close

Réseau Informatique

Réseau Informatique

Netstat : Les 14 commandes les plus utilisées

Netstat est un programme de lignes de commandes qui vous permet d’afficher les connexions TCP actives sur une machine et
lister l’ensemble des ports TCP et UDP ouverts.Vous pouvez ainsi voir des services qui n’ont pas besoin d’être lancés et par conséquent les arrêter et donc éviter qu’il soient exploités par des pirates.

Je vous présentes dans cet article les 14 commandes de Netstat avec différentes options les plus utilisées :

1-Lister tous les ports :

[root@server ~]# netstat -a
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN
tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN
tcp 0 0 server:ssh 192.168.162.1:60235 ESTABLISHED
tcp 0 0 server:ssh 192.168.162.1:60234 ESTABLISHED
tcp 0 36 server:ssh 192.168.162.1:64254 ESTABLISHED
tcp 0 0 server:ssh 192.168.162.1:64255 ESTABLISHED
tcp 0 0 server:44302 ftp.udc.es:http TIME_WAIT

2-Lister tous les ports TCP :

[root@server ~]# netstat -at
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN
tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN
tcp 0 0 server:ssh 192.168.162.1:60235 ESTABLISHED
tcp 0 0 server:ssh 192.168.162.1:60234 ESTABLISHED
tcp 0 36 server:ssh 192.168.162.1:64254 ESTABLISHED
tcp 0 0 server:ssh 192.168.162.1:64255 ESTABLISHED
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN

3-Lister tous les ports UDP :

[root@server ~]# netstat -au
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
udp 0 0 0.0.0.0:bootpc 0.0.0.0:*

4-Lister tous les ports en écoute :

[root@server ~]# netstat -l
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN
tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN
udp 0 0 0.0.0.0:bootpc 0.0.0.0:*
raw6 0 0 [::]:ipv6-icmp [::]:* 7
Sockets du domaine UNIX actives(seulement serveurs)
Proto RefCnt Flags Type State I-Node Chemin
unix 2 [ ACC ] STREAM LISTENING 13584 /run/systemd/private
unix 2 [ ACC ] STREAM LISTENING 8730 /run/systemd/journal/stdout
unix 2 [ ACC ] STREAM LISTENING 17972 /var/run/vmware/guestServicePipe
unix 2 [ ACC ] STREAM LISTENING 21258 private/tlsmgr
unix 2 [ ACC ] STREAM LISTENING 21247 public/pickup
unix 2 [ ACC ] STREAM LISTENING 21261 private/rewrite
unix 2 [ ACC ] STREAM LISTENING 21251 public/cleanup
unix 2 [ ACC ] STREAM LISTENING 21264 private/bounce

5-Lister uniquement les ports TCP en écoutes :

[root@server ~]# netstat -lt
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN
tcp 0 0 localhost:smtp 0.0.0.0:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN

6-Lister uniquement les ports UDP en écoutes :

[root@server ~]# netstat -lu
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
udp 0 0 0.0.0.0:bootpc 0.0.0.0:*

7-Afficher les statistique de tous les ports :

[root@server ~]# netstat -s
Ip:
146222 total packets received
0 forwarded
0 incoming packets discarded
145736 incoming packets delivered
68597 requests sent out
Icmp:
9 ICMP messages received
0 input ICMP message failed.
Histogramme d'entrée ICMP
echo requests: 6
echo replies: 3
14 ICMP messages sent
0 ICMP messages failed
Histogramme de sortie ICMP

8-Affichier les statistique des Port TCP :

[root@server ~]# netstat -st
IcmpMsg:
InType0: 3
InType8: 6
OutType0: 6
OutType3: 5
OutType8: 3
Tcp:
23 active connections openings
16 passive connection openings
0 failed connection attempts
6 connection resets received
4 connections established
145564 segments received
86188 segments send out
4 segments retransmited
0 bad segments received.
6 resets sent

9-Affichier les statistique des Port UDP :

[root@server ~]# netstat -su
IcmpMsg:
InType0: 3
InType8: 6
OutType0: 6
OutType3: 5
OutType8: 3
Udp:
184 packets received
0 packets to unknown port received.
0 packet receive errors
184 packets sent
0 receive buffer errors
0 send buffer errors
UdpLite:
IpExt:

10- Affiche le nom du programme et le PID associé :

Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.

[root@server ~]# netstat -p
Connexions Internet actives (sans serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 server:ssh 192.168.162.1:60235 ESTABLISHED 16640/sshd: root@no
tcp 0 0 server:ssh 192.168.162.1:60234 ESTABLISHED 16635/sshd: root@pt
tcp 0 0 server:ssh 192.168.162.1:64254 ESTABLISHED 24314/sshd: root@pt
tcp 0 0 server:ssh 192.168.162.1:64255 ESTABLISHED 24320/sshd: root@no
Sockets du domaine UNIX actives(sans serveurs)
Proto RefCnt Flags Type State I-Node PID/Program name Chemin
unix 3 [ ] DGRAM 8710 1/systemd /run/systemd/notify
unix 2 [ ] DGRAM 8712 1/systemd /run/systemd/cgroups-agent
unix 5 [ ] DGRAM 8733 1/systemd /run/systemd/journal/socket
unix 17 [ ] DGRAM 8735 1/systemd /dev/log
unix 2 [ ] DGRAM 13608 1/systemd /run/systemd/shutdownd
unix 3 [ ] STREAM CONNECTE 21287 1201/master
unix 3 [ ] STREAM CONNECTE 21286 1201/master
unix 3 [ ] STREAM CONNECTE 19431 762/NetworkManager
unix 2 [ ] DGRAM 16912 692/auditd

11- Afficher directement les IP et pas de résolution de nom :

Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.

[root@server ~]# netstat -an
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 192.168.162.131:22 192.168.162.1:60235 ESTABLISHED
tcp 0 0 192.168.162.131:22 192.168.162.1:60234 ESTABLISHED
tcp 0 36 192.168.162.131:22 192.168.162.1:64254 ESTABLISHED
tcp 0 0 192.168.162.131:22 192.168.162.1:64255 ESTABLISHED
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 ::1:25 :::* LISTEN
udp 0 0 0.0.0.0:68 0.0.0.0:*
raw6 0 0 :::58 :::* 7
Sockets du domaine UNIX actives(serveurs et établies)
Proto RefCnt Flags Type State I-Node Chemin

12-Affiche le numéro d’identification des processus (PID) associé à chaque connexion :

[root@server ~]# netstat -o
Connexions Internet actives (sans serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat Timer
tcp 0 0 server:ssh 192.168.162.1:60235 ESTABLISHED keepalive (3340,42/0/0)
tcp 0 0 server:ssh 192.168.162.1:60234 ESTABLISHED keepalive (3340,42/0/0)
tcp 0 36 server:ssh 192.168.162.1:64254 ESTABLISHED on (0,24/0/0)
tcp 0 0 server:ssh 192.168.162.1:64255 ESTABLISHED keepalive (5109,89/0/0)
Sockets du domaine UNIX actives(sans serveurs)
Proto RefCnt Flags Type State I-Node Chemin
unix 3 [ ] DGRAM 8710 /run/systemd/notify
unix 2 [ ] DGRAM 8712 /run/systemd/cgroups-agent
unix 5 [ ] DGRAM 8733 /run/systemd/journal/socket
unix 17 [ ] DGRAM 8735 /dev/log
unix 2 [ ] DGRAM 13608 /run/systemd/shutdownd

13- Afficher la table de routage IPV4 et IP6 :

[root@server ~]# netstat -r
Table de routage IP du noyau
Destination Passerelle Genmask Indic MSS Fenêtre irtt Iface
default gateway 0.0.0.0 UG 0 0 0 ens33
192.168.162.0 0.0.0.0 255.255.255.0 U 0 0 0 ens33

14- Affichage à un interval de temps régulier en seconde :

netstat -t “temps en seconde” ( Exemple : netstat -t 5 )

[root@server ~]# netstat -t 5
Connexions Internet actives (sans serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 server:ssh 192.168.162.1:60235 ESTABLISHED
tcp 0 0 server:ssh 192.168.162.1:60234 ESTABLISHED
tcp 0 36 server:ssh 192.168.162.1:64254 ESTABLISHED
tcp 0 0 server:ssh 192.168.162.1:64255 ESTABLISHED
read more
Réseau Informatique

Protéger son réseau WIFI avec quelques étapes simples

Un réseau WIFI vous permet d’accéder facilement à l’internet en utilisant votre PC ou tablette ou bien votre smartphone sans utiliser des câbles. Cette simplicité est aussi un risque, les réseaux sans fil ne peuvent pas offrir la même sécurité que les réseaux câblés car les information que envoyez sont propagé dans l’aire sous forme des ondes, ainsi n’importer qui dans la zone WIFI peut les intercepter  en utilisant des outils spécifique et en ensuite accéder à votre réseau WIFI, et vos informations personnels sont alors susceptible d’êtres piratées ou tout simplement voler votre bande passant et vous subissez ainsi à des lenteurs réseau.

Il est donc primordiale de savoir comment bien protéger son réseau WIFI et donc protéger ses données. C’est le but de cet article dans lequel j’ai cité 6 étapes  à suivre impérativement si vous voulez protéger votre réseau sans fil.

1-Utiliser le protocole de cryptage WPA2 :

Différents types de protocoles de sécurité des réseaux sans fil ont été développés pour protéger les réseaux sans fil, voici les protocoles qui existes :WEP, WPA et WPA2. ces protocole crypte les donnés envoyés et empêchent des tiers non désirés de se connecter à votre réseau sans fil.

Le WPA2 est le plus sécurisé,  lorsque vous configurez votre routeur vous devez choisir ce type de chiffrage pour protéger votre Wifi.

2-Changer le mot de passe par défaut :

La plupart des routeurs WIFI sont livré avec un compte administrateur ayant “admin” comme mot de passe, il est noté quelque part dans la documentation que vous recevez avec le routeur et même noté sur le dos de celui-ci.

Ce compte permet de modifier les paramètre du routeur,  La 1 ère chose à faire est alors  de changer ce mot de passe avec un autre solide et compliqué, souvent les gens néglige cet étape alors qu’il est dangereux.n’importe qui peux accéder à votre routeur et aie le con tôle totale et peut même changer le mot de passe du routeur et vous serez alors obliger de faire un Reset pour réinitialiser les paramétré du routeur.

3-Utiliser le filtrage d’adresse MAC :

Le filtrage des adresse MAC et l’étape la plus sûre pour renforcer la sécurité WIFI. d’ailleurs c’est ma solution préféré 🙂 , il me fait sentir que j’ai le contrôle total sur mon routeur en choisissant qui a le droit de se connecter à mon WIFI.

Une adresse MAC (Media Access Control adresse) nommé aussi adresse physique est une adresse qui permet d’identifier un appareil  affectée par le constructeur ce qui lui permet d’être identifiée de façon unique dans le monde parmi toutes les autres appareil.

Vous pouvez donc donner au routeur la liste des adresses MAC des appareils que vous souhaitez qui’ils soient connectés à votre WIFI.

Si un appareil tente d’accéder à votre réseau WIFI et que que son adresse MAC ne figure pas parmi ceux configurées sur le routeur, la connexion sera donc refusée, c’est rassurant pas vrais ? :).

4-Mettre à jour le firmware du routeur :

Toujours vérifier que votre routeur utilise la dernière version de son firmware. Vous pouvez trouver la dernière version sur le site du fabricant de votre routeur.

5-Masquer le nom de réseau SSD :

Par défaut les routeurs diffusent le nom de réseau SSD pour qu’il soit visible aux équipement WIFI, cet fonctionnalité est utilise lorsqu’il s’agit d’un WIFI public.

Si vous souhaitez que votre réseau WIFI soit caché et n’apparaît pas sur les appareils WIFI, il suffit alors de désactiver la diffusion SSD. Votre réseau sera alors invisible 😉 .

6-Vérifier qui est connecté :

Il sera judicieux de garder un œil sur votre WIFI en vérifiant régulièrement qui est connecté avec vous.

Vous pouvez faire cela en se connectant à votre interface de configuration du routeur en tapant son adresse IP sur votre navigateur ( généralement c’est 192.168.1.1 ou 192.168.0.1 ) et vérifier ensuite les appareils qui sont connecté. si vous détecter une adresse étrange vous devez immédiatement changer le mot de passe wifi.

il existe également des logiciels faisant la même chose, personnellement j’utilise souvent whoi’s on my wifi.

 

 

 

 

 

 

 

 

 

 

 

 

read more
Réseau Informatique

9 outils de Troubleshooting réseau qu’un administrateur réseau doit connaitre

Les outils de diagnostique réseau sont indispensable pour chaque administrateur réseau.Il aide à identifier un souci réseau o facilité ainsi la résolution.

Dans cet article nous allons voir 10 outils indispensable pour diagnostiquer un incident réseau :

1- Ping

le Ping ( Packet INternet Groper) est l’un des outils d’administration de réseau le plus connu,
Il permet de vérifier la connectivité en vérifiant si une machine distant est joignable ou pas.

Puig s’appuie sur le Protocole ICMP ( Internet Control Message Protocol ) qui envoie un paquet
“echo request” à la machine cible. si cette dernière reçoit les paquets “echo reply”, elle affichera un certaine message indiquant que le destinataire est bien joignable :

Dans le cas contraire, voici les message affichés :

2-Tracert/Traceroute :

Tracert/traceroute est un outil qui permet à un administrateur de déterminer la chemin traversé par un paquet jusqu’à sa destination il permet ainsi de tracer les routeurs qui ont été traversé entre une machine source et une machine cible.
La commande  Tracert est  utilisée sous les systèmes Windows alors que la Traceroute est sur les systèmes Linux.

Ci-dessous un exemple de Tracert vers www.google.com :

3-Ipconfig/ifconfig :

Ces commande permet de vérifier la configuration IP d’une machine. Cette information peut être connu dans le cas d’une configuration Statique, mais dans le cas d’une configuration dynamique, les information peuvent être changés de temps en temps.

“Ipconfig” est  utilisée sous les systèmes Windows alors que “Ifconfig” est sur sous systèmes Linux.

4-Nslookup :

Cet outil est nécessaire pour déterminer s’il y a un souci coté DNS. il permet de trouver le nom DNS d’une adresse IP et vice versa. s’il n’arrive pas à déterminer le nom correspondant à une adresse IP, donc il y a souci DNS.

 

5-Netstat :

Il s’agit d’un outil requis qui permet de lister les port ouvert d’une machine ( distante ou locale )

6-speedtest.net :

Speedtest.net vous offre un outil pour tester la bande passante disponible pour un hôte spécifique ainsi que la qualité de la connexion internet. C’est très utile pour mesurer la vitesse de téléchargement et de l’upload.

 

7-Pathping :

Cet outil utilise les fonctionnalité de traceroute et ping  et fournit plus de détaille en une seule fenêtre :

8-Route :

Il permet d’afficher l’état actuelle de la table de routage d’une machine

9-Telnet :

Cet outil permet d’accéder à distance en terminal à un équipement distant. Il permet également dé vérifier si un service tourne  bien sur une machine distante en spécifiant après l’adresse IP le numéro de port  :

 

read more
FeaturedRéseau Informatique

Le load balancing ( Répartition de charge )

Définition de load balancing :

Le load balancing ( Equilibrage de charge ) est une technique qui permet de distribuer une charge entres plusieurs serveurs appartenant au même groupe ou cluster ( appelé aussi ferme de serveur ). Il s’agit d’une technologie efficace pour optimiser la qualité de services.

Pourquoi un load balancer :

Pour bien comprendre l’utilité de la répartition de charge, nous allons étudier deux cas d’infrastructure avec ou sans load balancing :

Exemple 1 : Infrastructure Web sans load blancing :

Dans cet exemple, l’utilisateur se connecte directement au serveur web ( exemple.com ), si le serveur tombe en panne, l’utilisateur n’arrivera plus à y accéder.

Si plusieurs utilisateurs se connectent au serveur et que si ce dernier n’arrive plus à supporter la charge, le temps de repense commencera à se dégrader, par conséquent les utilisateurs commenceront à s’apercevoir des lenteurs car le serveur n’arrivent plus à répondre rapidement aux nombres importants des requêtes reçus et probablement il tombera en panne et le site web deviendra inaccessible.

Exemple 2 Infrastructure Web avec load blancing :

Dans cet exemple, les utilisateurs n’accèdent pas directement au serveur mais au load balancing qui redirige les requête au serveur web  disponible pour la traiter.

Ici si un serveur tombe en panne, pas de souci l’autre serveur prend le relais ainsi le site web reste accessible et cela de manière transparente sans que l’utilisateurs s’en rendre compte.

Fonctionnement du load balancing :

Comment le load balancer choisi le serveur ?

Un load balancer ne doit rediriger les requêtes que vers les serveurs en bonne état.pour cela un contrôle de l’état des serveurs est effectué régulièrement, c’est ce qu’on appel “Health Checks”. si le load balancer détecte qu’un serveur est incapable de traiter les requête, il le supprimer du pool.

La distribution des requêtes au serveurs dépend de l’algorithme choisi au niveau du load balancer, voici les plus connu :

-Round Robin
-Weighted Round Robin
-Least Connections
-Weighted Least Connections

 

-Round Robin : Ici le répartiteur de charge distribuer une requête à chaque serveur de la ferme puis recommence quand il a utilisé tous les serveurs, chaqu’un à son tour.

Weighted Round Robin (Round-Robin pondéré ) : Ici le load balancing envoie plus de requêtes au serveur le plus puissant.

Least Connections (Moins de connexion) : le répartiteur de charge choisit le serveur qui renvoi moins de requêtes.

Weighted Least Connections : le répartiteur de charge choisit le serveur qui renvoi moins de requêtes en prenant en compte sa puissance.

Les types de trafique qu’un load balancer peut répartir :

-HTTP

-HTTPS

-TCP

-UDP

La redondance de load balancer :

Il est impérativement de mettre en place un deuxième répartiteur de charge pour  assurer la disponibilité en cas de panne de l’un des load balancer :

 

read more
Réseau Informatique

Qu’est ce que le Clustering (Grappe de serveurs) ?

Imaginez que vous avez une application hébergée sur un serveur, les utilisateurs s’y connectent sans aucun souci et il n’y pas de lenteurs aperçu. Ainsi les utilisateurs sont contents. parfait 😉  :

Le nombres d’utilisateurs augmentent au fur et à mesure, le serveur commence à recevoir un nombre importants de requêtes et le temps de repense commence à se dégrader, par conséquent les utilisateurs commence à s’apercevoir des lenteurs car le serveur n’arrivent plus à répondre rapidement aux nombres importants des requêtes reçus. de temps en temps le serveur fini par cracher et l’application devient inaccessible 🙁  :

Il nous faut alors une solution qui garantie :

-La disponibilité : L’accès à l’application est assuré 24h/24, 7j/7.

-L’évolutivité : L’application doit être capable d’accepter un nombre croissant des utilisateurs.

La solution est le Clustering.

Un cluster ou Grappe de serveurs est un groupe des serveurs qui exécutent simultanément une même application tout en donnant l’impression à l’utilisateur extérieur qu’il ne s’agit qu’un seul serveur.

Comment le clustering peut garantir la disponibilité et l’évolutivité ?

-La Disponibilité : Si l’un des serveurs du cluster tombe en panne d’autre serveur prend le relais sans que l’utilisateur s’en apercevoir

Imaginer qu’un serveur tombe en panne alors qu’il était entrain d’exécuter des requêtes, dans le cas de clustreing, d’autre serveur prend le relais et continuent de traiter ces requêtes de manière transparente sans que l’utilisateur s’en rendre compte.

-L’évolutivité : Le clustering Permet aux applications de traiter simultanément plusieurs requêtes, même si le nombre de requêtes augmentent au fur et à mesure car si le nombre de serveurs présentes dans le cluster ne permet pas d’accepter un certains nombre de requêtes, il suffit juste d’en ajouter d’autres pour garantir un meilleurs temps de réponse.

Une solution est utilisée avec le clustering appelée le load balancing ( équilibrage de charge ), il s’agit d’un équipement qui permet de distribuer les requêtes entres les différents serveurs de cluster pour équilibrer la charge entre ces serveurs.

read more
Réseau Informatique

IPv6

Pourquoi IPv6 ?

Comme vu dans l’article de l’adressage, une adresse IPv4 est codée sur 32 bits divisée en 8 bits comme ci-dessous :

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

le nombre d’adresse  que peut fournir une IPv4 est : 232 = 4.294.967.296

Les spécialistes le savent déja,  les adresses IPv4 sont en nombre trop limité pour subvenir aux besoins et cela pose un gros problème dans le monde du réseau informatique.

Ils avaient raison, aujourd’hui il y a plus de 6 milliard d’appareilles connectés à l’internet.

Une solution alors a été mis en place qui consiste à utiliser une plage d’adresse IP appelée “adresses privées” et une autre appelés “adresses publique” et cela a permit aux entreprise d’utiliser plusieurs adresses privées en interne en même temps car elles ne sont pas routable et les seules adresse qu doivent être uniques sur internet sont les adresse publiques .

Malheureusement les adresse publiques commence à s’épuiser, c’est pour cette raison que l’ IPv6 a vu le jour.

Une adresse IPv6 est codée sur 128 bits comme ci-dessous:

00100000000000010000110110111000101010101010101000010001000100010000000000000000000000000000000000000000000000000000001000000000

On voit bien la difficulté de manipuler la notation binaire d’une adresse IPv6.

Pour faciliter la lecture, les bits sont groupé en 8 groupes de 16 bits séparé par le signe “:”

0010000000000001 : 0000110110111000 : 1010101010101010 : 0001000100010001 : 0000000000000000 : 0000000000000000 : 0000000000000000 : 0000000100000000

Ensuite chaque groupe de 16 bits est converti en Hexadécimal ce qui donne une présentation comme ci-dessous:
2001:0DB8:AAAA:1111:0000:0000:0000:0100

Voyons voir combien d’adresse IP peut donner l’IPv6 : 2128= 3,4×1038

C’est énorme!! avec ce nombre d’adresse IP, on peut même assurer la connexion des extraterrestre :).

La notation d’une adresse IPv6 :

La notation d’une adresse IPv6 est en Hexadécimale, elle est présentée en 8 groupes de 2 octets séparés par le signe deux-points :

2001:0DB8:AAFF:0021:0000:0000:0000:0100

Comme vous pouvez le constater cette notation est un petit peut difficile à retenir, nous pouvons réduire cette notation en appliquant quelques règles simples.

1-Replacer les 0 par un seul 0 : 0000 = 0

2001:0DB8:AAFF:0021:0000:0000:0000:0100 2001:0DB8:AAFF:0021:0:0:0:0100

2-Remplacer les 1er zéro par un seul 0 :

2001:0DB8:AAFF:0021:0:0:0:01002001:DB8:AAFF:21:0:0:0:100

3-Une suite de groupe d’octet nul peuvent être omise en gardant les signes ::

2001:DB8:AAFF:21:0:0:0:100 =2001:DB8:AAFF:21::100

Ainsi notre adresse IPv6  peut être abrégée en :

2001:0DB8:AAFF:0021:0000:0000:0000:0100 = 2001:DB8:AAFF:21::100

 

Adresse lien locale  (Link-local address ipv6 ) :

Nous avons 3 méthodes pour qu’une interface ait une adresse IPv4 :

-Statique : Affecter une adresse IPv4 manuellement.

-Dynamique : utiliser un serveur DHCP.

-APIPA (Automatic Private Internet Protocol Addressing ): Si une interface est configurée à utiliser une adresse ip dynamique et n’arrive pas à joindre un serveur DHCP, l’interface s’attribue une adresse de la plage 169.254.0.0/16 afin que les machines du même réseau puissent communiquer.

Dans le cas des adresses IPv6 nous n’avons pas d’APIPA mais nous avons l’adresse locale lien (Link-local address).

A la différence des adresses IPv4, une interface s’attribue une adresse Locale lien bien qu’elle est configurée par une adresse IP statique ou bien dynamique. Une adresse locale lien est généré automatiquement et commence toujours par Fe80:

Comme vous pouvez le constater, l’interface wifi s’est attribué une adresse locale lien alors qu’elle a déja une adresse IPv4.

Comment l’adresse “lien locale” est générée :

Cette adresse n’est pas créé aléatoirement, le système se base sur l’adresse MAC pour garantir de créer une adresse unique vu que l’adresse MAC est unique dans le monde entier. Voyons voir comment cette adresse est générée à partir d’une adresse MAC.

Nous allons prendre comme exemple l’adresse MAC : BA00:0F54:0308

1-Ajouter la valeur FF:EF : BA00:0FFF:EF54:0308

2-convertir les deux premiers octet en binaire et changer la valeur du 7ème bit à la valeur opposée :

BA00 = 1011101000000000 -> 1011100000000000

3-Convertir la nouvelle valeur binaire au Hexadécimale  : 1011100000000000 = B800

BA00:0FFF:EF54:0308 -> B800:0FFF:EF54:0308

Nous avons maintenant un identifiant de 64bits appelé : EUI-64

4-Il nous faut encore 64bits pour avoir une adresse IPv6 de 128bit, pour cela nous allons concaténer le préfixe FE80: :/64 aux EUI-64 :

FE80: :B800:0FFF:EF54:0308.

Il faut savoir que l’adresse lien locale  n’est pas routable sur internet ainsi un paquet avec une adresse lien locale  est bloquée par les routeurs :

 

Affecter une adresse IPv6 :

-Sous Linux (RedHat) :

Ici je vais utiliser l’outil nmcli  pour affecter une adresse IPv6 statique :

#nmcli connection modify ens33 ipv6.method manual 
#nmcli connection modify ens33 ipv6.addresses '20C3::12:1/64'

Relancer le profils ( ici ens33 ) pour que l’adresse soit prise en charge :

#nmcli connection down ens33
#nmcli connection up  ens33

-Sur Windows 10 :

 

Ping :

Pour vérifier si une machine distant configuré avec une adresse IPv6 répond il suffit de taper la commande ping6:

#ping6  20C1::12:1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

read more
Réseau Informatique

Protocole du routage

Un protocole de routage est un programme installé sur un routeur, il s’agit d’un ensemble des règles que le routeur doit respecter pour bien acheminer les paquets vers leur destination en utilisant le chemin le plus fiable. Et c’est grâce au protocole du routage que les tables de routage sont remplies avec des adresses IP des réseaux distants.

Ainsi la manière dont le routeur dirige les paquets reçus dépend du protocole du routage qu’il utilise.

Y-a-t ‘il plusieurs type de protocole du routage ?

Effectivement, Il y a plusieurs types de protocoles du routage, je ne peux pas vous les présenter tous dans cet article, j’ai contenté de vous présenter un d’entre eux appelé le RIP (Routing Information Protocol), il est simple et je vois que c’est le meilleur protocole par lequel un débutant peut commencer pour comprendre le principe du routage.

Si vous n’avez pas encore lu l’article du routeur, je vous conseille de le maintenant avant de suivre ce chapitre ;).

RIP Routing Information Protocol :

Le RIP est le protocole de routage le plus simple par lequel vous pouvez commencer pour comprendre le fonctionnement du routage, et c’est pour cette raison que je l’ai choisie.

Vous savez maintenant qu’un routeur est un équipement réseau qui permet d’acheminer les paquets d’un réseau à un autre et la manière dont ces paquets sont acheminés dépend du protocole du routage utilisé.

RIP est un protocole de routage de type vecteur distance (“Distance vector routing protocol” en anglais).

-Distance : c’est le nombre des routeurs situés entre les deux réseaux.

-Vecteur : veut dire la direction que doit emprunter le paquet vers sa destination, c.-à-d.  L’interface par lequel le paquet doit être envoyé.

Vous avez surement déjà vu des panneaux de direction comme montré dans l’image ci-dessous :

-Il vous donne deux informations : La direction de votre destination et combien de kilomètre vous reste pour l’atteindre.

Et c’est exactement la même chose pour un routeur qui utilise RIP comme   protocole de routage.

 

RIP se base sur deux infos pour atteindre sa destination :

1-distance : le nombre de routeurs

2-vecteur : la direction

Voyons voir ça plus en détaille

L’image ci-dessous montre 3 routeurs qui utilisent le protocole de routage RIP. Chacun a deux réseaux qui lui sont connectés :

Une fois les routeurs sont allumés, ils commencent à construire leurs tables de routage avant même l’activation d’un protocole de routage. Mais leurs table de routage à ce stade ne peut contenir que les adresses réseau qui leurs sont directement connecté.

C’est le protocole du routage qui se charge d’ajouter les adresses réseau des réseaux distants dans la table de routage.

Une fois les routeurs sont allumés, ils créent leurs première tables de routage, qui contiennent seulement les réseaux qui leurs sont directement connectés :

*Table de routage de R1 :

192.168.1.0  F1 0
12.0.0.0  F0 0

*Table de routage de R2 :

192.168.5.0  F1 0
192.168.10.0 F2 0

*Table de routage de R3 :

192.168.5.0   F1 0
192.168.10.0    F2 0

C’est quoi ces chiffres en rouge ?

Le chiffre en rouge est la distance ;), il indique le nombre de routeurs que vous devez passer pour atteindre la destination.

Comme vous pouvez le constatez, la distance est égale 0 dans toutes les table de routage. Pourquoi ? Car 0 signifie pour le routeur que le réseau de destination lui est directement connecté, donc pas de routeur à passer.

La distance est toujours 0 pour les réseaux directement connectés.

Cette table de routage initiale est construite après la sous tension du routeur avant même l’activation d’un protocole du routage.

Quant aux lettre en vers, ils indiquent les interfaces des routeurs.

Donc :

-Le chiffre en rouge est la distance ( le nombre des routeurs que les paquets doivent dépasser pour arriver à leurs destination ).

-l’interface est la direction.

Pour l’instant les routeurs ne peuvent router des paquets que vers réseaux qui leurs sont directement connectées.

Si le R1 reçoit un paquet à destination du réseau 10.120.5.0, il ne peut rien faire puisque cette information (le réseau 10.120.5.0) n’est pas dans sa table de routage.

On aura besoin alors d’un protocole de routage, un routeur ne peut rien faire sans un protocole de routage.

L’activation du routeur dépend de type de routeur utilisé. Dans cet article je vais utiliser un Routeur de type CISCO.

Se connecter à un équipement Cisco en Console :

Pour se connecter à un routeur CISCO nous utilisons un câble dit ‘console’ de couleur bleu :

D’un côté, il a un connecteur RJ45 pour le connecter au routeur et de l’autre un connecteur DB9 pour le brancher au port série de l’ordinateur.

Ensuit selon le système d’exploitation, on utilise un logiciel qui nous permet de prendre le contrôle du routeur.

Moi j’utilise Hyper terminal inclus dans Windows.

Après on tape de la commande : #router rip

 

Dès l’activation du RIP, chaque routeur envoie sa table de routage (qui contient les réseaux directement connectés) aux routeurs qui lui sont directement connectés, dans notre cas :

Le routeur A envoie sa table au routeur B.

Le routeur B envoie sa table aux routeurs A & C.

Le routeur C envoie sa table au routeur B.

Après quelques temps de nouvelles informations sont ajoutés aux tables de routage :

Voyons voir ces nouvelles informations plus en détails :

-Table du routage du R1 :

12.0.0.0  F1  0 
192.168.1.0  F0  0
192.168.10.0  F1  1

Le routeur A sait maintenant que pour atteindre le réseau 192.168.10.0, il doit envoyer le paquet via l’interface F1.

Et le chiffre 1 ?

Je suis sûr que vous l’avez deviné, il indique que pour atteindre le réseau 192.168.10.0 il faut passer par un seul routeur (le routeur B).

Quand le routeur envoi sa table de routage au routeur directement connecté il incrément la distance par 1.

 

 

-Table du routage du R2 :

192.168.1.0  F0  0
192.16.10.0  F1  0
12.0.0.0  F1  1
10.120.5.0  F1  1

Le routeur R2 a reçu de nouvelles informations venant du routeur A et du routeur B.

12.0.0.0  F0  1 (envoyé par R1)
10.120.5.0  F1  1 (envoyé par R3)

-Pour atteindre le réseau 12.0.0.0, le routeur B doit envoyer le paquet via l’interface F0 et doit passer par un seul routeur.

-Pour atteindre le réseau 10.120.5.0, le routeur B doit envoyer le paquet via l’interface F1 et doit passer un seul routeur

Table du routage du R3 :

192.168.10.0  F0  0
10.120.5.0  F1  0
192.168.1.0  F0  1

Pour atteindre le réseau 192.168.1.0, le routeur R3 doit envoyer le paquet via l’interface F0. Le paquet doit passer un seul routeur (1).

Chaque 30 secondes les routeurs envoient leurs tables de routage.

Après 30s, les routeurs renvoient encore une fois leurs tables de routage aux routeurs directement connectés :

Table du routage du R1 :

12.0.0.0  F0  0 
192.168.1.0  F1  0
192.168.10.0  F1  1
10.120.5.0  F1  2

Le Routeur A sait maintenant qu’il ya 2 routeurs entre lui et le réseau de destination 10.120.5.0 (distance = 2), le paquet est envoyé par l’interface F1.

Table du routage du R3 :

192.168.10.0  F0  0
10.120.5.0  F1  0
192.16.1.0  F0  2
12.0.0.0  F0  1

Le Routeur R3 sait maintenant qu’il y a 2 routeurs entre lui et le réseau de destination 10.120.5.0 (Distance = 2), le paquet est envoyé par l’interface F0.

Table du routage du R2 :

192.168.1.0  F0  0
192.16.10.0  F1  0
12.0.0.0  F1  1
10.120.5.0  F1  1

Pas de changement au niveau de la table du routage du RB.

Ainsi, grâce au protocole RIP les routeurs ont toutes les informations sur les 4 réseaux, et peuvent maintenant acheminer n’importe quels paquets à destination des 4 réseaux.

Si un nouveau réseau local est ajouté, les autres routeurs seront informés via les mis à jour envoyés chaque 30s

Il y a deux version du RIP : RIP version 1 (RIPv1) et RIP version 2 (RIPv2).

 

 

 

read more
Réseau Informatique

Le fonctionnement du routeur

le routeur est un équipement réseau indispensable pour assurer le routage des paquets entre les réseaux.

Oui je sais vous n’avez rien compris de ce que je viens de dire (ça se lit sur vos visages 😀 ), C’est le but de cet article, je vais vous expliquer ce que c’est un routeur et son rôle important pour que les données soit arrivées aux destinataires. 

Pour que deux ordinateurs échangent des données entre eux :

-ils doivent avoir une adresse IP unique et une adresse MAC (qui se trouve dans chaque carte réseau).

-ils doivent appartenir au même réseau local, autrement dit, l’ID réseau de leurs adresses IP doit être identique.

Mais les ordinateurs ne sont pas toujours dans le même réseau local, Alors comment deux ordinateurs situés dans deux réseaux locaux différents peuvent communiquer ?

 

Pourquoi ne pas utiliser un switch pour transmettre les données entre des ordinateurs situés dans des réseaux locaux différents ?!

Le commutateur se base sur les adresses MAC pour identifier le destinataire, il a une table dans sa mémoire qui contient une liste d’adresses MAC de tous les ordinateurs qui lui sont connectés.

-1er Problème :

Si on utilise un switch il doit garder en mémoire les adresses MAC de tous les ordinateurs de la terre car ici on essaye de connecter un réseau WAN pas un petit réseau locale donc un nombre importants d’adresses MAC. C’est beaucoup trop pour un switch.

-Le 2ème problème :

Nous avons vu dans l’un des articles que lorsque le commutateur reçoit une trame dont il ignore l’adresse MAC, il diffuse la trame sur tous ses ports, imaginez que chaque switch sur terre se mettent à diffuser les trame à tout le monde !!!!  Internet tomberait rapidement en panne parce que le réseau serait trop encombré.

C’est pour ces raisons qu’un autre matériel d’interconnexion a vu le jour appelé « Routeur » (router en anglais)

Pour connecter deux réseaux différents ou plus on utilise le routeur.

Contrairement au commutateur, le routeur se base sur les adresses IP pour transporter les données.

La forme de l’adresse MAC ne permet pas de localiser le destinataire distant c’est la raison pour laquelle elle est utilisée seulement dans les réseaux locaux, contrairement à l’adresse IP dont la partie réseau et la partie Hôte permettent de localiser l’ordinateur d’une façon précise quelque soit son emplacement dans le monde.

C’est pour cela les routeurs se basent sur les adresses IP pour acheminer les données jusqu’à leurs destination approprié.

Les commutateurs construisent une table d’adresses MAC dont ils se basent sur les adresses MAC pour commuter les trames. Alors que les routeurs construisent une table de routage contenant une correspondance des adresses IP réseau et les interfaces.

Regardez l’image ci-dessous :

L’image montre deux réseaux locaux différents (192.168.2.0 et 10.0.0.0)

Pour les faire communiquer on utilise un routeur :

Nous avons connecté les deux Switch au routeur avec des câbles RJ 45

Voyons voir en détail comment les échanges entre les deux réseaux se passent via le routeur.

Dans la suite on va considérer que les deux commutateurs ont une table d’adresse MAC complet.

Imaginons le cas suivant :

L’ordinateur A du réseau 1 souhaite envoyer des données à l’ordinateur D du réseau 2.

Ci-dessous les informations d’adressage IP des deux ordinateurs sous le système Microsoft Windows 7 :

-Ordinateur A :

-Ordinateur B :

Je tape notre fameuse commande de test (depuis le cmd de l’ordinateur A) :

 Ping 10.10.1.3

 

Le résultat montre que le destinataire n’est pas accessible.

Qu’est-ce qui s’est passé exactement ?

L’ordinateur a détecté que le destinataire n’appartient pas à son réseau (192.168.2.0), donc il a essayé d’envoyer la trame au routeur pour qu’il s’en charge, mais il ignore l’adresse IP de ce dernier ce qui veut dire qu’il ne connait pas son adresse MAC, ainsi aucune chance pour atteindre le destinataire, résulta : message d’erreur sur DOS.

Pour que l’ordinateur arrive à envoyer le paquet au routeur, il doit connaitre d’abord son adresse IP, appelée aussi passerelle par défaut.

Il suffit de donner l’adresse IP du routeur à l’ordinateur A, en saisissant l’adresse IP du routeur dans la zone « passerelle par défaut » de la fenêtre propriété de Protocole internet (TCP/IP) :

Mais d’abord il faut attribuer une adresse IP au routeur, ou plutôt 2 adresses IP !!

Pourquoi 2 adresses IP ?

Comme le commutateur, le routeur possède plusieurs cartes réseaux (interfaces), chaque carte réseau du routeur est connectée à un réseau différent.

Ainsi nous devons configurer chaque interface avec une adresse IP.

Attention :

L’adresse IP d’une interface de routeur doit appartenir au réseau à laquelle est connecté.

Dans notre cas l’adresse IP de l’interface 1 (voir image) doit appartenir au réseau 192.168.2.0 et celle de l’interface 2 doit appartenir au réseau 10.0.0.0.

Personnellement j’ai choisi les deux adresses suivantes :

Interface 1 : 192.168.2.1

interface 2 : 10.0.0.1

Ainsi la passerelle de l’ordinateur A est l’adresse IP de l’interface 1 :

Et  la passerelle  de l’ordinateur B est celle de l’interface 2 :

Maintenant que l’ordinateur connait l’adresse IP du routeur. Il va récupérer son adresse MAC en utilisant le protocole ARP. Ensuite il va envoyer la trame au commutateur qui, à son tour, transmet la trame au routeur via l’interface sur laquelle est connecté le routeur.

A présent retaper la commande ping 10.10.1.3

Et voilà les deux ordinateurs ont pu communiquer après avoir renseigné les deux passerelles :).

Le routeur possède plusieurs cartes réseau (interfaces) auquel est connecté un réseau différent et chaque interface possède une adresse IP différente.

Notez bien que l’adresse IP de chaque interface du routeur (carte réseau) doit appartenir au même réseau auquel est connecté.

 

Comme vu dans l’un des articles précédents, l’expéditeur doit avoir l’adresse MAC du destinataire pour qu’il puisse lui envoyer les données, dans le cas précèdent comment l’ordinateur « A » a pu récupérer l’adresse MAC de l’ordinateur B ?

En fait Les adresse MAC sont seulement utilisées dans un réseau local, uniquement si le destinataire est situé au même réseau de l’expéditeur. Dans notre cas l’ordinateur A et l’ordinateur B sont sur des réseaux différents.

Alors on n’aura plus besoin des adresse MAC dans le cas des ordinateurs situés dans des réseaux différents.

 

Au contraire les adresses MAC sont obligatoires, seulement l’ordinateur A n’a pas besoin d’utiliser celle de l’ordinateur B mais celle du routeur.

Pour que vous puissiez bien comprendre regardez l’image suivante :

Comme vous voyez il y a 3 réseaux différents

-Réseau 1 : l’ordinateur A et le 1er routeur

-Réseau 2 : le 1er routeur et le 2ème routeur

-Réseau 3 : le 2ème routeur et l’ordinateur B

 

On suppose que les ordinateurs A et B connaissent les adresses IP de leurs passerelle par défaut (les routeurs) :

-Pour l’ordinateur A la passerelle est : 192.168.1.1

-Pour l’ordinateur B la passerelle est : 192.168.2.1

L’ordinateur ‘A’ souhaite envoyer des données à l’ordinateur ‘B’ situé dans un autre réseau local.

-Ordinateur A -> Routeur 1 :

-L’ordinateur A détecte que le destinataire est situé dans un réseau local différent.

-Puisqu’il connait son adresse IP, en utilisant le protocole ARP, Il récupère l’adresse MAC du routeur1.

-Après avoir récupérer l’adresse MAC du routeur1, l’ordinateur A est prêt pour lui envoyer la trame. Voici la structure de cette dernière :

Cette trame contient :

-Les données

-L’adresse IP de l’ordinateur A 192.168.1.2

-L’adresse IP de l’ordinateur B 192.168.2.2

-L’adresse MAC de l’ordinateur A : AAA

-l’adresse MAC du routeur de l’interface 1 111.

-Le commutateur reçoit la trame cherche dans sa table MAC et trouve que l’équipement ayant l’adresse MAC 111 est connecté à l’interface 1, il envoi ensuite la trame via cette interface vers le routeur1.

Ensuite ce sont les routeurs qui vont se charger d’envoyer les données au destinataire (l’ordinateur B).

Au niveau des routeurs, on ne parle plus de trame. Mais on parle des paquets.

Routeur 1 -> routeur 2 :

Une fois le paquet est reçu, le routeur analyse l’adresse IP de destination plus précisément l’adresse IP réseau de destinataire (192.168.2.0), il consulte ensuite sa table de routage pour savoir via quelle interface doit-il transférer le paquet (dans cette exemple, il n’y a qu’une seul l’interface possible : l’interface 2), ensuit il modifie le paquet en mettant son adresse MAC de l’interface 2 (expéditeur) et l’adresse MAC du routeur 2 de son interface 3 (destinataire). Enfin le routeur 1 envoi le paquet au routeur 2 via l’interface 2.

Voici la trame envoyé par le routeur R1 :

Cette trame contient :

-Les données

-L’adresse IP de l’ordinateur A 192.168.1.2

-L’adresse IP de l’ordinateur B 192.168.2.2

-l’adresse MAC du routeur 1 de l’interface 2 222

-l’adresse MAC du routeur 2 de l’interface 3 333.

Comme vous pouvez le remarquer, les adresses IP de l’expéditeur (ordinateur A) et le destinataire (ordinateur B) ne change pas, seulement les adresses MAC.

Routeur 2 -> Ordinateur B :

Ensuite le routeur R2 reçoit la trame, détecte l’adresse IP du destinataire, et consulte sa table de routage et découvre que l’adresse réseau du destinataire (192.168.1.0) est lui est directement connectée. Il envoi alors la trame au commutateur qui se charge de la transférer à l’ordinateur B.

Voici la trame envoyé par le routeur R2 :

Cette trame contient :

-Les données

-L’adresse IP de l’ordinateur A 192.168.1.2

-L’adresse IP de l’ordinateur B 192.168.2.2

-l’adresse MAC du routeur 2 de l’interface 2 444

-l’adresse MAC de l’ordinateur B BBB

 

Et voilà, l’ordinateur B a bien reçu sa trame grâce aux routeurs qui se sont basé sur l’adresse IP du destinataire et leurs tables de routage pour acheminer le paquet vers le bon chemin.

Mais une question qui se pose, comment les deux routeurs ont pu construire leurs table de routage, comment le routeur R1 sait que le réseau 192.168.2.0 existe ? Et comment le Routeur R2 sait que le réseau 192.168.1.0 existe ?

Les commutateurs construisent leurs table d’adresse MAC grâce au protocole ARP alors que les routeurs construisent leurs table de routage en utilisant les “Protocoles de routage“.

 

 c’est quoi le routage ?

Quand le routeur reçoit le paquet il vérifie l’adresse IP de la destination, consulte sa table de routage pour savoir via quelle interface le paquet sera transmis, ensuite le routeur qui lui est directement connecté reçoit le paquet et consulte à son tour sa table de routage et ainsi de suite jusqu’à ce que le paquet arrive au routeur final auquel le réseau de la destination est connecté.

On appelle ce processus le routage.

Le routage est un processus très compliqués, Pour vous faire une idée de la complexité du routage, regarder l’image ci-dessous :

L’image montre deux réseaux qui sont géographiquement loin, l’ordinateur A souhaite envoyer des données à l’ordinateur D.

Pour que le paquet puisse arriver à la destination, il doit traverser plusieurs routeurs.

-R1 est le premier routeur qui va recevoir le paquet, le réseau de destination ne lui pas directement connecté, à quel routeur doit-il transférer le paquet (R2 ou bien R3) ?, sur quoi doit-il se baser pour faire son choix ?

-Quel chemin le paquet va-t-il traverser ? R1-> R3 -> R5 ou bien R1 -> R2 -> R4 y-a-t’ il un chemin plus fiable qu’un autre ?

Tout cela est géré par le protocole du routage.

Vous voyez, le routage n’est pas du tout simple.

Vous utilisez toujours le routage à chaque fois que vous accéder à un site Web.

Vos paquets doivent traverser des milliers de routeurs pour qu’ils puissent parvenir au serveur web concerné mais vous vous n’êtes jamais rendu compte car cela se fasse à une vitesse extrêmement importante.

Déjà c’est le monde d’internet =D

L’internet n’est qu’une connexion des milliers et des milliers de réseau via des milliers et des milliers de routeurs.

 

 

 

 

 

 

 

 

read more
Réseau Informatique

L’adresse IP

L’adresse IP (Internet Protocol) est un numéro attribué à un ordinateur ou tout autre appareille connectée au réseau (routeur, modem ADSL, imprimante réseau, smartphone …) pour l’identifier d’une façon unique dans un réseau.

Une adresse IP est représentée sous la forme de xxx.xxx.xxx.xxx xxx est compris entre 0 et 255 séparées par des points, exemple : 192.168.0.1

Représentation binaire :

En fait une adresse IP est représentée par cette forme juste pour qu’il soit lisible pour vous alors que pour les machines elle est de cette forme :

00010111.01011111.11000000.00000011

C’est quoi ces chiffres il n’y a que des 0 et 1 ??!

Exactement, en fait les machines ne comprennent que deux valeur : 0 et 1.
Chaque information traitée par les appareille sont codés en 0 et 1. Cette représentation est appelée représentation binaire. La forme ordinateur (192.168.0.1) est appelée représentation décimale.
La valeur 0 ou 1 est appelée un bit.

-Une adresse IP est codée sur 32bites : 00010111.01011111.11000000.00000011

Prenant l’adresse IP suivante : 192.168.0.1

Sa représentation binaire est : 11000000.10101000.00000000.00000001

Mais ! Comment t’a pu le savoir ?

C’est simple j’ai convertis l’adresse 192.168.0.1 en binaire.
C’est ce que vous allez découvrir tout de suite.

En fait il y a des sites qui permettent de convertir en décimal et en binaire :

Exemple : http://www.binaryhexconverter.com/binary-to-decimal-converter

 

 

Alors pourquoi se casser la tête, on se servira de ces sites web ou bien avec cette petite calculatrice sans avoir besoin de savoir comment convertir.

 

Au contraire vous devez absolument savoir comment convertir car c’est l’un des base du réseau et vous en aurez besoin après, allez ne soyez paresseux, vous allez voir que c’est très facile 😉

Convertir de Décimal en Binaire :

Nous savons qu’une adresse IP en binaire est composée de 32bites : 10000000001010000000000010000001
Cette notation n’est pas très claire pour les humaines, alors pour faciliter les choses, on va mettre ce nombre en block de 8bites, ces 8 bites sont appelé aussi octet ou bien byte :

10000000.00101000.00000000.10000001

8 bites = 1 Octet = 1 Byte

Prenant l’adresse IP suivante :
192.168.0.1
Nous allons la convertir en binaire, pour cela nous allons nous servir du tableau suivant :

En fait il y a plus qu’une méthode pour convertir en binaire. Je vais vous montrer la méthode qui me parait la plus simple :
Prenant le premier octet de l’adresse IP: 192

Comme vous savez : 128 < 192 mettez la valeur binaire 1 dans la case de 128

-128 + 64 = 192, c’est le nombre qu’on cherchait 🙂 mettez la valeur binaire 1 dans la deuxième case :

Et puisqu’ on a atteint le nombre qu’on veut convertir : 192, on va remplir les cases qui restent avec la valeur binaire 0 :

Ainsi 192 = 11000000
Faisant la même chose pour le nombre 168 :
-128 < 168 alors mettez 1 dans la 1er case

-128 + 64 = 192 > 168 alors mettez 0 dans la 2ème case
-128 + 32 = 160 < 168 alors mettez 0 dans la 3ème case
-128 + 32 + 16 = 176 > 168 mettez alors 0 dans la 4ème case
-128 + 32 + 8 = 168 mettez alors 1 dans la 5ème case.
Et puisque on a trouvé le nombre qu’on cherchait, les cases qui restent doivent être remplis en 0.

Ainsi 168 = 10101000

-pour le 3ème chiffre : 0 sa notation binaire évidemment est 00000000

Ainsi : 0 = 00000000

-Et pour le dernier chiffre 1, pas la peine de vous expliqué comment 😉  :

Ainsi 1 = 00000001

Donc la notation binaire de 192.168.0.1 est :

11000000.10101000.00000000.00000001

Et voilà on a fini, trop facile pas vrai ?

Convertir de Binaire au Décimal :

Prenant l’adresse IP en notation binaire suivante :

01010000.10101000.00111100.11111111

On va se servir toujours du même tableau :

Cette fois on va placer chaque octet dans le tableau et on va faire la somme de tous les nombre décimal qui correspond à la valeur 1 des cases binaire.

-Commençant avec le 1er octet : 01010000

Les nombres décimaux qui correspondent à la valeur 1 sont : 64, 16.
La somme des deux nombres est 80 :

01010000 = 80

-2ème Octet : 10101000

Le nombre décimal est : 128 + 32 + 8 = 168
10101000 = 168

-3ème Octet : 00111100

Le nombre décimal est : 32 + 16 +8 +4 = 57
00111100 = 57

-4ème Octet : 00111100

Le nombre décimal est : 128 + 64 + 32 +16 +8 +4 +2 +1 = 255
00111100 = 255

Ainsi l’adresse IP en notation décimal de 01010000.10101000.00111100.11111111 est : 80.168.57.255

Adresses IP autorisées :

Vous savez maintenant qu’une adresse IP sert à identifier un ordinateur d’une façon unique dans un réseau informatique.
Mais est ce qu’on peut donner n’importe quelle adresse à un ordinateur ?
En fait non, il y a des règles à respecter sinon vous risquez d’avoir des problèmes de communication entre les ordinateur. Et oui c’est si important que ça.

Je vous donne des exemples :

-Cette adresse IP peut être affectée à un ordinateur : 192.168.0.1
-Par contre celle-là non : 20.1.23.0
-Celle-là oui : 125.0.2.12 alors que celle-là non : 21.30.0.255
-Un ordinateur ayant l’adresse IP 192.168.1.1 ne peut pas communiquer avec un ordinateur ayant l’adresse IP 170.0.1.1 s’ils appartiennent au même réseau.
Nous allons voir pourquoi, et quelle sont ces règles que vous devez respecter pour garantir une bonne communication entre les ordinateur.

La partie Hôte et la partie réseau d’une adresse IP :

Une adresse IP est composée de deux parties :
la partie réseau (Network ID en anglais)
la partie Hôte (Hôte ID)

La partie réseau (Network ID) :
Sert à identifier le réseau auquel appartient l’ordinateur, ça on peut le comparer avec la ville auquel vous habitez, si quelqu’un voudrait vous envoyez un courrier il doit d’abord savoir dans quelle ville vous habitez.

La partie Hôte (Hôte ID) :
Sert à identifier l’ordinateur dans le réseau, vous pouvez comparer ça à l’adresse de votre maison =D.

Ces deux infos permettent de localiser le destinataire.

Dans un réseau local, deux ordinateurs ne peuvent communiquer que s’ils ont la même partie réseau,  autrement-dit, ils doivent être dans le même réseau local. Par contre la partie Hôte doit être différente pour tous les ordinateurs ayant le même ID réseau, Sion on aura des adresses similaire ;).
Pour que deux ordinateurs situés dans deux réseaux différents (ID réseau différent) puissent communiquer, ils ont besoin d’un matériel d’interconnexion appelé routeur (on verra ce que c’est par la suite, il y a tout un chapitre pour le routeur).

Le masque de réseau :

OK c’est bien jusqu’à maintenant tout est claire, Mais pourquoi vous avez donnez 3 octets pour la partie réseau et un seul octet pour la partie hôte pour l’adresse 192.168.0.129 ?

 

Très bonne question 🙂

C’est à cause de son masque réseau.

Un masque de réseau est représentée sous la forme xxx.xxx.xxx.xxx exactement comme une adresse IP, sauf que xxx a seulement deux valeur possible : 0 ou 255.

L’utilité d’un masque de réseau et de définir la partie réseau et la partie Hôte d’une adresse IP. Donc il sert à localiser l’emplacement exact de l’ordinateur.
Il y a 3 type de masque de sous réseau :

255.0.0.0
255.255.0.0
255.255.255.0

 

Donc chaque adresse IP doit avoir un masque de sous réseau, mais comment le masque définit la partie réseau et la partie Hôte ?

 

Prenant l’adresse IP 192.168.1.5

192.168.1.5

255.255.255.0

En binaire :

11000000.10101000.00000001.00000101
11111111.11111111.11111111.00000000

L’octet ayant la valeur 255 du masque (11111111 en binaire) signifie que l’octet qu’il lui correspond de l’adresse IP est la partie réseau.
L’octet ayant la valeur 0 du masque (00000000 en binaire) signifie que l’octet qu’il lui correspond de l’adresse IP est la partie hôte.

Dans l’exemple les 3 premiers octets ont les valeurs 255, et 0 pour le dernier octet

192.168.1.5
255.255.255.0

11000000.10101000.00000001.00000101
11111111.11111111.11111111.00000000

Ce qui signifie que les 3 premiers octets de l’adresse IP est la partie réseau (192.168.1), et le dernier octet correspond à la partie Hôte(0). ce qui fait que

Ce qui fait que les ordinateurs ayant le même ID réseau “192.168.1” peuvent communiquer entre eux.

Autre exemples (en rouge la partie réseau et en bleu la partie Hôte) :

10.2.1.3
255.0.0.0

181.2.25.33
255.255.0.0

192.168.3.55
255.255. 255.0

Notez bien que deux ordinateurs dans un réseau ayant le même masque de sous réseau ne signifie pas forcément qu’ils peuvent communiquer, ils peuvent avoir le même masque mais des ID réseaux différents.

Oui je sais je ne vous ai pas encore répondu à votre question :
Pourquoi vous avez-donnez 3 octets pour la partie réseau et un seul octet pour la partie hôte pour l’adresse 192.168.0.129 ?

Et j’imagine qu’il y en a d’entre vous qui ont reformulé la question précédents :

Pourquoi l’adresse 192.168.0.129 a le masque 255.255.255.0 et pas 255.255.0.0 ou bien 255.0.0.0 ?

Ci-dessous la réponse =D

Les classes d’adresse IP :

les adresses IP ont été divisé en 3 catégories appelés classe d’adresses IP :

1er catégorie : Classe A
2ème catégorie : Classe B
3ème catégorie : Classe C

Chaque classe a une plage d’adresses limitées.

Voyons voir la plage d’adresses IP pour chaque classe :

Ces classes d’adresse sont différentes en termes de nombre d’octet servant à identifier la partie réseau et la partie hôte donc chaque classe a son propre masque de réseau.

Le choix d’une classe dépend du nombres d’ordinateurs que vous avez
donc votre réseau.

Voyons voir cela en détail

Classe A :
-Pour les adresses de Classe A la partie hôte (3 octets) est plus grande que la partie réseau (le premier octet).

Ces adresses sont utilisées pour les réseaux de grande taille c.à.d. les réseaux qui comporte un nombre important d’ordinateur (exemple : 12020350 ordinateurs).

Classe B :
-Pour les adresses de Classe B la partie réseau et la partie Hôte ont le même nombre d’octet, 2 octet :

Ils sont utilisées pour les réseaux de moyenne taille (exemple : 40 236 ordinateurs).

Classe C :
-Pour les adresses de classe C la partie hôte est seulement le dernier octet (254 ordinateur maximum).

ils sont utilisés pour les réseaux de petite taille (exemple : 200 ordinateurs)

Voyons voir combien de réseau et ordinateurs dispose chaque classe :

Je vais vous montrer comment ces chiffres ont été définis, pour cela on va se servir de la notation binaire.

Pour les adresses de Classe A :

Nombre de réseau :
Le premier octet d’une adresse de classe A commence toujours par le bit 0 :

0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Partie Réseau                 Partie Hôte

 

Mais comment les valeurs binaire du 2ème, 3ème, 4ème …. réseau ont été définis : 00000001, 00000010, 00000011 …. ??

 

Pour déterminer le 2ème, 3ème, 4ème réseau et ainsi de suit en fait on ajoute la valeur binaire 00000001.
Et là on n’utilise pas le calcule normal mais le calcule du système binaire :
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
1 + 1 = 0 (avec retenu)

Exemples :
On ajoute la valeur 1 à la valeur binaire du 1er réseau 00000000 :

00000000
+00000001       (0 + 1 = 1)
————–
00000001 (2ème réseau)

 

On ajoute la valeur 1 à la valeur binaire du 2ème réseau 00000001 :
00000001
+ 00000001     (1 + 1 = 0)  avec retenu (0 + 0 + 1(retenu) = 1)
————–
00000010 (3ème réseau)

Et ainsi de suite 😉 jusqu’à ce que vous arrivez à la dernière valeur binaire 01111111 correspondant au dernier réseau de Classe A :

N’oubliez pas, Le premier octet d’une adresse de classe A commence toujours par le bit 0 :

 

Là je vois qu’il y a 128 réseaux alors que dans le tableau précédent  ( pour rappel le tableau ci-dessous) vous avez dit qu’il y a 126 réseaux pour la classe A!

 

j’allais justement répondre à cette question, là voilà la réponse 😉

Pour savoir le nombre de réseau que les adresse de classe A peut fournir on utilise la formule suivante :   2(8*N)-x

8: veut dire 8 bits

N: est le nombre d’octet de la partie réseau. la partie réseau de la classe A forme un seul octet donc N=1

x=est le nombre de bit qui a une valeur fixe, ici c’est le 1er bit qui a une valeur fixe à savoir 0, ainsi x=1.

2(8*1) -1=128

je vais retrancher 2 du 128 :

128-2 = 126.

ce qui donne 126 réseaux

Pourquoi retrancher 2 du 128 ?

oui je sais c’est surement la question qui tourne dans vos tête à l’instant, n’est-ce pas :).

En fait la première adresse réseau et la dernière ne sont pas utilisée pour un identifier un réseau :

00000000.000000000.00000000.00000000 => 0.0.0.0 01111111.000000000.00000000.00000000 => 127.0.0.0

-L’adresse 0.0.0.0 est utilisée quand un ordinateur est prêt à recevoir une adresse IP auprès d’un serveur DHCP ( on verra ce que c’est pas la suite ).

-L’adresse 127.0.0.0 (la plage de 127.0.0.1 à 127.255.255.255) est une adresse de bouclage (loopback address), elle désigne votre ordinateur ; elle est utilisé pour tester votre carte réseau s’il fonctionne correctement, c-à-d s’il est prêt à émettre et à recevoir les données.

Taper un des adresses de 127.0.0.0 sur l’invite de commande de votre système Windows après la commande ping :

ping 127.0.0.1 par exemple

Si vous avez obtenu les mêmes résultats que la mienne, Ça veut dire que votre carte réseau marche très bien 😉

 

Nous alons maintenant calculer le nombre d’adresse IP que peux fournir une adresse réseau de classe A.

Nombre d’ordinateurs :

Faisons la même chose pour la partie Hôte :

on utilise toujours notre formule :   2(8*N)-x

N: ici on 3 octet qui identifie la partie Hôte donc N=3.

x: pas de bit ayant une valeur fixe donc x=0.

Ainsi :

2(8*N)-x=2(8*3)-0=224=16777216-2 = 16777214 ordinateurs pour chaque adresse réseau de classe A

Oui j’ai retranché 2 du 16777216 encore une fois 🙂

la première et la dernière adresse ne sont pas utilisées par un ordinateur :

0xxxxxxx.00000000.00000000.00000000 = xxx.0.0.0
0xxxxxxx.11111111.11111111.11111111 = xxx.255.255.255

-La valeur 0 pour la partie hôte est pour designer l’adresse réseau, et un ordinateur ne peut pas l’utiliser : exemple d’adresses réseau de classe A :
10.0.0.0
14.0.0.0
120.0.0.0

-La deuxième adresse est appelée Adresse de diffusions.

À quoi sert une adresse de diffusion (broadcast en anglais) ?

Si un ordinateur souhaite envoyer des données à tous les ordinateurs de son réseau, il utilise l’adresse de diffusion de ce réseau.

Les bit de la partie Hôte d’une adresse de diffusion sont toujours à 1, 255 en décimal :

0xxxxxxx.11111111.11111111.11111111 = xxx.255.255.255

Ci-dessous les notations binaire et décimal de la partie hôte d’une adresse de classe A:

-Pour les adresses de Classe B :

Nombre de réseau :

Le premier octet d’une adresse de classe B commence toujours par les deux bits 10 :

2(8*N)-x=2(8*2)-2=16384 réseaux

N=16 (2 octets de la partie réseau).

x=2 (les deux premiers bits ont une valeur fixe : 10

Ainsi la classe B fournit 16384 adresse réseaux.

Ici nous allons rien retrancher, tous les adresses sont utilisable 😉

-Nombre d’ordinateurs :

-La partie Hôte comporte 16 bits
-Pas de valeur fixe pour les bits de la partie Hôte.
Donc :

2(8*2)-0=216=65536 – 2 = 65534 ordinateurs pour chaque adresse réseau de classe B

Comme pour la classe A, 2 adresse ip ne sont pas utilisable : l’adresse réseau et l’adresse de diffusion :

X.X.0.0 et X.X.255.255

-Pour les adresses de Classe C :

Nombre de réseaux :

Le premier octet d’une adresse de classe C commence toujours par 3 bits : 110

Donc le nombre de réseaux de la classe C  est :

2(8*3)-3=2(24)-3=2097152 réseaux de classe C

N=3 octets de la partie réseau
x=3 : les trois premiers bits ont une valeur fixe : 110

Nombre d’ordinateurs :

N = 1
x = 0

28=256 – 2 = 254

Ainsi chaque adresse réseau de classe C fournit 254 adresse ip.

Exercice 1 :

Pour s’assurer que vous avez bien compris, je vous propose l’exercice suivant :

Supposant qu’une société a un réseau local qui contient 165 ordinateurs (voir l’image ci-dessous)

-Quelle classe d’adresse allez-vous choisir ?

Réponse :

On va résoudre cet exercice ensemble :

Il y 165 ordinateurs, donc on va choisir une adresse dont la partie Hôte peut supporter 165 ordinateurs et évite un gaspillage d’adresses.
Une adresse de classe C peut fournir 254 adresses donc il peut support 165 ordinateurs et en même temps le nombre d’adresse gaspillé n’est pas important :
254 – 165 = 89
89 adresses seront gaspillées, mais par rapport aux adresses des autres classes ce nombre n’est pas important :

-si on utilise une adresse de Classe B : 65534 – 165 = 65369 adresses seront gaspillées
-si on utilise une adresse de Classe C: 16777214 – 165 = 16777049 adresses seront gaspillées.

Vous pouvez choisir n’importe quelle adresse de Classe C, vous avez le choix :

192.0.0.0 -> 223.255.255.0

Personnellement je vais prendre l’adresse réseau 192.168.0.0 :

Première adresse : 192.168.0.1
Deuxième adresse : 192.168.0.2
Troisième adresse : 192.168.0.3
Quatrième adresse : 192.168.0.4
.
.
.
.
Dernière adresse : 192.168.0.165

Et voilà tous les 165 ordinateurs appartient au réseau 192.168.0.0 et ont leurs propre adresse IP et peuvent maintenant communiquer entre eux 😉
Un autre exercice pour m’assurer que vous avez bien compris 😉

Exercice 2 :

Une société comporte 2 étages dont chacune il y a 255 ordinateurs, vous êtes l’administrateur réseau de cette société et vous voulez attribuer pour chaque ordinateurs une adresse IP pour qu’ils puissent communiquer entre eux. Vous devez choisir alors l’adresse IP réseau adéquate.

A votre avis quelle classe d’adresse vous devez choisir dans ce cas ?

Réponse :

-2 étages dont chacune il y a 255 ordinateurs :
2*255 = 510
Donc on a 510 ordinateurs
Quelle adresse réseau est capable de supporter ce nombre d’ordinateurs ?

Est-ce une adresse de Classe C ?
Non, une adresse réseau de classe C ne peut supporter que 254 ordinateurs alors que le réseau contient 510 ordinateur.
Est-ce une adresse de classe A ou bien Classe B ?
– Une adresse réseau de Classe A peut supporter 16777214 ordinateurs
– Une adresse réseau de Classe B peut supporter 65534 ordinateurs
Si on prend une adresse de Classe A, 16776704 seront gaspillées.
Si on prend une adresse de Classe B, 65024 seront gaspillées.

Logiquement vous devez choisir une adresse de Classe B 😉

Personnellement je prends l’adresse : 130.0.0.0
Première adresse : 130.0.0.1
Deuxième adresse : 130.0.0.2
Troisième adresse : 130.0.0.3
Quatrième adresse : 130.0.0.4

…….etc

Et voilà tous les 510 ordinateurs appartient au réseau 130.0.0.0 et ont leurs propre adresse IP et peuvent maintenant communiquer entre eux, votre chef vous félicite pour cet excellent travail 😉

 

 

 

 

 

 

 

 

 

 

read more
Réseau Informatique

Switch et Hub comment fonctionnent ?

Les échanges des données dans un réseau sont assurés par des matériels informatiques (switch et Hub dans cet article), nous allons découvrir ces derniers en étudiant les deux cas suivants :

-Connexion entre deux ordinateurs
-Connexion entre plus de 2 ordinateurs

-Connexion entre deux ordinateurs :

Regardez l’image ci-dessous qui montre deux ordinateurs connectés, voyons voir en détaille comment ces échanges d’info se passe réellement :

*Carte réseau :

les ordinateurs envoient les données au réseau via une carte électronique appelé « carte réseau ».

Le rôle de cette carte et de convertir ces informations à un format adéquat pour qu’il puisse être transporté via le câble réseau.

C’est l’interface entre l’ordinateur et le réseau.

*Câble réseau :

Il permet de relier physiquement deux équipements (ici les deux ordinateurs) pour transporter les données (voir image).

Donc pour former un réseau LAN en connectant deux ordinateurs, il nous faut un câble Rj45 et le brancher aux deux ports Rj45 des deux carte réseau des ordinateurs. Simple pas vrais ;).

Le but de ce chapitre est de vous montrer juste le coté physique des réseaux local.

Deux ordinateurs connectés avec un câble ne nous suffisent pas pour qu’ils puissent échanger des données entre eux, il reste encore une configuration système au niveau des ordinateurs qu’on verra dans un autre article.

-Connexion entre plus de 2 ordinateurs :

Quand il s’agit de plus de deux ordinateurs, l’échange des données devient compliqué.
Dans ce cas d’autres équipements interviennent, ce sont des équipements réseau auxquels tous les ordinateurs du réseau local sont connectés via le câble RJ45 (ces équipements possèdent aussi des cartes réseau) et s’en chargent de transmettre les données d’un ordinateur vers l’ordinateur de destination comme illustre l’image ci-dessous :

Quels sont ces équipements réseau et comment fonctionnent-t-il ?

Avant de vous présenter ses équipements vous devez savoir que dans un réseau chaque ordinateur doit avoir deux identifiants qui lui permettent d’être unique dans le réseau.

 

Mais pourquoi un ordinateur doit avoir ces deux identifiants ?

 

Tout simplement pour que l’émetteur sache identifier l’ordinateur à qui il doit envoyer les données.

C’est exactement comme une adresse mail, si quelqu’un souhaite vous envoyer un mail, il doit connaitre votre adresse mail (identifiant de destinataire) sinon il ne peut pas vous envoyer quoi que ce soit, et une fois le mail reçu, vous reconnaissez tout de suite l’expéditeur en lisant sa propre adresse mail (identifiant de l’expéditeur).

Donc si un ordinateur veut envoyer des données à un autre, il doit connaitre son identifiant.
Il y en deux :

-identifiant N°1 : Adresse MAC
-identifiant N°2 : Adresse IP
Exemple d’une adresse MAC : 00:11:43:00:00:01
Exemple d’une adresse IP : 192.168.0.1

Maintenant allons voir ces équipements.

HUB  (Concentrateur) :

Le HUB est un équipement réseau auquel sont connectés des ordinateurs pour leur permettre de communiquer entre eux.

Regardez l’image ci-dessous qui montre un réseau local avec des ordinateurs connectés à un HUB.

L’ordinateur « A » souhaite envoyer des données à l’ordinateur « B », voyons voir comment ça se passe :

-L’ordinateur A prépare les données qu’il veut envoyer (exemple : un fichier)
-Il envoie les données au HUB :

Que va-t-il faire le HUB ?
Ici le Hub va diffuser les données sur tous ces interfaces auxquels sont connectés les ordinateurs, sauf l’interface par lequel il a reçu l’information pour éviter que l’émetteur reçoive ses données (voir l’image ci-dessous) :

C’est la technique que le HUB emploi pour envoyer les données au destinataire : la diffusion.
Vous devez savoir que les données envoyées par un ordinateur sont accompagnées par d’autres informations pour les aider à arriver à leur destination.

Parmi ses information : l’adresse IP et MAC de destinataire et ceux de l’émetteur :

Bien Gardez cela en tète 😉

Mais alors pourquoi « diffuser », pourquoi ne pas envoyer les données directement à l’ordinateur B, puisqu’elle contient l’adresse IP et l’adresse Mac du destinataire ?

 

Parce que le HUB n’est qu’un répéteur de signale.
Il n’est pas intelligent, il ne sait pas lire les identifiants, pour lui, les données reçus sont juste des signaux électriques pas plus, donc pour s’assurer que le destinataire reçoit ses données, il les diffuse sur tous ces interfaces à part bien sur celui par lequel il les a reçu.

Que se passe-t-il après ??
-Les ordinateurs C, D et le serveur vont rejeter les données puisque leurs adresses IP et MAC sont différentes de celle des données.
-L’ordinateur B va accepter les données puisque son adresse IP et MAC et celles des données sont identiques.

Voilà maintenant vous savez tout sur le fonctionnement du HUB, en fin presque tout.

Le HUB et les collisions :
Le HUB n’est qu’un répéteur de signale, il reçoit un signal et le diffuse sur ces interfaces.
Mais cela par contre cause une catastrophe sur le réseau!!!!
Ça crée la plus part du temps ce qu’on appelle des collisions sur le réseau.

 

Mais c’est quoi ces collisions ?

 

Une collision arrive quand deux signales électriques se rencontre.
Voyons voir comment une collision arrive dans un réseau avec un HUB.

Ci-dessous une image qui présente un réseau avec des ordinateurs connectés à un HUB :

-L’ordinateur A envoi des données à destination de l’ordinateur B
-Le HUB diffuse les données vers tous ses interfaces sauf celui par lequel il les a reçu.

Supposant qu’au moment où le HUB est entrain de diffuser les données, l’ordinateur C envoi lui aussi des données vers le serveur, que se passera-t-il dans ce cas ?
Il y aura une collision ! Comme l’illustre l’image ci-dessous :

Le nombre de collision devient important quand le réseau est plus grand et comporte plusieurs ordinateurs, car la chance que plusieurs ordinateurs envoient des données en même temps augmente.
L’impact des collisions est que le réseau deviendra trop lent, chose que vous n’allez surement pas apprécier dans un réseau.

Avec un HUB les ordinateurs sont dans un réseau Half-duplex ce qui veut dire qu’ils ne peuvent pas utiliser le réseau en même temps, sinon il y aura des collisions.

Pour éviter cela un autre matériel d’interconnexion a été inventé : Switch

Switch ( Commutateur ) :

Switch (commutateur en français) est un matériel d’interconnexion plus intelligent qu’un HUB.

Pourquoi ?

Contrairement à un HUB qui diffuse les données sur tous ses interfaces, le switch analyse les données pour lire l’adresse de destination et les transfère vers le destinataire appropriée.

Donc le switch analyse les adresses IP et MAC de destination pour envoyer les données au destinataire.

Surement c’est ce que vous dites à ce moment. Mais c’est incorrect !!
En fait le switch ne sait pas ce que c’est une adresse IP mais se base seulement sur l’adresse MAC.

Il est temps de voir en détail cet identifiant.

Adresse MAC (Media Access Control):

Une adresse MAC (Media Access Control adress) nommé aussi adresse physique est un identifiant unique stocké dans une carte réseau et affecté par le constructeur ce qui lui permet d’être identifiée de façon unique dans le monde parmi toutes les autres cartes réseau.
Elle est représentée sous la forme :

00:11:43:00:00:01

Cette forme est appelée représentation hexadécimale

Les Switch se basent uniquement sur les adresses MAC pour identifier l’ordinateur auquel sont destinées les données, ils ne savent pas lire une adresse IP.
Le matériel qui se base sur les adresses IP est appelé ‘Routeur’.
Ainsi :

Le commutateur se base sur l’adresse MAC pour pouvoir identifier le destinataire des données.

Voyons voir comment cela marche :

Que diriez-vous d’aller jetez un coup d’oeil sur l’adresse MAC de votre PC :

1-Taper les touches “Windows” + “R” et taper la commande “cmd” :

2-la fenêtre invite de commande s’affiche :

 

4-Taper la commande ipconfig /all :

La commande vous affiche plusieurs informations, ce qui nous intéresse c’est l’adresse MAC :

Voici  l’adresse MAC de ma carte réseau ethernet ( en couleur jaune ) :

Et celle de la ma carte Sans file ( elle est affichée uniquement si vous en possédez une)  :

Chaque Switch comporte dans sa mémoire une table nommé Table d’adresse MAC qui contient une correspondance de l’adresse MAC d’un ordinateur et le nom de l’interface auquel est connecté :

Ainsi, quand un Switch reçoit les données, il les analyse, détermine l’adresse MAC du destinataire, cherche dans sa table une correspondance pour voir par quelle interface doit diriger les données vers le l’ordinateur approprié.

Regarder l’exemple suivant :

Pour faire simple considérons que l’adresse MAC de l’ordinateur A est sous forme de AAA, et celle de l’ordinateur B est BBB.

-L’ordinateur A envois des données à l’ordinateur B
-Le commutateur reçoit les données, contrairement au HUB, il ne va pas servir de la diffusion mais va analyser l’adresse MAC de la destination (BBB) et chercher s’il y a une correspondance dans sa table (BBB : inf2).
La table d’adresse MAC du commutateur mentionne que l’ordinateur ayant l’adresse AAA est connecté sur l’interface inf1 et celui qui a l’adresse BBB est connecté sur l’interface inf2.
-vous connaissez la suite, le commutateur envois les données à l’ordinateur B via l’interface inf2.

Comme ça le destinataire reçoit ses données grâce au commutateur sans faire appel à la diffusion et ainsi les collisions sont évitées.

Avec un Switch les ordinateurs sont dans un réseau Full-duplex ce qui veut dire qu’ils peuvent accéder au réseau en même temps sans craindre d’avoir des collisions

Mais si le commutateur reçoit des donnes dont l’adresse MAC du destinataire ne figure pas dans sa table MAC commet va-t-il agir dans ce cas ?

 

La réponse à cette question est dans la réponse de la question suivante :

Comment le commutateur arrive-t-il déjà à remplir sa table MAC ?

Evidemment la table d’adresse MAC du commutateur est vide dès sa première connexion aux ordinateurs.

Voyons voir comment le commutateur remplie sa table.
-L’ordinateur A envois les données vers l’ordinateur B
-le commutateur reçoit les données, analyse l’adresse MAC de destination et celle de l’expéditeur
-le commutateur sait maintenant que L’ordinateur A est connecté sur Inf 1, donc il ajoute l’info AAA : Inf 1 dans sa table.

-l’adresse MAC de l’ordinateur B est par contre inconnue par le commutateur vu qu’il n’est n’existe pas dans sa table, que fera-t-il le commutateur dans ce cas à votre avis ?

Voilà la réponse de votre question ci-dessus :
Il n’a pas le choix, il va diffuser les données sur tous ses interfaces sauf celui par lequel il les a reçu, oui exactement comme le HUB.
-l’ordinateur B reçoit ses données alors que les autres l’ignorent.

Supposant maintenant que l’ordinateur B souhaite répondre à l’ordinateur A :
-le commutateur reçoit les données, analyse l’adresse MAC de destination (AA) et celle de l’expéditeur (BB).
-il vérifie sa table MAC, remarque que l’ordinateur A ayant l’adresse AAA est connecté à l’interface inf 1, ainsi il lui envoi directement les données sans faire appel à la diffusion.
-il ajoute dans sa table MAC l’adresse de l’expéditeur (BBB) de l’ordinateur B connecté à l’interface inf 2 :

-la prochaine fois que le commutateur reçoit des données à destination de l’ordinateur A ou bien B, il va les leurs envoyer directement, grâce à la table d’adresse MAC, sans faire appel à la diffusion =D.

Différence entre HUB & Switch :

Ci-dessous j’ai fait un petit résumé de la différence entre le commutateur et le concentrateur :

Le Protocole ARP :

Une dernière chose dont je dois vous parler à propos de l’adresse MAC :
Comme vous savez, avant de pouvoir envoyer des données, un ordinateur doit avoir l’adresse IP et l’adresse MAC du destinataire.
En fait, dans un réseau local, l’ordinateur a besoin juste de lui donner l’adresse IP du destinataire et lui se charge de trouver son adresse MAC.

Pour mieux voir comment cela marche, je vais avoir besoin de vous présenter une commande utilisé par les administrateurs et les techniciens réseaux pour tester la connectivité entre les ordinateurs. C’est la commande ping, il suffit de taper :
ping adresse_IP_destinataire sur la console de votre système d’exploitation.

Allons faire un test :

Je vais faire un ping sur un ordinateur faisant partie du même réseau local et ayant l’adresse IP 192.168.1.1 ;

Comme vous pouvez le voir, j’arrive bien à joindre cet ordinateur.

Maintenant je vais faire un ping sur une adresse IP qui n’existe pas dans mon réseau, par exemple 192.168.1.22.

le résultat indique clairement que le destinataire est injoignable, ce qui est normale dans mon cas puisque il n’y a aucun ordinateur dans mon réseau local qui possède cette adresse.

Avec la commande ping on a précisé à l’ordinateur l’adresse IP du destinataire.

Comment alors il a fait pour obtenir l’adresse MAC du destinataire ??

Il a utilisé un protocole appelé ARP.

“Un protocole est un programme ou un ensemble de règles à respecter qui permet d’accomplir une tache”

Le protocole ARP permet à l’ordinateur d’obtenir l’adresse MAC du destinataire correspondant à une adresse IP.

Regarder l’image suivante :

A partir de l’ordinateur A, nous allons faire un ping sur l’ordinateur B :
Ping 192.168.0.5
Pour pouvoir faire un ping, l’ordinateur A doit obtenir d’abord l’adresse MAC de l’ordinateur ayant l’adresse IP 192.168.0.5 (l’ordinateur B).
Le protocole ARP va créer un message qui contient l’adresse IP source, l’adresse MAC source, l’adresse IP de destination et l’adresse MAC de destination suivante :
FF: FF: FF: FF: FF: FF

Cette adresse est nommée adresse MAC de diffusion (Broadcast)
Elle signifie que tous les ordinateurs du réseau sont destinataires du message.

Notre Switch se base sur l’adresse MAC pour envoyer les données, donc une fois l’adresse FF : FF : FF : FF : FF : FF est lu, il va diffuser le message à tous les ordinateurs qu’ils lui y sont connectés :

Seulement l’ordinateur ayant l’adresse IP 192.168.0.5 (l’ordinateur B) va accepter le message ARP et répond à son tour par un autre message ARP et cette fois-ci avec son adresse MAC.

 

Maintenant que l’ordinateur A connait l’adresse MAC de l’ordinateur B, il peut faire un ping sur l’ordinateur B :

Une fois l’ordinateur reçoit la réponse ( MAC du destinataire ), le message suivant s’affiche sur la console de l’émetteur :

Nous avons vu comment les ordinateurs arrivent à échanger les informations au sein d’un réseau local et les matériels d’interconnexion qui permet ces échanges locaux.

Pour voir comment un ordinateur peut envoyer les donnée vers un ordinateur distant c.-à-d un ordinateur situé dans un autre réseau local, cliquez ici.

 

read more