Introduction à TCP/IP

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à TCP/IP"

Transcription

1 1 Introduction à TCP/IP Présentation Générale Qu'est ce que TCP/IP? TCP/IP est un ensemble de protocoles routables (i. e on peut faire passer des paquets d'un segment à un autre), standards, pour les réseaux d'entreprises. Tous les systèmes d'exploitation prennent en charge TCP/IP ce qui permet d'interconnecter des systèmes hétérogènes. En outre, TCP/IP possède une structure de client-serveur multi-plates-formes robuste et évolutive et il est le protocole d'internet. Utilitaires TCP/IP Les utilitaires suivants fonctionnent avec le protocole TCP/IP pour permettre l'accès aux hôtes étrangers et à Internet. Utilitaires de Transfert de données : FTP File Transfert Protocol. TFTP Trivial File Transfert Protocol. RCP Remote Copy Control Assure le transfert bidirectionnel de fichiers entre deux hôtes TCP/IP même faisant partis d'environnements hétérogènes. Il utilise le protocole TCP qui est sécurisé. Attention, pour que cela fonctionne il faut qu'au moins l'un des deux hôtes exécute le logiciel serveur. C'est notamment l'utilitaire qui permet d'échanger des fichiers entre NT et Unix. Idem que FTP mais se base sur le protocole UDP qui lui n'est pas sécurisé. Attention, pour que cela fonctionne il faut qu'au moins l'un des deux hôtes exécute le logiciel serveur. Copie des fichiers entre un hôte NT et un hôte Unix. Utilitaires d'exécution à distance : TELNET RSH Remote Shell REXEC Remote Execution Assure l'émulation de terminal pour un hôte TCP/IP exécutant le logiciel serveur Telnet. Ne fonctionne pas sur un serveur NT. Exécute des commandes sur un hôte Unix. Exécute une procédure sur un ordinateur distant. Utilitaires de diagnostiques : PING Packet Internet Groper Vérifie que TCP/IP est correctement configuré et qu'un hôte est disponible. IPCONFIG NSLOOKUP HOSTNAME NETSTAT NBTSTAT ROUTE TRACERT ARP Address Resolution Protocol Vérifie la configuration TCP/IP, les adresse des serveurs DHCP, WINS, DNS. Examine les entrées de la base de donnée DNS appartenant à un hôte ou un domaine particulier Renvoie le nom d'hôte de l'ordinateur local. Affiche les statistiques du protocole ainsi que l'état courant des connexions TCP/IP. Sur un serveur NT, Netstat affiche aussi la table de routage. De plus, si l'on désire afficher les statistiques Ethernet et TCP/IP, c'est Netstat qu'il faut utiliser. Vérifie l'état actuel de NetBios sur les connexions TCP/IP et met à jour le cache LMHOSTS. Permet de mettre à jour le cache Lmhosts ou de déterminer le nom et l'identificateur d'étendue. Affiche ou modifie la table de routage locale. Vérifie les routes empruntées entre l'hôte local et l'hôte distant. Affiche un cache d'adresses IP résolues en adresses MAC (Media Access Control). Utilitaires d'impression : LPR Line Printer Remote LPQ Line Printer Queue LPD Line Printer Daemon (Service) Imprime un fichier sur un hôte exécutant le service LPD. Obtient l'état d'une file d'attente d'impression sur un hôte exécutant le service LPD. Gère les demandes LPR et soumet les travaux d'impression à une imprimante. Lpr, Lpq et Lpd requièrent l'installation du logiciel à la fois sur le client et sur le serveur. Installation et Configuration de TCP/IP Fichiers de résolution de noms TCP/IP Pour installer le protocole TCP/IP : Réseau? Protocoles? Ajouter. C'est au moment de l'installation que les fichiers de résolution de noms sont copiés dans Winnt\System32\Drivers\Etc :

2 Hosts Lmhosts Networks Protocol Services Permet de résoudre les noms d'hôtes en adresse IP. Permet de résoudre les noms NetBios en adresse IP. Permet de résoudre les noms réseaux en identificateur de réseau IP. Permet de résoudre un nom de protocole en n de protocole RFC Permet de résoudre un nom de service en n de port et un nom de protocole. Tous ces fichiers peuvent être lus par n'importe quel éditeur de texte. Seul HOSTS peut être lu par un hôte UNIX. Configuration manuelle de TCP/IP Réseau? Protocole? TCP/IP? Propriétés? Adresse IP. Pour que la configuration soit correcte, il est indispensable et obligatoire de fournir une adresse IP et un masque de sous réseau pour tout hôte qui désire se connecter au réseau. Adresse IP Masque de Sous Réseau Passerelle par défaut Adresse logique 32 bits pour identifier un hôte TCP/IP. Comporte deux parties, un identificateur de réseau (qui permet d'identifier tous les hôtes faisant partis d'un même réseau) et un identificateur d'hôte (qui permet d'identifier un hôte sur le réseau). Un adresse IP est toujours unique. Sert à cacher une partie de l'adresse IP pour que TCP/IP puisse distinguer l'adresse de l'hôte de l'adresse du réseau. Le masque de sous réseau est indispensable puisqu'il permet de déterminer si l'hôte de destination appartient au même segment physique (et donc au même sous réseau) que l'hôte émetteur. Pour sortir d'un réseau local ; permet de communiquer avec un hôte d'un autre réseau. Une passerelle n'est utile que lorsqu'on désire se connecter à l'extérieur de notre sous réseau local. Le communications IP peuvent échouer si plusieurs périphériques utilisent la même adresse IP. IPCONFIG et PING IPCONFIG : Vérifie les paramètres de configuration sur un hôte : adresse IP, Masque S-R, Passerelle par défaut Nota : si une adresse en double est configurée, elle apparaît comme étant configurée mais le masque de S-R apparaît comme C est l utilitaire Winipcfg qui sert aussi à Win9x pour vérifier la configuration TCP/IP. PING adresse_ip: Teste la connectivité, il utilise les messages ICMP (Internet Control Message Protocol : demande d écho et réponse à une demande d écho) pour déterminer si un hôte TCP/IP spécifique est disponible et opérationnel. Ping a adresse_ip permet d afficher en plus le nom de la machine Pour vérifier la configuration d un ordinateur et tester les connexions du routeur : 1. Utiliser IPCONFIG pour vérifier que la configuration TCP/IP est initialisée 2. PING (adresse de loopback : adresse réservée pour tout ordinateur) afin de vérifier que TCP/IP est correctement installé 3. PING hôte local afin de vérifier qu il a été correctement ajouté 4. PING Passerelle par défaut afin de vérifier que l adresse fonctionne et que vouis pouvez communiquer avec un hôte distant 5. PING Hôte distant pour vérifier que vous pouvez communiquer par l intermédiaire d un routeur Ceci permet de cerner à quel niveau se trouve le problème. En local, ou en distant. Utilitaires d'analyse du trafic réseau Analyseur de Performances : L'analyseur de performances est un outil d'administration Windows NT 4.0 qui permet de contrôler les performances des ordinateurs (serveurs ou stations) locaux ou distants. Il utilise une série de compteurs comme par exemple, le nombre de paquets réseau transmis par seconde. Ces données peuvent être visualisées en temps réel ou être enregistrées pour être étudiées ultérieurement. Lorsque l'on installe le protocole TCP/IP ainsi que le service SNMP sur une machine, les compteurs TCP/IP sont ajoutés au système (au sein de l'analyseur de performances). Ce dernier comprends les objets suivants : TCP/IP segments : Nombre de trames envoyées et reçues par l'intermédiaire du réseau. TCP/IP segments retransmis : Nombre de Trames retransmises sur le réseau. UDP datagrammes : Nombre de datagrammes UDP envoyés et reçus. ICMP. Néanmoins, l'analyseur de performances ne permet pas de faire des analyses sur les trames TCP/IP aussi précises que le moniteur réseau. On peut juste calculer le nombre de trames qui entrent et qui sortent. Mais si l'on veut des détails sur le contenu de ces trames, il vaut mieux utiliser le Moniteur Réseau. En outre, l'analyseur de performances est à utiliser lorsque l'on veut obtenir des statistiques globales sur TCP/IP (ou autres) et que l'on veut les exporter sous Excel. Ceci permet d'avoir une idée de l'utilisation des différentes ressources en vue de planifier un développement technique. Moniteur réseau : Cet utilitaire permet de recueillir et d'afficher l'activité réseau en provenance et en direction de l'ordinateur sur lequel il est utilisé (dans le cas de la version gratuite fournie avec NT serveur, on est réduit à analyser les trames à partir de l'ordinateur sur lequel on lance le moniteur réseau). Néanmoins, la version du moniteur réseau complète permet de faire de l'analyse de trame à distance, mais il faut installer le logiciel serveur SNMP sur l'ordinateur que l'on désire analyser. 2

3 3 Cet utilitaire permet en outre de simplifier la tâche de résolution des problèmes réseaux en contrôlant et capturant le trafic réseau en vue de l'analyser. Le moniteur réseau de NT est limité à la capture de données pour l'ordinateur local. Pour l'installer : Réseau? Services? Ajouter? Agent et Outils du moniteur réseau. Pour analyser le trafic réseau il est nécessaire de démarrer une capture : Capture? Démarrer. On génère ensuite du trafic réseau puis l'on stoppe la capture en vue de l'analyser immédiatement ou à un moment ultérieur. Capture? Arrêter et Afficher. Le moniteur réseau est à utiliser lorsque l'on désire faire de l'analyse de trames en temps réel. Présentation de l'architecture de la suite de protocoles TCP/IP La Suite de Protocoles Microsoft TCP/IP Le mappage de TCP/IP s'effectue selon un modèle conceptuel à 4 couches : Applications, Transport, Internet et Interface Réseau, contrairement au modèle OSI qui lui comporte 7 couches. La corrélation entre les couches est la suivante : Ce que l on transporte Application Présentation Session Moyen de transport Transport Vers ou on le transporte Réseau Voie de communication Liaison Physique La couche physique (1) du modèle OSI est totalement indépendante de TCP/IP ce qui implique qu'on peut installer le protocole sur n'importe quel type de réseau et sur n'importe quel type de support. La couche Interface Réseau C'est la base du modèle, elle est chargée de placer les trames sur le câble et de les en retirer. La couche Internet Les protocoles Internet encapsulent des paquets émis dans des paquets Internet et exécutent les algorithmes de routage appropriés. Les quatre protocoles Internet sont : ARP : (Address Resolution Protocol), permet d obtenir les adresses Mac d hôtes situés sur le même réseau physique. ICMP : Transfert des messages d'erreur sur le réseau (notamment utilisé par PING) IGMP : Permet d'envoyer des paquets à plusieurs hôtes en même temps. C'est que l'on appelle le multicasting. IP : Chargé de l'adressage et du routage des paquets entre les hôtes des différents réseaux. IP transporte mais ne contrôle rien. La couche Transport Les protocoles de transport fournissent des sessions de communication entre ordinateurs. Le protocole est déterminé en fonction de la méthode de remise de données choisie : TCP : Communication en mode connecté, généralement utilisé pour le transfert de grands volumes ou de données sécurisées. TCP contrôle que les paquets sont bien arrivés via un accusé de réception (c'est IP qui envoie les accusés). Il réalise aussi une fragmentation des paquets et un réassemblage de ces derniers. En outre, il partage les gros paquets en plus petits qu'il numérote en vue de les réassembler lorsqu'ils arrivent à destination. On est sûr que le paquet arrive mais ceci surcharge considérablement le réseau. UDP : Mode non connecté, petits volumes, pas de sécurité. L'avantage est qu'il ne surcharge pas le réseau. La couche Application C'est la couche par laquelle les applications accèdent au réseau. Elle contient plusieurs utilitaires de services tel que Telnet, SNMP, DNS, Il est à noter que TCP/IP est pourvu de deux interfaces afin que les applications réseau puissent utiliser les services de la pile de protocoles TCP/IP : Windows Sockets et l'interface Netbios.

4 Le service Windows Sockets fournit une interface de programmation d'applications (API) standard sous Mircosoft. NetBios fournit une interface standard qui permet aux protocoles de prendre en charge les services de dénomination et de messagerie NetBios, tels que TCP/IP et NetBios. Technologie des Interface Réseau 4 IP utilise NDIS (Network Driver Interface Specification) pour soumettre les trames à la couche Interface réseau. IP par rapport aux technologies de réseau local TCP/IP prend en charge Ethernet, Token Ring, ArcNet, MAN et FDDI IP par rapport aux technologies de réseau étendu L'utilisation de TCP/IP dans ce genre de réseau peut nécessiter l'emploi de services d'accès distants de NT (RAS). En fait, TCP/IP prend en charge les lignes séries (analogiques commutées, numériques et spécialisées) et les commutations de paquets (X25, Relais de trames et ATM). Protocoles de lignes série : TCP/IP est généralement transporté par ligne série à l'aide de SLIP (Serial Line Internet Protocol) ou PPP (Point to Point Protocol) qui offre les meilleures fonctions de sécurité, de configuration et de détection des erreurs. Il est à noter que NT ne prend en charge que la fonctionnalité "client" de SLIP. Attention, les serveurs d'accès distants de Windows NT n'acceptent pas les connexions clientes SLIP. Il faudra nécessairement se connecter au RAS via PPP. Si l'on veut assurer une certaine sécurité sur les connexions entrantes, il faut installer le protocole PPTP (Point to Point Tunelling Protocol). Le protocole PPTP supporte les protocoles suivants : IPX, IP et NetBeui. Il est à noter que lorsqu'on connecte notre réseau local à Internet via le RAS, il faut laisser l'adresse de la passerelle par défaut en blanc sur le serveur RAS (ceci est valable sur les petits réseaux locaux), c'est le provider qui se chargera de la remplir à distance. Néanmoins, pour les clients Win 95, l'adresse de leur passerelle par défaut doit être l'adresse du serveur RAS. Il est à noter que PPTP supporte VPN, ISPN, PSTN et X25. ARP (Address Resolution Protocol) Pour communiquer via le réseau, les ordinateurs doivent impérativement connaître leur adresse MAC (adresse matérielle) respective. ARP est chargé de l'obtention des adresses matérielles des hôtes TCP/IP dans les réseaux fonctionnant par diffusion. ARP utilise une diffusion locale de l'adresse IP du destinataire pour obtenir son adresse MAC. Lorsque ces deux adresses sont connues, elles sont stockées sous la forme d'une seule entrée dans le cache ARP. Avant la diffusion d'une requête ARP, le système vérifie toujours si le mappage ne figure pas déjà dans le cache ARP. Résolution d'une adresse IP locale Une requête ARP est lancée chaque fois qu'un hôte tente de commu niquer avec un autre hôte. Après avoir vérifié que l'adresse IP en question ne figure pas déjà dans le cache, ARP crée une requête contenant "Qui possède cette adresse IP et quelle est son adresse MAC associée?" et ce sous forme de diffusion. Chaque hôte reçoit la requête mais seul celui qui est concerné y répond. Il envoie alors la réponse ARP avec son adresse MAC et met en même temps à jour sa table d'adresses (son cache). Ainsi, lorsque l'autre ordinateur reçoit la réponse, la communication est déjà établie. Résolution d'une adresse IP distante Si aucun mappage n'est trouvé dans le cache ARP, l'hôte source diffuse une requête ARP demandant non plus l'adresse de l'hôte distant mais celui de la passerelle. Le routeur répond ensuite en renvoyant son adresse MAC et l'hôte source lui transmets les paquets à envoyer. Au niveau du routeur c'est la même chose. Si l'adresse fait parti de son réseau local, il utilise le cache ARP ou la diffusion sinon il fait de même avec l'autre passerelle. Lorsque l'ordinateur destinataire reçoit la requête il formule une réponse d'écho ICMP. Néanmoins, il faut qu'il détermine l'adresse MAC du routeur spécifié. Le cache ARP Le cache ARP conserve les entrées dynamiques et statiques. Seule l'adresse MAC de diffusion (FFFFFFFFFFFF) est conservée en permanence. La durée de vie de chaque entrée du cache ARP est 10 minutes. Si une entrée n'est pas utilisée dans un délai de 2 minutes, elle est supprimée. Quand il est plein, le cache ARP fonctionne comme une pile FIFO. Le TTL (Time To Live) est paramétrable à l'aide de ARPCacheLife. Si un ordinateur NT possède plusieurs adresses IP (un ordinateur multi résident par exemple), il existe un cache distinct pour chaque adresse IP. On peut toutefois configurer des entrées statiques (à la mains) qui resteront dans le cache jusqu'à ce qu'on les supprime (ARP d) ou jusqu'au redémarrage de l'ordinateur. ARP a :... Visualise le cache ARP ARP d adresse_ip :... Efface l'adresse en question. ARP s adresse_ip adresse_mac :... Entre une adresse statique dans le cache ARP. Si une entrée est insérée manuellement dans le cache ARP, l'adresse MAC doit contenir des tirets.

5 ICMP (Internet Control Message Protocol) 5 Présentation Alors que IP est utilisé pour le routage inter-réseau, ICMP signale les erreurs et les messages de contrôle pour le compte d'ip. Les messages ICMP se présentent sous la forme d'un paquet IP et ne sont donc pas fiables. Réduction de la source ICMP Si deux hôtes TCP/IP communiquent à un débit trop important qui sature les routeurs, ce dernier peut envoyer un message ICMP de réduction de la source, demandant de ralentir le débit. Néanmoins, si c'est un ordinateur NT qui est utilisé comme routeur et qu'il n'arrive pas à suivre, il supprimera les paquets sans envoyer de messages d'erreur. IGMP (Internet Group Management Protocol) Il informe les routeurs que les hôtes d un groupe multicast sont disponibles sur un réseau donné. Ces informations sont transmises aux autres routeurs. Ainsi chaque routeur prenant en charge le multicast sait quels groupes d hôtes se trouvent sur les différents réseaux. Les paquets IP transportent les paquets IGMP, qui par conséquent ne sont pas fiables. IP (Internet Protocol) Présentation de IP IP est un protocole non connecté (aucune session n'est établie avant l'échange de données) chargé principalement de l'adressage et du routage des paquets entre les hôtes. IP n'est pas fiable dans le sens ou la remise n'est pas garantie. Un paquet IP est constitué de différents champs : IP de l'adresse source, IP de l'adresse destination, le protocole (TCP ou UDP), Checksum (vérifie que le paquet n'a pas subi de dommages) et le TTL (temps pendant lequel le paquet est autorisé à rester sur le câble). L'accusé de réception relève d'un protocole de transport d'une couche supérieure tel que TCP. Les routeurs sont nécessaires pour décrémenter la valeur TTL du nombre de secondes passées par le paquet au niveau du routeur. TTL est décrémenté d au moins une seconde chaque fois que le paquet transite par un routeur. Valeur par défaut sur WinNT = 128. IP sur le routeur Lorsqu'un routeur reçoit un paquet celui-ci est transmis à IP qui effectue les opérations suivantes : 1- IP décrémente TTL d'au moins 1 (TTL = 0 : paquet supprimé) 2- IP peut fragmenter le paquet en paquets plus petits si besoin est. 3- Si paquets fragmenté, IP crée de nouveaux en-tête (un pour chaque paquet) qui incluent : un drapeau (pour indiquer qu il y a d autres fragments), un identificateur de fragment (pour indiquer tous les fragments qui sont regroupés) et un offset de fragment (pour indiquer à l hôte de destination comment réassembler le paquet) 4- IP calcule un nouveau total de contrôle. 5- IP obtient l'adresse MAC du routeur suivant. 6- IP transmet le paquet. Au niveau de l'hôte suivant, le paquet est transmis à TCP ou UDP. Cette procédure est répétée pour chaque routeur traversé. Quand le paquet arrive à destination, IP ré -assemble les morceaux pour reconstituer le paquet initial. Ports et Sockets Qu'est ce qu'un port? Les applications utilisant des sockets s'identifient de manière unique dans un ordinateur en utilisant un numéro de port de protocole. Ceux ci leur sont attribués dynamiquement. Les n de port peuvent être examinés dans le fichier %racine_système%\system32\drivers\etc\services Qu'est ce qu'une socket? Une socket ressemble à un identificateur dans le sens ou elle fonctionne comme une extrémité de communication réseau. Une socket contient trois éléments, l'adresse IP de l'hôte, le type de protocole (TCP, UDP) et le port utilisé. TCP (Transmission Control Protocol) Présentation Générale TCP est un service fiable de remise en mode connecté (une session est établie avant l'échange de données). Les données sont transmises sous forme de segments. La fiabilité est obtenue en affectant un numéro de séquence à chaque segment transmis. Pour chacun des segments reçus l'hôte de destination doit envoyer un accusé de réception (ACK) dans un délai spécifié. En cas de non réception de l'ack (accusé de réception) les données sont retransmises.

6 6 Si segments reçus sont endommagés, l'hôte les supprime et attend. Les paquets seront automatiquement retransmis puisque aucun ACK leur correspondant est arrivé. Ports TCP courants : 21 FTP 23 Telnet 53 DNS 80 HTTP 110 POP3 139 Service de session NetBios Processus de connexion TCP en trois étapes Le but du processus de connexion est de synchroniser l'envoi et la réception, informer l'autre hôte du volume de données qu'il peut recevoir et établir une connexion virtuelle. Les étapes sont les suivantes : 1- L'expéditeur demande l'ouverture de session en envoyant un segment dont le drapeau de synchronisation (SYN) est à ON. 2- Le destinataire accuse réception en renvoyant un segment dont le drapeau de synchronisation est à ON, un numéro de séquence pour indiquer l'octet de début de segment qu'il peut envoyer ainsi qu'un ACK contenant le n de séquence des octets du segment suivant qu'il s'attend à recevoir. 3- L'expéditeur envoie un segment contenant le n de séquence reçu et le n d'ack Processus identique pour mettre fin à la fin de connexion. Fenêtres glissantes TCP Sur chaque hôte il y a deux mémoires tampons, l'une pour l'émission, l'autre pour la réception. De la même manière chaque hôte possède deux fenêtres glissantes, l'une pour la réception l'autre pour l'expédition. La taille de la fenêtre indique la quantité de données pouvant être placée en mémoire tampon. Exemple de fonctionnement : les paquets 1 à 3 sont envoyés au destinataire. 2. Si l'hôte ne reçoit que les paquets 1 et 2, il va envoyer un ACK pour ces deux paquets. 3. La fenêtre se décale alors en 3 et renvoie les paquets 3 à 5. La taille de la fenêtre est variable mais est en fonction du débit maximum autorisé. Introduction à UDP UDP fournit un service en mode non connecté (aucune session n'est établie). L'arrivée des paquets n'est pas garantie. UDP est utilisé dans le cas de volume de données à transférer petit ou lorsqu'un accusé de réception n'est pas nécessaire. Le service de noms NetBios, le service de paquets NetBios et SNMP sont des exemples de services et d'applications utilisant UDP. Ports UDP courants : 15 NETSTAT Etat du réseau 53 DOMAIN DNS 69 TFTP TFTP 137 NETBIOS-NS Service de noms NetBios 138 NETBIOS-DGM Service de paquets NetBios 161 SNMP Moniteur réseau SNMP Schéma d une Trame : CRC Données Source émetteur Destinataire En-tête Adressage IP Ad IP ou ad Mac Code du protocole Longueur de la trame Qu'est ce qu'une adresse IP Chaque hôte est identifiée par une adresse IP logique. Elle doit être unique et avoir un format uniforme. Chaque adresse IP définit l'identificateur de réseau et l'identificateur d'hôte. Tous les systèmes d'un même segment physique doivent avoir le même identificateur de réseau. Celui ci doit être unique dans l'inter réseau.

7 Identificateur de réseau et d'hôte Chaque adresse IP occupe 32 bits et est composée de quatre champs de 8 bits appelés octets. En notation décimale pointée cela donne Conversion d'adresse IP du format binaire au format décimal Dans un octet une valeur décimale est affectée à chaque bit, exemple : xx32 0x16 1x8 1x4 0x2 1x = 205 Classes d'adresses IP Classe A n réseau n hôte =126 réseaux = hôtes 1 er octet : de 1 à 126 Masque par défaut Classe B n réseau n hôte 2 14 = réseaux = hôtes 1 er octet : de 128 à 191 Masque par défaut Classe C n réseau n hôte 2 21 = réseaux =254 hôtes 1 er octet : de 192 à 223 Masque par défaut Classe D Utilisés pour les groupes multicast. 1 er octet : de 224 à 239 Classe E Adresse expérimentale non disponible. 1 er octet : 240 de à 247 Adresses privées (jamais routées) : 10.x.y.z y.z y.z Directives d'adressage L'Identificateur de réseau ne peut-être 127 car cette adresse est réservée au loopback. Tous les bits de l'identificateur de réseau et d'hôte ne peuvent être à 1 (Diffusion) Ils ne peuvent être non plus à 0 (Ce réseau uniquement) ID d'hôte doit être unique. 7

8 Affectation des identificateurs de réseau 8 L'Identificateur de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Tous les hôtes du même réseau physique doivent disposer du même identificateur de réseau pour communiquer entre eux. Si plusieurs réseaux sont connectés à l'aide d'un routeur, un identificateur de réseau unique est requis pour la connexion aux réseaux étendus. Affectation des identificateurs d hôte L'Identificateur d hôte définit un hôte TCP/IP dans un réseau et doit être unique pour l identificateur de réseau. L identificateur d hôte de l interface de routeur est l adresse IP configurée comme passerelle par défaut d une station de travail lorsque TCP/IP est installé. Identificateurs d hôtes valides pour un inter-réseau privé : Classe d adresses Début de la plage Fin de la plage Classe A w w Classe B w.x.0.1 w.x Classe C w.x.y.1 w.x.y.254 Qu'est ce qu'un masque de sous réseau? Un masque de sous réseau est une adresse 32 bits utilisée pour : Cacher une partie de l'adresse IP pour distinguer l'identificateur de réseau et d'hôtes. Spécifier si l'adresse IP du destinataire est située sur un réseau local ou distant. Masque de sous réseau par défaut Un masque de sous réseau par défaut est utilisé sur les réseaux TCP/IP qui ne sont pas divisés en sous réseaux (voir schéma). Détermination de la destination d'un paquet AND est la procédure interne qu utilise TCP/IP pour déterminer si un paquet est destiné à un hôte d un réseau local ou d un réseau distant. Quand TCP/IP est initialisé, la procédure AND est appliquée à l adresse IP de l hôte avec son masque de sous réseau. Avant l envoi d un paquet, la procédure AND est appliquée à l adresse IP de destination avec le même masque de sous réseau. Si les 2 résultats correspondent, IP sait alors que le paquet appartient à un hôte du réseau local (sinon le paquet et envoyé à l adresse IP d un routeur IP). Combinaisons de bits : 1 AND 1 = 1 (dans tous les autres cas 0). Exemple : IP Source : X. X Masque Résultat IP Dest Y. Y Masque Résultat Les deux résultats sont différents donc les deux hôtes ne sont pas situés sur le même sous réseau. Adressage IP à l'aide de IPV6 IPV6 est une structure de paquet entièrement nouvelle qui est incompatible avec IPV4. IPV6 dispose en outre d'adresse IP source et destination sur 128 bits et d'un format d'entête simplifié. En fait IPV6 absorbe IPV4 et l'encapsule. Présentation Adressage de sous réseaux Schéma sans sous-réseau Identificateur de réseau Identificateur d hôte Schéma avec sous-réseau Qu'est ce qu'un sous réseau Identificateur de réseau Identificateur de sous réseau Identificateur d hôte Un sous réseau est un segment physique d'un environnement TCP/IP qui utilise des adresse IP dérivées d'un seul identificateur de réseau. Lorsqu un réseau est divisé en sous réseaux, chaque segment doit utiliser un identificateur de sous réseau unique. Un identificateur de sous réseau unique est obtenu en divisant les bits de l'identificateur d'hôte en 2 parties. Une partie est utilisée pour identifier le segment comme un réseau unique et l'autre partie sert à identifier les hôtes : c'est ce que l'on appelle l'adressage de sous réseau.

9 Avantages : 9 Permet de mélanger différentes technologies telles que Ethernet et Token Ring Surmonter les limitations des technologies en cours (dépassement du nomb re maximum d hôtes par segment) Réduire l'encombrement réseau en acheminant le trafic et en réduisant les diffusions. Mise en œuvre de l'adressage de sous réseaux. 1- Déterminer le nombre de segments physique du réseau. 2- Déterminez le nombre d'hôte pour chaque segment. 3- Définir : - Un masque de sous réseau pour l'ensemble du réseau. - Un identificateur de sous réseau pour chaque segment physique. - Une plage d'identificateurs d'hôtes pour chaque sous réseau. Définition d'un Masque de sous réseau Procédure 1- Convertir le nombre de segments physiques en nombre binaire. 2- Compter le nombre de bits nécessaires à la représentation de ce nombre. (ex : 6 sous réseaux en binaire : bits nécessaires (110)) 3- Créer une valeur binaire en utilisant comme bits de poids fort le nombre de bits trouvés et en définissant la valeur de ces bits à 1 et tous les autres à 0. (ex : bits ) 4- Convertir cette valeur en décimal. (ex : : 224; c'est la partie personnalisée du masque de sous réseau). Pour une adresse de classe B, le masque de sous réseau sera donc : X Adressage de sous réseau en utilisant plus d'un octet Parfois, il peut être intéressant de définir cet adressage en utilisant plus d'un octet. Exemple : Identificateur de réseau Masque de sous réseau Définition des identificateurs de sous réseaux L'identificateur de sous réseau d'un segment physique est défini en utilisant le même nombre de bits d'hôtes que pour le masque de sous réseaux. La procédure à suivre est la suivante : 1- En utilisant le même nombre de bits que pour le masque de sous réseau, répertorier toutes les combinaisons possibles. 2- Eliminer "Tout 0" et "Tout 1". 3- Convertir en décimal les bits de l'identificateur de sous réseau pour chaque sous réseau. Cette valeur permet de définir la plage d'identificateurs d'hôte pour un sous réseau. Un identificateur de sous réseau ne contenant que des 1 indique une diffusion de sous réseau, et un identificateur de sous réseau ne contenant que des 0 signifie «ce sous réseau». Méthode rapide de définition des identificateurs de sous réseau et d hôtes La méthode précédente est peu réalisable dès lors que l'on utilise plus de 4 bits pour le masque de sous réseau (du fait de la multitude de combinaisons à prendre en compte). Voici une méthode plus appropriée : 1- Lister le nombre de bits de poids forts utilisés pour l'identificateur de sous réseau. Par exemple, si 2 bits sont utilisés pour le masque de sous réseau, l'octet binaire est Convertir en décimal (x) la valeur binaire constitué par les bits de poids fort. Dans notre exemple; c'est x représente l'incrément utilisé pour déterminer chaque sous réseau. 3- En commençant à 0, incrémentez la valeur de chaque combinaison de bits jusqu'à ce que l'incrément suivant soit 256. Le résultat de chaque valeur incrémentée indique la première valeur d'une plage d'identificateurs d'hôtes pour un sous réseau. 4- nombre d'hôtes par sous réseau : 2 y -2 (x nb de bits nécessaires pour coder le sous réseau) 5- nombre de sous réseaux valides : 2 z -2 (x nb de bits nécessaires pour coder les hôtes) bit bit bit bit bit bit bit bit

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol)

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) 0RGXOH#9#=#3URWRFROH#'+&3#+'\QDPLF#+RVW#&RQILJXUDWLRQ#3URWRFRO,# # 46: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH

Plus en détail

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)

Plus en détail

Module 1 : Introduction à TCP/IP

Module 1 : Introduction à TCP/IP Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0 Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

IX- SERVICES RESEAUX...

IX- SERVICES RESEAUX... TABLES DES MATIERES IX- SERVICES RESEAUX... 2 9.1- Rappel sur les protocoles réseau... 2 9.1.1- Introduction... 2 9.1.2- TCP/IP... 2 9.1.3- NWLink... 2 9.1.4- NetBEUI... 3 9.1.5- AppleTalk... 3 9.1.6-

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003 Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003!" #$%&'(%%) Ecole Supérieure d Informatique de Paris 23. rue Château Landon 75010

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

I : DHCP WINS DNS IIS

I : DHCP WINS DNS IIS ROYAUME DU MAROC OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Partie I : DHCP WINS DNS IIS Sommaire Sommaire : Sommaire :... 2 Chapitre I : Protocole DHCP... 4 Leçon 1 : Présentation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Environnements pris en charge. Connexion de l'équipement

Environnements pris en charge. Connexion de l'équipement Les serveurs d'impression permettent de connecter des imprimantes à des réseaux. De nombreux utilisateurs peuvent ainsi accéder aux imprimantes depuis leur propre poste de travail, ce qui constitue un

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail