LE RESEAU LOCAL ET SES TECHNOLOGIES

Télécharger le fichier original (Mémoire de fin d’études)

LE PROTOCOLE TCP/IP

Le protocole TCP/IP.

TCP/IP est une suite de protocoles (utilisé sur Internet). Il signifie Transmission Control Protocol/Internet Protocol. Il représente la façon dont les ordinateurs communiquent sur Internet. Pour cela il se base sur l’adressage IP, c’est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée à l’origine dans un but militaire, elle doit répondre à un certain nombre de critères parmi lesquels :
• fractionnement des messages en paquets
• utilisation d’un système d’adresses
• acheminement des données sur le réseau (routage)
• contrôle des erreurs de transmission de données
La connaissance du système de protocole TCP/IP est nécessaire pour les personnes désirant administrer ou maintenir un réseau fonctionnant dans un système de protocoles TCP/IP.

le protocole TCP.

Le protocole TCP est basé en couche 4. Il ouvre une session et effectue lui-même le control d’erreur. Il est alors appelé « mode connecté ».
Signification des différents champs:
• Port Source (16 bits): Port relatif à l’application en cours sur la machine source
• Port Destination (16 bits): Port relatif à l’application en cours sur la machine de destination
• Numéro d’ordre (32 bits): Lorsque le drapeau SYN est à 0, le numéro d’ordre est celui du premier mot du segment en cours.
Lorsque SYN est à 1, le numéro d’ordre est égal au numéro d’ordre initial utilisé pour synchroniser les numéros de séquence (ISN)
• Numéro d’accusé de réception (32 bits): Le numéro d’accusé de réception également appelé numéro d’acquittement correspond au numéro (d’ordre) du prochain segment attendu, et non le numéro du dernier segment reçu.
• Décalage des données (4 bits): il permet de repérer le début des données dans le paquet. Le décalage est ici essentiel car le champ d’options est de taille variable
• Réservé (6 bits): Champ inutilisé actuellement mais prévu pour l’avenir
• Drapeaux (flags) (6×1 bit): Les drapeaux représentent des informations supplémentaires:
o URG: si ce drapeau est à 1 le paquet doit être traité de façon urgente.
o ACK: si ce drapeau est à 1 le paquet est un accusé de réception.
o PSH (PUSH): si ce drapeau est à 1, le paquet fonctionne suivant la méthode PUSH.
o RST: si ce drapeau est à 1, la connexion est réinitialisée.
o SYN: Le Flag TCP SYN indique une demande d’établissement de connexion.
o FIN: si ce drapeau est à 1 la connexion s’interrompt.
• Fenêtre (16 bits): Champ permettant de connaître le nombre d’octets que le récepteur souhaite recevoir sans accusé de réception
• Somme de contrôle (Checksum ou CRC): La somme de contrôle est réalisée en faisant la somme des champs de données de l’en-tête, afin de pouvoir vérifier l’intégrité de l’en-tête
• Pointeur d’urgence (16 bits): Indique le numéro d’ordre à partir duquel l’information devient urgente
• Options (Taille variable): Des options diverses
• Remplissage: On remplit l’espace restant après les options avec des zéros pour avoir une longueur multiple de 32 bits

le protocole IP.

IP signifie « Internet Protocol », protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l’information à transmettre en paquets, de les adresser, de les transporter indépendamment les uns des autres et de recomposer le message initial à l’arrivée. Ce protocole utilise ainsi une technique dite de commutation de paquets. Il apporte, en comparaison à Ipx/Spx et Netbeui, l’adressage en couche 3 qui permet, par exemple, la fonction principale de routage.
Ce protocole travail en mode non connecté. Ainsi, avant et après le transfert de datagramme, IP il n’y a aucun échange d’information. C’est en vérifiant l’adresse de destination que le datagramme est délivré sinon il est retransmis à un gateway (passerelle :
Version (4 bits) : Le champ Version indique le format de l’en-tête Internet.
IHL (4 bits ) Internet Header Lenght : taille de l’en-tête Internet en Mots de 32 bits. (Mimimun de 160 bits = 5 Mots de 32 bits)
Type de service (8 bits) : indique la qualité de service désiré, selon la valeur du champ.
Bits 0-2: Prioritée
• 111 – Network Control
• 110 – Internetwork Control
• 101 – CRITIC/ECP
• 100 – Flash Override
• 011 – Flash
• 010 – Immediate
• 001 – Priority
• 000 – Routine
Bits 3 : 0 = Délai normal, 1 = Faible délai
Bits 4 : 0 = Utilisation normale, 1 = Utilisation élevé
Bits 5 : 0 = Fiable, 1= Très fiable
Bits 6-7 : Réservé pour une utilisation future.
Longueur Total( 16 bits)
• La longueur total est la longueur du datagramme, exprimé en octets, incluant l’en-tête (Longueur Total = Entête + Données).
• Le mécanisme de fragmentation est entièrement défini par les champs du datagramme IP. Le contrôle de la fragmentation et le réassemblage du datagramme est réalisé par trois champs de l’en-tête: IDENTIFICATION, DRAPEAUX et DECALAGE DE FRAGMENTATION.
Identification: 16 bits Champs d’indentification pour aider dans l’assemblage des fragments du datagramme.
Drapeaux( 3 bits (Drapeaux de control) )
Bit 0: réservé
Bit 1: (DF) 0 = Fragmenté, 1 = Non Fragmenté (Indique que le datagramme ne peut être fragmenté)
Bit 2: (MF)
• 0 = Dernier Fragment, 1 = Fragment à suivre
• Le bit MF est mis à un si le datagramme n’est pas le dernier fragement du message.
Décalage de fragmentation (Fragment offset)( 13 bits)
• Ce champ indique à quel datagramme appartient ce fragment. les fragments sont comptés en unités de 8 octets. Ce format permet 8192 fragments de 8 octets pour un total 65,536 octets.
Durée de vie (8 bits) : indique en secondes, le temps maximal de transit du datagramme dans l’interconnexion de réseaux.
Protocole (8 bits) : indique quel protocole est utilisé dans la zone des données.
Total de contrôle de l’en-tête (16 bits) : Control d’erreur uniquement sur le champ d’en-tête
Adresse Source (32 bits) : Adresse IP source.
Adresse Destination(32 bits) : Adresse IP Destination.
Options: variable (selon les options choisies)
• Les options sont incluses essentiellement à des fins de test ou de mise au point. Le champ Options est codé entre 0 et 40 octets. Il n’est pas obligatoire, mais permet le « Tuning de l’entête IP ». Afin de bien gérer les Options, cela doit commencer par un octet de renseignement. Voici le détail de cet octet :
• Le champ de Bourrage dépend des options choisies. Le champ Bourrage est de taille variable comprise entre 0 et 7 bits. Il permet de combler le champ option afin d’obtenir une entête IP multiple de 32 bits. La valeur des bits de bourrage est 0.

Les adressages IP.

Le protocole TCP/IP utilise des numéros de 32 bits, appelées adresse IP, on les note sous la forme xxx.xxx.xxx.xxx où les xxx s’écrivent sous forme de 4 numéros allant de 0 à 255 (4 fois 8 bits). Les ordinateurs s’identifient par ces adresses pour établir la communication entre eux.
Une adresse IP comporte deux parties: la « partie réseau » et la « partie hôte ». Le format de ces parties différent d’une adresse IP à l’autre. Le nombre de bits d’adresse utilisé pour identifier le réseau et le nombre utilisé pour reconnaître l’hôte varient en fonction de « classe de l’adresse ».

classe de l’adresse.

Classe A :r.n.n.n
Classe A :r.r.n.n
Classe A :r.r.r.n
(r – adresse réseau, n – adresse hôte)

Attribution des adresses IP.

Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d’un ordinateur sur le réseau. De cette facon, il est possible de rechercher d’abord le réseau que l’on désire atteindre puis de chercher un ordinateur sur celui-ci. Alors on attribue les adresses IP selon la taille du réseau.
Classe Nombre de réseaux possibles Nombre d’ordinateurs maxi sur chacun
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l’on attribuera les adresses de classe C à des petits réseaux d’entreprise.

Adresses IP réservées.

Il arrive fréquemment dans une entreprise qu’un seul ordinateur soit relié à Internet, c’est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle généralement de Proxy). Dans ce cas, seul l’ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l’INTERNIC. Toutefois, les autres ordinateurs ont tout de même besoin d’une adresse IP pour pouvoir communiquer ensemble de façon interne.
Ainsi, l’INTERNIC a réservé une poignée d’adresses dans chaque classe pour permettre d’affecter une adresse IP aux ordinateurs d’un réseau local relié à Internet sans risquer de créer de conflits d’adresses IP sur le réseau. Il s’agit des adresses suivantes:
• 10.0.0.1 à 10.255.255.254
• 172.16.0.1 à 172.31.255.254
• 192.168.0.1 à 192.168.255.254 Remarques :
On a les adresses par convention suivantes :
• Une adresse de diffusion « restreinte » ou « dirigée » contient un identificateur de machine où tous bits sont à 1.(ex: adresse réseau classe B 163.5.255.255 BroadCast)
§ Une adresse de diffusion « locale » ou « plein 1 » (« all 1s ») comporte les 32bits IP à 1. (Utiliser lors du démarrage)
§ L’adresse de Classe A de « boucle locale » (loopback) vaut 127.0.0.1. Elle est destiné

LE SYSTEME D’EXPLOITATION WINDOWS 2000 SERVER

Définition d’un système d’exploitation

Le système d’exploitation est un ensemble de programmes très complexe permettant de gérer les périphériques entiers Il permet également de traduire machine pour être compréhensible par les utilisateurs. C’est un interpréteur de commande.

Présentation de windows 2000 server.

Au cœur d’un réseau, Windows 2000 fournit à toute entreprise les services qu’elle attend d’un système d’exploitation moderne : la gestion de fichiers et d’impression, la sécurité, l’accès à l’internent, la prise en charge du client, les services de communication et toute une gamme de services d’application et d’assistance.
Windows 2000 est plus stable moins aux sujet aux blocages, et il n’a besoin d’être redémarré que suite à quelque cas de reconfiguration.
En matière de sécurité, Windows 2000 adopte le protocole d’authentification kerberos. Quant un utilisateur se connecte au réseau, kerberos crée un billet (ticket) qui l’authentifie auprès de toutes les ressources du réseau auxquelles il souhaite accéder pendant toute la durée de sa session. Ainsi, le nombre de requêtes d’authentification que les serveurs de domaines doivent gérer diminue. Pour ce qui est de la sécurité des fichiers, Windows 2000 office le système de cryptage EFS (Encrypted File System) qu’on peut installer en tant qu’extension de NTFS.

LIRE AUSSI :  Structures topologiques des réseaux électriques 

Configuration requise pour Windows 2000 Server

Avant d’installer Windows 2000, on vérifie que éléments matériels figurent sur la liste de compatibilité matérielle (HCL, Hardware Compatibility List) de Windows 2000, car Microsoft fournit uniquement des pilotes testés pour les périphériques répertoriés dans cette liste. L’utilisation d’autres périphériques peut entraîner des problèmes pendant et après l’installation
III.4 Installation de Windows 2000 Server.
L’installation de Windows 2000 Server se présente sous deux cas possible soit la nouvelle installation, soit la mise à niveau.
Les étapes d’installation de Windows 2000 Server à partir d’un CD-ROM -Démarrage de l’ordinateur à partir du CD-ROM
-Sélection de l’option permettant d’installer une nouvelle copie de Windows 2000 Server -Lire et accepter le contrat de licence
-Sélection de la partition sur laquelle on installe Windows 2000 Server -Sélection du système de fichier
-Modification des paramètres régionaux
-Entrer le nom de l’administrateur et celui de la licence
-Entrer le nom de l’ordinateur et le mot de passe Administrateur local -Sélectionner les composants facultatifs de Windows 2000 Server -Sélection des paramètres de dates heure et fuseau horaire.

La mise à niveau de Windows 2000 Server

Plusieurs raisons amènent à préférer une mise à niveau de versions antérieures de Windows 2000 Server à une nouvelle installation. Tout d’abord, la configuration est plus simple lors d’une mise à niveau et les utilisateurs, paramètres, groupes, droits et autorisations existants sont conservés. En outre il n’y à pas à réinstaller les fichiers et les applications. Ce pendant il faut identifier la procédure de migration et sauvegarder les fichiers de données et les paramètres importants.

Sauvegarde des fichiers de données et des paramètres importantes.

On effectue les tâches suivantes :
-corriger les erreurs répertoriées dans l’observateur d’événements.
-sauvegarder tous les lecteurs.
-sauvegarder les registres.
-mettre à jour la disquette de réparation d’urgence.
-supprimez les détecteurs de virus’ les services réseau d’autres éditeurs et les logiciels clients.
-déconnectez les câbles série onduleurs.
-conserve les requêtes d’interruptions pour les périphériques ISA (non plug-and-Play Industry
Standard Architecture).
NOTE:
Pour l’installation de Windows 2000 Server après Windows xp, voir annexe2.

Les caractéristiques de Windows 2000 Server.

Windows 2000 fournit des services permettant à deux applications d’exploiter en même temps deux ou plusieurs processeurs. Il subdivise les processus en plusieurs unités d’exécution (les threads).

Traitement multimthread.

Quand un programme exécute une commande particulière (une impression, une communication avec un autre programme, un calcul de donnée une E/S vers un system d’exploitation de fichiers ou n’importe quelle autre tache), l’exécution de cette commande nécessite plusieurs étapes. Mais le processeur n’accorde l’attention à un programme que durant quelques cycles d’horloges aux mieux. Alors pour en accélérer l’exécution la commande est subdivisée en plusieurs petites tâches (threads). Un programme exécutable engage un processeur qui, à son tour, génère un ou plusieurs threads capable d’exécuter plusieurs threads en même temps ; Windows 2000 optimise le temps de travail du processeur.

Traitement multitâche.

Un système d’exploitation multitâche donne l’impression que le processeur accorde son attention à plusieurs processus en même temps. Ce te tour de temps passe-passe peut se réaliser grâce au partage du temps du processeur. Les cycles d’horloge du processeur sont subdivisés et mis à la disposition de plusieurs threads à la fois grâce à un procédé nommée commutation de contexte (Context Switching). A un instant donné, seul un thread s’exécute réellement sur un microprocesseur, mais cet instant et si bref que l’exécution de plusieurs threads semble concurrente et simultanée.

Multitraitement (multiprocessing).

Le système d’exploitation Windows 2000 accord un niveau de priorité à chaque processus qu’il exécute. Il existe trente deux niveaux numérotés de 0 à 31. Plus le chiffre est élevé plus la priorité d’accès au multiprocesseur l’est également. Les processeurs en mode utilisateur ont un niveau de priorité allant de 0 à 15 et les processus en mode noyau de 16 à 31.

L’architecture du système d’exploitation Windows 2000.

Mode noyau.

Le mode noyau est le mode de fonctionnement privilégié des processus qui peuvent accéder au matériel et aux données du système. L’exécutif et la couche HAL de Windows 2000 fonctionnent en mode noyau.
Le mode noyau se compose de divers éléments qui sont regroupés en 5 catégories :
.l’exécutif Windows 2000 contrôle la gestion d’objets et la sécurité, et prend en charge le E/S des périphériques.
• les différents modules gestionnaires contrôles le mémoire virtuel
• les pilotes du périphérique établissement la communication avec les périphériques.
• le noyau proprement parler gère le CPU (Central Processing Unit)
• la couche d’abstraction du matériel (HAL) c’est la partie de l’exécutif qui communique véritablement.

Mode utilisateur

On appelle mode utilisateur (user mode) la partie du système d’exploitation sur laquelle l’utilisateur peur agir. Le mode utilisateur comprend un ensemble le sous-système d’environnement, parmi lesquels se trouves POSIX win32 et OS/2. Les sous-systèmes d’exploitation permettent aux programmes écrits pour ces différents systèmes d’exploitation de fonctionner sous Windows 2000 Server sans recompilation particulière. Les sous système d’exploitation d’environnement win32 fournit les E/S d’écran et de clavier ainsi que plusieurs routines d’affichage et des bibliothèques de Windows.
Si une application client requiert l’accès au matériel, elle passe le contrôle au noyau, par l’intermédiaires de l’exécutif Windows 2000 ; la demande est alors interprétée et exécutée.
Entre l’exécutif est le plates-formes matérielle, la couche d’abstraction du matériel (HAL) fait office de médiateur. HAL refuse aux applications l’accès direct aux périphériques. Les pilotes, programmes chargés d’interpréter les commandes des applications qui son dépendants du matériel, sont contrôler par l’exécutif, il ne sont pas directement accessibles en mode utilisateur.

Table des matières

INTRODUCTION
CHAPITRE I LE RESEAU LOCAL ET SES TECHNOLOGIES
I.1 Généralité
I.1.1 Généralités.
I.1.2 Modèle de communication ISO
I.2 Interconnexion : Technologie élémentaire
I.2.1 Les paires torsadées
a)Les paires torsadées non blindée (Unshielded Twisted Pair : UTP)
b)avantages et incovenients de paires torsadées.
c)Les paires torsadées blindée (Shielded Twisted Pair : STP)
d) avantages et incovenients de paires torsadées.
I.2.2 les fibres optiques
I-3 Les topologies d’un réseau local
I-3.1 La topologie en anneaux
I-3.2Les réseaux en bus.
I-3.3 Les réseaux en étoile
I.4 La transmission dans les réseaux locaux.
I.4.1 La transmission en bande de base.
I.4.2 Transmission en large bande
I.4.3 Codage électrique : Manchester Bi-phasé
I.4.4 La carte réseau (NIC/Network Interface Card.)
I.4.5 Les méthodes d’accès
I.4.3.1 La méthode d’accès CSMA/CD
I.4.3.2 La méthode du passage du jeton
I.4.3.3 La méthode d’accès de la priorité de la demande.
CHAPITRE II LE PROTOCOLE TCP/IP
II.1 Le protocole TCP/IP
II.1.1 comparaison entre le modèle TCP/IP et le modèle OSI
II.1.2 le protocole TCP
II.1.3 le protocole IP
II.1.4 Les adressages IP
II.1.4.1 classe de l’adresse.
II.1.4.2 Attribution des adresses IP.
II.1.4.3 Adresses IP réservées.
CHAPITRE III LE SYSTEME D’EXPLOITATION WINDOWS 2000 SERVER
III.1 Définition d’un système d’exploitation
III.2 Présentation de windows 2000 server.
III.3 Configuration requise pour Windows 2000 Server
III.4 Installation de Windows 2000 Server
III.4.1 Les étapes d’installation de Windows 2000 Server à partir d’un CD-ROM
III.4.2 La mise à niveau de Windows 2000 Server
a)Indentification des procédures de mise à niveau de serveurs
b)Sauvegarde des fichiers de données et des paramètres importantes.
III.5 Les caractéristiques de Windows 2000 Server
III.5.1 Traitement multimthread
III.5.2 Traitement multitâche.
III.5.3 Multitraitement (multiprocessing)
III.6 L’ architecture du systeme d’exploitation Windows 2000
III.6.1 Mode noyau
III.6.2 Mode utilisateur
III. 7 L’architecture du réseau de Windows 2000 server.
III.7.1 La notion de domaine Windows 2000
III.7.2 Le serveur autonome
III.7.3 Le serveur membres.
III.7.4 Les contrôleurs de domaines.
Contrôleur de domaine avec Windows 2000 server
Serveur membres Windows 2000 server.
Ordinateur client Windows 2000 pro :
CHAPITRE IV ADMINISTRATION ET SECURITE DU RESEAU SOUS WINDOWS 2000 SERVER
IV.I Gestion de fichier
IV.I.1 Le système de fichier NTFS.
a) Présentation des autorisations NTFS.
b) Liste de contrôle d’accès.
c) Le système EFS( Encrypting File System)
IV.2 Administration de disques
IV.2.1 Le système DFS( Dictributed File System).
IV.2.2 Windows 2000 Server gestion de ressources
IV.2.1.1 Disque de base.
IV.2.1.2 Disque dynamique
IV.2.2Tolérance de pannes
IV.3 Gestion des comptes utilisateurs.
IV.3.1 Les types de comptes d’utilisateurs.
IV.3.2 Types de profils d’utilisateur.
IV.3.2.1 Profil d’utilisateur par défaut
IV.3.2.2 Profil d’utilisateur local
IV.4 Notion de groupes dans Windows 2000 Server.
IV.4.1 Groupes dans un groupe de travail
IV.4.2 Groupes dans un domaine.
IV.4.2.1 Types de groupes.
IV.4.2.2 Étendues des groupes.
IV.4.3 Groupes intégrés et prédéfinis d’un domaine.
a) Groupes de domaine local intégrés.
b) Identités spéciales.
c)Groupes globaux prédéfinis.
IV.5 Audit des accès aux ressources système
IV.5.1 Présentation de l’audit
IV.6 Les utilitaires de Windows 2000 Server.
CHAPITRE V L’INTRANET DANS UN RESEAU SOUS WINDOWS 2000 SERVER
V.1 L’Intranet
V.2 L’opportunité d’un Intranet au niveau d’une entreprise.
V.3 Avantages de l’Intranet.
V.3.1 Avantages.
V.4 Le réseau Intranet sous Windows 2000 server.
V.1.1 Le serveur Web IIS (Internet Information Server).
V.1.2 Le nom de domaine(DNS ,Domaine Name System).
V.1.1.1 Les enregistrements DNS
V.1.3 Notion de zone
CHAPITRE VI LES APPLICATIONS
VI.1 Mise en réseau des ordinateur du GI
VI.2 Mise en place du serveur DHCP
VI.3 Mise en place du serveur DNS
VI.1.2 Les configurations de la résolution de nom.
VI.3 Le serveur ftp.
VI.3.1Les propriétés du serveur ftp
VI.4 Mise en place du serveur base de donnée avec Easyphp.
CONCUSION
ANNEXE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *