoles, 118119
dfinition de, 16, 175
route, 115119
rseaux de primtre, 1617
tracert, 110111
routeur SOHO, mise en place, 176
Telnet, 113
Testeur de continuit, 55
Token ring, 20, 21