Professional Documents
Culture Documents
POLYCOPIE DE COURS
PROFESSEUR Dr.KHOULJI S.
TABLE DE MATIERES
Partie I
Les Réseaux Informatiques
Contenu
1. Introduction
2. Que signifie réseau?
Les types de réseaux
3. Topologie des réseaux
Le câblage et l'aspect physique
Les équipements réseau
Théorie de la communication
Modes de connexion
I.1/Introduction
Les technologies utilisées pour transmettre des données d’un ordinateur à un autre font appel
à un grand nombre de composants.
L’objectif premier de la transmission de données est de permettre à différents matériels et à
différents systèmes d’exploitation de communiquer et de se comprendre.
Certaines technologies, qui peuvent paraître vieillissantes à certains, sont encore très présentes
dans les entreprises. De plus, elles constituent bien souvent le fondement des techniques
actuelles.
Inconvénient: Cette topologie présente également des fragilités : en cas de panne du nœud
central, le réseau est inutilisable. Le point de concentration central peut aussi constituer un
goulet d’étranglement s’il est mal dimensionné et entraîner la dégradation des performances
du réseau.
Bus unidirectionnel : Les infos ne peuvent circuler que dans un sens et la transmission à
toutes les stations est assurée par l’existence de deux canaux séparés (distincts ou
multiplexés).
Bus bidirectionnel : les infos peuvent circuler dans les deux sens mais non simultanément sur
un câble unique. Lorsqu’une station émet, le signal se propage dans les deux sens de part et
d’autre de la connexion, vers toutes les autres stations.
Débits >100 Mbit/s sur 100m.
Puisqu’un seul ordinateur peut envoyer des données sur un bus, les performances du réseau
dépendent du nombre d’ordinateurs connectés au bus. Le ralentissement du réseau dépend
aussi de plusieurs facteurs :
- Les configurations matérielles du réseau,
- Le nombre de transmissions effectuées,
- Les types des câbles utilisés,
- La distance entre les ordinateurs du réseau.
Le bus est une topologie passive.
Chaque équipement est relié à un câble commun à tous. Pour éviter toute réflexion du signal
en bout de ligne, une résistance de terminaison doit être connectée.
Réseaux en Anneau :
Dans la topologie en anneau, Chaque équipement est relié à deux équipements voisins de telle
sorte que l’ensemble constitue une boucle fermée. L’information transite par chacun d'eux et
retourne à l'expéditeur. Le support est utilisé de façon unidirectionnelle et l’information
circule dans un seul sens. Toute station, hormis celle qui génère la trame, réémet le signal reçu
provoquant la diffusion de la trame dans l’anneau. On parle quelquefois de topologie active
ou d’anneau actif pour souligner le fait que la diffusion est prise en charge par chaque station
au contraire du bus qui est intrinsèquement diffusif.
Le problème de cette topologie est son manque de fiabilité en cas de rupture du support. C’est
pour cette raison que l’on double parfois le support. Les deux anneaux peuvent transmettre
dans le même sens ou en sens inverse. La seconde solution est préférable car elle permet de
reconfigurer le réseau en cas de rupture des deux anneaux.
Réseaux en maille :
• Cette topologie est rarement utilisée (elle est utilisée seulement dans des laboratoires
ou dans des réseaux particuliers), car elle nécessite beaucoup de câblage (n*(n-1)/2) câbles où
n est le nombre de machines du réseau).
•
• Inconvénient : Le câblage en maile n'est plus utilisé car trop coûteux en câble.
Réseaux en arbre
• Une architecture hiérarchisée où les données remontent
l’arborescence puis redescendent.
• Une panne sur une partie du réseau ne touche que les nœuds en
dessous.
Les supports de communication sont les câbles et éventuellement les ondes chargées de
véhiculer le signal d’un nœud à un autre. Lorsqu’on parle de support, on s’intéresse
particulièrement au débit.
Le débit mesure la quantité d’informations que peut convoyer le support. Il se mesure en
bits/s.
Au fil de l'évolution des composants électroniques, différents types de câblages ont vu le jour,
faisant appel à des technologies différentes, le but étant toujours d'atteindre les objectifs
suivants:
Grande bande-passante.
Possibilité d'utiliser ces câbles sur de longues distances.
Le câble coaxial
Le câble coaxial, ou câble BNC, du nom de son interface, est historiquement le premier
support qui permettait de relier des ordinateurs entre eux. Il est encore utilisé pour conduire le
signal d’une antenne hertzienne vers un poste de télévision mais a été remplacé en
informatique depuis longtemps à cause de son faible débit de 10 Mbit/s. La longueur
maximale entre deux nœuds reliés par câble BNC est de 500 mètres.
Le câble coaxial possède une large bande passante (de l'ordre du MHz) : ce qui permet
notamment de faire circuler plusieurs types d'informations en même temps (un équipement
pourra avoir son propre canal de fréquence).
Ce câble est peu sensible aux parasites et le pas de régénération du signal est très variable (de
quelques mètres à quelques km).
Le câble contient en son centre un fil en cuivre. Ce conducteur est entouré d'un diélectrique
servant d'isolant, d'un blindage composé de tresses le protégeant des perturbations extérieures
et enfin d'une gaine en PVC (chlorure de polyvinyle).
10Base5 - Thick Ethernet : Le premier câble Ethernet à avoir été standardisé est le
câble de type Thick Ethernet (normalisé 10Base5) appelé aussi Yellow Cable, ou 'tuyau
d'arrosage', en raison de sa dimension et de sa couleur. Il s'agit d'un câble coaxial blindé
de 50 Ohm, terminé, d'un diamètre de près de 2cm, utilisable sur une distance de 500m
sans ré- amplification du signal électrique. La bande passante est de 10Mbits/s.
Ses dimensions le rendent malaisé à poser et sa 'connectique' est délicate: en effet, il faut
perforer l'enveloppe du câble pour y introduire une aiguille permettant la connexion sur un
tranceiver (émetteur) externe.
Physiquement, il s'agit d'un bus, puisque tous les noeuds se connectent les uns à côté des
autres (la distance entre deux connections sur le câble doit être, pour des raisons de physique
électrique, d'un multiple de 1,5m).
La connexion d'une machine sur le réseau s'effectue à travers son port AUI (Access Unit
Interface) de 15 pôles, un câble AUI d'une longueur maximum de 5m et d'un 'Tranceiver'
permettant la jonction physique sur le câble coaxial.
La distance maximum atteignable, en Ethernet et sans ré-amplification, sur de tels câbles est
de 100m (y compris les câbles de renvois et les câbles de bureau !).
La bande passante potentielle, pour des câbles certifiés de catégorie 5, est de 100Mbits/s.
Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés par
multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le coeur
avec des indices de réfractions différents. La fibre optique est caractérisée par sa bande
passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels).
Deux sortes de fibres existent :
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.
De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en
clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions
nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux
sans fil.
802.15.1, possède l'avantage d'être très peu gourmande en énergie, ce qui la rend
particulièrement adaptée à une utilisation au sein de petits périphériques.
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des
liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend
particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques
(appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant sur la bande de
fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250
Kb/s avec une portée maximale de 100 mètres environ.
Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association irDA (infrared data
association) formée en 1995 regroupe plus de 150 membres.
HiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (European Telecommunications Standards Institute).
HiperLAN2 permet d'obtenir un débit théorique de 54 Mbps sur une
zone d'une centaine de mètres dans la gamme de fréquence comprise
entre 5 150 et 5 300 MHz.
Nouvel technologie
Enfin, une technologie nouvelle, le CPL (Le CPL ou Courant Porteur en Ligne est une
technologie qui permet de créer un LAN et ainsi transférer des informations entre plusieurs
ordinateurs en utilisant le réseau électrique existant.) , permet de créer un réseau informatique
en utilisant le réseau électrique existant. Les nœuds qui sont branchés électriquement sont
donc automatiquement reliés au réseau s’ils disposent d’un équipement de raccordement
spécifique. La transmission reprend le principe de la transmission par ondes radio (ASFI) en
l’adaptant aux ondes électriques.
Cette technologie relativement récente ne permet pas pour l’instant de dépasser 14 Mbit/s de
débit. Cependant, elle a l’avantage d’être très bien adaptée au montage d’un réseau
domestique, vu que les supports sont déjà présents dans toutes les habitations.
Remarque: Si vous ne respectez pas bien les normes en vigueur vous risquez de paralyser la
totalité de votre réseau (collisions). Si votre réseau est composé de PC équipés à la fois de
cartes réseaux 10 Mbps et 100 Mbps, la communication entre deux postes de vitesses
différentes se fera à la vitesse la plus faible acceptée par les deux cartes réseau ou hub/switch
soit 10 Mbps.
Supports
Afin de diminuer les coûts des liaisons grandes distances, on cherche à utiliser des supports
Existants et déjà en place plutôt que d’avoir à installer des câbles. Dans cette optique, les
lignes téléphoniques constituent un réseau idéal. C’est le principe de la plupart des
connexions Internet qui utilisent la ligne téléphonique de l’abonné pour le connecter à son
fournisseur d’accès. Il existe plusieurs types de connexion, correspondant à plusieurs débits :
de 56 Kbit/s pour une connexion RTC (Une connexion RTC (pour Réseau Téléphonique
Câblé) utilise les lignes téléphoniques. On emploie également le terme de connexion 56k car
le débit d’une connexion RTC est de 56kbit/s.) dite bas débit à plusieurs Mbit/s pour une
connexion ADSL (l’ADSL (ou Asynchronous Digital Subscriber Line) est une technologie
qui permet de transmettre des informations à très haut débit en utilisant une ligne
téléphonique standard.) dite haut débit.
Les lignes téléphoniques couvrent la totalité du territoire et le signal peut ainsi être convoyé
sur plusieurs centaines de kilomètres. Il existe néanmoins un inconvénient. Ces lignes
supportent des signaux analogiques, incompatibles avec les informations numériques traitées
par les ordinateurs. On a donc recours à des équipements spécifiques appelés modems afin de
traduire le signal chez l’émetteur et chez le récepteur.
Bien qu’en principe deux utilisateurs puissent être reliés entre eux par une ligne téléphonique,
ce support est surtout utilisé pour relier un utilisateur à son fournisseur d’accès.
De manière similaire à l’utilisation des câbles téléphoniques, on peut être raccordé à Internet
Un modem
Le mot modem signifie Modulateur-Démodulateur. La liaison dépend des lignes
téléphoniques en cuivre (Norme X.25 du CCITT). C’est est un appareil passif qui est connecté
a un ordinateur, il est de fait géré par le système d'exploitation de l'ordinateur. C’est un
Équipement de connexion entre un ordinateur & le réseau télé- téléphonique commuté (en
analogique).
Son rôle est : adaptation entre deux supports physiques de communication différents
La modulation consiste `a transformer signal numérique (une suite binaire) en signal physique
ou analogique (sinusoïdale) en faisant varier une de ces caractéristiques physiques :amplitude,
phase, fréquence.
Pour faire passer un signal numérique sur le réseau téléphonique, on le module : à chaque
valeur 0 ou bien 1, on associe une légère variation d’un signal sinusoïdal de fréquence fixe :
porteuse
Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une série de
0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques passent
d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du « Tout Ou Rien » (un ou
zéro). Les signaux analogiques par contre n'évoluent pas « par pas », ils évoluent de façon
continue.
La démodulation est l’opération inverse.
Le modem est connecté à une ligne téléphonique analogique. Quand on utilise le modem, on
paye le prix d'une communication téléphonique. Il constitue le moyen idéal de communication
d'un poste de travail isolé. A l'heure actuelle tout ordinateur est vendu avec un modem.
Un modem peut se connecter à un autre ordinateur possédant aussi un modem. On peut aussi
se connecter à un réseau comme Internet grâce à des routeurs acceptants des appels de
modems.
La vitesse de transmission et d'émission d'un modem varie de 14 à 56 Kbits/s selon les
modèles.
Les Tranceivers
Les Tranceivers (émetteur-récepteur) sont des équipements de transformation de signal
physique d'une nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber
Optical Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple.
Ces équipements, qui ne possèdent pas d'adresse physique, ne
régénèrent pas le signal et ne peuvent donc pas augmenter la
distance maximum de transmission (qui dépend du type de média,
comme nous l'avons vu).
Les Repeaters.
Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui
permettent ainsi d'étendre la distance maximum de transmission. Il peuvent être munis de
différents types de tranceivers et posséder une adresse physique par port.
Le réseau reste unique, c'est-à-dire que le trafic entre les noeuds se retrouve également sur la
partie droite du répéteur et inversement; les collisions sont propagées.
Ce type d'équipement ne nécessite aucune configuration logicielle.
Equipements d’interconnexion :
Les supports présentés précédemment permettent de relier plus ou moins facilement deux
nœuds entre eux. Par contre, si le réseau comporte plus de deux nœuds, on a recours aux
équipements d’interconnexion.
Les Hubs.
Un hub ou un switch peut être connecté à un autre hub ou un autre switch afin d’obtenir des
réseaux comportant un plus grand nombre de machines. Par contre, même si le réseau devient
Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point
d'accès sur le réseau, en se partageant la bande-passante totale. La structure physique qui s'en
dégage est une étoile, mais la topologie logique reste un bus (pour Ethernet).
Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater (optique
ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. Il est en général
possible d'y installer plusieurs types de modules (bridges ou autres).
Les commutateurs
Ils sont aussi appelés Switch et travaillent au niveau 2 du
modèle OSI ou 3 si ils intègrent une fonction de routage.
Ce matériel a été créé pour segmenter les réseaux un peu à la
manière des ponts. Mais à la différence des ponts, chaque port
du commutateur est un domaine de collisions. Cela implique
que sur chaque port les stations peuvent émettre sans se soucier des autres postes. Les
données sont transmises au commutateur puis, si le port destination est libre, au destinataire,
sinon le commutateur les conserve en mémoire et les met dans la file d'attente concernant le
port.
Il existe deux types de commutateurs, les Store-Forward (les données sont stockées avant
d'être envoyées vers le port destination) et les Cutt Through (envoi des données à la volée).
Le commutateur dispose d'un bus interne qui propose des vitesses de transmission des
données de l'ordre du GBits/s. Sur un port du commutateur peut être connecté un
concentrateur par exemple. La vitesse du port du commutateur sera partagée (et non divisée)
par la totalité des équipements de ce sous-réseau virtuel.
Les commutateurs permettent au moyen de cartes modulaires d'associer des technologies
hauts débits 100Mbits/s (ATM, 100Base-T, fibres optiques ...) à des technologies existantes
10Mbits/s (10Base-T, 10Base-2 ...). Il existe aussi des ports 10/100 auto-commutables (Auto
sensing) permettant selon les cas d'être en 10 ou 100 Mbits/s. Les commutateurs, tout comme
les concentrateurs, peuvent être simples, empilables ou modulaires.
Pour connecter deux commutateurs, un port spécifique haut débit est souvent utilisé.
Les commutateurs permettent de regrouper certains de leurs ports, de ce fait, il est possible de
créer un réseau virtuel isolé logiquement du reste des machines. On parle de VLAN (Virtual
Local Area Network). Les commutateurs possèdent une mémoire propre leurs permettant de
récupérer et de mémoriser les données reçues avant de les émettre vers le bon port de sortie.
Ils peuvent, afin d'améliorer ce système, mémoriser les adresses matérielles des matériels
connectés, à ce Titre, un commutateur peut stocker de 1024 à 2048 adresses par port. Lors de
la mise en place de commutateurs, il est généralement d'usage de dédier des ports aux
matériels ou sous-réseaux les plus gourmands en bande passante permettant ainsi de
désengorger le trafic. Les serveurs de données, générant beaucoup de trafic, auront le plus
souvent un port directement affecté à leur connexion.
Le commutateur est un matériel actif qui nécessite une configuration. On peut s'y connecter
comme sur un serveur au moyen d'un telnet. Un ensemble de commandes d'administration
sont disponibles. Il existe maintenant souvent un serveur web intégré permettant de réaliser
des statistiques.
Les Bridges.
Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2
ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. Ce type
d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau.
Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse.
Cela signifie que le trafic local entre les noeuds ne traverse pas le Bridge et n'encombre ainsi
pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées. Les Bridges
effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets.
La configuration logicielle de ce type d'équipement est en général automatique; les
possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.
Les Routeurs.
Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement
d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour
chacun d'eux. Ces ports peuvent être connectés sur un modem: on parle alors de Remote
Router (routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à
l'autre extrémité de la liaison téléphonique.
La configuration logicielle des ces équipements est complexe et permet la création de filtres
très fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.).
Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters.
L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le réseau:
les paquets passent d'un Router à l'autre en fonction d'un chemin (route) calculé d'entente
entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet), d'après une série de
protocoles de routage.
Les paquets transitent d’un noeud a un autre en passant par un chemin qui peut varier d'une
fois à l'autre (en fonction de la charge, des Routers hors-service etc.).
Les passerelles
Pour raccorder un LAN ou un ordinateur isolé à un WAN ou à Internet, il est nécessaire
d’utiliser une passerelle. Une passerelle peut être un logiciel installé sur une machine ou un
équipement spécifique. La passerelle, comme son nom l’indique, fait le lien entre le réseau
local et la zone extérieure. Elle définit une zone intérieure (le nœud isolé ou le LAN) et une
zone extérieure (le WAN ou Internet).
Appelées aussi gateway, elles travaillent sur les couches hautes de l'OSI à partir de la couche
3. Il peut arriver que l'on veuille interconnecter des réseaux utilisant des protocoles différents.
L'information est codée et transportée différemment sur chacun des réseaux. Si l'on souhaite
faire communiquer un réseau de PC sous windows avec un réseau de macintosh ou un réseau
propriétaire BULL, IBM ..., il faudra un matériel permettant d'échanger les informations en
effectuant la transition entre les protocoles des deux mondes. Les passerelles réalisent cette
transition en convertissant les protocoles de communication de l'un vers l'autre. De fait de ce
travail, elles ralentissent les transmissions.
Firewall.
Un autre équipement entrant en jeu lors de la connexion d’un LAN et d’un WAN est le
firewall. Un firewall est une solution logicielle ou matérielle qui permet de surveiller les
échanges entre deux nœuds d’un réseau, plus particulièrement entre un nœud d’un LAN et un
nœud d’un WAN. Il analyse les données qui entrent et sortent du LAN afin de le protéger des
agressions extérieures.
En général, on utilise un routeur pour faire le lien entre un LAN (ou un ordinateur isolé) et un
WAN (ou Internet). C’est sur ce routeur que l’on va installer une passerelle et un firewall, en
tant que solution logicielle, car il s’agit d’un endroit stratégique.
Prenons l’exemple d’ un réseau domestique formé de 3 ordinateurs connectés à Internet. Les 3
nœuds sont connectés par un routeur qui fait également office de passerelle et de firewall.
• Le réseau local est physiquement assemblé en étoile autour d’un routeur
• La passerelle définit une zone LAN et une zone WAN
• Les ordinateurs du LAN peuvent communiquer entre eux grâce aux services du
réseau.
• Chacun est connecté à Internet grâce à la passerelle qui partage la connexion.
Le serveur
On appelle serveur un ordinateur connecté de manière permanente à un réseau et
jouant le rôle de serveur lors d’une communication client/serveur, pour une catégorie définie
de requêtes. Généralement, le serveur est une machine puissante et il possède une connexion à
large bande car il doit pouvoir répondre à plusieurs clients simultanément.
Le serveur est un élément actif central du réseau. On utilise un réseau à travers les services
qu’il propose. En fait, ce sont les serveurs qui proposent les services.
Les principaux types de serveurs
Serveur d’authentification : Rôle :
– authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe
Serveur de fichiers : Il met à disposition des utilisateurs ses ressources par exemple ses
disques durs, son lecteur de CDROM.
• Pour rendre les ressources du serveur de fichiers disponibles sur le réseau local, il faut
les partager.
• Pour chaque ressource partagée, on définit des droits d’accès.
• Le serveur de fichiers peut être situé sur le même ordinateur que le serveur
d’authentification.
Serveur d’impression : il Contrôle l’accès d’un utilisateur à une imprimante et Gère la file
d’attente des documents à imprimer.
Serveur d’applications : Permet à des utilisateurs connectés en réseau d’accéder à tout ou
partie d’un logiciel applicatif (programme, interface graphique, données,…) à partir d’un
exemplaire situé sur un serveur.
• Une application installée sur le serveur est partagée par plusieurs utilisateurs
• Les utilisateurs exécutent avec cette application des traitements différents dont les
données sont sauvegardées dans des espaces personnalisés et sécurisés.
Serveur de communication : Il assure la gestion de la communication entre le réseau local et
l’extérieur (habituellement Internet) en :
• Le support
Comment communiquer ?
• Établir des liens physiques :
• Transfert « Unicasting» : Liaison bi-point, point à point. Une machine (source) envoie
un message à une machine destination
I.8.Modes de connexion
• Trois modes distincts :
• L’émetteur peut ré-envoyer une trame si aucun ack n’est arrivé après une certaine
temporisation.
• Ce service convient pour des canaux peu fiables tels que les liaisons sans fils.
Mode connecté : toute transmission doit être précédée d’une demande de connexion réussie
permet de contrôler proprement la transmission :
Authentification des intervenants, contrôle de flux trois phases :
établissement de la connexion => initialisation de certains paramètres
transfert des données,
coupure de la connexion => libération des ressources utilisées
PARTIE II :
Protocole des Réseaux
Contenu
1. Protocoles de communication
2. Le modèle OSI
3. Architecture des Réseaux
4. Communication entre les couches
5. les techniques de commutation
6. Le Réseaux Internet
7. Le Réseaux Ethernet
8. Protocole de la couche accès réseaux
9. Protocole de la couche Internet
10. Protocole de la couche transport
11. Protocole de la couche d’application
12. Protocole TCP/IP
13. Services sur Internet
Nécessité de Protocoles :
Un protocole c’est respecter un ensemble de règles
de communications : langue commune
Organismes de Normalisation
Un certain nombre d’organismes de normalisation participe à ce travail dont l’ISO
(International Standards Organisation : Organisation International de Normalisation) qui est
une institution spécialisée de l’ONU, crée en 1946 afin de satisfaire les besoins de divers
groupes nationaux dans les domaines techniques, c’est le groupe chargé d’élaborer le modèle
OSI. Elle envisage les communications sous l’angle de systèmes de traitement de
l’information plutôt que sous celui de la transmission des données. Ainsi, son travail est
complété par d’autres organismes, tel le CCITT (Comité Consultatif International
Télégraphique et Téléphonique). C’est lui qui élabore les recommandations portant sur les
interfaces aux réseaux publics de données. Les recommandations X25 et X32 portent sur les
interfaces qui jouent un très grand rôle dans l’interconnexion des réseaux locaux au travers
d’un réseau public.
Les travaux actuels portent sur une communication dite « multimédia », c’est-à-dire utilisant
tous les médias possibles : voix, images fixes et mobiles, données, sons ; communication qui
trouve son essor dans les RNIS (Réseaux Numériques à Intégration de Services).
Exemples :
- Le protocole X25 définit les échanges entre équipement utilisateur et un réseau à
transmission par paquets. C’est une recommandation du CCITT (Comité Consultatif
International pour le Téléphone et le Télégraphe) reprise par l’OSI (Open System
Interconnect) qui est un modèle d’interconnexion de réseaux hétérogènes établi par
l’ISO ;
- Le protocole Internet ISO est défini par la norme ISO 8473.
d’elles ne nécessite pas forcement de changement au niveau des autres. Dans ce modèle, chaque
couche est censée fournir des services aux couches supérieures et utiliser des données des couches
inférieures.
Remarque :
La couche liaison de données est divisée en deux sous-couches :
• La couche LLC (Logical Link Control, contrôle de liaison logique ) qui assure le
transport des trames et gère l’adressage des utilisateurs, c’est à dire des logiciels des
couches supérieures (IPX, IP, ...
• La couche MAC (Medium Access Control, contrôle d’accès au support) chaque carte
réseau a une adresse physique unique (adresse MAC)) qui structure les bits de données
en trames et gère l’adressage des cartes réseaux.
routeurs). On remarque que chaque couche à ses propres règles de dialogues avec son
homologue.
Les systèmes relais (réseaux, routeurs, etc….) peuvent être très nombreux entre les
systèmes d’extrémité (SE) (exp : station connectée sur serveur Web). Le fait de mettre des
relais entre des SE, revient à faire de l’interconnexion de réseaux.
Imaginons 2 systèmes voulant se transmettre des informations.
. Une application du système A veut émettre des données vers une application du
système B. L'information va partir de la couche 7 du système A va atteindre la couche 1 du
système A va passer par le système de transmission (câble, satellite ...) pour arriver à la couche
1 du système B qui va faire remonter l'information vers la couche 7 du système B.
L'unité la plus petite est le bit et se situe au niveau de la couche physique.
Aucune donnée n'est directement échangée d'une couche d'un système A vers une couche
d'un système B hormis au niveau de la couche physique. Par contre "logiquement", une
couche d'un système A discute avec la même couche d'un système B.
Les données émises d'un système A à un autre et encapsulé par le système A. Quand le
système B veut comprendre les données émises par le système A, il "décapsule" les couches
successives.
On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les
couches inférieures sont complètes, moins la couche transport travaille et réciproquement
L’encapsulation
Les données des utilisateurs traversent toutes les couches du modèle OSI jusqu'au niveau
physique qui génère le signal transmis sur le media. Chaque couche rajoute des informations
de contrôle du protocole. C'est l'encapsulation des données. Cet ajout détériore les
performances de débit mais sont nécessaires pour assurer les services des différentes couches:
adressage, contrôle d'erreurs, contrôle de flux...
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le
protocole utilisé. Ce protocole est le langage de communication pour le transfert des données
(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma ci-
dessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur
fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle
qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le
réseau.
Correspondance entre les couches du modèle OSI et les types de
composants réseau
est déterminée par les équipements, la mémoire nécessaire peut être importante. De plus, le
délai de transmission à travers le réseau est fonction du nombre de commutateurs traversés et
de la longueur du message. Il peut donc être assez important. Enfin, pour un taux d’erreur
donné par un bit transmis, la probabilité d’une erreur sur un message augmente avec la
longueur du message. La transmission de longs messages dans le réseau est donc très
pénalisante.
Le réseau Télex est un réseau à commutation de messages.
L’inconvénient de ce type de commutation est qu’il ne permet pas de vrais dialogues entre les
correspondants. Les inconvénients de la commutation de messages sont liés à la taille d’un
message.
c- La commutation par paquets :
Dans la commutation de paquets, les séquences de données provenant d’un terminal ou d’un
ordinateur sont découpées au préalable en tronçons assez courts, appelés segments. Ce
découpage est la segmentation. A chaque segment sont ajoutées des informations permettant
d’identifier l’expéditeur et le destinataire : l’ensemble forme un « paquet ». Ces informations
dites informations de service identifient les paquets de façon à assurer leur acheminement
vers la destination voulue.
Les paquets sont alors pris en charge par un réseau de transport équipé :
− d’ordinateurs capables de reconnaître la présence de chaque paquet, d’examiner les
données de service qu’il contient, de déceler les erreurs éventuelles de transmission,
de l’aiguiller sur le bon itinéraire, bref de jouer le rôle de commutateur ;
− d’artères de transmission à grande vitesse pour relier entre eux les commutateurs.
La taille maximale d’un paquet est fonction du réseau. Les paquets sont acheminés par le
réseau comme dans un réseau à commutation de messages jusqu’au destinataire. Des paquets
d’origines diverses peuvent être regroupés, à la suite les uns des autres, sur des liaisons
internes du réseau pour constituer le message et le traiter. Cette opération est le réassemblage.
Là réside la grande originalité de cette technique : les artères sont utilisées au maximum de
leur capacité puisque chaque séquence de données les occupe seulement durant la fraction de
temps nécessaire. Une fois livrés à destination, les paquets sont « libérés » des informations
de service et automatiquement reconstitués.
Bien qu’elle fonctionne par stockage et retransmission des données comme la commutation de
messages, la commutation de paquets s’en distingue de façon essentielle par le fait que les
paquets restent très peu de temps dans la mémoire des commutateurs, ce qui assure un
transport très rapide et autorise les applications de type conversationnel.
Le réseau Internet est un réseau de données à commutation par paquets.
Une liaison entre commutateurs n’est pas monopolisée par un équipement mais supporte la
transmission de paquets de multiples utilisateurs. Si le débit de la liaison est supérieur au flux
transmis par l’ensemble des utilisateurs, elle peut supporter de multiples dialogues simultanés
tout en donnant l’impression à chacun d’être seul sur le réseau. Le flux généré par un
utilisateur donné peut augmenter subitement, l’impact sera faible sur le flux global. On a donc
un effet de multiplexage statistique (indépendant du débit des voies)
La commutation offre en plus la possibilité de réaliser un réseau « ouvert », c’est-à-dire tel
que les communications peuvent être établies entre n’importe quel couple de points
« abonnés » au réseau. Pour cela des centres de communication établissent des liaisons
temporaires le temps nécessaire aux communications.
Pour aller d’une machine à une autre, il faut aller de sous-réseau en sous réseau. Par exemple,
à la figure ci-dessus, une communication entre les machines terminales A et B implique une
encapsulation des paquets IP partant de A dans le paquet du sous-réseau 1. Une fois le paquet
du sous-réseau 1 arrivé à la passerelle X, celui-ci est décapsulé et réintroduit dans le paquet du
sous réseau 2. Le sous-réseau 2 achemine le paquet jusqu’à la passerelle Y, où, de nouveau, le
paquet IP est décapsulé du paquet du sous-réseau 2 et réencapsulé dans le paquet du sous-
réseau 3. À son arrivée en B, le paquet du sous réseau 3 est décapsulé, et le paquet IP est livré
à la station terminale B.
disposant de :
• Un micro-ordinateur du commerce,
• Un système d’exploitation supportant les protocoles adéquats, tous les SE de
micro-ordinateur depuis 1997 disposent d’un moyen simple de se connecter à Internet
(Windows, Linux en sont deux exemples),
• Un modem (se branchant sur une ligne téléphonique ordinaire) à 56000bps ou plus
(ADSL) ou bien le câble en attendant de nouveaux produits de transport des signaux.
• Un abonnement chez un fournisseur d’accès à Internet (nœud de communication
concentrateur),
• Enfin un navigateur permettant de dialoguer avec les différents serveurs présents sur
Internet.
Le modèle TCP/IP :
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre:
7.1/Protocole Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local
basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même
ligne de communication (topologie bus), constituée de câble cylindriques. On distingue
différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés:
Technologie Type de câble Vitesse Portée
10Base-2 Câble coaxial de faible diamètre 10Mb/s 185m
10Base-5 Câble coaxial de gros diamètre (0.4 inch) 10Mb/s 500m
10Base-T double paire torsadée 10 Mb/s 100m
100Base-TX double paire torsadée 100 Mb/s 100m
Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute
for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.
• La norme de la couche MAC est appelée IEEE 802.3
Principe de son fonctionnement : Tous les ordinateurs d'un réseau Ethernet sont
reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole
appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il
s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et
détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment
et sans notion de priorité entre les machines. Cette communication se fait de façon simple:
• Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
(écoute avant d’émettre).
• Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
• Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre
Ce principe est basé sur plusieurs contraintes:
• Les paquets de données doivent avoir une taille maximale
• il doit y avoir un temps d'attente entre deux transmissions
Le temps d'attente varie selon la fréquence des collisions:
• Après la première collision une machine attend une unité de temps
• Après la seconde collision la machine attend deux unités de temps
• Après la troisième collision la machine attend quatre unités de temps
• ... avec bien entendu un petit temps supplémentaire aléatoire
Notion de trames :
Dans les réseaux informatiques, une trame est un bloc d'information véhiculé au travers d'un
support physique (cuivre, fibre optique, etc.).La caractéristique d'une trame est qu'il est
possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée
fanion). Une trame est composée d'un préambule (header), puis des informations que l'on veut
transmettre, et d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut
transiter directement sur un réseau. Il est encapsulé à l'intérieur d'une trame.
Pour transporter ces informations, on va joindre aux données un ‘bordereau
• Le préambule permet de synchroniser la machine qui reçoit le message avec la
machine émettrice.
• Le SFD (Start Frame Delimitor) marque la fin du préambule de façon à déclencher la
lecture des données de la trame
• L’adresse de destination indique quelle machine est ciblée
• L’adresse de la source indique à qui doit être envoyée une éventuelle réponse
• Le type indique comment interpréter la trame,
• La longueur donne la taille DU BLOC DE DONNEES
• Les données sont celles reçues par la couche 2 de la machine émettrice.
• Le dernier champ contient le CRC, pour détecter les erreurs
Voilà donc notre trame complète. On peut voir que chaque trame contient 26 octets d’entête.
A chaque envoi de données, on transmet donc 26 octets d’informations spécifiques à la
couche 2. Je n’ai pas indiqué la taille des données, car elle est variable.
En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner
successivement "la parole" à chacun d'entre-eux.
L'Anneau à jeton, plus connu internationalement sous le terme de Token Ring, est un
protocole de réseau local qui fonctionne sur les couches Physique et Liaison du modèle OSI.
Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction
autour d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours
le même
Une trame et une seule circule en permanence de station en station. En tête de celle-ci un bit
appelé jeton, indique si la trame contient ou non des informations. Lorsqu'une station désire
émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que la
trame est pleine, et place ses informations dans le champs des données, ainsi que les infos de
contrôle.
Le jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau. Il
consiste à donner l’occasion d’émettre à chacun son tour. Pour cela, une trame vide circule en
permanence dans le même sens en passant par chaque nœud. Si une machine veut émettre,
elle doit récupérer la trame, y ajouter ses données et l’adresse du destinataire ; le jeton devient
alors occupé jusqu'à ce qu’il soit transmis à son destinataire. Après l’envoi, le nœud émetteur
attend un temps proportionnel au nombre total de nœuds avant de recevoir à nouveau le jeton.
Pour cette raison, cette méthode est dite déterministe
La couche INTERNET est chargée de fournir le paquet des données. Elle définit les
datagrammes et gère la décomposition /recomposition des segments ainsi que le processus de
mise en paquets, adressage et routage des informations vers les destinations réseaux.
Différents protocoles sont utilisés à ce niveau comme ARP, IP, RARP, ICMP ou IGMP. Elle
correspond à la couche 3 (réseau) du modèle OSI. C’est la principale couche de cette
architecture.
La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):
1. Le protocole IP (internet protocol): gère les destinations des messages, adresse du
destinataire
2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux.
Chaque carte a sa propre adresse d'identification codée sur 48 bits.
3. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives aux
erreurs de transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches que le
message contient des erreurs.
4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les
équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de
configuration. En effet, lorsqu'un PC démarre, la configuration réseau lit l'adresse IP qu'elle va utiliser.
Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminaux
essentiellement)
5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même
message à des machines faisant partie d'un groupe. Ce protocole permet également à ces machines de
s'abonner ou de se désabonner d'un groupe. Ceci est utilisé par exemple dans la vidéo conférence à
plusieurs machines, envoi de vidéos, ... La principale application HARDWARE de l'IGMP se retrouve
dans les SWITCH manageables. Ce protocole permet de regrouper des stations
Cette couche réalise l'interconnexion des réseaux distants en mode non connecté et se base
sur le protocole IP (Internet Protocol). IP a pour but d'acheminer les paquets (datagrammes)
indépendamment les uns des autres jusqu'à leur destination. Routage individuel des paquets +
mode non connecté è les paquets peuvent arriver dans le désordre. Les ordonner est la tâche
de la couche supérieure. Le protocole IP ne prend en charge ni la détection de paquets perdus
ni la possibilité de reprise sur erreur.
Les protocoles des couches précédentes permettaient d'envoyer des informations d'une
machine à une autre. La couche transport permet à des applications tournant sur des machines
distantes de communiquer. Le problème consiste à identifier ces applications.
En effet, suivant la machine et son système d'exploitation, l'application pourra être un
programme, une tâche, un processus...
De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la raison
pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type
d'application à un type de données, ces identifiants sont appelés ports.
La couche transport contient deux protocoles permettant à deux applications d'échanger des
données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des
couches inférieures...), il s'agit des protocoles suivants:
• TCP, un protocole orienté connexion qui assure le contrôle des erreurs
• UDP, un protocole non orienté connexion dont le contrôle d'erreur est archaïque
Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewalls. En effet,
lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour
(acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port
fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDP
renvoie un message uniquement si le port est en erreur (ne répond pas).
II.11/Protocole TCP/IP :
Principes de base
Le langage adopté dans l'INTERNET pour communiquer entre machines est le langage réseau
TCP-IP. C'est un protocole très novateur dans le sens ou il est faiblement hiérarchisé. Tous les
ordinateurs sont égaux dans leurs possibilités. Le langage TCP-IP est très répandu dans le
monde des systèmes Unix et il est très facile de trouver des sources pour réaliser un support
TCP-IP sur n'importe quel système. TCP-IP est de fait le premier véritable langage réseau
indépendant de tout constructeur d'informatique, ce qui en fait son succès.
Cependant, Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités
administratives. En effet si un réseau parle "TCP-IP", il n'est pas forcément connecté à
l'INTERNET. Ce n'est pas parce que je parle français que je suis français.
Mode de fonctionnement
IP est un réseau de transport de paquets en mode non fiable et non connecté. C'est à dire que
le paquet peut être perdu dans le réseau, arriver dans le désordre, voire en double. La fiabilité
n'est assurée que par les couches de transport qui sont dans les ordinateurs d'extrémité. Les
éléments intermédiaires du réseau sont des routeurs IP qui vont servir d'aiguillage. Un routeur
peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Le réseau se
reconfigure et les paquets seront acheminés par d'autres chemins. Rien ne garantit non plus
que les paquets vont prendre le même chemin. On pourrait comparer cela au réseau postal.
Deux enveloppes ne passeront pas forcément par le même centre de tri, et n'arriveront pas
forcément en même temps.
Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des
datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le
protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs:
• Le champ adresse IP: adresse de la machine
• Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP
de déterminer la partie de l'adressse IP qui concerne le réseau
• Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur le
réseau local
Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a
ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP
de destination, ...).
Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)
par les routeurs permettant leur transit.
Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de
contrôle incluse), on obtient un nombre avec tous les bits positionnés à 1
Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il
permet au destinataire de répondre
Adresse IP destination (32 bits) : adresse IP du destinataire du message
Adressage :
Qu'est-ce qu'une adresse IP
Sur Internet, les ordinateurs communiquent entre eux grâce à au protocole TCP/IP qui utilise
des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8
bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0
à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas
exister deux ordinateurs sur le réseau ayant la même adresse IP.
Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce
sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.
C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.
Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement
chacun des ordinateurs le constituant.
Imaginons un gros réseaux noté 58.24: on donnera généralement aux ordinateurs reliés à lui
les adresses IP allant de 58.24.0.1 à 58.24.255.255. Il s'agit donc d'attribuer les numéros de
telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs...
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut
aller de 102.0.0.1 à 102.255.255.255 (255*255*255-1=16581374 possibilités), tandis qu'un
réseau noté 194.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre
194.26.0.1 et 194.26.255.255 (255*255-1=65024 possibilités), c'est la notion de classe.
Adresses particulières
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau, on obtient ce que l'on appelle l'adresse réseau.
Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des
ordinateurs du réseau
Lorsque l'on annule la partie netid, c'est-à-dire lorsque l'on remplace les bits réservés au
réseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion, c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines
situées sur le réseau spécifié par le netID.
Lorsque tous les bits de la partie netid sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion limitée.
L'adresse 127.0.0.0 est appelée adresse de boucle locale, car elle désigne la machine locale.
Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111)
possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le
nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont
donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela
indique qu'il s'agit d'un réseau et non d'un ordinateur!)
Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
224-1 = 16777215 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci:
0 xxxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs
Classe B
Dans une adresse IP de classe B, les deux premiers octets représente le réseau. Les deux
premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs
Classe C
Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux
premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
255.255.255.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs
DHCP
Tous les messages DHCP d’un client vers un serveur sont envoyés dans des datagrammes
UDP adressés au port 67 et les messages d’un serveur vers un client sont envoyés dans des
datagrammes UDP adressés au port 68.
1. DHCPDISCOVER : le client envoie en diffusion (à l’adresse IP 255.255.255.255) une
requête en spécifiant 0.0.0.0 comme adresse IP d’origine puisqu’il ne possède pas d’adresse
IP pour l’instant. Il indique aussi son adresse matérielle et un numéro de transaction. Ce
message est reçu par toutes les machines du réseau, et notamment par les serveurs DHCP qui
vont y répondre.
2. DHCPOFFER : les serveurs DHCP répondent par un message contenant l’identifiant de
transaction, l’adresse IP proposée, le masque de sous-réseau et la durée du bail (durée de vie
de cette adresse avant expiration).
3. DHCPREQUEST : le client accepte l’une des propositions (a priori la première) et répond
en envoyant en diffusion un message contenant les divers paramètres.
4. DHCPACK : le serveur concerné confirme le bail et mémorise de son côté que cette
adresse IP est désormais inutilisable jusqu’à sa libération.
Les autres points du protocole sont gérés par les messages suivants.
– DHCPNACK : le serveur informe le client que le bail est terminé
– DHCPDECLINE : le client refuse l’adresse IP car elle est déjà utilisée
– DHCPRELEASE : le client libère l’adresse IP et annule le bail
– DHCPINFORM : le client possède une IP et il demande des paramètres de
configuration locaux
Masques de sous-réseau
Notion de masque
Pour comprendre ce qu'est un masque, il peut-être intéressant de jeter un oeil à la section
assembleur qui parle du masquage en binaire
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire
conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il
suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte
la partie que l'on désire et annuler le reste.
Ainsi, un masque réseau se présente sous la forme de 4 octets séparés par des points (comme
une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de
l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).
Ainsi, le réseau associé à l'adresse 34.208.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de
classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12
d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255), puis des
0 sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000
Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.
• Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un
masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en notation
décimale: 255.255.0.0
• Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un
masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en notation
décimale: 255.255.255.0
Création de sous-réseaux
Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000 C'est-à-dire
255.192.0.0
Si on applique ce masque, à l'adresse 34.208.123.12 on obtient: 34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 00, auquel cas le résultat du
masquage est 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 01, auquel cas le résultat du
masquage est 34.64.0.0
• Soit les deux premiers bits du deuxième octets sont 10, auquel cas le résultat du
masquage est 34.128.0.0
• Soit les deux premiers bits du deuxième octets sont 11, auquel cas le résultat du
masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16777216 ordinateurs) en
4 sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs,
c'est-à-dire 4194304 ordinateurs.
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777215 ordinateurs (4 x 4194304 = 16777216)
Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).
Le nombre de sous-réseau est donc:
Nombre de bits Nombre de sous-
réseau
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256
NOMMAGE
Bien que la numérotation IP à l’aide d’adresses numériques soit suffisante techniquement, il
est préférable pour un humain de désigner une machine par un nom explicite. Mais se pose
alors le problème de la définition des noms et de leur mise en correspondance avec les
numéros IP. Au début des années 80, le réseau ARPANET comportait un peu plus de 200
ordinateurs et chacun possédait un fichier /etc/hosts identifiant les noms de ces ordinateurs
suivis de leur numéro IP. Lorsqu’une modification intervenait, il suffisait de mettre à jour ce
fichier. Pour faire face à l’explosion du nombre d’ordinateurs reliés à Internet, il a été mis en
place un système de base de données distribuées : le système de noms de domaines DNS
(Domain Name System) qui fournit la correspondance entre un nom de machine et son
numéro IP.
En fait, le DNS est un espace de noms hiérarchisé comme illustré dans la figure. Chaque
nœud a un nom d’au plus 63 caractères et la racine de l’arbre a un nom nul (les minuscules et
majuscules sont indifférenciées). Une zone est un sous-arbre de cette hiérarchie. Le nom de
domaine d’un noeud est la concaténation de son nom avec celui de ses ancêtres dans l’arbre.
La responsabilité du nommage est subdivisée par niveau, les niveaux supérieurs délégant leur
autorité aux sous-domaines qu’ils créent eux-mêmes. Le système est géré au niveau mondial
par l’ICANN. Des organismes ou sociétés assurent ce service par délégation pour les sous-
domaines. En France, l’AFNIC (Association Française pour le Nommage Internet en
Coopération http://www.afnic.fr assure ce service pour le domaine .fr. Il faut bien avoir à
l’esprit que le découpage n’a dans certains cas aucune base géographique ; on trouve des
domaines .com partout dans le monde.
Le mécanisme qui permet la résolution d’un nom en une adresse IP est gérée par des serveurs
de noms qui représentent une base de données distribuée des noms de domaine. Quand une
entité a reçu l’autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms :
navigateurs Web affichent l’adresse cible. Par conséquent, vous savez immédiatement si un
site est éducatif, commercial ou gouvernemental. Vous connaissez également l’emplacement
géographique de l’ordinateur
Routage :
Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des boîtiers
dédiés possédant un certain nombre d’interfaces (ethernet, liaison série, …) permettant la
communication entre les machines des différents réseaux.
Objectif du routage
Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent
envoyer un datagramme IP à n’importe quelle autre machine. Pour cela, il faudra notamment
configurer la table de routage de chaque routeur et chaque machine.
Interface réseaux
Il s’agit d’un moyen d’accéder à un réseau : une carte ethernet, une liaison série, ... Les cartes
ethernet d’une machine ou d’un routeur seront notées eth0, eth1, eth2, …. Les liaisons séries
seront notées ppp0, ppp1, …
Un exemple de routage statique
• Chaque machine et chaque routeur possède une table de routage : lorsqu’une machine
veut envoyer un datagramme IP à une autre, elle regarde sa table de routage qui lui
dit :
• si le destinataire est directement accessible grâce à une interface
• sinon l’adresse IP du routeur auquel il faut envoyer le datagramme. Ce routeur doit
être directement accessible
• On indique à chaque étape le routeur suivant : on parle de "next hop routing".
Un premier exemple
Adressage IP
Sur le réseau A, on utilisera les adresses IP du réseau 200.50.60.0 de masque 255.255.255.0.
Sur le réseau B, on utilisera les adresses IP du réseau 200.50.61.0 de masque 255.255.255.0.
Adresses IP des interfaces
Chaque interface possède une adresse IP
Machine X : une interface eth0 d’adresse IP 200.50.60.1
Machine X’ : une interface eth0 d’adresse IP 200.50.60.2
Machine Y : une interface eth1 d’adresse IP 200.50.61.1
Machine Y’ : une interface eth1 d’adresse IP 200.50.61.2
Le routeur R a 2 interfaces et il aura donc 2 adresses IP
eth0 d’adresse IP 200.50.60.3
eth1 d’adresse IP 200.50.61.3
Table de routage de X
Adresse
Masque Passerelle Interface
réseau
Une table de routage sera constituée de lignes comportant des quadruplets : adresse, masque,
passerelle, et interface.
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.1.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.1.
Table de routage de X'
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.2 200.50.60.2
200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.2
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X’ peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X’ doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.2.
Table de routage de R
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.3 200.50.60.3
200.50.61.0 255.255.255.0 200.50.61.3 200.50.61.3
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.3
Pour la deuxième ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.61.3.
Table de routage de Y
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y peut remette
directement ce datagramme au destinataire grâce à son interface 200.50.61.1
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la
remise est indirecte est Y doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son
interface 200.50.61.1.
Table de routage de Y'
Adresse réseau Masque Passerelle Interface
200.50.61.0 255.255.255.0 200.50.61.2 200.50.61.2
200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.2
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y' peut remette
directement ce datagramme au destinataire grâce à son interface 200.50.61.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la
remise est indirecte est b doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son
interface 200.50.61.2.
X envoie un datagramme à X'
X regarde sa table de routage et cherche comment envoyer un datagramme à X’.
X’ a comme adresse IP 200.50.60.2 : cette adresse appartient au réseau 200.50.60.0 de
masque 255.255.255.0.
tâche des administrateurs, ainsi que pour assurer la compatibilité avec les systèmes
existants.
Les types d’adresses sont globalement conservés, à part la disparition des adresses de
diffusion (broadcast) qui sont remplacées par une généralisation du multicast
(diffusion restreinte ou diffusion de groupe).
On ne parle plus de classes d’adresses mais il existe de nombreux nouveaux types,
déterminés par un préfixe. Le préfixe 0000 0000 binaire sera utilisé pour la
compatibilité avec les adresses IP classiques.
L’adressage IPv6 résout non seulement le problème de la saturation des adresses
mais offre, en plus, de nouvelles possibilités comme une hiérarchisation à plusieurs
niveaux ou l’encapsulation d’adresses déjà existantes qui facilite la résolution des
adresses.
IPv6 utilise un format incompatible avec IP classique. Il est caractérisé par un en-tête
de base de taille fixe et plusieurs en-têtes d’extension optionnels suivis des données.
Ce format garantit une souplesse d’utilisation et une simplicité de l’en-tête de base.
Regardons maintenant la structure de l’en-tête IPv6. Il y a 16 niveaux de priorité qui
sont respectés par les routeurs. Ceci est fondamental et permet par exemple de traiter
différemment les applications interactives et les transferts de fichiers.
Un identificateur de flot permet que dans une même connexion applicative, on ait
une même qualité de service.
L’utilisation combinée de la priorité et de l’identificateur de flot permet d’ajuster la
qualité de service offerte par le routage aux besoins de l’application. Elle répond
donc à la demande des nouvelles applications (temps réel, multimédia, etc.).
Le nombre de routeurs que peut traverser le paquet + information de service avant
d’être détruit remplace le champ durée de vie d’IP. Sa gestion est plus simple. La
fragmentation est désormais effectuée de bout en bout : un algorithme PMTU (Path
Maximum Transfert Unit) détermine la taille maximale des paquets+information de
service sur le chemin prévu, les paquets sont ensuite fragmentés par la source et
rassemblés par le destinataire.
Internet. Et Internet étant le système de courrier électronique le plus vaste du monde, vous
pouvez communiquer avec un très grand nombre de personnes.
c) FTP :
FTP (File transfer protocol) est un système pour copier des fichiers d’un système
informatique vers un autre. FTP est en même temps un protocole et un programme et a été
l’un des premiers services sur Internet. Vous utilisez FTP à partir de votre navigateur Web
pour copier des fichiers depuis des ordinateurs se trouvant sur Internet vers votre propre
ordinateur.
Lors de vos pérégrinations sur Internet, vous découvririez de nombreux fichiers utiles : texte,
programmes, bases de données, etc. Vous pourrez copier ces fichiers sur votre ordinateur à
l’aide de FTP.
Le protocole de transfert de fichiers FTP a été dévéloppé en 1971. Les gens qui avaient
développé Internet ont décidé d’utiliser ce protocole comme convention pour la copie de
fichiers. Une fois le protocole devenu public, de nombreuses personnes ont écrit des
programmes capables de le gérer.
Ce qui est très pratique avec FTP, c’est que ce protocole fonctionne quel que soit le type de
l’ordinateur utilisé. Et vous pouvez faire bien plus de choses que simplement copier des
fichiers : affichage du contenu de répertoires, obtention d’informations sur certains fichiers,
etc.
En fiat, vous avez accès à un nombre incroyable de fichiers, notamment des programmes de
tous types, tant du freeware (utilisable gratuitement) que du shareware (utilisable contre
paiement d’une licence). A vous de décider ce qui est utile ou non.
Lorsque vous accédez à Internet via votre modem et votre ligne de téléphone, les transferts de
fichiers sont susceptibles de demander beaucoup de temps. Vous devez donc faire une
sérieuse sélection avant de procéder à un téléchargement. Notez que, à l’inverse des logiciels
du commerce, les programmes auxquels vous accédez via Internet ne sont pas forcément
fournis avec une documentation complète, une interface conviviale et un numéro de téléphone
à appeler pour obtenir une assistance technique : bien souvent, vous devrez apprendre seul à
les utiliser.
d) Les groupes de news :
Les groupes de news (groupes de discussion) sont parmi les ressources les plus populaires
d’Internet.
Les groupes de news sont des groupes de discussion où l’on aborde des sujets particuliers.
Ces groupes de discussion, que l’on appelle aussi les groupes Usenet, sont devenus une
ressource importante pour les utilisateurs Internet. Des nouveaux groupes de news
apparaissent tous les jours, il en existe des milliers.
L’idée de base est que des personnes intéressées par un sujet commun postent des messages
vers un endroit précis d’Internet (un forum électronique). Des réponses à ces messages sont
apportées par d’autres personnes du groupe, comme si une discussion avait réellement lieu.
De nombreuses personnes participent aux groupes de discussion : vous pouvez donc recevoir
des centaines de messages quotidiennement. Soyez prudent dans vos inscriptions. La moindre
des choses est d’être intéressé par le sujet.
Les groupes de news sont crées et mis à jour par les gens qui les utilisent, c’est-à-dire des
millions de personnes dans le monde entier. Un aspect intéressant des groupes de news est le
fait que la plupart ne sont pas modérés : Tout message envoyé apparaît dans le groupe ; les
utilisateurs échangent leurs idées sans se soucier d’une éventuelle censure de leurs messages
par un administrateur système. Voilà qui renforce l’intérêt des discussions.
Le client/serveur
logiciel spécialisé qui fonctionne en permanence sur une machine, à l’attente d’une connexion
venant d’un client. Cependant, il arrive fréquemment que l’on qualifie de serveur la machine
qui héberge le logiciel en question : ce n’est qu’un abus de langage.
Intranet et Extranet
Les entreprises conscientes du danger de pillage, de sabotage et d’espionnage industriel ont
repris les avantages de la conception d’Internet en l’adaptant à la notion de réseau local.
C’est le nom d’Intranet qui s’est imposé. Ce genre de réseau local d’entreprise est fondé sur
les mêmes techniques, les mêmes procédés qu’Internet, mais fonctionne localement avec un
certain nombre d'acteurs bien identifiés :
• Il peut donc être organisé selon la démarche interne de l’entreprise.
• Il n’est accessible qu’aux personnes autorisées si l’entreprise le souhaite.
• Il est connectable à Internet par des passerelles contrôlées.
• Il concerne toutes les activités logistiques, commerciales et de communication de
l’entreprise.
• Il permet de mettre en œuvre des activités de groupware (travaux répartis par tâches
identifiées sur des systèmes informatiques).
• Il peut être organisé en Extranet, permettant la communication entre Intranets de
différentes et bien sûr, un Intranet peut être connecté à Internet.
Il peut être intéressant pour une entreprise de disposer d’un serveur Web, d’un
système de messagerie électronique, etc. réservés à ses membres sans connecter tout
son réseau à l’Internet mais en réutilisant les mêmes protocoles et en utilisant le
même navigateur. On parle alors d’Intranet. Ce concept, apparu en 1994, se
développe considérablement depuis 1996. Notons qu’un réseau Intranet n’est pas
forcément local à un site, il s’appuie généralement sur un ensemble de réseaux
locaux interconnectés entre eux par des liaisons (ou un réseau) protégées contre les
intrusions.
Le concept d’Intranet permet à une entreprise de disposer des services de type
Internet de façon sécurisé mais seulement en interne. Lorsqu’on fournit les moyens