Formation reseau de base info

-

Documents
54 pages
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Informations

Publié par
Nombre de visites sur la page 238
Langue Français
Signaler un problème
ndards IEEE 802.3 .........................................................................................................17 Description.............................................................................................................................17 Format de la trame IEEE 802.3..............................................................................................18 Contention CSMA ..................................................................................................................18 IEEE 802.5 (Token Ring)...........................................................................................................20 Les protocoles ...................................................................................................................................21 NetBEUI........................................................................................................................................21 Comprendre NetBIOS................................................................................................................21 Le protocole NetBEUI................................................................................................................21 IPX/SPX........................................................................................................................................22 AppleTalk......................................................................................................................................23 TCP/IP...........................................................................................................................................24 Comparaison TCP/IP et OSI......................................................................................................24 ID de réseau et ID d’hôte...........................................................................................................25 Page  1 Conversion des adresses IP du format binaire au format d écimal avec points ..........................25 Classes d'adresses ....................................................................................................................26 Classe A.................................................................................................................................27 Classe B.................................................................................................................................27 Classe C.................................................................................................................................27 Classe D.................................................................................................................................27 Classe E.................................................................................................................................27 Résumé des classes d'adresses ................................................................................................28 Affectation des ID de r éseau......................................................................................................28 Règles de base de l'adressage r éseau......................................................................................29 ID de réseau valides...............................................................................................................29 Affectation des ID d’h ôte............................................................................................................30 Règles de base pour l'adressage des h ôtes..............................................................................30 ID d’hôte valides.....................................................................................................................31 Suggestions pour l’affectation des ID d’h ôte..............................................................................31 Adressage de sous­r éseau........................................................................................................32 Intérêt des sous­r éseaux........................................................................................................32 Inter réseaux priv és................................................................................................................32 Adressage de sous­r éseau (suite)..........................................................................................33 Déterminer vos besoins ..........................................................................................................33 Masque de sous­r éseau............................................................................................................34 Masques de sous­r éseau par défaut (absence de sous­r éseaux).............................................34 Exemples de masques de sous­r éseau personnalisés (pr ésence de sous­r éseaux).................35 Utilisation du masque de sous­r éseau pour déterminer si un hôte est local ou distant..............35 Méthode pour déterminer la destination d’un paquet (locale ou distante).....................................................................................................................36 Définition du nombre de bits utilis és pour le masque de sous­r éseau.......................................37 Démarche à suivre.................................................................................................................37 Adoption d’un masque de sous­r éseau......................................................................................38 Tables de conversion .............................................................................................................38 Définition des ID de r éseau au sein de l’interréseau..................................................................39 Définition des ID d’h ôte pour un sous­r éseau............................................................................40 IP (Internetwork Protocol) ..........................................................................................................41 TCP (Transmission Control Protocol)........................................................................................42 ARP (Adress Resolution Protocol) .............................................................................................44 DHCP (Dynamic Host Configuration Protocol) ...........................................................................44 WINS (Windows Internetworks Name Service) ..........................................................................44 DNS (Domain Name System)....................................................................................................44 DLC (Data Link Control) ................................................................................................................44 PPP / SLIP....................................................................................................................................45 Dépannage.......................................................................................................................................45 Les outils disponibles ....................................................................................................................45 L’utilitaire WINIPCFG.............................................................................................................45 L’utilitaire PING......................................................................................................................45 L'utilitaire TELNET.....................................................................................................................46 La commande NBTSTAT...........................................................................................................47 La commande ROUTE...............................................................................................................47 La commande TRACERT..........................................................................................................48 Techniques de d épannage............................................................................................................49 Test de TCP/IP avec WINIPCFG et PING .................................................................................49 Test d'un serveur SMTP avec l'utilitaire TELNET ......................................................................49 La présentation.......................................................................................................................49  La définition des adresses .....................................................................................................50 Le corps du message .............................................................................................................50 Page  2 Fin de session........................................................................................................................50 Test d'un serveur POP3 avec l'utilitaire TELNET .......................................................................50 Test d'un serveur NNTP avec l'utilitaire TELNET .......................................................................51 La commande NET DIAG..........................................................................................................51 Le voisinage réseau ne fonctionne pas......................................................................................52 Les fichiers HOSTS et LMHOSTS .............................................................................................52 Annexe :............................................................................................................................................54 Ports TCP/IP  à connaître...............................................................................................................54 Sources.............................................................................................................................................54 Page  3 Introduction Qu'est ce qu'un réseau LAN ? Un réseau LAN (Local Area Network) est un ensemble d'éléments, connectés par des supports de   transmission (câbles), qui offre à des utilisateurs install és sur une surface restreinte (quelques   dizaines de m ètres  à quelques dizaines de kilom ètres) les fonctionnalit és n écessaires pour pouvoir   relier des  équipements informatiques.    Un des objectifs du r éseau local est d'atteindre un niveau de transparence vis­ à­vis de l'utilisateur. les   utilisateurs devraient d étecter très peu de diff érences entre l'emploi d'un ordinateur autonome et celui   d'un ordinateur connectés au r éseau local. L'accès au serveur devrait se faire aussi facilement que si   on accédait au disque dur de notre ordinateur.   Introduction aux r éseaux locaux Les r éseaux ont  été créés afin de partager des donn ées. En l'absence de réseau, les documents n'ont   d'autre alternative que d'être imprimés afin de pouvoir être modifiés ou consult és par d’autres   personnes. Les particuliers sont de plus en plus nombreux  à disposer de plusieurs ordinateurs. Pour les relier   entre eux, le coût de l'opération n'est pas  élevé et les possibilit és que cette solution apporte sont   nombreuses :   • transferts de fichiers  • partage de périphériques  • accès  à des unit és de stockage suppl émentaires      Dans le cadre priv é, la facilité d'installation d'un réseau et son coût sont des arguments qui priment   sur la qualité des performances techniques. Du coté de l'entreprise, l'investissement peut­être plus  élevés et le niveau des performances doit se   situer au premier rang des pr éoccupations. Il existe de multiples fa çons d'envisager sa mise en   réseau.    Les r éseaux locaux ou LAN (Local Area Network) ont fait leur apparition dans les ann ées 80 et   correspondent à la multiplication des micro­ordinateurs, leur d ébit va de plusieurs centaines de Kilo   bits  à quelques M éga bits.    Connecter un P.C. à un réseau  Une connexion au réseau nécessite 4 éléments principaux  :  • le réseau et son système de câblage,  • un adaptateur réseau (généralement une carte réseau enfichée dans le P.C.),  • un ensemble logiciel adapté au protocole de communication du réseau (très souvent contenu   avec le syst ème d'exploitation),  • l'application cliente (logiciel) qui va dialoguer avec un serveur.      Généralement, la connexion se fait directement sur le câble pour les r éseaux locaux  à travers la carte   réseau et via le réseau téléphonique commuté en utilisant un MODEM, ou une carte ISDN (Réseau  Numérique à Intégration de Services) pour les acc ès distants.    Les diff érentes normes de r éseaux locaux  Page  4 Certains organismes ont la responsabilit é de définir des normes ou standards internationales de   communication et de réseaux locaux. Voici les plus important d'entre eux :   • ISO (International Standard Organisation)  • ANSI (American National Standard Institute)  • IEEE (Institute of Electrical and Electronic Engineers)  • UIT (Union Internationale des Communications)     Définition des réseaux locaux Topologies physiques et logiques Bus Les stations sont connect ées le long d'un seul c âble (ou segment), la limite théorique est de 255  stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors tr ès faible. Chaque liaison au   câble est appelée communément nœuds. Tout message transmis emprunte le câble pour atteindre les diff érentes stations. Chacune des   stations examine l'adresse sp écifiée dans le message en cours de transmission pour d éterminer s'il lui  est destiné. Les c âbles utilis és pour cette topologie bus sont des c âbles coaxiaux. Lorsqu'un message est émis par une station, il est transmis dans les deux sens  à toutes les stations   qui doivent alors d éterminer si le message leur est destiné. L’avantage du bus est qu’une station en panne ne perturbe pas le reste du r éseau. Elle est, de plus,  très facile  à mettre en place. Par contre, en cas de rupture du bus, le r éseau devient inutilisable.  Notons  également que le signal n’est jamais r égénéré, ce qui limite la longueur des c âbles. Etoile Les stations sont connect ées par des segments de c âble à un composant central appelé  concentrateur (hub). La solution du concentrateur offre certains avantages, notamment en cas de   coupure de liaisons. L’ensemble de la chaîne n'est pas interrompu comme dans une topologie en bus   simple. Par l'intermédiaire de ces derniers, les signaux sont transmis depuis l'ordinateur  émetteur vers  tous les ordinateurs du r éseau.  Toute communication entre deux utilisateurs quelconques passe obligatoirement par le serveur. Si une panne survient dans le nœud central, c'est l'ensemble du r éseau qui est alors paralysé. De  plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle station. Anneau Page  5 Dans cette topologie les stations sont connect ées sur une boucle continue et ferm ée de câble. Les  signaux se d éplacent le long de la boucle dans une seule direction et passent par chacune des   stations. On peut, si on le désire, attribuer des droits particuliers  à un poste de travail que l'on appellera alors  nœud privilégié. Chaque station fait office de répétiteur afin d'amplifier le signal et de l'envoyer à la station suivante.  Cette topologie permet d’avoir un débit proche de 90% de la bande passante. Cette topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas   correctement pour que tout le réseau soit en panne. Le modèle ISO La normalisation mise en place par l'ISO (International Standards Organisation) d éfinit un modèle  théorique à 7 couches : le modèle OSI (Open System Interconnexion) où chacune des couches est   encapsulée dans la couche inf érieure.  OSI 7 Application 6 Présentation 5 Session 4 Transport Réseau3 2 Liaison de données 1 Physique Les couches basses pr écisent comment la connexion physique est réalisée sur le câble et les  couches hautes d éfinissent l'interaction avec les applications finales, la communication entre nœuds   s'effectuant virtuellement entre chaque couche. Ce modèle théorique, très lourd  à mettre en œuvre, n'est pratiquement pas respect é, sauf par  quelques suites de protocoles de type plut ôt expérimental.  Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les  protocoles existant avec ces 7 couches. Couche Fonctions Matériel Protocole Application Services qui supportent les applications Passerelles AppleTalk, X. Présentation Cryptage, mise en forme SMB, redirecteur Session Etablissement/libération session, sécurité Transport Vérification des erreurs de transmission NetBeui, SPX, TCP, UDP Réseau Détermination des chemins Routeurs IP, IPX, NWLink Liaison LLC/MAC, interface réseau / physique Ponts DLC, Frame relay Physique Transmet les bits Répéteurs 802.X Les couches physiques et applications se situent aux extr émités du mod èle OSI. La couche physique  n'utilise aucun service d'une autre couche, mais fournit la connectivit é physique à la couche  supérieure, liaison des donn ées. La couche application utilise les services de la couche pr ésentation  et propose ses services  à l'utilisateur final. Page  6 Principe de la structuration en couches Les protocoles en couches sont con çus de fa çon que la couche n du destinataire reçoie une copie  conforme des objets  émis par la couche n de la source. Machine A Machine B Application Application Message identique Transport Transport Paquet identique Réseau Réseau Datagramme identique Liaison de données Liaison de données Trame identique Réseau physique Couche Application Couche supérieure. Cette couche est la fenêtre par laquelle les processus d'application acc èdent aux  services du r éseau. Elle représente les services qui prennent en charge les applications utilisateur,   par exemple: • Les protocoles pour les services de fichiers distants tels que l’ouverture, la fermeture, la   lecture, l’écriture et le partage de fichiers • Les services de transfert de fichiers et d’acc ès aux bases de donn ées distantes. • Les services des r épertoires pour localiser les ressources d’un r éseau. • La gestion des p ériphériques • L’exécution de travaux distants.   Couche Présentation Pour que deux syst èmes puissent se comprendre, ils doivent utiliser le m ême système de  représentation des donn ées. La couche présentation gère cette représentation des donn ées. Il existe plusieurs fa çons de repr ésenter des donn ées, par exemple, l’ASCII et l’EBCDI pour les  fichiers texte. La couche présentation utilise un langage commun compréhensible par tous les nœuds du r éseau. Cette couche détermine la forme sous laquelle s' échangent les donn ées entre les ordinateurs du   réseau; coté émission, elle convertit les donn ées du format transmis par la couche application en un   format intermédiaire, admis de tous. Page  7 Coté réception, elle traduit le format intermédiaire en un format que peut lire la couche application de  cet ordinateur. Cette couche gère aussi tous les probl èmes de s écurité du réseau en offrant des  services tels que le cryptage des donn ées. Elle établit aussi des r ègles en mati ère de transfert des  données et permet la compression des donn ées de fa çon à réduire le nombre de bits  à transmettre. • Transforme les donn ées dans un format reconnu par les applications (traducteur). Redirige les   données par le redirecteur.  • Responsable de la conversion des protocoles, l’encodage des donn ées et la compression.  Couche Session  Cette couche permet à 2 applications tournant sur diff érents ordinateurs d' établir, d'utiliser et  d'interrompre une connexion appelée session. Cette couche procède à l'identification et assure des  fonctions, telles que la s écurité, nécessaire à l'établissement de la communication de deux  applications sur le r éseau. Cette couche assure la synchronisation des taches utilisateurs. Elle permet   également de contrôler le dialogue entre deux processus de communication, de savoir d'ou vient la   transmission, à quel moment elle se produit, combien de temps elle dure. • Permet de créer, utiliser et achever une connexion entre 2 ordinateurs.  • Place des points de contr ôle dans le flux de donn ées.  • Contrôle le dialogue entre processus communiquant.  La couche session gère les connexions entre les applications coop érantes. Avec cette couche, un   utilisateur peut se connecter à un hôte, à travers un r éseau où une session est établie pour transférer  les fichiers. La couche session offre les fonctions suivantes  : • Contrôle du dialogue, • Gestion des jetons  (le jeton dont il est question ici n’a rien à voir avec le jeton des r éseaux Token   Ring. La gestion du jeton dans les r éseaux Token Ring rel ève des couches 1 et 2 du mod èle OSI,  alors que celui dont il est question ici rel ève du niveau 5) • Gestion de l’activité En général, une session permet des communications full duplex, bien que certaines applications se   contentent d’une communication half duplex. La couche session peut fournir une ou deux voies de   communication (contrôle du dialogue). Pour certains protocoles, il est essentiel qu’un seul c ôté lance une opération critique. Pour éviter que  les deux c ôtés lancent la m ême opération, un mécanisme de contrôle, comme l’utilisation des jetons   (cf. note plus haut), doit  être implémenté. Avec la m éthode du jeton, seul le côté qui possède le jeton  peut lancer une opération. La détermination du côté qui doit posséder le jeton et son mode de  transfert s’appellent la gestion du jeton. Si vous transf érez un fichier pendant une heure entre deux machines, et qu’une panne r éseau  intervienne au bout de trente minutes, vous ne pourrez reprendre le transfert l à où il s’était arrêté. Il  vous faudra toujours reprendre le transfert  à son début. Pour éviter cela, vous pouvez traiter tout le   fichier comme une seule activité et insérer des points de v érification dans le flot de donn ées. Ainsi, si  une coupure survient, la couche session synchronisera à nouveau le transfert, à partir du dernier point  de vérification transmis. Ces points de v érification s’appellent « points de synchronisation  ». Il en  existe deux types  : • Majeurs ; • Mineurs Page  8 Un point de synchronisation majeur est inséré par un des c ôtés doit recevoir un accus é de réception  de la part de l’autre côté, alors qu’un point de synchronisation mineur n’a pas besoin d’ être vérifié par  un accusé de réception. La session comprise entre deux points majeurs s’appelle une  unité de  dialogue. La gestion de toute l’activité s’appèle une gestion d’activité. Une activité consiste en une ou  plusieurs unit és de dialogue. Les r éseaux TCP/IP ne poss èdent pas de couche session, car certaines caract éristiques de cette   couche sont fournies par le protocole TCP. Les applications TCP/IP fournissent elles­m êmes certains   services. Par exemple, le service NFS comporte son propre service de la couche session : le  protocole RPC Couche Transport  Elle garanti la bonne livraison des messages, sans erreurs, dans l'ordre et sans pertes ni doublons.   Cette couche reconditionne les messages pour en assurer une transmission efficace sur le r éseau.  Coté réception, la couche transport désencapsule les messages, rassemble les messages d'origine et   émet un accusé de réception. • S’assure que les paquets sont re çus sans erreurs, dans l’ordre, sans perte ni duplication, • Découpe en paquet et réassemble.  • Envoi d’un accuse de réception,  • Contrôle le flux et gestion des erreurs. La couche transport offre des services suppl émentaires par rapport  à la couche réseau. Cette couche  garanti que les donn ées re çues sont telles qu’elles ont  été envoyées. Pour vérifier l’intégrité des  données, cette couche se sert des m écanismes de contr ôle des couches inf érieurs. Cette couche transport est aussi responsable de la création de plusieurs connexions logiques par   multiplexage sur la même connexion réseau. Le multiplexage se produit quand plusieurs connexions  logiques partagent la m ême connexion physique. La couche transport se trouve au milieu du modèle OSI. Les trois couches inf érieures forment le sous­r éseau, les trois couches sup érieures sont   implémentées par les logiciels r éseau. La couche transport est aussi implémentée sur les nœuds. Son travail consiste à relier un sous­r éseau non fiable à un réseau plus fiable. Dans les r éseaux TCP/IP, la fonction de la couche transport est assur ée par le protocole TCP et par le  protocole UDP. La couche transport implémente le multiplexage dans lequel plusieurs  éléments logiciels partagent la   même adresse de la couche réseau. Pour identifier sans erreur l’ élément logiciel dans la couche   transport, un forme plus sp écifique d’adresse est nécessaire. Ces adresses, appel ées adresses de   transport, sont fournies par une combinaison de l’adresse de la couche r éseau et d’un numéro TSAP  (Transport Service Access Point). Dans les r éseaux TCP/IP, l’adresse de transport porte le nom de num éro de port. Couche Réseau Page  9 Elle est chargée d'adresser les messages et de convertir les adresses et noms logiques en adresses   physiques. Elle détermine aussi l'itinéraire à emprunter de la source à l'ordinateur de destination. Elle  choisi le chemin que doivent suivre les donn ées en fonction des contions du r éseau, de la priorité du  service et d'un certain nombre de facteurs. Elle gère aussi les probl èmes de trafic comme la   communication, l'acheminement et l'encombrement des paquets de donn ées sur le r éseau. • Responsable de l’adressage, de la traduction des adresses en nom logique.  • Définie le routage des paquets.  • Gère les probl ème de trafic, commutation de paquets, encombrement.  La couche réseau gère les connexions entre les nœuds du r éseau. Un service supplémentaire, fourni  par la couche réseau, concerne la façon de router les paquets entre les nœuds d’un r éseau. La couche réseau sert à éliminer les congestions et  à réguler le flot des donn ées ; Cette couche  permet aussi à deux r éseaux diff érents d’ être interconnectés en impl émentant un mécanisme  d’adressage uniforme. Token Ring et Ethernet possèdent, par exemple, différents types d’adresses.   Pour interconnecter ces r éseaux, vous avez besoin d’un m écanisme d’adressage compréhensible par  les deux r éseaux. Pour les r éseaux TCP/IP, la couche r éseau est implémentée en utilisant le  protocole IP. Couche Liaison (de données) Elle conditionne les bits bruts de la couche physique en trames de donn ées. Le couche liaison de  données est  également chargée du contrôle d'erreurs qui s'effectuent en s'assurant que les bits de   données re çues sont identiques  à ceux qui ont  été envoyées. • Envoie les trames de donn ées depuis la couche r éseau a la couche physique.  • Regroupe les trames de bits brut provenant de la couche physique et attend un accus é de  réception . • Sous couche LLC (Logical Link Control) : d éfini des Point d'acc ès au services SAP • Sous couche MAC (Media Access Control) : communique directement avec la carte r éseau.  Responsable du transfert sans erreurs des trames La couche liaison de données prend les donn ées de la couche physique et fournit ses services  à la  couche réseau. Les bits re çus sont regroup é en unité logiques appel ées trames. Dans le contexte   d ’un réseau, une trame peut être une Trame Token Ring ou Ethernet, FDDI, ou une autre type de  trame réseau. Pour les liens des r éseaux  étendus, ces trames peuvent  être des trames SLIP, PPP, X.25 ou ATM. Les bits d’une trame ont une signification sp éciale. Le début et la fin d ’une trame peuvent être  marqués par des bits sp éciaux. De plus, les bits de trame sont r épartis en champ adresse, champ de   contrôle, champ de données et champ de contr ôle d’erreurs. • Les champs d’adresses contiennent les adresses source et destination. • Le champ de contrôle indique les diff érents types de trames de liaison de donn ées. • Le champ de données contient les donn ées proprement dites, transmises par la trame. • Le champ de contrôle d’erreurs d étecte les erreurs dans la trame de liaison de donn ées. La couche liaison de données est la premi ère couche qui gère les erreurs de transmission. En   général, le champ de contrôle d ’erreur consiste en un générateur de checksum, utilisé pour détecter  les erreurs dans la trame de liaison de donn ées. Dans la plupart des cas, les r éseaux modernes   utilisent un contrôle de redondance cyclique (CRC). Pour les r éseaux locaux, c  ’est un CRC 32 bits.  Pour les r éseaux  étendus o ù les liens sont plus lents, on utilise un CRC  à 16 bits pour  éviter de  surcharger la liaison. Page  10