Internet et les réseaux

mecamic

Créez l’architecture physique de votre réseau

Différents points de vue

Notion de réseau

Tous les jours, vous naviguez sur Internet, vous vous connectez à votre réseau social préféré, vous recevez et envoyez des mails...

Quand vous consultez vos mails par exemple, vous envoyez une requête, à une machine qui stocke vos mails et ceux d’autres usagers. Cette machine est souvent située à des milliers de kilomètres. Avant d’arriver à destination, votre message va traverser des dizaines de câbles et équipements, être converti, amplifié, chiffré, atténué. L’ensemble de ces étapes est possible grâce au réseau qui permet d’interconnecter une multitude de machines entre elles. Les réseaux ont donc pour but de permettre la transmission d’informations. Nous avons à disposition un réseau mondial appelé Internet. Ce réseau est composé de millions de réseaux plus petits, et ce sont ces derniers qui vont nous intéresser pour créer notre premier réseau.

Transmission internet mondiale

C’est le câble sous-marin qui est le support de l’information.

Trois types de réseaux

  • Les LAN : Local Area Network. Ce sont des réseaux à échelle locale, tels que les réseaux domestiques de votre domicile, ou les réseaux à l’échelle d’une entreprise.

  • Les MAN : Metropolitan Area Network. Ils sont déployés à l’échelle d’une ville ou d'une entreprise où de réseaux universitaires qui connectent différentes facultés d’une même structure. Ils sont eux-mêmes constitués de LAN qui, ensemble, forment un MAN.

  • Les WAN : Wide Area Network. Ce sont des réseaux à échelle mondiale, dont le plus connu est Internet. Ce dernier est lui-même composé de MAN et de LAN.

Identifiez les éléments physiques d’un réseau

On peut distinguer deux types de représentation d'un réseau :

  • La représentation d’un réseau par un schéma logique, destiné à comprendre l’architecture générale d’un réseau, Pour réaliser ses derniers on utilise des symboles.

Schéma logique
  • La représentation d’un réseau par un schéma physique, pour mener les opérations d’installation et de câblage.

    En 2d avec un logiciel comme draw.io.

Schéma physique

Ou en 3d avec un logiciel comme sweethhome3d.

Schéma physique

Voici un exemple de réalisation de la salle B317

Filius

Nous utiliserons Filius qui permet d'appréhender la structure d'un réseau. Pour aller plus loin on peut se servir de Cisco Packet Tracer.

Filius

Principaux constituants d'un réseau

Pour un réseau de type LAN.

  • Aux extrémités du réseau se trouvent les équipements terminaux : PC, téléphones, serveurs, imprimantes. Ces éléments s’échangent des données.

  • Au centre du réseau, on trouve les équipements d’interconnexion les switchs et routeurs. Ils sont au cœur du réseau car ils relient les équipements entre eux.

  • Les traits entre les différents éléments représentent les supports de communication. Ce sont des câbles ou des connexions sans fil.

Prise en main des différents logiciels

Qu’est-ce qu’un outil de simulation ?

C’est un logiciel qui permet de créer des architectures réseau virtuelles, sans avoir besoin d’investir dans tous les équipements qui composent un réseau. De cette manière, on peut tester, une architecture réseau avant son déploiement physique.

Ce logiciel permet de simuler les équipements d’interconnexion réseau aux PC et bornes Wi-Fi. Il permet de concevoir des architectures réseau, afin que :

  • se former au réseau sans matériel physique.

  • de tester certaines architectures avant de les mettre en place réellement.

Tutoriel de base de sweet home

Pour modéliser le réseau physique

Position temporelleDurée
Tutoriel Sweet Home

Tutoriel de base de filius

Pour modéliser le réseau logique

Position temporelleDurée
Tutoriel Filius

Tutoriel d'initiation à draw.io

Un logiciel de représentation graphique tout en un. Mais qui ne permet de simuler l'adressage du réseau. Nous ne l'utiliserons pas mais il peut vous être utile car plus polyvalent.

Position temporelleDurée
Tutoriel Draw.io

Pour faire des mesures de distance avec vos téléphones

Pour mesurer avant de modéliser votre environnement vous pouvez utiliser

  • sur android un utilitaire gratuit Smart Measure

  • sur i-phone en version gratuite pour deux projets Visuary ou Mesure qui est intégré.

Tutoriel pour Android :Smart Measure

Position temporelleDurée
Tutoriel Smart Measure

Tutoriel pour Iphone Pro : Visuary

Position temporelleDurée
Tutoriel Visuary

Pour Iphone vous pouvez aussi utiliser : Mesures

Accédez à l'application Mesures, dans le dossier Utilitaires sur votre iPhone. Placez le point au centre de l'écran le long du bord droit d'un objet jusqu'à ce qu'une ligne de guide apparaisse. à l'endroit où vous souhaitez commencer à mesurer. à l'extrémité finale pour afficher la longueur mesurée.

Position temporelleDurée
Tutoriel Mesures

Reliez deux machines entre elles

Identifiez les émetteurs-récepteurs

Les machines qui initient la communication dans un réseau peuvent $etre tour à tour des émetteurs et récepteurs des messages.

  • les ordinateurs, tablettes, smartphones que vous utilisez au quotidien ;

  • les serveurs sur lesquels vous stockez, hébergez, consultez des informations ;

  • les téléphones fixes qui sont désormais des terminaux numériques au même titre qu’un ordinateur ;

  • les imprimantes, photocopieuses ou autres matériels de numérisation ;

  • les objets connectés : réfrigérateurs, fours, voitures, téléphones portables.

Les différents supports de communication

Dans le monde des réseaux, il existe 3 types de supports de communication :

  • le câble en cuivre, dont le plus utilisé est le câble à paires torsadées ; peut également s’appeler “câble réseau”, “câble Ethernet” ou encore “câble RJ45”. Ces dénominations ne sont pas tout à fait correctes, mais la plupart du temps, elles désignent bien le câble à paires torsadées.

  • le câble optique ou fibre optique ;

  • l’air, si on souhaite communiquer sans fil. 

Câble fibre et cuivre
Les différents supports de communication

Suivant

Identifiez la carte réseau

Une carte réseau sera déjà présente sur la machine, car il s’agit d’un périphérique ou composant d’un ordinateur aujourd’hui indispensable, au même titre qu'une carte graphique. Si ce n’est pas le cas, il va falloir équiper votre machine.

Carte connecteur RJ 45

Carte connecteur fibre

Carte RJ45

Carte Connecteur fibre

Le rôle de la carte réseau est de transformer les données binaires à envoyer, en électricité, lumière ou ondes électromagnétiques, afin qu’elles puissent voyager sur le support de transmission choisi.

De l'information au support

Chaque type de carte réseau est associé à un port et à un support de transmission, régi par des normes.

Les différents type de carte réseau
La norme 802

La communication sans fil

Les liaisons sans fil sont majoritairement utilisées pour apporter de la mobilité et éviter l’utilisation des câbles.

Mais étant donné qu'ils communiquent sans fil dans un environnement ouvert. La technologie est sensible à l'espionnage, à la perturbation et à la manipulation.

Pour éviter ce désagrément, des mécanismes de chiffrement ont été mis en place. Ces mécanismes font intervenir l’usage d’une clé de chiffrement type WPA ; pour Wi-Fi Protected Access, lors de la connexion.

Créez un réseau simple entre 2 machines

Configuration du réseau

Arrivé chez vous vous souhaiter faire une sauvegarde de votre portable

Identifiez les émetteurs-récepteurs

Vous souhaiter faire une sauvegarde de votre portable sur votre ordinateur fixe. Vous ne disposez pour l’instant que de ces deux machines à la maison.

Choix des supports de communication

C’est évidemment le câble réseau en cuivre qu’il faut privilégier ici. Les 2 machines devront donc être équipées d’une carte réseau cuivre. Heureusement, c'est l'équipement standard de vos PC.

Mais attention, lorsque que vous voulez utiliser des câbles en cuivre à paires torsadées, car il en existe 2 types : les câbles droits et les câbles croisés. Leur différence vient simplement du fait que les 8 fils qui composent ces câbles sont organisés dans un ordre différent.

  • Un câble croisé doit être utilisé pour relier directement 2 équipements terminaux entre eux. Par exemple, un PC avec un PC, un PC avec une imprimante ou un PC avec un serveur.

  • Les câbles droits seront utilisés dès qu’on a affaire à des réseaux intégrant des équipements d’interconnexion que nous allons voir dans le chapitre suivant.

Câble droit ou croisé

Démarrer filius

  • Faite attention de sélectionner la langue française s'il vous le propose au démarrage

  • Filius ne fait pas de différence entre le type de câble.

Position temporelleDurée
Relier 2 pc

Ajouter un pc pour faire communiquer 3 machines

Configuration du réseau

Vous souhaitez jouer en famille. Pour cela il faudra ajouter un troisième ordinateur qui sera un portable à votre réseau précédent.

Identifiez les émetteurs-récepteurs

Votre réseau est donc constitué de deux pc et d'un portable.

Il faudra également ajouter un switch à votre configuration

Position temporelleDurée
Relier 3 pc avec un switch

Distinguez les équipements d’interconnexion

Configuration du réseau

Architecture avec switch et routeurs

Vous connaissez maintenant les terminaux et les supports de communication qui les relient. Reste à voir : les équipements d’interconnexion.

Vous avez sans doute remarqué sur le schéma ci-dessus qu’il y en a 2 types :

  • ceux qui permettent d’interconnecter les PC, imprimantes, serveurs… Ce sont les switchs ;

  • ceux qui permettent de lier l’ensemble : les routeurs.

Identifiez les particularités du switch

Le switch est le premier équipement d’interconnexion, car il est au plus près des machines. Le switch est également appelé commutateur en français, mais le terme switch est largement plus démocratisé.

Il va avoir le même rôle qu'un aiguillage sur un réseau ferré. En plus d’être une intersection entre plusieurs directions, il est capable d’orienter les messages dans la bonne direction.

Switch

Les switchs se différencient principalement par :

  • le nombre de ports allant de 4 à 96, permettant d’y connecter autant de machines ;

  • le type de port : port RJ45 pour les câbles réseau standard, ou interface optique (type SFP+) pour la fibre optique. Ce sont les plus courants ;

  • le débit possible sur chaque port : de 10 Mbp à 100 Gbp ;

  • les fonctionnalités telles que l’interface de configuration, la compatibilité ou les modes de communication.

  • la communication se fait grâce à l’adresse MAC de vos machines.

Switch multi-gigabit 12 ports Web-Managed 2 ports 2,5G et 2 ports 10G SFP

Le switch est le grand frère du hub, ou concentrateur, en français. Un hub est un switch non intelligent, c’est-à-dire qu’il n’est pas capable de déterminer vers quelle direction il doit envoyer un message. Il envoie alors le message sur tous ses ports en partant du principe que de cette manière, le message arrivera bien à destination. Cela pose des problèmes de sécurité et d’encombrement inutile du réseau, voilà pourquoi les hubs sont devenus très rares et ne conviennent pas à des réseaux d’entreprise.

Les switchs sont le cœur des réseaux locaux. Mais pour communiquer vers des réseaux nationaux ou internationaux, on utilise un nouvel équipement : le routeur.

Identifiez les particularités du routeur

Le routeur est indispensable pour communiquer entre 2 réseaux. Il faut le voir comme comme une passerelle. Ou plus précisément un poste de douane entre 2 pays.

Routeur

Le routeur a 3 fonctions :

  • il sépare 2 réseaux aux règles parfois différentes ;

  • il décide quel message a le droit de passer ou non ;

  • si besoin, il aiguille les messages dans la bonne direction, comme le switch à l’aide de l’adresse IP.

Comme pour le switch, on choisi un routeur en fonction du nombre de ports dont il dispose, du type de ports, de son débit et de ses fonctionnalités.

Le routeur n’est pas destiné à raccorder des équipements terminaux, mais à raccorder des réseaux entre eux. Contrairement au switch, il ne dispose que de très peu de ports, souvent 2 ou 3.

Box

Si vous disposez d’une connexion Internet chez vous vous avez sans doute déjà un routeur chez vous. Pour faire la passerelle entre votre réseau domestique et Internet, il vous faut obligatoirement un routeur : votre box Internet.

Les box Internet sont des routeurs un peu particuliers qui intègrent aussi un switch, un décodeur TV, un serveur de stockage, et d’autres choses. Mais leur rôle initial est de permettre à vos messages de traverser les réseaux, et donc de vous fournir un accès à Internet.

En résumé

La différence primordiale entre les adresses IP et les adresses MAC est que les adresses IP sont routables. Elles peuvent communiquer avec des machines au-delà d’un sous-réseau, contrairement aux adresses MAC. Le switch, au cœur du LAN, se base donc sur les adresses MAC pour assurer la communication entre plusieurs machines appartenant à un même sous-réseau. En revanche, les adresses IP sont utilisées pour faire communiquer des machines de sous-réseaux différents.

Créez 2 réseaux connectés entre eux

Configuration du réseau

Reprenez votre réseau précédent en y ajoutant un second réseau qui reliera votre logement familiale avec un second réseau qui sera installer dans la partie professionnelle de vos parents qui ont besoin chacun d'un pc portable plus un pc fixe qui servira au secrétariat et un autre qui servira de sauvegarde. Ce réseau ce composera donc :

  • d'un premier réseau familiale composé de deux portables et d'un pc fixe reliés par le switch famille

  • d'un second réseau composé de deux portables et de deux pc fixes reliés par le switch professionnel

  • les deux étant reliés par un routeur appelé lien

Position temporelleDurée
Relier 2 réseaux

Identifiez votre machine au sein d’un réseau local

Les principes de la communication

Pour communiquer correctement, quelle que soit la situation, il est indispensable de connaître :

  • La source du message : qui parle ?

  • Le/les destinataires du message : à qui ?

  • Le contenu du message : pour dire quoi ?

Les machines ont besoin des mêmes informations pour assurer la communication au sein d’un réseau. Pour identifier la source et la destination d’un message, on utilise différents mécanismes dont l’adresse MAC.

Identifiez l’adresse MAC de votre machine

En informatique, c’est l’adresse MAC ou média access control. Elle sert à identifier les émetteurs et récepteurs des messages. Elle identifie non pas la machine, mais la carte réseau, car c’est elle qui envoie et reçoit les messages. Si une machine a plusieurs cartes réseaux, elle aura donc plusieurs adresses MAC.

Voici quelques caractéristiques importantes de cette adresse MAC :

  • Elle n'est pas modifiable car associée à une carte réseau dès sa fabrication en usine. Certains outils logiciels existent malgré tout pour la modifier, mais il s’agit de cas de figure spécifiques qui ne nous concernent pas ici.

  • Elle est unique dans le monde.

  • Elle s’écrit en hexadécimal, un système numérique qui utilise 16 caractères à la place de 10 en système décimal.

  • Elle est composée de 6 octets.

FondamentalFaisons le point sur le système hexadécimal

Le système hexadécimal est un système de numération en base 16. Il utilise ainsi 16 symboles, les chiffres arabes pour les dix premiers chiffres et les lettres A à F pour les six suivants. Le système hexadécimal est utilisé notamment en électronique numérique et en informatique car il est particulièrement commode et permet un compromis entre le code binaire des machines et une base de numération pratique à utiliser pour les ingénieurs. En effet, chaque chiffre hexadécimal correspond exactement à quatre chiffres binaires ou bits.

Changement de base

En informatique, un octet est un multiplet de 8 bits codant une information. Dans ce système de codage s'appuyant sur le système binaire, un octet permet de représenter 28 nombres, soit 256 valeurs différentes.

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées par les chiffres 0 et 1. Un bit peut représenter aussi bien une alternative logique, exprimée par faux et vrai, qu'un « chiffre binaire », binary digit en anglais.

MéthodeConversion de décimal en binaire

Pour convertir un nombre décimal en nombre binaire (en base B = 2), il suffit de faire des divisions entières successives par 2 jusqu'à ce que le quotient devienne nul.

Le résultat sera la juxtaposition des restes.

Le bit de poids fort correspondant au reste obtenu à l'ultime étape de la division.

Exemple

Le nombre décimal N= 57(10) correspond au nombre binaire : 11 1001(2)

Décimal en binaire

MéthodeConversion binaire vers décimal

Pour convertir un nombre binaire en nombre décimal, il faut multiplier la valeur de chaque bit par son poids, puis additionner chaque résultat.

Exemple

Le mot binaire N = 1001 1011(2) correspond au nombre décimal :

1x27 + 0x26 + 0x25 + 1x24 + 1x23 + 0x22 + 1x21 + 1x20 = 155(10)

Binaire en décimal

AttentionEnsembles ordonnés de bits.

Il ne faut pas confondre un bit avec un byte, mot anglais qui se traduit par multiplet, suite de bits. En informatique, le byte est une suite de 8 bits, ce qui dans ce cas fait un octet.

Les adresses MAC sont définies par les fabricants de carte réseaux, ce ne sera donc pas à vous de les configurer sur votre réseau. En revanche, vous pourrez avoir besoin de vérifier les adresses MAC associées à vos machines.

  • On peut le faire avec l'invite de commande cmd puis en utilisant la commande ipconfig sous windows

  • sous filius il faut au préalable activer un logiciel supplémentaire qui va installer la ligne de commande sur un pc sélectionné au préalable

MéthodeActiver un logiciel dans filius

Ajouter un ordinateur

Filius ajouter un ordinateur

Le mode simulation

Filius passer en mode simulation

Installer un logiciel sur le pc sélectionné avec un clic gauche

Filius installer un logiciel supplémentaire

Choix du logiciel à installer

Filius sélectionner le logiciel à installer

Installer la ligne de commande

Filius installer la Ligne de commande

Lancer la ligne de commande

Filius ajouter la Ligne de commande

La ligne de commande est disponible

Filius le programme est disponible

Tester la commande ipconfig

Filius tester la commande ipconfig

Décryptons cette adresse mac

L’adresse MAC associée à la carte réseau de mon ordinateur est :

66 :E6 :0D :E9 :90 :22

Elle s’écrit sur 12 caractères hexadécimaux regroupés par 2. On utilise l'hexadécimal car elle permet une écriture compacte d'un nombre binaire. Ici il représente un binaire de 48 bits.

Elle est composée de deux parties :

Adresse mac
  • La première moitié donc les 3 premiers octets identifie le fabricant de la carte réseau.

  • La deuxième moitié identifie la carte réseau elle-même.

Sur ce site on peut connaître le fabricant de la carte réseau.

Initier la communication

Trouver les adresses mac de vos appareils au sein d’un réseau local

  • Créer un réseau avec 3 pc et un switch comme dans la partie précédente

Réseau avec 3 ordinateurs

Pour tester le réseau on a besoin de la ligne de commande. Pour installer un logiciel sur un ordinateur il faut cliquer sur l'ordinateur.

Installer un logiciel

Cliquez ensuite sur Installation des logiciels

Installer Ligne de commande

Sélectionnez Ligne de commande dans la liste de droite puis cliquez sur la flèche du haut pour l'installer

Valider l'installation

Cliquez enfin sur Appliquer les modifications pour refermer la fenêtre d'installation des logiciels.

Voilà, la ligne de commande est bien installée sur le premier portable, renouvelez l'installation sur les deux autres ordinateurs :

Installation réussie

Ouvrez la ligne de commande du premier ordinateur : son adresse IP apparaît dans la barre de titre de la fenêtre

Commande ipconfig

La première commande à connaître est ipconfig : elle confirme la configuraion réseau de l'ordinateur.

  • Ici, l'adresse IP de l'ordinateur est 192.168.1.1

  • le masque de sous réseau est 255.255.255.0

  • L’adresse MAC est donnée ensuite

255.255.255.0 est un masque sous-réseau qui indique que toutes les machines du réseau auront une adresse commençant par les mêmes 3 premiers blocs de bits.

Par exemple

  • 192.168.1.12, 192.168.1.150, 192.168.1.12 sont des adresses possibles d'ordinateurs d'un même sous réseau avec le masque 255.255.255.0.

  • 192.168.1.12 et 192.1.1.12 ne sont pas des adresses IP d'ordinateurs d'un même sous réseau avec le masque 255.255.255.0.

Avec le masque sous réseau 255.255.255.0. On peut connecté au maximum ensemble 254 appareils. En effet :

  • *.*.*.0 est une adresse réservée au réseau

  • et *.*.*.255 est une adresse de broadcast (pour l'envoi à toutes les machines du réseau).

On peut également trouver toutes les adresses mac d’un réseau en cliquant sur le switch mais cette table est vidée à chaque démarrage du mode simulation.

Mac sur le switch

Identifiez votre machine au sein de plusieurs réseaux

Adresse IPv4 de votre machine

Lorsque vous voulez envoyer un colis, vous devez écrire plusieurs informations pour qu'il arrive à bon port :

  • les nom et prénom du destinataire ;

  • l’adresse postale du destinataire.

Ces informations identifient le destinataire et elles sont obligatoires. Les nom et prénom sont utiles localement pour que le facteur dépose le colis dans la bonne boîte à lettres. L’adresse postale est utile à plus grande échelle, pour que le centre de tri postal sache dans quels pays, ville et rue acheminer le colis.

Lorsque vous envoyez un paquet sur Internet, c’est presque la même chose. Le paquet doit toujours contenir en en-tête :

  • une adresse locale : l’adresse MAC ;

  • une adresse globale : l’adresse IP (Internet Protocol).

Attention

En informatique, un paquet contient toujours les adresses de la source et du destinataire du message. Pour le courrier postal, seule l’adresse du destinataire est obligatoire.

Définir une adresse Ipv4

Il existe différentes versions d’IP. La plus utilisée encore actuellement dans un LAN est la version 4, abrégée en IPv4.

  • Classe A : de 1.0.0.0 à 126.255.255.255

  • Classe B : de 128.0.0.0 à 191.255.255.255

  • Classe C : de 192.0.0.0 à 223.255.255.255

  • Classe D : de 224.0.0.0 à 239.255.255.255

  • Classe E : de 240.0.0.0 à 255.255.255.255

Les classes A, B et C sont les plus courantes et sont utilisées pour l’adressage des appareils connectés à Internet. La classe D est réservée pour le multicast (l’envoi de données à plusieurs destinataires simultanément), tandis que la classe E est utilisée pour la recherche et le développement.

Comme pour l’adresse MAC, l’adresse IPv4 a des caractéristiques bien précises :

  • Elle peut être publique ou privée :

    • les adresses IP publiques sont souvent réservées aux opérateurs de télécommunication sur les réseaux de type MAN/WAN (réseaux nationaux et internationaux).

    • Les adresses IP privées sont utilisées sur les LAN (réseaux domestiques, d’entreprise…) . Voici les plages d’adresses privées pour chaque classe :

      • Classe A : 10.0.0.0 à 10.255.255.255

      • Classe B : 172.16.0.0 à 172.31.255.255

      • Classe C : 192.168.0.0 à 192.168.255.255

  • Elle est modifiable, contrairement à l’adresse MAC.

  • Elle s’écrit sur 4 octets en décimal donc sur 4x8=32 bits.

FondamentalVoilà à quoi ressemble une adresse IPv4 :

172.16.254.1

IPV4

Définir le plan d’adressage de votre réseau

Pour créer votre propre réseau LAN chez soi il faut choisir une plage d’adresse privée qui sera souvent la classe C imposée par la box. Vous ne pouvez pas choisir vos adresses au hasard.

  • ne pas attribuer une adresse IP déjà existante sur ce réseau

  • attribuer des adresses IP qui soient toutes dans la même plage d’adresses réseau.

Une plage d’adresses est l’ensemble des adresses IP consécutives qui sont attribuables aux machines d’un même réseau. 

Remarque

On peut faire le parallèle avec les codes postaux d’un département. Prenons le Puy-de-Dôme, identifié par le numéro départemental 63. Tous les codes postaux des communes situées dans ce département doivent être entre 63000 et 63999 : c’est la plage des codes postaux attribuables.

Mais alors, dans un réseau informatique, comment être sûr que 2 machines ont des adresses IP dans la même plage ?

La réponse tient en un mot : le masque.

Définition complète d’une adresse IP

Une adresse IP contient toujours :

  • une partie qui identifie le réseau ;

  • une partie qui identifie la machine.

Le masque est le délimiteur entre la partie réseau et la partie machine. C’est ce qui vous permet de vérifier que deux machines sont bien dans la même plage réseau.

Exemple

Adresse IP avec masque

Ici, le masque nous indique que les 8 premiers bits de cette adresse identifient le réseau, et donc que les 24 derniers identifient la machine.

Identification du réseau et de la machine

Le masque nous indique que les 8 premiers bits de cette adresse IP (172) identifient le réseau, et donc que les 24 derniers (16.254.1) identifient la machine

Délimitation du masque sur une IP

Par la même occasion, le masque nous permet d’en déduire l’adresse réseau. Cette adresse réseau s’obtient en prenant l’adresse IP et en remplaçant par des “0” les bits identifiant la machine.

Adresse du réseau

Donc pour savoir si 2 machines sont dans le même réseau IP, c’est-à-dire dans la même plage réseau, il suffit de comparer leurs adresses réseau :

  • Si elles sont identiques, les machines sont dans le même réseau IP. 

  • Si elles sont différentes, les machines sont dans un réseau IP différent.

Choisir le plan d’adressage, en quoi cela peut-il être utile ?

C’est utile car certains équipements que vous configurerez peuvent avoir besoin de cette adresse réseau. Typiquement on attribue dans un réseau LAN une adresse IPV4 statique appelée aussi fixe à un certains nombres d’équipements qui assurent des services qui devront être atteignables même si le reste de la configuration du réseau évolue. Chez soi cela peut-être une imprimante ou un NAS de sauvegarde que vous avez peut-être si une personne travaille à domicile et surtout votre box qui doit restée joignable en toutes circonstances.

ExempleDeux machines sont-elles dans le même réseau ?

Prenons un exemple :

Deux machines point à point

Le masque nous permet de dire que :

  • les 24 premiers bits sont l’identificateur du réseau ;

  • les 8 derniers bits sont l'identificateur de la machine.

On peut donc en déduire que :

  • la machine A est sur le réseau 192.168.10.0 ;

  • la machine B est sur le réseau 192.168.20.0.

Les 2 machines étant sur 2 réseaux différents, elles ne peuvent pas communiquer.

Si on souhaite conserver le masque en /24, Les adresses IP des machines sont mal choisies. Il aurait fallu affecter à la machine B l’adresse 192.168.10.3/24, par exemple.

Définir le masque

Le masque du réseau est choisi en fonction du nombre de machines. Plus un masque a une grande valeur, moins vous pourrez mettre de machines dans votre réseau.

Adresse associée à différents masques

Un masque en /8 laisse 24 bits pour identifier des machines, on obtient plus de 16 millions (2^24) d’adresses possibles.

À l’opposé, un masque en /24 ne laisse que 8 bits pour des adresses machines, et donc seulement 256 (2^8) adresses possibles.

Attention,

Attention

Il faut aussi faire la différence entre le nombre d’adresses IP total et le nombre d’adresses IP attribuables. Par exemple, si on dispose de 8 bits pour les adresses machines, on peut créer au total 256 adresses IP, mais seulement 254 adresses IP attribuables.

Dans une plage réseau, la première et la dernière adresse ne sont jamais attribuables à une machine, car elles ont une utilité bien spécifique.

  • La première est l’adresse réseau (c’est ce que nous avons vu plus haut quand nous avons parlé du masque).

  • La dernière est l’adresse de diffusion ou de broadcast, en anglais. Elle sert à envoyer un message à toutes les machines d’un réseau en même temps. Elle ne peut donc pas être affectée à une machine précise.

Quand on souhaite connaître le nombre de machines que l’on peut avoir dans un réseau, il faut donc calculer le nombre d’adresses totales et retrancher 2.

Remarque

Dans ces exemples ci-dessus ,les masques ont des valeurs multiples de 8 car ce sont les plus courants. Mais en théorie, on peut prendre des valeurs entre 1 et 31.

Deux manières d’écrire un masque

  • /24, c’est la notation qu’on appelle notation CIDR (Classless Inter-Domain Routing) ;

  • 255.255.255.0, c’est l’ancienne notation qu’on trouve encore.

Pour comprendre le lien entre les 2, il faut passer par le binaire.

  • Masque 255.255.255.0 en binaire

  • On obtient 11111111.11111111.11111111.00000000.

Ce masque binaire a ses 24 premiers bits à 1, voilà pourquoi ce masque peut s’écrire simplement : /24.

Conversion d’un masque réseau

La notation CIDR a remplacé la notation standard pour plus de simplicité et de flexibilité.

Initialement, pour créer un réseau, on n’avait que 3 tailles possibles :

  • des réseaux de 254 machines (masque 255.255.255.0),

  • de 65 534 machines (masque 255.255.0.0),

  • ou de 16 777 214 machines (masque 255.0.0.0).

Commande ping

Pour tester la communication entre 2 machines, la commande ping à partir de la ligne de commande permet de vérifier si une machine communique correctement. Cette commande est universelle et permet d’envoyer un message de test vers une autre machine pour vérifier qu’elle répond bien.

Exemple

ping 8.8.8.8

RemarqueChoix des IP

Par convention, on a tendance à affecter les IP fixes aux éléments stables d’un réseau ; routeur, imprimante, serveur… avec une adresse en fin de plage IP. Cela fonctionnera quand même si vous ne le faites pas, mais autant respecter les conventions pour faciliter la compréhension

Configurez le routage de votre réseau

Configurer le réseau suivant

Sous filius mettez en place ce réseau

Réseau à configurer

Déterminer l’adresse que comportera en entrée les 3 interfaces du routeur

Sur une machine utilisez la commande ipconfig

Sur chaque machine utiliser la commande ping pour vérifier sa connexion avec les deux autres machines.

Le corrigé

Réseau à configurer corrigé

Passerelle

Nous venons de voir que c’est le routeur, grâce à sa table de routage qui se charge de relayer les paquets d’un réseau vers un autre. Jusque là, nous n’en avons pas eu besoin car nous simulions uniquement des communications au sein d’un même réseau IP. Dans ce contexte, le routeur n’a donc aucune utilité.

Par contre, dès qu’une machine veut envoyer un paquet vers d’autres réseaux, il faut lui préciser l’adresse IP du routeur ou passerelle qui va relayer le paquet  vers son réseau de destination. Si on reprend le réseau précédent, il ne reste donc plus qu’à indiquer aux 3 PC quelle sera leur passerelle par défaut.

Passerelle avec filius

Mettez en place une passerelle comme avec la vidéo ci-dessous

Position temporelleDurée
Passerelle

Prenez du recul sur votre pratique grâce au modèle OSI

Le modèle OSI

Les règles d’uniformisation sont nécessaires pour permettre les communications.

Il existe 2 catégories de règles dans les réseaux informatiques :

  • les règles matérielles qu’on appelle plutôt des normes ;

  • les règles logicielles ou protocoles.

Nous avons déjà vu plusieurs de ces règles d’uniformisation, comme :

  • l’utilisation de RJ45 comme connecteur pour les réseaux cuivre ;

  • la nécessité d’une adresse IP sur les machines d’un réseau.

Mais il en existe bien d’autres !

Le modèle OSI propose de classer ces règles à différents niveaux, sur un total de 7 niveaux qu’on appelle aussi des couches. Chacune de ces couches porte un nom relatif à sa fonction.

Le modèle OSI

Pour le modèle OSI, chaque acteur ou “élément” du réseau aura besoin des règles d’une couche bien spécifique. Les règles des autres couches ne l'intéresseront pas, et souvent il ne les comprendra même pas.

On peut alors associer chaque élément à une couche :

Le modèle OSI associés aux matériels

Ce modèle étant très détaillé, il permet de bien comprendre les étapes de création et d’acheminement d’un message. Cependant,  un autre modèle plus simple avec moins de couches a aussi été proposé : le modèle TCP/IP

Le modèle TCP/IP

Le modèle TCP/IP ne comporte que 4 couches. Il est beaucoup moins complexe et plus applicable à la réalité que le modèle OSI.

05c Le modèle TCP-IP

Ce modèle porte le nom des 2 protocoles les plus importants qui le constituent.

Le protocole IP

Il est situé dans la couche Internet dont l’équivalent est la couche 3 du modèle OSI : la couche Réseau. Vous connaissez déjà l’IP pour son système d'adressage

Le protocole TCP (Transmission Control Protocol, pour "protocole de contrôle de transmission")

Il se situe dans la couche Transport, dont l’équivalent est la couche 4 du modèle OSI qui porte le même nom. Son rôle est d’établir des règles permettant de transporter un message de la source à la destination, en s’assurant que rien n’ait été perdu en route.

Parmi ces règles, on trouve le fait de devoir numéroter chaque paquet. Lorsqu’un message est trop long pour être envoyé en un seul paquet, il est découpé en plusieurs parties mises dans différents paquets qu’il faut numéroter.

Toutes les règles ou consignes nécessaires pour communiquer un message sur un réseau doivent être envoyées dans le paquet contenant le message en question. Le paquet est alors constitué du message à envoyer, sur lequel viennent s’ajouter toutes les consignes nécessaires, classées par couches. C’est ce qu’on appelle le mécanisme d’encapsulation.

Voilà à quoi ressemble schématiquement un message encapsulé suivant le modèle TCP/IP :

Encapsulation d'un message suivant le modèle TCP-IP

Chaque “élément intermédiaire” du réseau, que ce soit le routeur, le switch ou l’application destinataire, piochera alors dans ce paquet les consignes qui lui sont destinées.

Maintenant que vous connaissez les différentes couches du modèle OSI, identifiez chaque composant de filius en nommant à quelle couche du modèle OSI et par conséquent TCP/IP ils appartiennent.

Optimisez votre réseau en ajoutant des services

Automatisez l’attribution d’adresses IP grâce au DHCP

Avantages du serveur DHCP

Dans la partie précédente, nous avons vu qu’une adresse IP sert à identifier une machine pour qu’elle puisse communiquer sur les réseaux et qu’il vous faut la configurer au préalable.

Mais pourtant je peux très bien aller sur Internet sans configurer mon adresse IP ! Elle n’est pas obligatoire dans ce cas-là ?

Eh bien si ! L’adresse IP est aussi nécessaire pour aller sur Internet ! Mais il existe un système d’attribution automatique, le DHCP.

DHCP (Dynamic Host Configuration Protocol) signifie “protocole de configuration automatique des hôtes”. Ce mécanisme est très utilisé dans les réseaux LAN car il simplifie l’accès au réseau pour les utilisateurs. Il permet de configurer plusieurs éléments sur les machines :

  • l’adresse IP et son masque ;

  • l’adresse IP de la passerelle par défaut ;

  • l’adresse IP du serveur DNS.

Le DHCP permet également de centraliser la distribution des adresses IP, ce qui présente deux avantages :

  • éviter les doublons ;

  • connaître la liste des adresses IP déjà attribuées.

Configuration

Comme la plupart des protocoles, le DHCP fonctionne en mode client-serveur. Il a donc besoin :

  • d’une machine jouant le rôle de serveur ;

  • d’une ou plusieurs machines jouant le rôle de client(s).

Le serveur et le(s) client(s) sont configurés de manières différentes.

Le serveur doit être configuré pour :

  • répondre aux requêtes des clients qui demandent une adresse IP ;

  • leur attribuer une adresse pour une durée définie ;

  • choisir l’adresse dans une plage d’adresses qu’on lui aura spécifiée. 

Les clients doivent être configurés pour :

  • demander automatiquement une adresse IP dès qu’ils sont connectés physiquement à un réseau.

Les échanges entre clients et serveur

Voilà comment se déroulent les échanges entre client et serveur :

Echanges entre client et serveur DHCP

Le processus se déroule généralement en 4 étapes, qui correspondent à l’échange de 4 messages :

1. DHCP Discover (Découverte) : Y a-t-il quelqu’un pour m’attribuer une adresse IP ?

Un client vient de se connecter au réseau. Il émet une requête à tout le réseau pour savoir si un serveur DHCP peut lui attribuer une adresse.

À ce stade, le seul moyen d’identification qu’a le client est son adresse MAC. La requête est donc envoyée à tout le réseau, avec comme adresse source, l’adresse MAC du client.

2. DHCP Offer (Offre) : Voilà une adresse IP !

Le serveur DHCP reçoit le message et répond au client en lui fournissant une adresse IP.

Ce message contenant l’adresse IP est envoyé à destination de l’adresse MAC du client.

3. DHCP Request (Requête) : OK, je prends cette adresse IP, peux-tu le noter ?

Le client accepte l’offre et demande au serveur de lui envoyer en confirmation un message contenant tous les paramètres de configuration, et d’enregistrer l’IP allouée.

4. DHCP Ack (Acquittement) : C’est enregistré !

Le serveur envoie le message de confirmation et met à jour sa table d’allocation d’IP, qui fait le lien entre l’adresse MAC et l’IP en lui associant un bail.

FondamentalVérifiez votre serveur DHCP grâce à l’invite de commandes

Si vous êtes connecté à Internet depuis votre ordinateur ou votre smartphone, un serveur vous a sans doute attribué une adresse IP. Vous pouvez d’ailleurs le vérifier sous Windows en ouvrant une invite de commandes et en tapant :

  • ipconfig /all

ExempleConfigurer un réseau sous filius

A vous de configurer un réseau sous filius comme proposé ci-dessous.

N’oubliez pas d’utiliser les trois commandes déjà vues pour vérifier ls échanges entre les machines

ping, ipconfig, ipconfig/all

Position temporelleDurée
Serveur DHCP sous filius

Identifiez les avantages du serveur DNS

Associez un nom à une adresse IP

Les machines sont identifiées grâce à leurs adresses IP. Mais lorsque vous naviguez sur Internet, vous ne manipulez aucune adresse IP, alors qu’elles sont indispensables.

Vous utilisez à la place une URL (Uniform Resource Locator), c’est-à-dire une adresse web qui contient un nom renvoyant à la machine qui héberge le site web.

Pourquoi ?

Parce qu’un nom est beaucoup plus facile à mémoriser qu’une adresse IP.

Pour envoyer un message vers une autre machine, connaître le nom de la machine destinataire ne suffit pas. La machine source doit obligatoirement indiquer l’adresse IP de la machine de destination sur le paquet à envoyer. Pour obtenir cette adresse IP à partir d’un nom, elle va demander à une machine tierce : le serveur DNS.

Essayer de trouvez l’IP de wendling.xyz avec un moteur de recherche internet.

Puis ouvrez le site avec cette adresse IP.

Associez plusieurs noms à une machine

DNS (Domain Name System) signifie “Système de Noms de Domaine”. Ce service permet de faire la correspondance entre des noms et des adresses IP. C’est un annuaire. qui repose sur un protocole également appelé DNS.

Il existe 2 types de nommage pour une machine :

  • le nom de domaine ; sert plutôt à identifier une fonctionnalité sur une machine comme un site web ou un stockage de fichiers

  • le nom d’hôte, couramment appelé “hostname”. utilisé pour identifier une machine.

Le serveur DNS permet d’associer une adresse IP à un nom d’hôte ou à un nom de domaine, ou aux deux en même temps. Une même machine peut également être associée à plusieurs noms d’hôte ou noms de domaine :

Ordinateur identifié par plusieurs noms

Dans l’exemple juste au-dessus, l’ordinateur dont l’adresse IP est 212.27.3.1 est identifié par 3 noms différents :

  • 1 nom d’hôte : pc1 ;

  • 2 noms de domaine : www.nomdedomaine.fr et www.nomdedomaine.com.

Pour que les messages à destination de ces 3 noms arrivent bien à destination de l’ordinateur ou du service, il faut configurer un serveur DNS qui va associer l’adresse IP de l’ordinateur à ces 3 noms à la manière d’un annuaire :

Ordinateur identifié par plusieurs noms

L'intérêt de donner plusieurs noms à une même machine est lorsqu’une même machine héberge plusieurs services réseau, comme plusieurs sites web. En général, une machine n’aura qu’un seul nom d’hôte, mais pourra avoir plusieurs noms de domaine.

Echanges entre clients et serveur

Regardons comment fonctionne une petite architecture avec un serveur DNS. Dans cet exemple, voyons les étapes de communication lorsque PC0 veut envoyer un ping à PC1 sans spécifier l’adresse IP de PC1

Communication DNS
  1. La commande “ping PC1” est exécutée sur PC0.

  2. PC0 ne connaît pas l’adresse IP du nom “PC1”, il envoie une requête au serveur DNS pour lui demander une correspondance.

  3. Le serveur DNS regarde dans sa table DNS s’il a une entrée correspondant au nom “PC1”, et envoie une réponse contenant l’adresse IP 192.168.0.2 associée.

  4. PC0 récupère l’adresse IP de PC1, et peut générer le paquet ping avec comme adresse de destination 192.168.0.2

Vous pouvez vérifier sur votre propre machine quel serveur DNS elle utilise. Allez dans l’invite de commandes et entrez :

Mettez en place un serveur DNS sous filius

ipconfig /all

Position temporelleDurée
Liste des raccourcis clavier

Liste des fonctions de navigation et leurs raccourcis clavier correspondants :

  • Bloc Suivant : flèche droite, flèche bas, barre espace, page suivante, touche N
  • Bloc Précédent : flèche gauche, flèche haut, retour arrière, page précédente, touche P
  • Diapositive Suivante : touche T
  • Diapositive Précédente : touche S
  • Première diapositive : touche Début
  • Revenir à l'accueil : touche H
  • Menu : touche M
  • Télécommande : touche R
  • Plein écran : touche F
  • Cacher outils : touche Z
  • Fermer zoom : touche Échap.