Le Protocole TCP/IP : Cours - Exemples et Exercices

1 - Introduction et historique

TCP/IP est surtout connu comme le protocole de l‘Internet.

Un protocole est un ensemble de règles, de procédures qui déterminent le processus de réalisation d‘une action.
TCP/IP  est  un  protocole de communication :  Il  décrit  comment  les messages sont transportés et adressés dans un réseau.

Rappel historique :



  • TCP/IP est issu des travaux de l‘Agence de Recherche pour les Projets Avancés du Ministère de la Défense des Etats-Unis l'ARPA.
  • Au départ, le réseau ARPANET, ancêtre de l‘Internet dans les années 60 utilisait le protocole NCP (Network Control Protocol).
  • TCP/IP fût développé dans les années 70 et a remplacé NCP sur ARPANET en 1983.
  • TCP/IP a été développé et implanté au départ en environnement UNIX.
  
Il doit sa célébrité actuelle au développement du réseau Internet qui l‘impose comme un standard de fait.


2 - Les protocoles TCP/IP

Les protocoles TCP/IP  se situent  dans un  modèle nommé "familles de protocoles TCP/IP".
Chaque couche du modèle TCP/IP correspond à une ou plusieurs couches du modèle OSI.


Les protocoles sont définis à l'intérieur des quatre couches de TCP/IP : 

          
        
Ces protocoles sont également définis à travers des documents appelés RFC (Request For Comments  -  Appels à commentaires) qui  définissent  des règles sur les protocoles,  les réseaux… Ces RFC sont au nombre de plus de 3000 aujourd'hui.


Extrait de liste de RFC : 

RFC 97 : First Cut at a Proposed Telnet Protocol
RFC 98 : Logger Protocol Proposal
RFC 99 : Network Meeting
RFC 100 : Categorization and guide to NW G/RFCs
RFC 101 : Notes on the Network Working Group meeting
RFC 102 : Output of the Host-Host Protocol glitch cleaning committee
RFC 103 : Implementation of Interrupt Keys
RFC 104 : Link 191
RFC 105 : Network Specifications for Remote Job Entry and Remote Job Output Retrieval at UCSB
RFC 106 : User/Server Site Protocol Network Host Questionnaire
RFC 107 : Output of the Host-Host Protocol Glitch Cleaning Committee
RFC 108 : Attendance list at the Urbana NW G meeting
RFC 109 : Level III Server Protocol for the Lincoln Laboratory NIC 360/67 Host
RFC  110 : Conventions for using  an  IBM   2741  terminal  as a user console for access to network server hosts
RFC 111 : Pressure from the Chairman
RFC 112 : User/Server Site Protocol: Network host questionnaire responses
RFC 113 : Network activity report: UCSB Rand
RFC 114 : File Transfer Protocol
RFC 115 : Some Network Information Center policies on handling documents
RFC 116 : Structure of the M ay NW G M eeting
RFC 117 : Some comments on the official protocol
RFC 118 : Recommendations for facility documentation
RFC 119 : Network Fortran subprograms
RFC 120 : Network PL1 subprograms
RFC 121 : Network on-line operators
RFC 122 : Network specifications for UCSB's Simple-Minded File System
RFC 123 : Proffered Official ICP
RFC 124 : Typographical error in RFC 107

2.1     Un peu de vocabulaire

Pour désigner les informations transmises, selon le niveau concerné, on parle : 
   
  • De message (ou de flux) voire de données entre applications 
  • De paquet (ou segment) au niveau TCP
  • De datagramme au niveau IP
  • De trames au niveau de l‘interface réseau (Ethernet ou Token-Ring).
   
2.2     L'encapsulation des protocoles

Chaque  fois  qu‘une  quantité  d‘information  passe  d‘une  couche  à  une  autre,  le protocole qui réceptionne cette quantité d‘information y ajoute (ou enlève) un en-tête qui lui est spécifique. C‘est  le  fait  d‘ajouter  ou  d‘enlever  cet  en-tête  qu‘on  appelle  encapsulation  ou désencapsulation.

Mécanisme d'encapsulation - désencapsulation
  

  
2.3     Le protocole IP
    
Le protocole IP (Internet Protocol) permet la remise des paquets pour tous les autres protocoles de la suite.
         
  • Il fournit un système de remise de données optimisé sans connexion.
  • Il  n'existe aucune garantie quant  à la remise des paquets IP  à leur destinataire ou  à l'ordre dans lequel ils ont été envoyés.
  • La fonctionnalité de contrôle du protocole (checksum) ne confirme que l'intégrité de l'en-tête IP, mais pas celles des données associées.
  • Seuls les protocoles de niveau supérieur sont responsables des données contenues dans les paquets IP ainsi que de leur ordre de réception.
          
2.4     Le protocole TCP 

Le  protocole  TCP  (Transmission  Control  Protocol) fournit  un  service  sécurisé  de remise des paquets, orienté connexion, encapsulé dans le protocole IP.
  
TCP : 
    
  • Garantit l'ordre de remise des paquets
  • Vérifie l'intégrité de l'en-tête des paquets et des données qu'ils contiennent.
  • Si  un  paquet  TCP  est  endommagé  ou  perdu  au  cours  de  la  transmission,  TCP retransmet ce paquet.
 
Cette fiabilité fait de TCP un protocole bien adapté pour la transmission de données 

2.5     Le protocole UDP
       
Le protocole UDP  (User Datagram  Protocol) est  un  autre protocole de transmission de données qui offre un service de datagrammes sans connexion et qui ne garantit ni la remise ni l'ordre des paquets délivrés.
    
  • Les caractères de contrôle des données (checksum) sont  facultatifs dans le protocole UDP.
  • Ceci permet d'échanger des données sur des réseaux à fiabilité élevée sans utiliser de ressources réseau ou du temps de traitement.
  • Le protocole UDP prend également en charge l'envoi de données d'un expéditeur vers plusieurs destinataires.
     
2.6     Le protocole ICMP
         
Le protocole ICM P (Internet Control Message Protocol), est un protocole de maintenance. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur. La commande Ping utilise les paquets ICMP de demande d'écho et de réponse en écho afin de déterminer si un système IP donné d'un réseau fonctionne.

2.7     Les autres protocoles
          
Il existe bien d'autres protocoles TCP/IP qui ont tous une fonction bien particulière. Ils seront vus plus en détail ultérieurement. Ils sont cités et positionnés dans le schéma ci-après.

2.8     Les protocoles TCP/IP dans le modèle OSI

2.8.1 Positionnement
        
        
2.8.2 Fonctionnement général

A titre d'exemple, une application assurant le transfert de fichiers à l' de de TCP effectue les opérations suivantes pour envoyer les données :

1.  La  couche  de  l'application  envoie  un  flux  de  données  vers la  couche  de  transport  de l'ordinateur source.
 
2.  La couche de transport découpe le flux en segments TCP, ajoute à chaque segment un en-tête comportant un numéro de séquence et envoie les segments vers la couche Internet (IP).Le système calcule une somme de contrôle.
   
3.  La couche IP crée un paquet comportant un échantillon des données, dont le segment TCP.Elle ajoute un en-tête de paquet contenant les adresses IP source et destination. La couche IP  détermine  également  l'adresse  physique  de  l'ordinateur  destinataire  ou  celle  de l'ordinateur intermédiaire  en  direction  de  celui-ci.  Elle  transmet  le  paquet  et  l'adresse physique à la couche de liaison. Le système calcule une autre somme de contrôle.
    
4.  La couche de li son  transmet  le paquet  IP  dans la partie Donnée d'une trame de li son envoyée  vers  l'ordinateur  destinataire.  Si  le  destinataire  accessible  est  un  ordinateur intermédiaire (une passerelle),  l’étape 3  se reproduit  avec l‘ordinateur suivant  jusqu'à ce que la destination finale soit atteinte.
        
5.  La couche de li son de l'ordinateur destinataire final rejette l'en-tête de liaison et transmet le paquet IP à la couche IP.
   
6.  La couche IP  vérifie l'en-tête du paquet  IP.  Si  la somme de contrôle ne correspond pas à celle calculée par la couche IP, celle-ci rejette le paquet.
   
7.  Dans le cas contraire, la couche IP retire l'en-tête IP et passe le segment TCP à la couche TCP.  Celle-ci contrôle le numéro de séquence et détermine si ce segment  correspond au segment attendu dans la reconstitution.
     
8.  La couche TCP calcule le checksum de contrôle pour l'en-tête TCP et les données.
o  Si  cette valeur ne correspond  pas à celle transmise dans l'en-tête,  la couche TCP abandonne le segment.
o  Si la valeur de la somme de contrôle est correcte et que le segment se présente dans le bon ordre, la couche TCP envoie un accusé de réception à l'ordinateur source.
     
9.  La couche TCP retire l'en-tête TCP et transmet les octets du segment reçu à l'application.
        
10. Pour finir,  l'application  du  poste  destinataire  reçoit  les  données,  exactement  comme  s'il existait une connexion directe avec l'application de l'ordinateur source.
   
3     Adressage 
       
L‘adressage  désigne  la  façon  d‘identifier,  à  l‘aide  d‘une  adresse  unique,  un équipement sur un réseau.

3.1     Adresses physiques (MAC)

Au  niveau  de  la  couche  de  liaison,  les nœuds (machines disposant  d'une  adresse  ) utilisent  une  adresse  dite  « physique »  pour  communiquer.  Le  format  de  ces  adresses physiques diffère selon les réseaux, et elles sont assignées de différentes manières.
         
  • Une adresse physique pour un réseau Ethernet, est une valeur numérique à six octets (par exemple : 10-20-21-60-70-80) définie par le constructeur de la carte.
  • Cette adresse est unique et ne peut être modifiée.
  • Ces adresses physiques sont  également  appelées « adresses MAC »  (Media  Access Control).

3.2     Adresse logique IP 


L'adresse IP  d'un  nœud est  une adresse « logique » définie indépendamment  de toute topologie d'ordinateur ou de réseau. Son format reste identique quel que soit le support utilise (câble, fibre…).
Pour être  en  mesure  d'échanger des paquets entre  différents ordinateurs,  TCP/IP  nécessite l'utilisation de trois valeurs : 
      
  • Une adresse IP qui identifie de manière unique chaque hôte sur le réseau,
  • Un  masque  de  sous-réseau  qui  permet  de  distinguer  le  type  de  réseau  ou  de segmenter celui-ci en plusieurs sous-réseaux.
  • Une passerelle (routeur) par défaut qui est l‘adresse IP où sont envoyés les paquets destinés aux autres réseaux ou sous-réseaux.
   
3.3     Assignation d'adresses IP à des adresses physiques

Pour envoyer les paquets vers les autres nœuds du réseau, les nœuds qui utilisent les protocoles TCP/IP  traduisent  les adresses IP  de  destination  en  adresses physiques M AC. L'application  émettrice  indique  son  adresse  IP  dans  le  paquet  émis,  l'application réceptrice peut utiliser cette adresse IP pour répondre.
     
3.3.1 Le protocole ARP
          
Sur les réseaux à diffusion, tels qu'Ethernet, Token-Ring, l'envoi d'un paquet entre un émetteur et un destinataire se fait grâce aux adresses M AC.

le  protocole  ARP  (Address  Resolution  Protocol) à  la charge  de retrouver l'adresse MAC à partir de l'adresse IP.
 
Pour trouver l'adresse physique : 
            
  • Il vérifie dans son cache si l'adresse IP destinataire existe
  • Sinon, Il diffuse un paquet ARP qui contient l'adresse IP destinataire.
    • Le nœud qui contient l'adresse IP destinataire renvoie son adresse physique 
    • Il  met  à jour son  cache en  ajoutant  une entrée correspondante (adresse IP  / adresse MAC)
  • Il utilise l'adresse M AC pour diffuser la trame

Le cache contenant la table d'assignation s'appelle cache de résolution d'adresse.

3.3.2 Le protocole RARP

Le protocole RARP  (Reverse Adress Resolution  Protocol) assure la fonction  inverse d'ARP, à savoir retrouver un e adresse IP à partir de l'adresse MAC.

4     L'adressage IP 

4.1     Présentation
        
Une adresse IP  est  représentée par 4  octets.  Contrairement  à une adresse M AC,  elles sont configurables par l'utilisateur.
        
  • Chaque nœud du réseau (les switchs ou les hubs ne sont  pas considérés comme des nœuds) est identifié par une adresse IP.
  • Cette adresse doit être unique sur un même réseau.
  • Si un ordinateur est équipé de plusieurs cartes réseau, chacune d‘entre elles disposent de sa propre adresse IP.
         
4.2     Le format des adresses IPV4

Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :
        
  • Un  identifiant  de réseau (TCP/IP  se réfère à chaque réseau local  comme à un  sous-réseau) : adresse logique du sous-réseau auquel l‘équipement appartient.
  • Un  identifiant  d‘hôte  (un  ordinateur ou  un  périphérique  sur un  réseau  TCP/IP  est appelé  hôte) :  adresse  logique  de  l‘équipement  sur  le  sous-réseau  (identifiant  de manière unique chaque hôte sur le sous-réseau)
  • La concaténation des deux champs constitue une adresse IP unique (ex : 192.168.0.1).

Attention,  la représentation  décimale est  utilisée en  raison  de sa facilité de visualisation  et mémorisation. Néanmoins, la codification s'appuie sur une notation binaire.

Il a été défini 3 classes d‘adresses en fonction de la taille des réseaux :
         
  • Des grands réseaux => Classe A (IBM , Xerox, DEC, Hewlett-Packard, ...)
  • Des réseaux moyens => Classe B (Microsoft par exemple)
  • Des petits réseaux => Classe C
          
   
Exercice : 

pour chacune des classes A, B et C
  
  • calculer la plus petite et la plus grande valeur décimale du premier octet
  • calculer le nombre de réseaux théoriquement adressables
  • calculer le nombre d‘hôtes théoriquement adressables par réseaux
  • calculer le nombre total d‘hôtes adressables
         
      
Classe A : (valeur du premier octet comprise entre 0 et 127)
             
  • Le premier bit est forcé à 0.
  • Avec les 7 bits restant, nous pouvons définir 126 adresses réseaux (l‘adresse 127 étant réservée) Chacune de ces adresses pouvant supporter plus de 16 millions de machines ( 224), nous obtenons plus de 2 milliards (126* 224) d‘adresses théoriques.

Classe B : (valeur du premier octet comprise entre 128 et 191)
        
  • Les 2 premiers bits sont forcés à 10.
  • Avec les 14 bits restant, nous pouvons définir plus de 16384 réseaux de plus de 65535 machines chacune, soit plus de 975 millions d‘adresses théoriques.
  
Classe C : (valeur du premier octet comprise entre 192 et 223)
          
  • Dans cette classe, les 3 premiers bits sont forcés à 110.
  • On peut définir avec les 21 bits qui restent 2097152 réseaux ( 221) comprenant chacun 256 machines soit près de 540 millions de machines connectées.
    
Classe D : La classe D est réservée au multicast. C'est un moyen pour envoyer des données d'un serveur vers de multiples clients en une seule opération.

Classe E : La classe E est réservée pour un usage ultérieur.

Malgré ces possibilités d‘adressage,  la capacité initialement  prévue est  insuffisante et  sera mise  à  défaut  d‘ici  quelques années.  L‘IPNG  (Internet  Protocol  Next  Generation) devrait permettre  de  résoudre  ces  difficultés  en  utilisant  un  adressage  sur  128  bits  contre  32 actuellement : IP v6. Les adresses IP V4 resteront compatibles avec la nouvelle numérotation.

4.3     Les adresses IP réservées
     
Un certain nombre d'adresses sont réservées pour des utilisations particulières: Elles n'ont pas d'existence physique et ne doivent en aucun cas être utilisées en temps qu'adresse de machine.

4.3.1 Adresse de réseau

On désigne l'adresse de réseau en spécifiant tous les bits de l'hôte à 0.

Ex : 192.168.1.0  désigne le réseau 192.168.1  pour un réseau de classe C 

4.3.2 Adresse de diffusion ( broadcast)

On désigne adresse de diffusion lorsque tous les bits de l'hôte sont à 1 

Ex : 192.168.1.255  est diffusée à tous les éléments du réseau. Une diffusion sert à mettre en place des tables de routage dans les switchs (qui est où).

4.3.3 Adresse de bouclage

Lorsque  l'adresse  IP  commence  par 127  (127.0.0.1),  cette  adresse  est  appelée  adresse  de bouclage (Loopback). Cette adresse permet  Soit des communications inter processus sur la même machine Soit de vérifier que les éléments (carte réseau, protocoles TCP/IP) sont correctement installés.

Ce type de communication ne sort jamais de la machine.
      
       
4.3.4 Adresse IP à 0

Lorsque tous les bits de l'adresse IP sont à 0 (0.0.0.0), cette demande est dirigée vers le serveur DHCP qui répond en envoyant une adresse valide.

4.3.5 Résumé des adresses IP particulières 
       
  
(1) : Autorisé uniquement au démarrage du système. N'est pas une adresse valide
(2) : N'est pas une adresse valide
(3) : Ne doit jamais apparaître sur le réseau
         
4.3.6 Adresses Statiques ou dynamiques 

Quand une configuration IP est réalisée sur chaque machine en spécifiant de façon fixe son adresse, on parle de configuration statique. Si l'affectation est laissée à la charge d'un serveur sur le réseau, on parle d'affectation dynamique.  Le  serveur chargé  d'attribuer les  adresses  IP  fait  appel  au  protocole  DHCP (Dynamic Host Configuration Protocol).

Attention :  2 machines sur le réseau ne peuvent pas avoir la même adresse. Cela représente un conflit

4.4     Le protocole DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) permet une configuration dynamique des adresses IP  et  des informations associées.  Ceci  signifie que chaque hôte du réseau  est  capable  de  solliciter  de  lui-même  une  configuration  IP  auprès  d‘un  serveur spécialisé appelé serveur DHCP.  Le serveur DHCP  lui  attribuera une adresse IP,  l‘adresse d‘une passerelle par défaut ainsi que d'autres paramètres réseaux. L'administrateur de réseau contrôle le mode d'attribution des adresses IP en spécifiant une  durée  de  bail  qui  indique  combien  de  temps l‘hôte  peut  utiliser une  configuration  IP attribuée, avant de devoir solliciter le renouvellement du bail auprès du serveur DHCP.

Le protocole DHCP 
       
  • Facilite la gestion du réseau
  • Empêche les conflits d'adresse
  • Contrôle l'affectation des adresses IP de manière centralisée
    
Un serveur DHCP peut être une machine équipée d'un OS serveur (NT4, 2000, 2003 Serveur, Linux …) ou un routeur équipé de cette fonction.

Configuration de l'adressage IP sous Windows XP Pro
          
 
4.5     Les adresses privées


L'INTERNIC  qui  est  l’organisme qui  gère les affectations des adresses IP  a réservé quelques adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet,  sans risquer de créer des conflits d'adresses IP sur le réseau.
     
Il s'agit des adresses suivantes: 
      
  • 10.0.0.1 à 10.255.255.254
  • 172.16.0.1 à 172.31.255.254
  • 192.168.0.1 à 192.168.255.254
         
Ces adresses ne sont pas affectées sur Internet.

5 - Les masques de sous réseau


5.1     Présentation

En  utilisant  des adresses de classe A,  B  ou  C,  le nombre d'ordinateurs est  souvent supérieur au  besoin.  Il  peut  être utile pour des besoins de gestion  ou  de confidentialité de segmenter le réseau en plusieurs sous-réseaux. La technique utilisée se base sur le masque de sous réseaux.  Cette  segmentation  permet  d‘utiliser une  partie  des bits d‘adresse  hôte  pour identifier les sous-réseaux.

Les masques de sous-réseau ont le même format que les adresses IP, soit quatre octets en décimal séparés par des points. Le principe de fonctionnement est le suivant : 
           
  • Les bits du  masque  de sous réseau  correspondant  dans l'adresse  IP  au  réseau  ainsi qu'au sous réseau sont à 1
  • Les bits correspondant à l'ordinateur sont à 0
  
Masque de sous réseau par défaut sans segmentation :
        
  • Classe A  : 255.0.0.0
  • Classe B  : 255.255.0.0 
  • Classe C  : 255.255.255.0
 
Dans ce cas, les bits à 1 correspondent aux bits de l'adresse IP définissant le réseau.

Ex : 

Adresse : 192.168.10.20
Masque : 255.255.255.0

Pour obtenir 'adresse de réseau, on effectue un et entre l’adresse et le masque 
      
o  => Adresse de réseau = 192.168.10.0
o  => Adresse de machine = 20

Comme l'adresse réseau résultant  du masque correspond à l'adresse de réseau,  on  en déduit que le réseau n'est pas segmenté.

5.2     La notion de passerelle

Toutes les machines d'un  même réseau et  communiquant  entre elles disposent  de la même  adresse  de  réseau.  Quand  une  machine  définit  comme  adresse  de  destination  une machine n'appartenant pas au réseau, cette adresse est soumise à la passerelle qui est chargée de 
       
  • Rechercher l'hôte de destination
  • Router le paquet vers cet hôte de destination.
 
Une  passerelle  est  une  machine  (serveur équipée  de  2  cartes  réseaux  ou  routeur) assurant les fonctions de routage vers les autres réseaux.

Pour déterminer si le paquet appartient au réseau, la machine émettrice applique son masque de sous réseau à l'adresse IP de destination.
      
  • Si le réseau de l'adresse IP de destination est identique à celui de la machine, le paquet concerne le réseau local (réseau et sous réseau).
  • Si  le  réseau  de  l’adresse  IP  de  destination  est  différent  de  celui  de  la  machine,  le paquet sera envoyé vers la passerelle
         
5.3     La segmentation

Le but de la segmentation est multiple 
        
  • Etendre un réseau vers un autre bâtiment ou un autre site à travers un routeur  (les 2 sous réseaux ne peuvent avoir la même adresse).
  • Séparer des groupes de machines dans un  même réseau physique (chaque groupe de machine ayant son propre sous réseau, ils ne peuvent se voir directement).
  • Conserver une même adresse de réseau  de base (classe B  ou  C) et  travailler sur les sous réseaux  afin  d'optimiser le nombre de machines dans le cas de grands réseaux privés.
  
Exemple de segmentation : 

On considère un réseau de classe C : 192.168.1.0
     
  • Le masque de sous-réseau est 255.255.255.0 
  • Ce réseau permet d'identifier 254 machines.
    
On souhaite créer 4 sous -réseaux dans ce réseau.
  
  • Ces sous-réseaux seront pris dans le 4 éme octet désignant les machines
  • Le nouveau masque de sous réseau sera 255.255.255.192 (dernier octet : 1100 0000)
  • Les nouveaux sous réseaux créés seront : 
    • 192.168.1.0      (dernier octet : 0000 0000     => 00H)
    • 192.168.1.64       (dernier octet : 0100 0000  => 40H)
    • 192.168.1.128  (dernier octet : 1000 0000     => 80H)
    • 192.168.1.192  (dernier octet : 1100 0000     => C0H)
  • Les adresses machines seront codées sur les 6 bits de poids faible du dernier octet, ce qui donne de 000001 (01H) => 111110 (3EH) donc de 1 => 62  (Les adresses tout à 0 ou 1 sont réservées)
  • On pourra donc adresser 62 machines par sous réseaux, les adresses IP allant de : 
    • 192.168.1.1      =>    192.168.1.62
    • 192.168.1.65       =>   192.168.1.126
    • 192.168.1.129   =>    192.168.1.190
    • 192.168.1.193    =>    192.168.1.254
  • En utilisant 2 bits, on crée 4 sous réseaux (22 ) de 61 machines (26 -2) 
  • En utilisant 3 bits, on crée 8 sous réseaux (23 ) de 30 machines (25 -2) 
   
Remarques :
  
  • Un numéro de sous réseau ne peut être composé de bits tous positionnés à zéro ou tous positionnés  à  un  (ces  configurations  sont  réservées).  Autrement  dit,  les  valeurs minimum (zéro) et maximum ne peuvent être utilisées pour identifier un sous réseau.
  • Pour créer des sous réseaux, on peut utiliser n'importe quel bit de ou des octets (classe B) de codage des nos de machine.  Néanmoins,  il  est  plus facile d'utiliser les bits de poids fort.
 
6     Exercices

6.1     Exercice 1

En reprenant le découpage en classe et le nombre de réseaux, calculer le nombre de réseaux affectables disponibles sur Internet en tenant compte : 
  
  • Des adresses réservées 
  • Des adresses privées
 
6.2     Exercice 2 

6.2.1 Contexte de travail
    
Vous souhaitez installer sur une station Windows le service d'accès réseau à distance pour vous  connecter à  votre  prestataire  de  services  Internet.  Lors  du  paramétrage  de  ce service, vous déclarez que l'adresse IP du serveur distant est 134.157.130.45.


6.2.2 Travail à Réaliser
          
1.  A quelle classe d'adresses IP appartient l'adresse du serveur distant ?
2.  Le masque de sous-réseau utilisé est 255.255.255.128. Combien de sous-réseaux peuvent-être définis ?
3.  Lors d'une connexion, la station se voit allouer l'adresse 134.157.130.19. Précisez à quel sous-réseau est associée la station.


6.3     Exercice 3 :


6.3.1 Contexte de travail

Un  établissement  scolaire utilise un  serveur mandataire (Proxy) nommé KIKA-AKC dans le DNS, pour contrôler les accès à Internet. Ce Proxy permet entre autre d'autoriser ou pas l'accès à Internet en fonction de l'adresse IP du réseau auquel appartient la machine. L'administrateur du réseau a organisé son plan d'adressage en fonction des salles. Chaque salle dispose d‘une plage d'adresses spécifique qui va permettre au niveau du Proxy d'interdire ou d'autoriser l'accès à Internet à tous les postes de la salle
     
  • L'annexe 1 donne le plan d'adressage utilisé.
  • L'annexe 2 donne les règles d'accès à Internet pour la journée du 28 janvier 2002
 
6.3.2 Travail à Réaliser

1.    Déterminer quelles sont les salles qui n‘ont pas accès à Internet le 28 janvier.
2.    Expliquer pourquoi le Proxy peut appliquer des masques différents alors que les postes sont tous configurés avec le même masque et la même adresse réseau.
3.    Donner la ou les règles à appliquer pour interdire l'accès à la salle 204 et 208.
4.    Donner la règle à appliquer pour interdire l'accès à la salle 201 et 202.
5.    Expliquer les autres fonctions d'un Proxy

6.3.3 Annexes 1 :Plan d'adressage
       
    
6.3.4 Annexe 2 : Règles du 28 Janvier 2002
 
  
6.4     Exercice  4

6.4.1 Contexte de travail
      
          
6.4.2 Travail à Réaliser
 
1.  Pourquoi la passerelle placée au milieu du schéma possède-t-elle deux adresses IP ?
2.  Proposez une adresse réseau et un masque pour chaque sous-réseau
                   

Article plus récent Article plus ancien

Leave a Reply