Créez l’architecture physique de votre réseau
Différents points de vue
Notion de réseau
Tous les jours, vous naviguez sur Internet, vous vous connectez à votre réseau social préféré, vous recevez et envoyez des mails...
Quand vous consultez vos mails par exemple, vous envoyez une requête, à une machine qui stocke vos mails et ceux d’autres usagers. Cette machine est souvent située à des milliers de kilomètres. Avant d’arriver à destination, votre message va traverser des dizaines de câbles et équipements, être converti, amplifié, chiffré, atténué. L’ensemble de ces étapes est possible grâce au réseau qui permet d’interconnecter une multitude de machines entre elles. Les réseaux ont donc pour but de permettre la transmission d’informations. Nous avons à disposition un réseau mondial appelé Internet. Ce réseau est composé de millions de réseaux plus petits, et ce sont ces derniers qui vont nous intéresser pour créer notre premier réseau.
Transmission internet mondiale
C’est le câble sous-marin qui est le support de l’information.
Trois types de réseaux
Les LAN : Local Area Network. Ce sont des réseaux à échelle locale, tels que les réseaux domestiques de votre domicile, ou les réseaux à l’échelle d’une entreprise.
Les MAN : Metropolitan Area Network. Ils sont déployés à l’échelle d’une ville ou d'une entreprise où de réseaux universitaires qui connectent différentes facultés d’une même structure. Ils sont eux-mêmes constitués de LAN qui, ensemble, forment un MAN.
Les WAN : Wide Area Network. Ce sont des réseaux à échelle mondiale, dont le plus connu est Internet. Ce dernier est lui-même composé de MAN et de LAN.
Identifiez les éléments physiques d’un réseau
On peut distinguer deux types de représentation d'un réseau :
La représentation d’un réseau par un schéma logique, destiné à comprendre l’architecture générale d’un réseau, Pour réaliser ses derniers on utilise des symboles.
La représentation d’un réseau par un schéma physique, pour mener les opérations d’installation et de câblage.
En 2d avec un logiciel comme draw.io.
Ou en 3d avec un logiciel comme sweethhome3d.
Voici un exemple de réalisation de la salle B317
Filius
Nous utiliserons Filius qui permet d'appréhender la structure d'un réseau. Pour aller plus loin on peut se servir de Cisco Packet Tracer.
Principaux constituants d'un réseau
Pour un réseau de type LAN.
Aux extrémités du réseau se trouvent les équipements terminaux : PC, téléphones, serveurs, imprimantes. Ces éléments s’échangent des données.
Au centre du réseau, on trouve les équipements d’interconnexion les switchs et routeurs. Ils sont au cœur du réseau car ils relient les équipements entre eux.
Les traits entre les différents éléments représentent les supports de communication. Ce sont des câbles ou des connexions sans fil.
Prise en main des différents logiciels
Qu’est-ce qu’un outil de simulation ?
C’est un logiciel qui permet de créer des architectures réseau virtuelles, sans avoir besoin d’investir dans tous les équipements qui composent un réseau. De cette manière, on peut tester, une architecture réseau avant son déploiement physique.
Ce logiciel permet de simuler les équipements d’interconnexion réseau aux PC et bornes Wi-Fi. Il permet de concevoir des architectures réseau, afin que :
se former au réseau sans matériel physique.
de tester certaines architectures avant de les mettre en place réellement.
Tutoriel de base de sweet home
Pour modéliser le réseau physique
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Tutoriel de base de filius
Pour modéliser le réseau logique
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Tutoriel d'initiation à draw.io
Un logiciel de représentation graphique tout en un. Mais qui ne permet de simuler l'adressage du réseau. Nous ne l'utiliserons pas mais il peut vous être utile car plus polyvalent.
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Pour faire des mesures de distance avec vos téléphones
Pour mesurer avant de modéliser votre environnement vous pouvez utiliser
sur android un utilitaire gratuit Smart Measure
sur i-phone en version gratuite pour deux projets Visuary ou Mesure qui est intégré.
Tutoriel pour Android :Smart Measure
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Tutoriel pour Iphone Pro : Visuary
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Pour Iphone vous pouvez aussi utiliser : Mesures
Accédez à l'application Mesures, dans le dossier Utilitaires sur votre iPhone. Placez le point au centre de l'écran le long du bord droit d'un objet jusqu'à ce qu'une ligne de guide apparaisse. à l'endroit où vous souhaitez commencer à mesurer. à l'extrémité finale pour afficher la longueur mesurée.
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Reliez deux machines entre elles
Identifiez les émetteurs-récepteurs
Les machines qui initient la communication dans un réseau peuvent $etre tour à tour des émetteurs et récepteurs des messages.
les ordinateurs, tablettes, smartphones que vous utilisez au quotidien ;
les serveurs sur lesquels vous stockez, hébergez, consultez des informations ;
les téléphones fixes qui sont désormais des terminaux numériques au même titre qu’un ordinateur ;
les imprimantes, photocopieuses ou autres matériels de numérisation ;
les objets connectés : réfrigérateurs, fours, voitures, téléphones portables.
Les différents supports de communication
Dans le monde des réseaux, il existe 3 types de supports de communication :
le câble en cuivre, dont le plus utilisé est le câble à paires torsadées ; peut également s’appeler “câble réseau”, “câble Ethernet” ou encore “câble RJ45”. Ces dénominations ne sont pas tout à fait correctes, mais la plupart du temps, elles désignent bien le câble à paires torsadées.
le câble optique ou fibre optique ;
l’air, si on souhaite communiquer sans fil.
Suivant
Identifiez la carte réseau
Une carte réseau sera déjà présente sur la machine, car il s’agit d’un périphérique ou composant d’un ordinateur aujourd’hui indispensable, au même titre qu'une carte graphique. Si ce n’est pas le cas, il va falloir équiper votre machine.
Carte connecteur RJ 45 | Carte connecteur fibre |
|---|---|
|
|
Le rôle de la carte réseau est de transformer les données binaires à envoyer, en électricité, lumière ou ondes électromagnétiques, afin qu’elles puissent voyager sur le support de transmission choisi.
Chaque type de carte réseau est associé à un port et à un support de transmission, régi par des normes.
La communication sans fil
Les liaisons sans fil sont majoritairement utilisées pour apporter de la mobilité et éviter l’utilisation des câbles.
Mais étant donné qu'ils communiquent sans fil dans un environnement ouvert. La technologie est sensible à l'espionnage, à la perturbation et à la manipulation.
Pour éviter ce désagrément, des mécanismes de chiffrement ont été mis en place. Ces mécanismes font intervenir l’usage d’une clé de chiffrement type WPA ; pour Wi-Fi Protected Access, lors de la connexion.
Créez un réseau simple entre 2 machines
Configuration du réseau
Arrivé chez vous vous souhaiter faire une sauvegarde de votre portable
Identifiez les émetteurs-récepteurs
Vous souhaiter faire une sauvegarde de votre portable sur votre ordinateur fixe. Vous ne disposez pour l’instant que de ces deux machines à la maison.
Choix des supports de communication
C’est évidemment le câble réseau en cuivre qu’il faut privilégier ici. Les 2 machines devront donc être équipées d’une carte réseau cuivre. Heureusement, c'est l'équipement standard de vos PC.
Mais attention, lorsque que vous voulez utiliser des câbles en cuivre à paires torsadées, car il en existe 2 types : les câbles droits et les câbles croisés. Leur différence vient simplement du fait que les 8 fils qui composent ces câbles sont organisés dans un ordre différent.
Un câble croisé doit être utilisé pour relier directement 2 équipements terminaux entre eux. Par exemple, un PC avec un PC, un PC avec une imprimante ou un PC avec un serveur.
Les câbles droits seront utilisés dès qu’on a affaire à des réseaux intégrant des équipements d’interconnexion que nous allons voir dans le chapitre suivant.
Démarrer filius
Faite attention de sélectionner la langue française s'il vous le propose au démarrage
Filius ne fait pas de différence entre le type de câble.
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Ajouter un pc pour faire communiquer 3 machines
Configuration du réseau
Vous souhaitez jouer en famille. Pour cela il faudra ajouter un troisième ordinateur qui sera un portable à votre réseau précédent.
Identifiez les émetteurs-récepteurs
Votre réseau est donc constitué de deux pc et d'un portable.
Il faudra également ajouter un switch à votre configuration
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Distinguez les équipements d’interconnexion
Configuration du réseau
Vous connaissez maintenant les terminaux et les supports de communication qui les relient. Reste à voir : les équipements d’interconnexion.
Vous avez sans doute remarqué sur le schéma ci-dessus qu’il y en a 2 types :
ceux qui permettent d’interconnecter les PC, imprimantes, serveurs… Ce sont les switchs ;
ceux qui permettent de lier l’ensemble : les routeurs.
Identifiez les particularités du switch
Le switch est le premier équipement d’interconnexion, car il est au plus près des machines. Le switch est également appelé commutateur en français, mais le terme switch est largement plus démocratisé.
Il va avoir le même rôle qu'un aiguillage sur un réseau ferré. En plus d’être une intersection entre plusieurs directions, il est capable d’orienter les messages dans la bonne direction.
Les switchs se différencient principalement par :
le nombre de ports allant de 4 à 96, permettant d’y connecter autant de machines ;
le type de port : port RJ45 pour les câbles réseau standard, ou interface optique (type SFP+) pour la fibre optique. Ce sont les plus courants ;
le débit possible sur chaque port : de 10 Mbp à 100 Gbp ;
les fonctionnalités telles que l’interface de configuration, la compatibilité ou les modes de communication.
la communication se fait grâce à l’adresse MAC de vos machines.
Le switch est le grand frère du hub, ou concentrateur, en français. Un hub est un switch non intelligent, c’est-à-dire qu’il n’est pas capable de déterminer vers quelle direction il doit envoyer un message. Il envoie alors le message sur tous ses ports en partant du principe que de cette manière, le message arrivera bien à destination. Cela pose des problèmes de sécurité et d’encombrement inutile du réseau, voilà pourquoi les hubs sont devenus très rares et ne conviennent pas à des réseaux d’entreprise.
Les switchs sont le cœur des réseaux locaux. Mais pour communiquer vers des réseaux nationaux ou internationaux, on utilise un nouvel équipement : le routeur.
Identifiez les particularités du routeur
Le routeur est indispensable pour communiquer entre 2 réseaux. Il faut le voir comme comme une passerelle. Ou plus précisément un poste de douane entre 2 pays.
Le routeur a 3 fonctions :
il sépare 2 réseaux aux règles parfois différentes ;
il décide quel message a le droit de passer ou non ;
si besoin, il aiguille les messages dans la bonne direction, comme le switch à l’aide de l’adresse IP.
Comme pour le switch, on choisi un routeur en fonction du nombre de ports dont il dispose, du type de ports, de son débit et de ses fonctionnalités.
Le routeur n’est pas destiné à raccorder des équipements terminaux, mais à raccorder des réseaux entre eux. Contrairement au switch, il ne dispose que de très peu de ports, souvent 2 ou 3.
Si vous disposez d’une connexion Internet chez vous vous avez sans doute déjà un routeur chez vous. Pour faire la passerelle entre votre réseau domestique et Internet, il vous faut obligatoirement un routeur : votre box Internet.
Les box Internet sont des routeurs un peu particuliers qui intègrent aussi un switch, un décodeur TV, un serveur de stockage, et d’autres choses. Mais leur rôle initial est de permettre à vos messages de traverser les réseaux, et donc de vous fournir un accès à Internet.
En résumé
La différence primordiale entre les adresses IP et les adresses MAC est que les adresses IP sont routables. Elles peuvent communiquer avec des machines au-delà d’un sous-réseau, contrairement aux adresses MAC. Le switch, au cœur du LAN, se base donc sur les adresses MAC pour assurer la communication entre plusieurs machines appartenant à un même sous-réseau. En revanche, les adresses IP sont utilisées pour faire communiquer des machines de sous-réseaux différents.
Créez 2 réseaux connectés entre eux
Configuration du réseau
Reprenez votre réseau précédent en y ajoutant un second réseau qui reliera votre logement familiale avec un second réseau qui sera installer dans la partie professionnelle de vos parents qui ont besoin chacun d'un pc portable plus un pc fixe qui servira au secrétariat et un autre qui servira de sauvegarde. Ce réseau ce composera donc :
d'un premier réseau familiale composé de deux portables et d'un pc fixe reliés par le switch famille
d'un second réseau composé de deux portables et de deux pc fixes reliés par le switch professionnel
les deux étant reliés par un routeur appelé lien
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Identifiez votre machine au sein d’un réseau local
Les principes de la communication
Pour communiquer correctement, quelle que soit la situation, il est indispensable de connaître :
La source du message : qui parle ?
Le/les destinataires du message : à qui ?
Le contenu du message : pour dire quoi ?
Les machines ont besoin des mêmes informations pour assurer la communication au sein d’un réseau. Pour identifier la source et la destination d’un message, on utilise différents mécanismes dont l’adresse MAC.
Identifiez l’adresse MAC de votre machine
En informatique, c’est l’adresse MAC ou média access control. Elle sert à identifier les émetteurs et récepteurs des messages. Elle identifie non pas la machine, mais la carte réseau, car c’est elle qui envoie et reçoit les messages. Si une machine a plusieurs cartes réseaux, elle aura donc plusieurs adresses MAC.
Voici quelques caractéristiques importantes de cette adresse MAC :
Elle n'est pas modifiable car associée à une carte réseau dès sa fabrication en usine. Certains outils logiciels existent malgré tout pour la modifier, mais il s’agit de cas de figure spécifiques qui ne nous concernent pas ici.
Elle est unique dans le monde.
Elle s’écrit en hexadécimal, un système numérique qui utilise 16 caractères à la place de 10 en système décimal.
Elle est composée de 6 octets.
Fondamental : Faisons le point sur le système hexadécimal
Le système hexadécimal est un système de numération en base 16. Il utilise ainsi 16 symboles, les chiffres arabes pour les dix premiers chiffres et les lettres A à F pour les six suivants. Le système hexadécimal est utilisé notamment en électronique numérique et en informatique car il est particulièrement commode et permet un compromis entre le code binaire des machines et une base de numération pratique à utiliser pour les ingénieurs. En effet, chaque chiffre hexadécimal correspond exactement à quatre chiffres binaires ou bits.
En informatique, un octet est un multiplet de 8 bits codant une information. Dans ce système de codage s'appuyant sur le système binaire, un octet permet de représenter 28 nombres, soit 256 valeurs différentes.
Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées par les chiffres 0 et 1. Un bit peut représenter aussi bien une alternative logique, exprimée par faux et vrai, qu'un « chiffre binaire », binary digit en anglais.
Méthode : Conversion de décimal en binaire
Pour convertir un nombre décimal en nombre binaire (en base B = 2), il suffit de faire des divisions entières successives par 2 jusqu'à ce que le quotient devienne nul.
Le résultat sera la juxtaposition des restes.
Le bit de poids fort correspondant au reste obtenu à l'ultime étape de la division.
Exemple :
Le nombre décimal N= 57(10) correspond au nombre binaire : 11 1001(2)
Méthode : Conversion binaire vers décimal
Pour convertir un nombre binaire en nombre décimal, il faut multiplier la valeur de chaque bit par son poids, puis additionner chaque résultat.
Exemple :
Le mot binaire N = 1001 1011(2) correspond au nombre décimal :
1x27 + 0x26 + 0x25 + 1x24 + 1x23 + 0x22 + 1x21 + 1x20 = 155(10)
Attention : Ensembles ordonnés de bits.
Il ne faut pas confondre un bit avec un byte, mot anglais qui se traduit par multiplet, suite de bits. En informatique, le byte est une suite de 8 bits, ce qui dans ce cas fait un octet.
Les adresses MAC sont définies par les fabricants de carte réseaux, ce ne sera donc pas à vous de les configurer sur votre réseau. En revanche, vous pourrez avoir besoin de vérifier les adresses MAC associées à vos machines.
On peut le faire avec l'invite de commande cmd puis en utilisant la commande ipconfig sous windows
sous filius il faut au préalable activer un logiciel supplémentaire qui va installer la ligne de commande sur un pc sélectionné au préalable
Méthode : Activer un logiciel dans filius
Ajouter un ordinateur
Le mode simulation
Installer un logiciel sur le pc sélectionné avec un clic gauche
Choix du logiciel à installer
Installer la ligne de commande
Lancer la ligne de commande
La ligne de commande est disponible
Tester la commande ipconfig
Décryptons cette adresse mac
L’adresse MAC associée à la carte réseau de mon ordinateur est :
66 :E6 :0D :E9 :90 :22
Elle s’écrit sur 12 caractères hexadécimaux regroupés par 2. On utilise l'hexadécimal car elle permet une écriture compacte d'un nombre binaire. Ici il représente un binaire de 48 bits.
Elle est composée de deux parties :
La première moitié donc les 3 premiers octets identifie le fabricant de la carte réseau.
La deuxième moitié identifie la carte réseau elle-même.
Sur ce site on peut connaître le fabricant de la carte réseau.
Initier la communication
Trouver les adresses mac de vos appareils au sein d’un réseau local
Créer un réseau avec 3 pc et un switch comme dans la partie précédente
Pour tester le réseau on a besoin de la ligne de commande. Pour installer un logiciel sur un ordinateur il faut cliquer sur l'ordinateur.
Cliquez ensuite sur Installation des logiciels
Sélectionnez Ligne de commande dans la liste de droite puis cliquez sur la flèche du haut pour l'installer
Cliquez enfin sur Appliquer les modifications pour refermer la fenêtre d'installation des logiciels.
Voilà, la ligne de commande est bien installée sur le premier portable, renouvelez l'installation sur les deux autres ordinateurs :
Ouvrez la ligne de commande du premier ordinateur : son adresse IP apparaît dans la barre de titre de la fenêtre
La première commande à connaître est ipconfig : elle confirme la configuraion réseau de l'ordinateur.
Ici, l'adresse IP de l'ordinateur est 192.168.1.1
le masque de sous réseau est 255.255.255.0
L’adresse MAC est donnée ensuite
255.255.255.0 est un masque sous-réseau qui indique que toutes les machines du réseau auront une adresse commençant par les mêmes 3 premiers blocs de bits.
Par exemple
192.168.1.12, 192.168.1.150, 192.168.1.12 sont des adresses possibles d'ordinateurs d'un même sous réseau avec le masque 255.255.255.0.
192.168.1.12 et 192.1.1.12 ne sont pas des adresses IP d'ordinateurs d'un même sous réseau avec le masque 255.255.255.0.
Avec le masque sous réseau 255.255.255.0. On peut connecté au maximum ensemble 254 appareils. En effet :
*.*.*.0 est une adresse réservée au réseau
et *.*.*.255 est une adresse de broadcast (pour l'envoi à toutes les machines du réseau).
On peut également trouver toutes les adresses mac d’un réseau en cliquant sur le switch mais cette table est vidée à chaque démarrage du mode simulation.
Identifiez votre machine au sein de plusieurs réseaux
Adresse IPv4 de votre machine
Lorsque vous voulez envoyer un colis, vous devez écrire plusieurs informations pour qu'il arrive à bon port :
les nom et prénom du destinataire ;
l’adresse postale du destinataire.
Ces informations identifient le destinataire et elles sont obligatoires. Les nom et prénom sont utiles localement pour que le facteur dépose le colis dans la bonne boîte à lettres. L’adresse postale est utile à plus grande échelle, pour que le centre de tri postal sache dans quels pays, ville et rue acheminer le colis.
Lorsque vous envoyez un paquet sur Internet, c’est presque la même chose. Le paquet doit toujours contenir en en-tête :
une adresse locale : l’adresse MAC ;
une adresse globale : l’adresse IP (Internet Protocol).
Attention :
En informatique, un paquet contient toujours les adresses de la source et du destinataire du message. Pour le courrier postal, seule l’adresse du destinataire est obligatoire.
Définir une adresse Ipv4
Il existe différentes versions d’IP. La plus utilisée encore actuellement dans un LAN est la version 4, abrégée en IPv4.
Classe A : de 1.0.0.0 à 126.255.255.255
Classe B : de 128.0.0.0 à 191.255.255.255
Classe C : de 192.0.0.0 à 223.255.255.255
Classe D : de 224.0.0.0 à 239.255.255.255
Classe E : de 240.0.0.0 à 255.255.255.255
Les classes A, B et C sont les plus courantes et sont utilisées pour l’adressage des appareils connectés à Internet. La classe D est réservée pour le multicast (l’envoi de données à plusieurs destinataires simultanément), tandis que la classe E est utilisée pour la recherche et le développement.
Comme pour l’adresse MAC, l’adresse IPv4 a des caractéristiques bien précises :
Elle peut être publique ou privée :
les adresses IP publiques sont souvent réservées aux opérateurs de télécommunication sur les réseaux de type MAN/WAN (réseaux nationaux et internationaux).
Les adresses IP privées sont utilisées sur les LAN (réseaux domestiques, d’entreprise…) . Voici les plages d’adresses privées pour chaque classe :
Classe A : 10.0.0.0 à 10.255.255.255
Classe B : 172.16.0.0 à 172.31.255.255
Classe C : 192.168.0.0 à 192.168.255.255
Elle est modifiable, contrairement à l’adresse MAC.
Elle s’écrit sur 4 octets en décimal donc sur 4x8=32 bits.
Fondamental : Voilà à quoi ressemble une adresse IPv4 :
172.16.254.1 |
Définir le plan d’adressage de votre réseau
Pour créer votre propre réseau LAN chez soi il faut choisir une plage d’adresse privée qui sera souvent la classe C imposée par la box. Vous ne pouvez pas choisir vos adresses au hasard.
ne pas attribuer une adresse IP déjà existante sur ce réseau
attribuer des adresses IP qui soient toutes dans la même plage d’adresses réseau.
Une plage d’adresses est l’ensemble des adresses IP consécutives qui sont attribuables aux machines d’un même réseau.
Remarque :
On peut faire le parallèle avec les codes postaux d’un département. Prenons le Puy-de-Dôme, identifié par le numéro départemental 63. Tous les codes postaux des communes situées dans ce département doivent être entre 63000 et 63999 : c’est la plage des codes postaux attribuables.
Mais alors, dans un réseau informatique, comment être sûr que 2 machines ont des adresses IP dans la même plage ?
La réponse tient en un mot : le masque.
Définition complète d’une adresse IP
Une adresse IP contient toujours :
une partie qui identifie le réseau ;
une partie qui identifie la machine.
Le masque est le délimiteur entre la partie réseau et la partie machine. C’est ce qui vous permet de vérifier que deux machines sont bien dans la même plage réseau.
Exemple :
Ici, le masque nous indique que les 8 premiers bits de cette adresse identifient le réseau, et donc que les 24 derniers identifient la machine.
Identification du réseau et de la machine
Le masque nous indique que les 8 premiers bits de cette adresse IP (172) identifient le réseau, et donc que les 24 derniers (16.254.1) identifient la machine
Par la même occasion, le masque nous permet d’en déduire l’adresse réseau. Cette adresse réseau s’obtient en prenant l’adresse IP et en remplaçant par des “0” les bits identifiant la machine.
Donc pour savoir si 2 machines sont dans le même réseau IP, c’est-à-dire dans la même plage réseau, il suffit de comparer leurs adresses réseau :
Si elles sont identiques, les machines sont dans le même réseau IP.
Si elles sont différentes, les machines sont dans un réseau IP différent.
Choisir le plan d’adressage, en quoi cela peut-il être utile ?
C’est utile car certains équipements que vous configurerez peuvent avoir besoin de cette adresse réseau. Typiquement on attribue dans un réseau LAN une adresse IPV4 statique appelée aussi fixe à un certains nombres d’équipements qui assurent des services qui devront être atteignables même si le reste de la configuration du réseau évolue. Chez soi cela peut-être une imprimante ou un NAS de sauvegarde que vous avez peut-être si une personne travaille à domicile et surtout votre box qui doit restée joignable en toutes circonstances.
Exemple : Deux machines sont-elles dans le même réseau ?
Prenons un exemple :
Le masque nous permet de dire que :
les 24 premiers bits sont l’identificateur du réseau ;
les 8 derniers bits sont l'identificateur de la machine.
On peut donc en déduire que :
la machine A est sur le réseau 192.168.10.0 ;
la machine B est sur le réseau 192.168.20.0.
Les 2 machines étant sur 2 réseaux différents, elles ne peuvent pas communiquer.
Si on souhaite conserver le masque en /24, Les adresses IP des machines sont mal choisies. Il aurait fallu affecter à la machine B l’adresse 192.168.10.3/24, par exemple.
Définir le masque
Le masque du réseau est choisi en fonction du nombre de machines. Plus un masque a une grande valeur, moins vous pourrez mettre de machines dans votre réseau.
Un masque en /8 laisse 24 bits pour identifier des machines, on obtient plus de 16 millions (2^24) d’adresses possibles.
À l’opposé, un masque en /24 ne laisse que 8 bits pour des adresses machines, et donc seulement 256 (2^8) adresses possibles.
Attention,
Attention :
Il faut aussi faire la différence entre le nombre d’adresses IP total et le nombre d’adresses IP attribuables. Par exemple, si on dispose de 8 bits pour les adresses machines, on peut créer au total 256 adresses IP, mais seulement 254 adresses IP attribuables.
Dans une plage réseau, la première et la dernière adresse ne sont jamais attribuables à une machine, car elles ont une utilité bien spécifique.
La première est l’adresse réseau (c’est ce que nous avons vu plus haut quand nous avons parlé du masque).
La dernière est l’adresse de diffusion ou de broadcast, en anglais. Elle sert à envoyer un message à toutes les machines d’un réseau en même temps. Elle ne peut donc pas être affectée à une machine précise.
Quand on souhaite connaître le nombre de machines que l’on peut avoir dans un réseau, il faut donc calculer le nombre d’adresses totales et retrancher 2.
Remarque :
Dans ces exemples ci-dessus ,les masques ont des valeurs multiples de 8 car ce sont les plus courants. Mais en théorie, on peut prendre des valeurs entre 1 et 31.
Deux manières d’écrire un masque
/24, c’est la notation qu’on appelle notation CIDR (Classless Inter-Domain Routing) ;
255.255.255.0, c’est l’ancienne notation qu’on trouve encore.
Pour comprendre le lien entre les 2, il faut passer par le binaire.
Masque 255.255.255.0 en binaire
On obtient 11111111.11111111.11111111.00000000.
Ce masque binaire a ses 24 premiers bits à 1, voilà pourquoi ce masque peut s’écrire simplement : /24.
La notation CIDR a remplacé la notation standard pour plus de simplicité et de flexibilité.
Initialement, pour créer un réseau, on n’avait que 3 tailles possibles :
des réseaux de 254 machines (masque 255.255.255.0),
de 65 534 machines (masque 255.255.0.0),
ou de 16 777 214 machines (masque 255.0.0.0).
Commande ping
Pour tester la communication entre 2 machines, la commande ping à partir de la ligne de commande permet de vérifier si une machine communique correctement. Cette commande est universelle et permet d’envoyer un message de test vers une autre machine pour vérifier qu’elle répond bien.
Exemple :
ping 8.8.8.8
Remarque : Choix des IP
Par convention, on a tendance à affecter les IP fixes aux éléments stables d’un réseau ; routeur, imprimante, serveur… avec une adresse en fin de plage IP. Cela fonctionnera quand même si vous ne le faites pas, mais autant respecter les conventions pour faciliter la compréhension
Configurez le routage de votre réseau
Configurer le réseau suivant
Sous filius mettez en place ce réseau
Déterminer l’adresse que comportera en entrée les 3 interfaces du routeur
Sur une machine utilisez la commande ipconfig
Sur chaque machine utiliser la commande ping pour vérifier sa connexion avec les deux autres machines.
Le corrigé
Passerelle
Nous venons de voir que c’est le routeur, grâce à sa table de routage qui se charge de relayer les paquets d’un réseau vers un autre. Jusque là, nous n’en avons pas eu besoin car nous simulions uniquement des communications au sein d’un même réseau IP. Dans ce contexte, le routeur n’a donc aucune utilité.
Par contre, dès qu’une machine veut envoyer un paquet vers d’autres réseaux, il faut lui préciser l’adresse IP du routeur ou passerelle qui va relayer le paquet vers son réseau de destination. Si on reprend le réseau précédent, il ne reste donc plus qu’à indiquer aux 3 PC quelle sera leur passerelle par défaut.
Passerelle avec filius
Mettez en place une passerelle comme avec la vidéo ci-dessous
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Prenez du recul sur votre pratique grâce au modèle OSI
Le modèle OSI
Les règles d’uniformisation sont nécessaires pour permettre les communications.
Il existe 2 catégories de règles dans les réseaux informatiques :
les règles matérielles qu’on appelle plutôt des normes ;
les règles logicielles ou protocoles.
Nous avons déjà vu plusieurs de ces règles d’uniformisation, comme :
l’utilisation de RJ45 comme connecteur pour les réseaux cuivre ;
la nécessité d’une adresse IP sur les machines d’un réseau.
Mais il en existe bien d’autres !
Le modèle OSI propose de classer ces règles à différents niveaux, sur un total de 7 niveaux qu’on appelle aussi des couches. Chacune de ces couches porte un nom relatif à sa fonction.
Pour le modèle OSI, chaque acteur ou “élément” du réseau aura besoin des règles d’une couche bien spécifique. Les règles des autres couches ne l'intéresseront pas, et souvent il ne les comprendra même pas.
On peut alors associer chaque élément à une couche :
Ce modèle étant très détaillé, il permet de bien comprendre les étapes de création et d’acheminement d’un message. Cependant, un autre modèle plus simple avec moins de couches a aussi été proposé : le modèle TCP/IP
Le modèle TCP/IP
Le modèle TCP/IP ne comporte que 4 couches. Il est beaucoup moins complexe et plus applicable à la réalité que le modèle OSI.
Ce modèle porte le nom des 2 protocoles les plus importants qui le constituent.
Le protocole IP
Il est situé dans la couche Internet dont l’équivalent est la couche 3 du modèle OSI : la couche Réseau. Vous connaissez déjà l’IP pour son système d'adressage
Le protocole TCP (Transmission Control Protocol, pour "protocole de contrôle de transmission")
Il se situe dans la couche Transport, dont l’équivalent est la couche 4 du modèle OSI qui porte le même nom. Son rôle est d’établir des règles permettant de transporter un message de la source à la destination, en s’assurant que rien n’ait été perdu en route.
Parmi ces règles, on trouve le fait de devoir numéroter chaque paquet. Lorsqu’un message est trop long pour être envoyé en un seul paquet, il est découpé en plusieurs parties mises dans différents paquets qu’il faut numéroter.
Toutes les règles ou consignes nécessaires pour communiquer un message sur un réseau doivent être envoyées dans le paquet contenant le message en question. Le paquet est alors constitué du message à envoyer, sur lequel viennent s’ajouter toutes les consignes nécessaires, classées par couches. C’est ce qu’on appelle le mécanisme d’encapsulation.
Voilà à quoi ressemble schématiquement un message encapsulé suivant le modèle TCP/IP :
Chaque “élément intermédiaire” du réseau, que ce soit le routeur, le switch ou l’application destinataire, piochera alors dans ce paquet les consignes qui lui sont destinées.
Maintenant que vous connaissez les différentes couches du modèle OSI, identifiez chaque composant de filius en nommant à quelle couche du modèle OSI et par conséquent TCP/IP ils appartiennent.
Optimisez votre réseau en ajoutant des services
Automatisez l’attribution d’adresses IP grâce au DHCP
Avantages du serveur DHCP
Dans la partie précédente, nous avons vu qu’une adresse IP sert à identifier une machine pour qu’elle puisse communiquer sur les réseaux et qu’il vous faut la configurer au préalable.
Mais pourtant je peux très bien aller sur Internet sans configurer mon adresse IP ! Elle n’est pas obligatoire dans ce cas-là ?
Eh bien si ! L’adresse IP est aussi nécessaire pour aller sur Internet ! Mais il existe un système d’attribution automatique, le DHCP.
DHCP (Dynamic Host Configuration Protocol) signifie “protocole de configuration automatique des hôtes”. Ce mécanisme est très utilisé dans les réseaux LAN car il simplifie l’accès au réseau pour les utilisateurs. Il permet de configurer plusieurs éléments sur les machines :
l’adresse IP et son masque ;
l’adresse IP de la passerelle par défaut ;
l’adresse IP du serveur DNS.
Le DHCP permet également de centraliser la distribution des adresses IP, ce qui présente deux avantages :
éviter les doublons ;
connaître la liste des adresses IP déjà attribuées.
Configuration
Comme la plupart des protocoles, le DHCP fonctionne en mode client-serveur. Il a donc besoin :
d’une machine jouant le rôle de serveur ;
d’une ou plusieurs machines jouant le rôle de client(s).
Le serveur et le(s) client(s) sont configurés de manières différentes.
Le serveur doit être configuré pour :
répondre aux requêtes des clients qui demandent une adresse IP ;
leur attribuer une adresse pour une durée définie ;
choisir l’adresse dans une plage d’adresses qu’on lui aura spécifiée.
Les clients doivent être configurés pour :
demander automatiquement une adresse IP dès qu’ils sont connectés physiquement à un réseau.
Les échanges entre clients et serveur
Voilà comment se déroulent les échanges entre client et serveur :
Le processus se déroule généralement en 4 étapes, qui correspondent à l’échange de 4 messages :
1. DHCP Discover (Découverte) : Y a-t-il quelqu’un pour m’attribuer une adresse IP ?
Un client vient de se connecter au réseau. Il émet une requête à tout le réseau pour savoir si un serveur DHCP peut lui attribuer une adresse.
À ce stade, le seul moyen d’identification qu’a le client est son adresse MAC. La requête est donc envoyée à tout le réseau, avec comme adresse source, l’adresse MAC du client.
2. DHCP Offer (Offre) : Voilà une adresse IP !
Le serveur DHCP reçoit le message et répond au client en lui fournissant une adresse IP.
Ce message contenant l’adresse IP est envoyé à destination de l’adresse MAC du client.
3. DHCP Request (Requête) : OK, je prends cette adresse IP, peux-tu le noter ?
Le client accepte l’offre et demande au serveur de lui envoyer en confirmation un message contenant tous les paramètres de configuration, et d’enregistrer l’IP allouée.
4. DHCP Ack (Acquittement) : C’est enregistré !
Le serveur envoie le message de confirmation et met à jour sa table d’allocation d’IP, qui fait le lien entre l’adresse MAC et l’IP en lui associant un bail.
Fondamental : Vérifiez votre serveur DHCP grâce à l’invite de commandes
Si vous êtes connecté à Internet depuis votre ordinateur ou votre smartphone, un serveur vous a sans doute attribué une adresse IP. Vous pouvez d’ailleurs le vérifier sous Windows en ouvrant une invite de commandes et en tapant :
ipconfig /all
Exemple : Configurer un réseau sous filius
A vous de configurer un réseau sous filius comme proposé ci-dessous.
N’oubliez pas d’utiliser les trois commandes déjà vues pour vérifier ls échanges entre les machines
ping, ipconfig, ipconfig/all
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.
Transcription textuelle
Identifiez les avantages du serveur DNS
Associez un nom à une adresse IP
Les machines sont identifiées grâce à leurs adresses IP. Mais lorsque vous naviguez sur Internet, vous ne manipulez aucune adresse IP, alors qu’elles sont indispensables.
Vous utilisez à la place une URL (Uniform Resource Locator), c’est-à-dire une adresse web qui contient un nom renvoyant à la machine qui héberge le site web.
Pourquoi ?
Parce qu’un nom est beaucoup plus facile à mémoriser qu’une adresse IP.
Pour envoyer un message vers une autre machine, connaître le nom de la machine destinataire ne suffit pas. La machine source doit obligatoirement indiquer l’adresse IP de la machine de destination sur le paquet à envoyer. Pour obtenir cette adresse IP à partir d’un nom, elle va demander à une machine tierce : le serveur DNS.
Essayer de trouvez l’IP de wendling.xyz avec un moteur de recherche internet.
Puis ouvrez le site avec cette adresse IP.
Associez plusieurs noms à une machine
DNS (Domain Name System) signifie “Système de Noms de Domaine”. Ce service permet de faire la correspondance entre des noms et des adresses IP. C’est un annuaire. qui repose sur un protocole également appelé DNS.
Il existe 2 types de nommage pour une machine :
le nom de domaine ; sert plutôt à identifier une fonctionnalité sur une machine comme un site web ou un stockage de fichiers
le nom d’hôte, couramment appelé “hostname”. utilisé pour identifier une machine.
Le serveur DNS permet d’associer une adresse IP à un nom d’hôte ou à un nom de domaine, ou aux deux en même temps. Une même machine peut également être associée à plusieurs noms d’hôte ou noms de domaine :
Dans l’exemple juste au-dessus, l’ordinateur dont l’adresse IP est 212.27.3.1 est identifié par 3 noms différents :
1 nom d’hôte : pc1 ;
2 noms de domaine : www.nomdedomaine.fr et www.nomdedomaine.com.
Pour que les messages à destination de ces 3 noms arrivent bien à destination de l’ordinateur ou du service, il faut configurer un serveur DNS qui va associer l’adresse IP de l’ordinateur à ces 3 noms à la manière d’un annuaire :
L'intérêt de donner plusieurs noms à une même machine est lorsqu’une même machine héberge plusieurs services réseau, comme plusieurs sites web. En général, une machine n’aura qu’un seul nom d’hôte, mais pourra avoir plusieurs noms de domaine.
Echanges entre clients et serveur
Regardons comment fonctionne une petite architecture avec un serveur DNS. Dans cet exemple, voyons les étapes de communication lorsque PC0 veut envoyer un ping à PC1 sans spécifier l’adresse IP de PC1
La commande “ping PC1” est exécutée sur PC0.
PC0 ne connaît pas l’adresse IP du nom “PC1”, il envoie une requête au serveur DNS pour lui demander une correspondance.
Le serveur DNS regarde dans sa table DNS s’il a une entrée correspondant au nom “PC1”, et envoie une réponse contenant l’adresse IP 192.168.0.2 associée.
PC0 récupère l’adresse IP de PC1, et peut générer le paquet ping avec comme adresse de destination 192.168.0.2
Vous pouvez vérifier sur votre propre machine quel serveur DNS elle utilise. Allez dans l’invite de commandes et entrez :
Mettez en place un serveur DNS sous filius
ipconfig /all
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger la vidéo.




















































