Documente Academic
Documente Profesional
Documente Cultură
FORMATION CONTINUE
GESTIONNAIRE DE RÉSEAUX LINUX ET WINDOWS
(LEA.A6 version 2012)
TRAVAUX PRATIQUES
MISE EN RÉSEAU DE PLUSIEURS STATIONS LOCALES
420-AC6-RO
2-4-4
NOM : ________________________________________________
GROUPE : _______
SESSION: ________
Ricker Alcindor
ralcindor@crosement.qc.ca
Travaux pratiques Stations Windows - Linux en réseau Page 2
COLLÈGE DE ROSEMONT
6400,16e Avenue Montréal, QC H1X2S9
FORMATION CONTINUE
GESTIONNAIRE DE RÉSEAUX LINUX ET WINDOWS
(LEA.A6 version 2012)
TRAVAUX PRATIQUES
MISE EN RÉSEAU DE PLUSIEURS STATIONS LOCALES
420-AC6-RO
2-4-4
2) Veuillez faire signer chaque section une fois qu’elle est complétée
CONSIGNES GÉNÉRALES:
- Les travaux pratiques sont individuels mais la consultation en équipe est permise
FORMATION CONTINUE
GESTIONNAIRE DE RÉSEAUX LINUX ET WINDOWS
(LEA.A6 version 2012)
TRAVAIL PRATIQUE #1
INSTALLATION ET CONFIGURATION DE
WINDOWS 7
Ricker Alcindor
ralcindor@crosement.qc.ca
TRAVAIL PRATIQUE #1
INSTALLATION ET CONFIGURATION DE WINDOWS 7
I) OBJECTIFS :
A la fin de ce travail pratique, vous devez être capable de :
1. Installer Windows 7
2. Configurer le bureau et la barre des tâches
3. Configurer le panneau de configuration
4. Configurer les Outils systèmes de Windows
Icône de Bureau
Afficher les Icones
Affichez le calendrier et l’horloge sur le Bureau
Gadgets
2) Ouverture de session
3) Contrôle parental
Tous les pilotes sont-ils corrects pour vos périphériques installés? Effectuez une
vérification pratique.
2) Informations du système
3) Tâche planifiée
I) OBJECTIFS
NOTES :
1) Vous pouvez pour
modifier, ajouter ou supprimer les
composantes de la machine virtuelle
Entrez
Cliquez sur
Choisissez votre version Windows 7 et Suivez
les étapes
FACULTATIF :
Cliquez sur Options avancées pour :
L’installation débute
Windows 7
Puis Propriétés
Cliquez sur l’onglet pour
personnaliser votre Menu
2e Méthode :
Choisissez l’utilisateur
Modifier les paramètres puis Activer les
paramètres appliqués
Cliquez sur
Cliquez sur
Suivez les étapes
II.7.2) RESTAURATION
Pour restaurer, cliquer « Restaurer mes fichiers » Cliquez sur Dossiers pour choisir le dossier à
restaurer et
Cliquez sur
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
TRAVAIL PRATIQUE #2
UTILISATEURS ET GROUPES LOCAUX
GESTION DES DISQUES
Ricker Alcindor
ralcindor@crosement.qc.ca
TRAVAIL PRATIQUE #2
Gestion des utilisateurs, groupes locaux et disques
I) OBJECTIFS
A la fin de ce travail pratique, vous devez être capable de :
1) Créer les utilisateurs et les groupes
2) Créer les profils utilisateurs
3) Gérer les disques
4) Gérer les quotas de disques
5) Mettre Windows 7 en réseau poste à poste TCP/IP
Créez un groupe local nommé ROYAUME qui contient les usagers PRINCE et
DUC.
Faites vérifier _____________
3) Ouverture de session
Profil itinérant
Profil obligatoire
dans Panneau de
configuration
pour créer
des utilisateurs
Cliquez
Choisir le lecteur de B à Z puis cliquez sur Choisir le système de fichiers entre NTFS –
Suivant. Tous les lecteurs déjà utilisés ne se FAT – FAT32. Puis, cliquez sur Suivant
seront pas dans la liste.
Étape 2) Cliquez sur Choisissez les disques qui feront partie du volume
Cliquez droit sur le disque que vous voulez fractionné puis cliquez Ajouter. Vous choisissez la
pour créer le Nouveau volume Fractionné et taille voulue. Cliquez sur Suivant
suivez les étapes.
Choisir le lecteur puis cliquez sur Suivant Système de fichiers NTFS seulement puis Suivant
Bouton Action
Appropriation Vous donne la propriété des fichiers ou dossiers sélectionnés sur le volume.
Déplacer Déplace les fichiers sélectionnés vers un volume spécifié. Vous ne pouvez
pas supprimer des dossiers.
Remarques
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
TRAVAIL PRATIQUE #3
CONFIGURER WINDOWS 7 EN RÉSEAU
Ricker Alcindor
ralcindor@crosement.qc.ca
TRAVAIL PRATIQUE #3
RÉSEAU, PARTAGE ET SÉCURITÉ, GROUPE RÉSIDENTIEL
I) OBJECTIFS :
A la fin de ce travail pratique, vous devez être capable de :
1. Mettre en réseau les postes Windows 7
2. Configurer le partage des dossiers et la sécurité NTFS
3. Configurer le partage et la gestion de l’imprimante
4. Groupe résidentiel
Vous êtes administrateur du réseau vous devez réaliser les tâches suivantes :
3) Arrivez-vous à voir les postes du groupe? Quelle est votre adresse IP?
2) Que faites-vous pour connaître les adresses IP des autres postes? Remplissez le
tableau pour deux postes seulement.
2) Configurez une imprimante réseau qui est partagée sur un autre PC. Indiquez le
chemin réseau de l’imprimante.
GROUPE RÉSIDENTIEL
DOMAINE
RÉSEAU DOMESTIQUE
RÉSEAU DE BUREAU
RÉSEAU PUBLIC
NOM DE PC : Votre_Prenom_7
Notes:
La commande envoie 4 paquets à l’adresse IP ou au
nom de l’ordinateur spécifié.
Exemples Résultats
Ping 192.168.100.1 Réponse de 192.168.100.1
Ping NomDuPoste Réponse de 192.168.100.1
Cliquez sur
Le pilote s’installe
Cliquer Suivant puis sur Terminer
NOTES :
1) La sécurité NTFS s’applique lors d’une
session locale.
2) Lors du partage d’un dossier et que
l’utilisateur essaie d’accéder au dossier à
partir du réseau, les autorisations les plus
strictes ont priorité entre le « Partage » et la
« Sécurité »
3) Lorsque l’utilisateur fait partie de plusieurs
groupes, les autorisations NTFS héritées
s’additionnent.
4) Les autorisations « Refuser » ont toujours
priorité sur les autorisations « Autoriser ».
Audit
Cliquer sur l’onlet Audit puis sur
Autorisations effectives
Cliquer sur l’onglet Autorisations
effectives puis
Cliquez sur
Étape III) Joindre le Groupe résidentiel avec les autres postes du réseau
A partir des autres postes, cliquez sur Prêt à joindre.
Spécifiez le mot de passe du groupe résidentiel à Joindre.
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
TRAVAIL PRATIQUE #4
CONTRÔLE À DISTANCE
PARTAGE INTERNET
STRATÉGIE DE SÉCURITÉ
PROFILS UTILISATEURS
Ricker Alcindor
ralcindor@crosement.qc.ca
TRAVAIL PRATIQUE #4
CONTRÔLE À DISTANCE, SÉCURITÉ LOCALE, EFS, PROFIL, ICS
I) OBJECTIFS :
A la fin de ce travail pratique, vous devez être capable de :
I) OBJECTIFS :
1) CHIFFREMENT
2) COMPRESSION
A) SECPOL.MSC
Créez et vérifiez les trois types de profil pour les utilisateurs (Local, Itinerant, Obligatoire).
Profil itinérant
(ITINERANT)
Profil obligatoire
(OBLIGATOIRE)
I) OBJECTIFS :
NOTES :
Cliquez sur
TRAVAIL A FAIRE:
1) Un des postes Windows 7 doit avoir deux cartes réseaux (LAN et WAN)
dont une des cartes est connectée à Internet(WAN). Celle-ci sera la connexion
à partager (ICS).
2) Toutes les cartes des postes Windows 7 sont en IP automatique
(client DHCP).
Étape I) Dans le poste qui partage Internet par ICS
Cliquez sur les Propriétés de la carte WAN
Cliquez sur OK
NOTES :
Sauvegarder la console
Ouvrir une session avec le compte de l’utilisateur pour vérifier la modification apportée aux
paramètres.
PROFILS UTILISATEURS
Un profil est un ensemble de fichiers stockés dans un dossier portant le nom d’ouverture de
session d’utilisateur.
PROFIL LOCAL
On parle de profil local lorsqu’il est enregistré sur le poste client.
PROFIL ITINÉRANT
Lorsque les utilisateurs retrouvent leurs environnements de travail quelque soit le poste
d’ouverture de session, alors là il faut enregistrer le profil sur un serveur on parle de profil
itinérant.
PROFIL OBLIGATOIRE
Un profil obligatoire est un profil itinérant imposé à l’utilisateur et qui est en lecteur seul. En
effet lorsqu’un utilisateur modifie son profil il ne sera pas enregistré lors de la fermeture de la
session.
NOTE :
Aucun autre utilisateur que son propriétaire, ne peut
ouvrir le dossier .V2
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
TRAVAIL PRATIQUE #5
ICS, WEB, FTP, VPN, PAREFEU
Ricker Alcindor
ralcindor@crosement.qc.ca
TRAVAIL PRATIQUE #5
SERVEUR WEB, FTP, VPN et PAREFEU
I) OBJECTIFS :
A la fin de ce travail pratique, vous devriez être capable de :
1. Partager une connexion Internet avec IP statique
2. Configurer un serveur WEB
3. Configurer un serveur FTP
4. Configurer le VPN
5. Configurer le Parefeu
I) OBJECTIFS :
1) Installer Windows 10
2) Configurer Windows 10
3) Mettre Windows 7/10 en réseau
4) Partager les dossiers et les imprimantes sous Windows 10
3) Sous Windows 7, configurez une imprimante réseau qui est partagée sous
Windows 10. Indiquez le chemin réseau de l’imprimante.
4) Imprimez sous Windows 7 à partir du réseau vers l’imprimante HP. Vérifier la file
d’attente de l’impression.
I) OBJECTIFS :
5) Remplissez le tableau
Nom de votre PC Adresse MAC Adresse IP / Adresse DNS Passerelle par
Masque défaut
I. OBJECTIFS
II. EXPLICATIONS
Les URL des pages HTML (c'est à dire les adresses saisies dans la barre
d'adresse du navigateur) commencent par http://.
2) Après avoir installé IIS, il crée le répertoire Inetpub qui contient le dossier
wwwroot. Celui-ci est la racine de vos documents Web c’est-à-dire tous les
dossiers et les pages html se trouvent par défaut dans Inetpub\wwwroot
pour être accessible via Internet.
4) Tester votre site WEB sur tous les postes Windows 7/10
http://IP_Du_serveur_WEB
I. OBJECTIFS
II. EXPLICATIONS
Après avoir installé FTP sur Windows 10, il crée le répertoire Inetpub qui
contient le dossier ftproot. Celui-ci est la racine de vos documents Web c’est-à-
dire tous les dossiers pour « téléchargement et téléversement » se trouvent par
défaut dans C:\Inetpub\ftproot pour être accessible via Internet.
1) Créez un site FTP avec des connections anonymes qui fonctionne à l’adresse
IP du serveur FTP et le port 21
2) Le répertoire racine est : C:\Inetpub\ftproot\velovert
3) Créez deux répertoires réels et virtuels dans le répertoire racine :
C:\Inetpub\ftproot\velovert
Download : continent les fichiers pour le téléchargement (Lecture)
Upload : permettant aux utilisateurs de déposer leurs fichiers
(Lecture et Écriture)
7) Si voulez que votre site FTP fonctionne avec le port 2121, que faites-vous?
Faites une simulation pratique.
I. OBJECTIFS:
II. EXPLICATIONS
I. OBJECTIFS
II. EXPLICATIONS
1) ICMP : Configurez le Pare feu de base pour le trafic entrant ICMP sur tous les
postes Windows 7/10 pour permettre la réponse à un PING. Faites le test.
3) Testez les sites WEB et FTP à partir d’un client externe Windows en inscrivant
l’adresse WEB et FTP de la carte externe du poste Windows 7.
http://IP_externe_Poste_Windows7
ftp://IP_externe_Poste_Windows7
Cliquez sur
Après avoir installé FTP sur le DC, il crée le répertoire Inetpub qui contient le dossier
ftproot. Celui-ci est la racine de vos documents Web c’est-à-dire tous les dossiers pour
« téléchargement et hébergement » doivent se trouver dans Inetpub\ftproot pour être
accessible via Internet.
Assurez-vous de cocher sur FTP puis
cliquez sur
Démarrez IIS
Cliquez sur Ajouter un site FTP
Exemple : C:\InetPub\ftproot\velovert
Cliquez sur
Exemple : 192.168.191.36:21
Cliquez sur
FACULTATIF :
Exemple : ftp.velovert.net
Exemple :
Autorisez l’accès à :
Exemple :
Cliquez sur
Inscrivez l’Alias
Exemple : upload
et le chemin physique :
Exemple :
Puis cliquez sur pour modifier les règles en Lecture/Écriture pour les utilisateurs
choisis pour le dossier Upload par exemple.
Étape IV) Tester le site FTP
Démarrez IE et spécifiez l’adresse IP : Port ou le
nom du site FTP, par défaut le Port est 21 ou le Port
choisi lors de la configuration
Vous obtenez
dans
L’onglet permet de
Configurer les paramètres réseaux du VPN
Cliquez sur
Cliquez sur
\\Adresse_IP\Dossier_partage
pour Activer ou
Désactiver le Parefeu
Démarrez le
dans Panneau de configuration
Cliquez sur
pour activer le Parefeu
sur
Puis Terminer
NOTES :
Cliquez sur
Cliquez sur
NOTES :
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
TRAVAIL PRATIQUE #6
INSTALLATION ET CONFIGURATION
WINDOWS SERVEUR 2008R2
Ricker Alcindor
ralcindor@crosement.qc.ca
LABORATOIRE #6
INSTALLATION ET CONFIGURATION DE WINDOWS 2008R2
I) OBJECTIFS
1. Installer et configurer Windows serveur 2008R2
2. Installation d’Active Directory
3. Joindre un Domaine Windows 2008R2
I) OBJECTIFS
I) OBJECTIFS :
Configurez votre réseau poste à poste en tenant compte des critères suivants :
Nom des ordinateurs : votre prénom et votre nom (par exemple)
Adresse de réseau : 192.168.x.0
Masque de sous-réseau : 255.255.255.0
Groupe de travail : VELOVERT
Le «x » représente votre position dans le tableau de sous-réseau.
I) MISE EN SITUATION :
Vous devez installer Active Directory de
« niveau fonctionnel de Domaine et de Forêt
Windows 2008R2 » et le DNS pour avoir un
Contrôleur de Domaine Windows 2008R2 avec
un nom de domaine VELOVERT.NET.
I) MISE EN SITUATION:
Votre Contrôleur de Domaine Windows 2008R2 a deux cartes d’interface réseau
(VMNET2 et BRIGDE) dont une est reliée au réseau local avec Windows 7 et l’autre au
réseau externe pour le NAT. Remplissez le tableau suivant pour Windows 2008R2 et
Windows 7:
NOM PC Adresse IP Adresse DNS Passerelle par défaut Suffixe DNS
NOTES :
4) Vous pouvez
pour modifier,
ajouter ou supprimer les composantes de la
machine virtuelle
5) Vous pouvez pour
créer une machine virtuelle identique
6) Vous pouvez pour
démarrer la machine virtuelle
Entrez
L’installation débute
Puis sur
Cliquez sur TCP/IPv4
NOTE :
Vous pouvez laisser TCP/IPv6. Certaines
applications comme Exchange serveur exige
qu’il soit coché pour pouvoir l’installer.
Cliquez sur OK
Puis sur
Ou
Exécuter dcpromo
Puis cliquez sur Suivant
Cochez sur
Cliquez sur
Cliquez sur
Cliquez sur
NOM_DOMAINE\NOM_UTILISATEUR
Et le Mot de Passe
NOTES: Pour Administrater les comptes dans Active Directory…
Allez dans Outils d’Administration puis cliquez
sur pour
créer et administrer les Objets dans Active
Directory
Cliquez sur
NOTES :
1) Si vous n’obtenez pas un résultat semblable, reconfigurez votre IP du DNS dans la carte d’interface
réseau à ÉTAPE I) CONFIGURER TCP/IP
2) Si vous avez deux cartes d’interface réseau et Placez la carte du réseau local en
que la commande nslookup interroge la carte premier
WAN, assurez-vous de mettre la carte de votre
réseau local en premier en suivant les étapes
suivantes :
Cliquez sur le menu Avancé puis sur
Paramètres avancés…
Cliquez sur
Cliquez sur
4) Tester l’accès à Internet sur le poste Windows 7 et sur le serveur DC. L’Internet
fonctionne-t-il sur tous les Postes?
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
TRAVAIL PRATIQUE #7
INSTALLATION ET CONFIGURATION DE FEDORA
Ricker Alcindor
ralcindor@crosement.qc.ca
LABORATOIRE #7
INSTALLATION ET CONFIGURATION DE FEDORA
I) OBJECTIFS
A la fin de ce travail pratique, vous devriez être capable de:
1) Installer FEDORA
2) Configurer le Bureau de FEDORA
3) Gérer les disques sous FEDORA
4) Mettre FEDORA et WINDOWS en réseau
5) Partager les dossiers et imprimantes sous FEDORA et WINDOWS
6) Contrôler à distance FEDORA et WINDOWS
I) OBJECTIFS
1) Installer FEDORA
2) Créer les comptes et les groupes utilisateurs
I) OBJECTIFS
Configurer le Bureau et les paramètres de FEDORA
Ouvrez une session comme DUC ou DUHESSE et configurez les paramètres suivants :
Icône/Titre Travail à faire
Personnaliser le Bureau
Et Fond d’écran
Écran de veille Configurer l’écran de veille qui se démarre toutes les 45 Minutes
Info du Système Taille de la Mémoire, CPU, Taille du HDD, Version de Linux
I) OBJECTIFS :
1) Mettre en réseau les postes FEDORA / Windows 7
2) Partager des dossiers et des imprimantes
I) OBJECTIFS:
1) Autoriser le contrôle du bureau à distance
2) Contrôler le bureau à distance
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
Ricker Alcindor
ralcindor@crosement.qc.ca
La virtualisation vous permet d’exécuter plusieurs machines virtuelles sur une seule
machine physique, chaque machine virtuelle partageant les ressources de cet ordinateur
physique dans plusieurs environnements. Différentes machines virtuelles sont capables
d’exécuter divers systèmes d’exploitation et plusieurs applications sur le même
ordinateur physique
Remarque :
Pour installer Windows 7, il vous faut d’abord créer les machines virtuelles puis
procéder à l’installation de Windows 7 sur la machine virtuelle
a) Créer une MACHINE VIRTUELLE
WINDOWS 7
NOTES :
1) Vous pouvez
pour modifier,
ajouter ou supprimer les composantes de la
machine virtuelle
L’installation débute
Remarques:
1) Vous pouvez en tout temps passer à la
machine virtuelle en cliquant sur la fenêtre
de la machine virtuelle. La souris et le
clavier sont contrôlés par la Machine
virtuelle.
Ou
Une fois l’installation complétée, installez les VMWARE Tools pour que les pilotes des
composantes (carte graphique, souris, etc) soient conformes à votre machine Hôte.
Si la machine virtuelle n’apparait pas dans la liste des onglets des machines virtuelles
déjà ouvertes, procédez comme suit :
Vous pouvez prendre un cliché de votre machine et revenir à l’état initial si vous en avez
besoin.
b) Il est possible de mettre plus d’une carte VMNET sur le même poste, dans
ce cas, choisissez deux cartes différentes. Par exemple, lors du partage de la
connexion Internet, le poste Windows 7 contiendra deux cartes VMNET,
une en BRIDGED reliée au réseau public et l’autre en VMNET2 reliée au
réseau interne.
Vérifiez la barre des taches de VMWARE Cliquez sur Custom pour changer de carte
et cliquez sur l’icône de la carte d’interface VMNET parmi la liste de la figure ci-
réseau ETHERNET dessous.
, vous obtenez l’image
suivante
Remarques:
1) BRIDGED : fait le lien avec la carte
physique.
2) Les cartes VMNET1 et VMNET8 sont
aussi installées sur la machine réelle.
Cliquez sur Edit puis Virtual Network Vous pouvez aussi configurer les
Settings pour configurer les paramètres du protocoles DHCP et NAT du
réseau virtuel de VMWARE programme VMWARE
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
ANNEXES A
TCP/IP
Ricker Alcindor
ralcindor@crosement.qc.ca
Dans sa version 4, IP définit une adresse sur 4 octets. Une partie définit l'adresse du
réseau (NetID ou SubnetID suivant le cas), l'autre partie définit l'adresse de l'hôte dans le
réseau (HostID). La taille relative de chaque partie varie suivant le masque de (sous)
réseau.
Bien que cette façon de faire soit désormais obsolète (nous verrons plus loin pourquoi), il
reste intéressant de l'étudier, pour mieux comprendre la notion de masque de sous-réseau.
Topologie
Comme vous le voyez, la classe A permet de créer peu de réseaux, mais avec beaucoup
d'hôtes dans chaque réseau, La classe C faisant l'inverse.
Comment fait-on pour savoir à quelle classe appartient une adresse ? Il y a deux
méthodes pour le savoir:
La classe est définie par les bits les plus lourds (les plus à gauche)
Le bit le moins signifiant pour la classe est toujours un 0
Les autres sont tous à 1
La classe A est signalée par un seul bit, donc obligatoirement un 0
La classe B par deux bits, donc 1 0
La classe C par trois bits, donc 1 1 0
La classe D (multicast) par 4 bits donc 1 1 1 0
Il existe même une classe E, dont les bits les plus lourds sont 11110, qui est « réservée à
un usage ultérieur ».
Si l'on arrive à retenir la définition ou son image, ça devient facile de retrouver l'étendue
de chaque classe:
A ce stade, nous pourrions penser qu'il peut y avoir, par exemple, 128 réseaux de classe
A, avec la possibilité d'avoir 16 777 216 hôtes dans chaque réseau. C'est bien entendu, un
peu plus compliqué que çà.
Et ce n'est pas tout. Nous savons qu'une adresse Internet doit être unique dans un inter
réseau. Cette considération, qui ne posait pas trop de problèmes pour des réseaux
d'entreprise coupés du reste du monde, devient très restrictive à l'échelle de l'Internet où
chaque adresse IP doit être unique à l'échelle planétaire. Ceci représente une contrainte
énorme, et qui fait que la pénurie d'adresses IP est une catastrophe annoncée bien plus
certaine que celle du bug de l'an 2000. (Rassurez-vous, le prochain protocole IP v6
prévoit de la marge, il faudra juste tout ré apprendre).
Pour permettre aux entreprises de construire leur réseau privé, il a donc été réservé dans
chaque classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur
l'Internet (RFC 1918). Tout paquet de données contenant une adresse appartenant à ces
réseaux doit être éliminé par le premier routeur établissant une connexion avec l'Internet.
Le masque de sous-réseau a une importance que peu d'utilisateurs connaissent, elle est
pourtant fondamentale. C'est un ensemble de 4 octets destiné à isoler:
Les masques de sous-réseau par défaut sont, suivant les classes d'adresses:
Il est facile de se perdre dans l’immensité de l’espace d’adresse IPv6. Mais commençons
par le commencement : la syntaxe d’une adresse.
Syntaxe
On peut tout d’abord représenter une adresse IPv6 sous sa forme binaire :
0010000000000001000011011011100000000000000000000010111100111011
0000001010101010000000001111111111111110001010001001110001011010
Chaque block de 16 bits peut-être converti en notation hexadécimale, séparée par deux
points : 2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A
Une simplification peut encore être opérée, en supprimant les zéros consécutifs au début
de chaque bloc de 16 bits. Cependant, il doit toujours y avoir au moins un chiffre par
bloc.
2001:DB8:0:0:2AA:FF:FE28:9C5A
Si une adresse IPv6 contient de longues séquences de zéros, il est possible de simplifier
une dernière fois la représentation, en remplaçant au maximum une fois une séquence de
zéros consécutifs, multiple de 16, par la répétition de deux signes deux-points :
2001:DB8::2AA:FF:FE28:9C5A
Il est utile de remarquer que la notation hexadécimale n’est sensible à la case. Pour
pouvoir utiliser une adresse IPv6 dans la barre d’adresse d’un navigateur, l’URL s’écrit
comme suit :
http://[2001:DB8::2AA:FF:FE28:9C5A]:80/index.html
Préfixe
Le préfixe est la partie de l’adresse dont les bits ont une valeur fixe, définissent une route
ou un sous-réseau. Un préfixe pour les sous-réseaux ou les routes agrégées se note de la
même manière qu’en notation CIDR en IPv4, avec une valeur de préfixe de 128 au
maximum : adresse ipv6/longueur du préfixe. Exemple : 2001:4DA0:C01 ::/48 pour une
route 2001:4DA0:C01:0030::/64 pour un sous-réseau.
Anycast : Une adresse anycast identifie plusieurs interfaces. Un paquet envoyé à une
adresse anycast sera délivré à une seule interface : la plus proche de l’adresse source en
termes de métrique de routage (one-to-one-of-many).
Multicast : une adresse multicast identifie zéro ou plus interfaces sur le même, ou sur
différents hôtes. Cela sert à délivrer les messages d’une machine, vers toutes les
interfaces identifiées par l’adresse multicast (one-to-many). Il est important de noter
l’absence d’adresse de broadcast. En effet, le broadcast existant en IPv4 est remplacé par
des adresses de multicast en IPv6.
FORMATION CONTINUE
Gestionnaire de Réseaux Linux et Windows (LEA.A6, version 2012)
ANNEXES B
MODÈLE OSI et MODÈLE TCP/IP
Ricker Alcindor
Ralcindor@crosemont.qc.ca
Lier l'établissement et la fin : établit et met fin à la liaison logique entre deux nœuds.
Frame, contrôle de trafic : indique le nœud de transmission de « recul » lorsque aucun
tampon de trame n'est disponibles.
Séquencement de trames : transmet/reçoit des trames séquentiellement.
Trame d'accusé de réception : offre/attend des accusés de réception de trame. Détecte et
récupère les erreurs qui se produisent dans la couche physique en retransmettre les trames
non reconnu et gère la réception de l'image dupliquée.
Cadre de délimitation : crée et reconnaît les limites du cadre.
Vérification des erreurs de trame : images de chèques reçus pour l'intégrité.
Gestion d'accès au média : détermine quand le nœud « a le droit » à utiliser le support
physique.
Sous-réseau de communications
Le logiciel de couche réseau doit générer des en-têtes afin que le logiciel de couche réseau
résidant dans les systèmes intermédiaires sous-réseau puisse les reconnaître et les utiliser pour
acheminer les données à l'adresse de destination.
Cette couche évite les couches supérieures de la nécessité de tout savoir sur la transmission des
données et INTERMEDIAIRE de technologies utilisées pour connecter des systèmes de
commutation. Il établit, gère et met fin à des connexions entre la facilité de communications qui
interviennent (un ou plusieurs intermédiaires systèmes dans le sous-réseau de communication).
Dans la couche réseau et les calques en dessous, protocoles peer existent entre un nœud et son
voisin immédiat, mais le voisin peut être un noeud par le biais duquel les données sont
acheminées, pas la station de destination. Les stations de source et de destination peuvent être
séparées par de nombreux systèmes intermédiaires.
COUCHE DE TRANSPORT
La couche de transport garantit que les messages sont remis sans erreur, dans l'ordre et sans
pertes ou les doublons. Il évite les protocoles des couches supérieures à partir de n'importe quel
problème avec le transfert des données entre eux et leurs pairs.
La taille et la complexité d'un protocole de transport dépend du type de service, il peut obtenir à
partir de la couche réseau.Pour une couche réseau fiable avec possibilité de circuit virtuel, une
couche de transport minimale est requise. Si la couche réseau n'est pas fiable et/ou prend
uniquement en charge des datagrammes, le protocole de transport doit inclure récupération et
détection d'erreurs complète.
Les informations d'en-tête de couche transport doivent comporter les informations de contrôle,
telles que début du message et les indicateurs de fin de message, pour activer la couche de
transport à l'autre extrémité de reconnaître les limites de messages. En outre, si les couches
inférieures ne conservent pas de séquence, l'en-tête de transport doit contenir les informations de
séquence pour activer la couche de transport sur l'extrémité de réception pour obtenir les pièces
arrière ensemble dans le bon ordre avant de transmettre le message reçu à la couche supérieure.
COUCHE DE SESSION
La couche de session permet l'établissement de la session entre les processus s'exécutant sur
différentes stations. Il fournit :
COUCHE D'APPLICATION
La couche application sert de la fenêtre pour les utilisateurs et les processus d'application accéder
aux services réseau. Cette couche contient diverses fonctions souvent nécessaires :
1 - Introduction
2 - Description du modèle
2.1 - Un modèle en 4 couches
2.2 - La couche hôte réseau
2.3 - La couche internet
2.4 - La couche transport
2.5 - La couche application
3 - Comparaison avec le modèle OSI et critique
3.1 - Comparaison avec le modèle OSI
3.2 - Critique
1 - Introduction
TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en
fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control
Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on
entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans
laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent
l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux
choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé
comme modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à
son histoire. En effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une
implémentation ; la normalisation est venue ensuite. Cet historique fait toute la
particularité de ce modèle, ses avantages et ses inconvénients.
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4
couches :
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles.
Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches
physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment
été spécifiée ; la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer
des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie utilisée sur
le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet
est une implémentation de la couche hôte-réseau.
Du fait du rôle imminent de cette couche dans l'acheminement des paquets, le point
critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de
comparer cette couche avec la couche réseau du modèle OSI.
Remarquons que le nom de la couche ("internet") est écrit avec un i minuscule, pour
la simple et bonne raison que le mot internet est pris ici au sens large (littéralement,
"interconnexion de réseaux"), même si l'Internet (avec un grand I) utilise cette
couche.
Son rôle est le même que celui de la couche transport du modèle OSI : permettre à
des entités paires de soutenir une conversation.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans
connexion. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux,
ni de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise
lorsque la couche application se charge de la remise en ordre des messages. On se
souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de
l'ordre de remise des messages. C'est là une avantage du modèle TCP/IP sur le
modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d'UDP : la
transmission de la voix. En effet, l'inversion de 2 phonèmes ne gêne en rien la
compréhension du message final. De manière plus générale, UDP intervient lorsque
le temps de remise des paquets est prédominant.
Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet,
TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP
(HyperText Transfer Protocol). Le point important pour cette couche est le choix du
protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux
locaux) utilisera UDP, car on part du principe que les liaisons physiques sont
suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y
ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le
protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du
courrier électronique, on veut que tous les messages parviennent intégralement et
sans erreurs.
Tout d'abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux
fondés sur le concept de pile de protocoles indépendants. Ensuite, les fonctionnalités
des couches sont globalement les mêmes.
Enfin, la dernière grande différence est liée au mode de connexion. Certes, les modes
orienté connexion et sans connexion sont disponibles dans les deux modèles mais pas
à la même couche : pour le modèle OSI, ils ne sont disponibles qu'au niveau de la
couche réseau (au niveau de la couche transport, seul le mode orienté connexion n'est
disponible), alors qu'ils ne sont disponibles qu'au niveau de la couche transport pour
le modèle TCP/IP (la couche internet n'offre que le mode sans connexion). Le modèle
TCP/IP a donc cet avantage par rapport au modèle OSI : les applications (qui utilisent
directement la couche transport) ont véritablement le choix entre les deux modes de
connexion.
Une des premières critiques que l'on peut émettre tient au fait que le modèle TCP/IP
ne fait pas vraiment la distinction entre les spécifications et l'implémentation : IP est
un protocole qui fait partie intégrante des spécifications du modèle.
Une autre critique peut être émise à l'encontre de la couche hôte réseau. En effet, ce
n'est pas à proprement parler une couche d'abstraction dans la mesure où sa
spécification est trop floue. Les constructeurs sont donc obligés de proposer leurs
solutions pour "combler" ce manque. Finalement, on s'aperçoit que les couches
physique et liaison de données sont tout aussi importantes que la couche transport.
Partant de là, on est en droit de proposer un modèle hybride à 5 couches, rassemblant
les points forts des modèles OSI et TCP/IP :