• Aucun article dans le panier.

Étude approfondie des utilitaires TCP/IP

Les utilitaires de connectivité

Les problèmes de connectivité peuvent provenir de:

  • Problème de média (support physique). Un câble peut être défectueux, un concentrateur, un routeur ou un commutateur peuvent ne pad fonctionner correctement.
  • Disfonctionnement ou mauvaise configuration d’un protocole.
  • Résolution de nom incorrecte, exemple: les ressources sont accessibles par adresse IP mais pas par nom de machine ou par nom DNS.
  • Le trafic excessif

Utilitaire ping

Celui-ci met en oeuvre le teste de connectivité, il envoie un message à une autre machine et attend qu’une autre lui réponde.
Syntaxe:
ping <adresse IP>
ping présente plusieurs options variantes d’un système d’exploitation à l’autre il utilise le protocole de niveau 3 ICMP.

Utilitaire ipconfig (Windows) et ifconfig (Linux; Unix)

Différentes syntaxes:
ipconfig sans option
ipconfig /renew : cherche à reprendre les adresse IP auprès du serveur DHCP.
ipconfig /release : libère les différentes adresses IP.

Le protocole de résolution d’adresse ARP

La commande ARP cous permet de visualiser le contenu du cache ARP de la machine locale ou d’une autre machine du réseau.
La commande ARP permet aussi de saisir manuellement des paires adresse physiques vers adresse IP dans les passerelles par défaut et les serveurs locaux. Ceci est une mesure de sécurité pour rendre les machines non identifiables à du net.
Ceci peut aussi réduire le trafic sur le réseau local. Les entrées dans le cache ARP sont dynamiques (les machines font la conversion IP-MAC dynamiquement)
Les différentes syntaxes sont: arp -a
arp -a <numéro IP> : lorsqu’une machine dispose de plusieurs cartes réseaux.
arp -s
arp -d : permet d’effacer les numéro IP.
arp : Affiche du contenu du cache ARP: affiche la table de correspondance entre les différentes adresses MAC (physiques) et IP (logique)
Situation du DNS : Besoin de faire correspondre à un nom de machine une adresse IP qui seule est reconnue dans le réseau Internet.
Le numéro IP :

  • La reconnaissance d’une machine dans le réseau Internet.
  • La communication avec les autres machines au sein du réseau Internet.

Le nom de la machine permet:

  • La reconnaissance de la machine dans un réseau local.
  • La communication avec les autres machines du LAN.
Soit on est dans un réseau localSoit on est dans un réseau hiérarchisé à l’exemple d’Internet
Un seul serveur DNS local est largement suffisant pour satisfaire le besoinFaire dialoguer les différents serveurs DNS en respectant une certaine hiérarchie

L’utilitaire traceroute ou tracert (Windows)

Il permet de tracer le chemin suivi par les datagrammes lorsqu’ils cheminent d’une machine vers les autres destinations en traversant plusieurs passerelles. Le chemin tracé est simplement un itinéraire entre la source et la destination. On peut connaître les villes, les régions et les différents opérateurs intervenant dans le cheminement des datagrammes.

tracert ou trace route utilise le protocole ICMP (ICMP : couche réseau).
ICMP identifie toutes les difficultés durant le trajet jusqu’à la destination.

Syntaxe:

tracert 197.138.225.36 ou bien tracert www.toto.cm

Utilitaire route

  • L’utilitaire route permet d’afficher une table de routage dans un routeur.
  • Permet aussi la modification manuelle de cette table de routage.

Différentes syntaxes:

route print
route add
route change
route delete

L’utilitaire netstat

Affiche les statistiques relatifs au protocole IP, TCP, UDP et ICMP.

Différentes syntaxes:

netstat -s
netstat -c
netstat -r
netstat -a
netstat -n
netstat -p TCP
netstat -p UDP

L’utilitaire nbtstat

L’utilitaire nbtstat (statistique netbios sans TCP/IP) permet de visualiser la table des noms netbios de la machine locale ou d’une machine distante. Il affiche les statistiques protocole par protocole.

Différentes syntaxes et options:

nbtstat -r
nbtstat -n
nbtstat -c
nbtstat -A <adresse_IP>
nbtstat -a <nom_netbios>
nbtstat -S <adresse_IP>
nbtstat -s <nom netbios>

Les analyseurs de paquets : sniffer

Ils capturent les données du réseau dans une mémoire tampon et l’utilisation peut afficher le contenu d’une trame ou d’un datagramme. Il devient possible de suivre les traces d’une trame Ethernet dans le réseau avec son adresse physique.


Les utilitaires d’accès et de transfert de fichier

Deux machines hôtes d’un réseau de model et de système d’exploitation différent peuvent parfaitement s’étendre lorsqu’il communique sous protocole TCP/IP. Pour le faire, ces hôtes doivent faire appel à des utilitaires indispensables.
L’environnement TCP/IP possède deux protocoles FTP et TFP spécialement dédiés aux accès de fichiers et à leur transfert.
TFTP : Trivial File Transfert Protocole
FTP : File Transfert Protocole (couche transport)
HTTP : ouche application

Le FTP

Le FTP utilise le protocole TCP (transport) et par conséquent repose sur une session fiable, orientée connexion entre les machines clientes et serveurs
Le service FTP standard sur serveur écoute le port

En attente d’une requête d’un client.
Lorsqu’un client envoie une requête, une connexion TCP est initiée, l’utilisateur distant est identifié par le serveur FTP classique, en mode texte nécessite l’interaction entre l’utilisateur distant et le serveur au travers d’une interface en mode ligne de commande. Les commandes appropriées permettent de démarrer et d’arrêter une session FTP, de naviguer de la structure du répertoire distant et d’envoyer ou de recevoir des fichiers. Les clients actuels (Internet Explorer, FireFox) disposent d’une interface graphique pour naviguer dans les répertoires et déplacer les fichiers. Lors d’un téléchargement, nous pouvons constater que l’url commence par ftp://.
URL (Uniform Research Location) : adresse exacte d’un site Internet ou d’une machine serveur.
FTP:

  • Travaille en étroite collaboration avec TCP.
  • Serveur FTP écoute le port 21.
  • Avant le démarrage de la session FTP, il faut:
    1. Une requête d’un client.
    2. L’identification de l’utilisateur.
    3. L’utilisateur peut donc naviguer dans la structure du répertoire, en voyer ou recevoir les fichiers.

Syntaxe:

Il faut aller en mode commande:

  • Saisir  ftp ou ftp adresse_IP
  • Entrer son mot de passe et son identificateur utilisateur (pour vos droits lecture uniquement ou lecture écriture)
  • Si c’est un serveur public, on peut utiliser un ID (Identificateur anonyme) ou alors son e-mail.
    NB: Un serveur privé n’accepte pas l’ID.
  • Si l’utilisateur désire effectue un téléchargement, il doit préciser le format de fichier: format ASCII ou format binaire.
    NB: Le format binaire est mieux adapté pour les fichiers programmes, les fichiers destinés au traitement de texte ou les fichiers graphiques.
  • Faire attention entre les majuscules et minuscules.

Exemple:

ftp:// toto.mangeur.net

Quelques commandes en mode ftp:

user : Permet la modification du mot de passe de l’ID.
help : Donne toutes les commandes disponibles sur le serveur et que l’utilisateur peut s’en servir: ls (Unix) et dir (DOS)
pwd : Nom du répertoire courant.
cd : Changer de répertoire courant sur le serveur.
mkdir : Création d’un répertoire.
rmdir ou rd : Supprimer un répertoire.
binary : fait basculer le FTP client du mode client ASCII par défaut en mode client binaire.
ascii : Fait basculer FTP client du mode client binaire en m ode client ASCII.
get nom_de_fichier : récupère les fichiers du serveur vers le client.
mget list_des_noms_de_fichiers : Récupération de plusieurs fichiers à la fois.
put nom_de_fichier : Transfert des fichiers de la machine cliente vers le serveur.
mput : Transfert plusieurs fichiers de la machine cliente vers le serveur.
open : Ouvre une nouvelle session sur un serveur FTP
close : ferme une session.
quit : Quitter le serveur.


TFTP : File Trivial Transfert Protocol

Ce protocole travail avec UDP (couche transport) et RARP et boot (niveau 2). TFTP n’oblige pas l’utilisateur à effectuer un login pour déplacer des fichiers. C’est un protocole avec une sécurité limitée.
TFTP ne peut que lire et écrire des fichiers, il ne liste pas le contenu des répertoires, ne crée ni n’efface le dit contenu, il utilise les formats de fichiers binaires et ASCII (netascii). Cet utilitaire est apprécié lorsque les équipements informatiques dépourvus de disque dur veulent télécharger un nouveau code système ou les logiciels de sécurité (exemple: les routeurs)

Syntaxe:

tftp nom_de_machine

rcp : remote copy

rcp offre une alternative à FTP pour échanger des fichiers avec des serveurs UNIX. Pour qu’il y ait échange, il faut que le nom de la machine cliente soit répertorié dans un fichier résident du serveur (le fichier rhost, rhotc.equiv)

Syntaxe:

rcp [nom_machine1]:nomfichier1 [nom_machine2]:nom_fichier2

Exemple:

téléchargement
rcp serveur3.socie:teprevision.txt prevision
transfert upload
rcp prevision.txt serveur3:societe.prevision.txt

NFS : Network File System

Ce protocole permet la lecture l’écriture et la suppression des fichiers et des répertoires présent sur un site éloigné qui semble donc virtuellement présente sur la machine locale.
NFS réside dans le système d’exploitation et n’apporte pas des modifications sur des applications. Ce protocole faisait d’abord appel à UDP et était destiné à un réseau LAN. Depuis quelques années NFS fait appel à TCP. Ce qui permet son utilisation sur un réseau WAN (Internet).
NFS utilise les RPC (Remote Procedure Calls). RPC se situe au-dessus des protocoles TCP et UDP, par conséquent ces procédures sont indépendantes du système d’exploitation du type de réseau (Ethernet, anneau à jeton etc.)


Les utilitaires d’accès à distance

De façon générale, les réseaux informatiques sont implémentés pour partager les ressources matérielles et logicielles installées dans différents machines. Pour y parvenir, il faut un ensemble d’utilitaire d’accès à distance. Ceux-ci ont pour fonction de donner aux utilisateurs distants certaines des possibilités donc disposent l’utilisateur local exemple de TELNET.

TELNET

C’est un ensemble de logiciel qui émule un accès par terminal sur une machine distante. Une session TELNET suppose un client qui joue le rôle de terminal déporté et un serveur TELNET qui reçoit la requête et ouvre la connexion.
Dans les systèmes UNIX le daemon telnet joue le rôle de serveur.
daemon : fournisseur de service qui travaille en arrière plan et sur demande, les services vus précédemment.

37
TELNET est aussi un protocole. Sa vocation est de rendre les commandes entrées au clavier d’une machine cliente active sur une autre machine distante (serveur), à travers le réseau qui les unit. La machine serveur renvoie vers la machine cliente les différentes configurations des écrans.

Syntaxe:

telnet nom_de_machine
telnet numéro_IP_de_la_machine_distante

Après cette commande, les instructions entrées au clavier local sont exécutées dans le serveur et les résultats sont renvoyés vers les résultats de la machine cliente.

Dans l’environnement TELNET, on peut exercer les commandes suivantes:
close : terminer la connexion.
display : afficher les paramètres de configuration de la connexion : numéro de port etc.
environ : fixe les variables d’environnement requises par le système d’exploitation pour son compte ou pour répondre aux besoins de l’opérateur.
logout : déconnexion et clôture de la session.
mode : permet de basculer du mode ASCII au mode binaire et réciproquement.
open : connexion à une machine distante.
quit : sortir de telnet
send : envoie de séquence particulière du protocole telnet au serveur. Exemple: fin de fichier etc.
set : fixe les paramètres de connexion.
onset : remet aux valeurs par défaut les paramètres de connexion.
? : affiche les informations d’aide.

Un utilisateur peut à partir de sa station de travail et au travers du réseau accéder à un serveur afin de redémarrer un processus, d’effacer un fichier, de créer un nouveau répertoire ou de surveiller les statiques du système.
Le handicap du TELNET est le manque de sécurité total sur le réseau.
TELNAT peut permettre aux intrus d’accéder à une session de terminal sur un serveur distant.
Dans le système d’exploitation Windows l’application net meeting permet aussi la prise en main des différents accès à distance, et s’obtient en tapant la commande conf.exe en mode commande.

38
  1. Ce que nous voulons et comment cela se passe.
  2. Comment le faire?
    Nous avons besoin des utilitaires et d’une architecture client/serveur.
  3. Tâche exécutées et traitées au niveau du serveur.
    Le client n’a que la réponse.
  4. Tâche traitée par le serveur et exécutée par le client.
  5. Certains utilisateurs s’appuient sur les protocoles de niveau transport, d’autres s’appuient sur les protocoles applications

Un utilisateur distant peut également accéder à une page web au travers du réseau Internet ou d’un Intranet, et démarrer une tâche au travers d’un navigateur.

Le service WWW

39

Le WWW est une combinaison de client web c’est-à-dire les navigateurs web capables de solliciter, de recevoir ou d’afficher des données pré formatées et les serveur web qui d’écoutent les requêtes et transmettent les données web sollicités part le client. Le serveur utilise le protocole http pour communiquer.
Lorsqu’une application client qui peut communiquer à l’aide de HTTP, un navigateur web par exemple se connecte à un serveur web, elle reçoit un flot de données qui est converti en image ou en page web par le navigateur. Les langages utilisés sont le HTML, XML, DHTML, PHP…
HTML : Hypertext Mark up Language.
DHTML : Dynamic Hypper Text Mark up Language.
Le HTML repose sur le même principe que le traitement de texte. Dans le code HTML, le lien prend la forme d’une adresse spéciale appelée URL (Uniform Ressource Location).

Exemple 1:

http://www.toto.net.

Au lieu de http, on peut avoir ftp ou bien news (groupe de nouvelle), ou bien encore file (nom de fichier spécifié à une machine)

Exemple 2:

http://www.toto.net/technique/repair/cours.html
Ici c’est l’indexation (chemin d ‘accès)

40

La messagerie électronique : e-mail

L’utilisateur écrit une lettre avec son application e-mail et envoie cette lettre via Internet, à un autre utilisateur qui peut se trouver dans un autre continent.
Pour y parvenir, chaque utilisateur dispose d’une boite aux lettres sur un serveur de messagerie, c’est un fichier ou un repertoire dans lequel les messages sont collectés jusqu’à ce que l’utilisateur lise.

41

Les groupes de nouvelles

Les serveurs de nouvelle qu’on appelle aussi news constituent une autre source d’information sur Internet. Ils permettent aux utilisateurs de poster les messages c’est-à-dire possibilité de modifier le contenu. Les utilisateurs peuvent créer des news groups (groupes de nouvelles). Chaque groupe de nouvelle concerne un sujet, un centre d’intérêt.
Une application cliente appelée lecteur de nouvelle news reader se connecte au serveur de nouvelles en ce moment le lecteur de nouvelle laisse l’utilisateur visualiser une liste de groupe de nouvelle et il peut s’abonner à ceux qui l’intéressent. Après s’être inscrit, il peut lire les messages postés par les autres membres ou poster de nouveaux messages à ce groupe. Il existe des possibilités de limiter les messages tendancieux (racistes, violant, sexe etc.)
Pour un bon fonctionnement, le lecteur de nouvelle nécessite une configuration initiale: il faut d’abord télécharger les noms de groupes de nouvelles disponibles ensuite sélectionner le groupe de nouvelle qui vous intéresse, enfin les messages issus du groupe sélectionné sont téléchargés.

42

Les groupes de discussions

Le bavardage (chat) sur Internet est une conversation interactive en mode texte.
Les différents utilisateurs conversent en écrivant l’un et l’autre de façon interactive. Les messages apparaissent à l’écran sous la forme d’une transcription continue.
Les groupes de discutions (chat group) sont organisés par centre d’intérêt. Les groupes de discussion sont interactifs (full duplex ou bidirectionnel simultanée)

1 décembre 2021
© GoSukulu SARL. Tous droits réservés.
Ouvrir le chat
Besoin d'aide?
Salut👋,
Comment puis-je vous aider?