Introduction aux réseaux locaux

2

Introduction.............................................................................................................................................. 7 Chapitre I. Généralités ....................................................................................................................... 7 A. Les réseaux .............................................................................................................................. 7 1. Définition ................................................................................................................................. 7 2. Pourquoi un réseau................................................................................................................... 7 a) Réduction des coûts ............................................................................................................. 7 b) Sécurité ............................................................................................................................ 7 c) Communication mondiale .................................................................................................... 7 d) Transfert des données....................................................................................................... 7 B. Le PC (nœud essentiel du réseau) ............................................................................................ 8 1. Codage des informations.......................................................................................................... 8 2. Mémoires ............................................................................................................................... 12 a) Les deux types de mémoires .............................................................................................. 12 b) Caractéristiques des mémoires ....................................................................................... 13 c) Mémoires auxiliaries (disque dur,…) ................................................................................ 13 3. Structure et fontionnement interne......................................................................................... 13 a) L'unité centrale de traitement ............................................................................................. 14 b) Fonctionnement.............................................................................................................. 16 4. L’opérating system (Système d’exploitation) ........................................................................ 17 a) Définition ........................................................................................................................... 17 5. Les applications ..................................................................................................................... 18 Chapitre II. Les réseaux..................................................................................................................... 19 A. LAN, MAN, WAN et réseau d'entreprise .............................................................................. 19 1. Les réseaux locaux (LAN: Local Area Network). ................................................................. 19 2. Les réseaux métropolitains (MAN: Metropolitan Area Network). ........................................ 19 3. Les réseaux distants (WAN: Wide Area Network). ............................................................... 19 B. Les architectures (topologies) ................................................................................................ 19 1. Achitectures physiques .......................................................................................................... 20 a) En bus ................................................................................................................................ 20 b) En étoile ......................................................................................................................... 20 c) FDDI .................................................................................................................................. 21 2. Architectures logiques............................................................................................................ 21 a) En bus ................................................................................................................................ 21 b) En étoile ......................................................................................................................... 21 c) En anneau........................................................................................................................... 22 3. Architectures organisationnelles ............................................................................................ 22 a) Généralités ......................................................................................................................... 22 (1) Avantages................................................................................................................... 22 (2) Contraintes ................................................................................................................. 23 (3) Serveur versus station ................................................................................................ 23 b) Réseau multi-users (terminaux) ..................................................................................... 23 c) Réseau client-serveur (serveur dédié) ................................................................................ 24 d) Réseau peer to peer (Apple to Apple ?) ......................................................................... 25 e) Réseaux interconnectés ...................................................................................................... 26 C. A chacun son câble et son réseau !......................................................................................... 26 1. Câbles..................................................................................................................................... 26 a) Généralités ......................................................................................................................... 26 b) Câbles coax .................................................................................................................... 29 (1) 10Base5 - Thick Ethernet........................................................................................... 29 (2) 10Base2 - Thin Ethernet............................................................................................. 30 c) Fils torsadés (paires torsadées) .......................................................................................... 30 (1) 10Base-T – Ethernet Câblage universel structuré (UTP/STP). ................................. 31 (2) Token ring (4/16 M bits) ............................................................................................ 31 d) Fibre optique .................................................................................................................. 31 e) Les faisceaux hertziens ...................................................................................................... 32 f) Les satellites....................................................................................................................... 32 2. Méthodes d’accès................................................................................................................... 32 a) Généralités sur les methodes.............................................................................................. 32 b) CSMA/CD – Ethernet en détail...................................................................................... 33

3

3. Segmentation physique ethernet ............................................................................................ 35 4. Codage électrique: Manchester Bi-Phasé............................................................................... 36 5. Le contrôle d’erreurs.............................................................................................................. 36 6. Les paquets Ethernet .............................................................................................................. 38 Chapitre III. Les protocoles de communication ( + OSI ) .............................................................. 40 A. Le modèle OSI ....................................................................................................................... 40 1. Physical Layer........................................................................................................................ 42 2. Logical/Data Link Layer ........................................................................................................ 43 3. Network Layer ....................................................................................................................... 44 4. Transport Layer...................................................................................................................... 44 5. Session Layer ......................................................................................................................... 45 6. Presentation Layer ................................................................................................................. 45 7. Application Layer .................................................................................................................. 45 B. NORMALISATION IEEE..................................................................................................... 45 C. Passage des données dans les différentes couches ................................................................. 46 D. Les protocoles ........................................................................................................................ 47 1. Universal Naming Conventions ............................................................................................. 47 2. IPX/SPX................................................................................................................................. 47 3. NETBEUI .............................................................................................................................. 48 4. DLC ....................................................................................................................................... 49 5. AppleTalk .............................................................................................................................. 49 6. Streams................................................................................................................................... 49 7. TCP/IP ................................................................................................................................... 49 Chapitre IV. TCP/IP et ses services ................................................................................................ 50 A. Historique............................................................................................................................... 50 B. Protocole Internet................................................................................................................... 51 1. Datagramme........................................................................................................................... 51 Sécurité ...................................................................................................................................... 53 2. Maximum Transmission Unit ( MTU ) .................................................................................. 53 3. Internet Control Message Protocol......................................................................................... 55 4. Adressage IP .......................................................................................................................... 59 5. IPv6........................................................................................................................................ 66 6. Subnet Mask .......................................................................................................................... 68 C. Les services............................................................................................................................ 74 Chapitre V. Les éléments du réseau (bridge, router,…) .................................................................... 76 A. Généralités ............................................................................................................................. 76 B. Cartes réseaux ........................................................................................................................ 76 1. Définition ............................................................................................................................... 76 C. Les repeaters .......................................................................................................................... 76 1. Définition ............................................................................................................................... 76 2. Avantages............................................................................................................................... 77 3. Inconvénients ......................................................................................................................... 77 D. Les transceivers...................................................................................................................... 77 1. Définition ............................................................................................................................... 77 2. Avantages............................................................................................................................... 77 3. Inconvénients ......................................................................................................................... 78 E. Les bridges ( ou filtering bridges ) ......................................................................................... 78 1. Définition ............................................................................................................................... 78 2. Avantages............................................................................................................................... 79 3. Inconvénients ......................................................................................................................... 79 F. Les switchs ( commutateurs filtrants ) ................................................................................... 79 1. Définition ............................................................................................................................... 79 2. Avantages............................................................................................................................... 79 3. Inconvénients ......................................................................................................................... 79 G. Les forwarders ( commutateurs à contrôle de trames ) .......................................................... 79 1. Définition ............................................................................................................................... 79 2. Avantages............................................................................................................................... 79 3. Inconvénients ......................................................................................................................... 79 H. Les routers.............................................................................................................................. 79 1. Définition ............................................................................................................................... 79

4

Avantages............................................................................................................................... 80 Inconvénients ......................................................................................................................... 80 I. Les remote routers...................................................................................................................... 81 1. Définition ............................................................................................................................... 81 2. Avantages............................................................................................................................... 81 3. Inconvénients ......................................................................................................................... 81 J. Les Brouters ............................................................................................................................... 81 1. Définition ............................................................................................................................... 81 2. Avantages............................................................................................................................... 81 3. Inconvénients ......................................................................................................................... 81 K. Les gateaway.......................................................................................................................... 82 1. Définition ............................................................................................................................... 82 2. Avantages............................................................................................................................... 82 3. Inconvénients ......................................................................................................................... 82 L. Les hubs ( concentrateurs ) .................................................................................................... 82 1. Définition ............................................................................................................................... 82 2. Avantages............................................................................................................................... 82 3. Inconvénients ......................................................................................................................... 83 M. Les modems ........................................................................................................................... 83 1. Définition ............................................................................................................................... 83 2. Avantages............................................................................................................................... 83 3. Inconvénients ......................................................................................................................... 83 Chapitre VI. Internet et ses fonctionnalités..................................................................................... 84 A. Généralités et services............................................................................................................ 84 1. Définition ............................................................................................................................... 84 2. Services opérationnels............................................................................................................ 84 3. Symétrie Client-Serveur......................................................................................................... 84 4. Adresse IP .............................................................................................................................. 85 5. Paquet..................................................................................................................................... 85 6. Routeur................................................................................................................................... 85 7. Noms de Domaines ................................................................................................................ 86 8. Serveur de Noms de Domaines .............................................................................................. 86 9. Caractéristiques d'Internet...................................................................................................... 87 a) Missions ............................................................................................................................. 87 b) Fondations...................................................................................................................... 88 10. Chronologie ....................................................................................................................... 89 11. Expansion........................................................................................................................... 89 12. Architecture d'Internet ....................................................................................................... 89 a) Backbone et Carrier ........................................................................................................... 90 b) Internet Service Provider, Modem et Point of Presence................................................. 91 c) Remote Access and Point to Point Protocol....................................................................... 91 d) Peering et Point Neutre .................................................................................................. 91 B. Fonctionnement du Courrier Electronique............................................................................. 91 1. Courrier Electronique et Boîte aux Lettres ............................................................................ 92 2. Adresse Electronique ............................................................................................................. 92 3. Protocole SMTP..................................................................................................................... 92 4. Protocole POP3...................................................................................................................... 93 5. Anatomie d'un E-mail ............................................................................................................ 93 6. Netiquette............................................................................................................................... 93 C. World Wide Web ................................................................................................................... 95 1. Origines.................................................................................................................................. 95 2. Philosophie............................................................................................................................. 95 3. Protocole HTTP ..................................................................................................................... 95 4. Langage HTML, Balises et Navigateur.................................................................................. 95 5. Liens Hypertextes .................................................................................................................. 97 a) Lien Hypertexte et Surf...................................................................................................... 97 b) Adresse URL et Navigation ........................................................................................... 98 6. Quelques Services intégrés dans le Web................................................................................ 98 7. Interface d'un Navigateur (Internet Explorer) ........................................................................ 98 (i) Autres élements de Navigation.............................................................................. 99

2. 3.

5

Moteurs de Recherche............................................................................................................ 99 Problème de la Recherche.................................................................................................. 99 Recherche par Guide...................................................................................................... 99 Recherche par Robot et Mot-Clé...................................................................................... 100 Recherche Simple ........................................................................................................ 100 Recherche Avancée.......................................................................................................... 100 Quelques Sites.................................................................................................................. 101 Sites sur la Recherche d'Informations .......................................................................... 101 D. Conclusions.......................................................................................................................... 101 Chapitre VII. Pratique générale...................................................................................................... 103 A. Généralités ........................................................................................................................... 103 B. Pratique PC .......................................................................................................................... 103 C. Pratique réseau ..................................................................................................................... 103 D. Pratique internet ................................................................................................................... 104 Chapitre VIII. Examen .................................................................................................................... 105 Chapitre IX. Conclusion ............................................................................................................... 106 a) b) c) d) e) f) g)

8.

6

Introduction
Notre but est de vous apporter une connaissance de base sur les réseaux de manière à vous permettre de créer, administrer et utiliser un réseau de type peer to peer puis de l’intégrer dans des réseaux d’entreprise et plus largement dans des réseaux mondiaux comme Internet. Nous avons choisi Microsoft Windows 95/98 pour illustrer le cours car ses fonctionnalités d’agent réseau universel sont excellentes et sa base d’utilisateurs croît de jour en jour

Chapitre I.
A. Les réseaux 1. Définition

Généralités

Un réseau est une collection de périphériques permettant de stocker et manipuler des données, périphériques interconnectés entre eux de manière à ce que leurs utilisateurs puissent conserver, récupérer ou partager des informations. Les périphériques connectés peuvent être des micro ordinateurs, des minis, des mainframes, des terminaux, des imprimantes ou des appareils de stockage. 2. Pourquoi un réseau

a) Réduction des coûts
L’intérêt est évident : pouvoir combiner les compétences de plusieurs personnes ou machines, partager plus aisément l’information. Partager aussi les équipments et donc réaliser des économies substantielles.

b) Sécurité
Le recours à des réseaux permet d’exercer un contrôle flexible et centralisé sur l’accès à des données ou équipements sensibles.

c) Communication mondiale
L’avantage le plus marquant est surtout cette possibilité de transmettre de l’information dans le monde entier quasi instantanément.

d) Transfert des données
Un réseau suppose trois étapes : des données, des ordinateurs pour manipuler ces données puis une méthode pour transférer les flux de données d’une machine à l’autre. On utilisera des signaux électriques de type analogiques ou digitaux. Ces signaux seront transmis sur deux types de support :

7

• “guided media” où le signal est confiné à un espace défini : paire torsadée cable coaxial, fibre optique • “unguided media” où l’on utilise l’environnement existant pour diffuser de l’information par microondes, rayons infrarouges, lumières, faisceau lumineux etc. Il faut ensuite des périphériques capables de traiter ces signaux cartes réseau (Network Interface Card), répéteurs, concentrateurs etc.

B. Le PC (nœud essentiel du réseau) 1. Codage des informations L'information, en informatique, est codée par bits qui peuvent prendre deux valeurs uniquement : 0 et 1. Les principaux supports physiques sont : condensateurs, jonctions passantes ou bloquées (diodes), champs magnétiques, tores. . . Très souvent, l'état d'un support correspond à l'existence d'une tension électrique ou pas (0 ou 5 volt approximativement). Par commodité, les bits sont regroupés par paquets de 8 pour former des octets. Voici l'exemple d'un octet : 11100101 Pour faciliter la lecture d'un octet, on le code dans la base hexadécimale (base 16) en le découpant en deux demi-octets : 1110 0101 De même que notre base 10 (que nous utilisons tous les jours !) comporte dix symboles (les chiffres arabes de 0 à 9), la base 16 doit en comporter 16 : on prend les dix chiffres arabes et on rajoute les 6 premières lettres de l'alphabet en majuscule. Voici la table de codage correspondante :

8

binaire décimal hexadécimal 0000 0 0 0001 1 1 0010 2 2 0011 3 3 0100 4 4 0101 5 5 0110 6 6 0111 7 7 1000 8 8 1001 9 9 1010 10 A 1011 11 B 1100 12 C 1101 13 D 1110 14 E 1111 15 F Ainsi l'octet ci-dessus 1110 0101 devient E5 : 1110 0101 E 5 Remarque : comment passer de la base 2 vers la base 10 ou 16? 1110 0101 3 2 1 2 +2 +2 +0 0+22+0+20 8+4+2 4+1 14 5 E 5 Pour des raisons techniques, les octets sont regroupés en mots : ce sont des puissances de 2 octets. Par exemple, il existe des machines à architecture 8 bits, 16 bits, 32 bits Actuellement, la plupart des micro-ordinateurs fonctionnent en 16 ou 32 bits. Exercice : traduire le nombre 19 en binaire. Réponse : il faut procéder par des divisions successives par 2 : 19 = 2*9+1 9 = 2*4+1 4 = 2*2+0 2 = 2*1+0 1 = 2*0+1 le nombre 19 s'écrit donc 10011 en mode binaire. Si l'on code sur 4 bits, on peut représenter tous les entiers entre 0 et 15 (24-1) ou tous les relatifs entre -7 et 7 en décidant de garder le bit le plus à gauche pour indiquer le signe (0 pour les nombres positifs et 1 pour les négatifs). Exercice : compléter le tableau suivant :

9

entier relatif binaire (réponse) -7 ? -6 ? -5 ? -4 ? -3 ? -2 ? -1 ? 0 ? 1 ? 2 ? 3 ? 4 ? 5 ? 6 ? 7 ?

Réponse : entier relatif binaire (réponse) -7 1111 -6 1110 -5 1101 -4 1100 -3 1011 -2 1010 -1 1001 0 0000 1 0001 2 0010 3 0011 4 0100 5 0101 6 0110 7 0111

De même sur 16 bits, on peut représenter soit tous les entiers compris entre 0 et 65535, soit les relatifs entre -32767 et +32767. Le code binaire est surtout utilisé à coder et à calculer les adressages mémoires, mais n'est que peu utilisé pour effectuer des calculs arithmétiques Pour ces calculs on préfère user de la représentation des entiers en complément à deux . De quoi s'agit-il ? On représente les entiers positifs de la même façon que précédemment. Mais les entiers négatifs sont d'abord codés en "complément à 1" (0 est remplacé par 1 et viceversa) puis en "complément à 2" en ajoutant 1 au complément à 1.

10

L'avantage de ce codage est de simplifier les soustractions en les remplaçant par des additions.

entier relatif valeur absolue -8 8 -7 7 -6 6 -5 5 -4 4 -3 3 -2 2 -1 1 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7

binaire complément à 1 complément à 2 1OOO O111 1OOO O111 1OOO 1OO1 O11O 1OO1 1O1O O1O1 1O1O 1O11 O1OO 1O11 11OO OO11 11OO 11O1 OO1O 11O1 111O OOO1 111O 1111 OOOO OOOO OOOO OOO1 OOO1 OOO1 OO1O OO1O OO1O OO11 OO11 OO11 O1OO O1OO O1OO O1O1 O1O1 O1O1 O11O O11O O11O O111 O111 O111

Exercice : faire l'opération 3 - 5. Réponse : 3 en binaire s'écrit 0011. Comment écrire - 5 en binaire ? Sa valeur absolue est 5 ; son complément à 1 est 1010 et son complément à 2 est 1011. Ensuite il suffit de faire 1010 + 1011 = 1110 car le dernier bit le plus à gauche est perdu ( ce serait ici un 1) puisque nous sommes en codage sur 4 bits. Remarque : pour un codage sur 16 bits, la représentation en complément à 2 permet de coder les entiers de -32768 à +32767. L'inconvénient de ce procédé est le dépassement de capacité ("overflow"). Essayez en exercice de faire l'opération -5 - 4 en codage 4 bits. (on obtient 10111 qui correspond à 7 et non à - 9). On utilise enfin la représentation en "virgule flottante " pour le codage des nombres réels. Par exemple, le nombre 0,0027 s'écrira dans le système décimal 27.10-4. De la même façon, le nombre 11011 peut s'écrire dans le système binaire 0,11011.2101. En effet, le 2 représente le chiffre de la base et 101 le chiffre 5 dans cette base. Si l'on décide de coder le nombre 27 sur 4 octets, le premier octet représentant l'exposant et les 3 derniers la mantisse, on obtiendra : 00000101 01101100 00000000 00000000

11

(bits de signe) Problème : comment coder les caractères de l'alphabet ? En plus des lettres majuscules et minuscules, il y a les chiffres et les caractères de contrôle (retour chariot, espace, échappement ), ce qui représente environ 128 caractères différents. Ces 128 caractères peuvent se coder sur 7 bits : c'est le code ASCII (American Standard Code for Information Interchange). En pratique, on regroupe les 7 bits en deux champs : 5 4 3 2 1 0 n° du bit 6 champ champ de zone champ numérique On peut ainsi dresser une table des caractères : champ de zone champ numérique 0 1 2 3 4 5 6 7 8 9 A B C D E F 2. Mémoires Ce sont des supports physiques qui retiennent l'information. Elles sont utilisées pour stocker les programmes (applications) et les données. Si l'on est par exemple sur une machine 16 bits, l'ordinateur traite des mots mémoires de 16 bits. L'emplacement de chaque mot est repéré par une adresse. Il ne faut pas confondre l'adresse d'une mémoire et son contenu : si l'on écrit sur une adresse contenant déjà un mot, celui-ci est remplacé par le nouveau. 0 NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI 1 DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GF RS US 2 3 4 SP ! " # $ % & ' ( ) * + , . / 0 1 2 3 4 5 6 7 8 9 : ; < @ A B C D E F G H I J K L M > N ? O 5 6 P Q R S T U V W X Y Z [ \ ] ^ -7

' p a q b r c s d t e u f v g w h x i y j z k { l | m } n ~ o DEL

a) Les deux types de mémoires
Les mémoires centrales existent sous deux aspects : la mémoire vive (RAM) et la mémoire morte (ROM). La RAM est une mémoire volatile : on peut y lire et écrire à volonté mais toute coupure de courant détruit son contenu. C'est là que sont chargées les applications et les données de l'utilisateur. La ROM est une mémoire rémanente : elle a été programmée par le constructeur et contient des informations inaltérables. On y trouve les programmes de démmarage du

12

micro-ordinateur. Remarque : il existe aussi les EPROM, sortes de mémoires mortes livrées vierges et que l'on peut reprogrammer avec les outils adéquats.

b) Caractéristiques des mémoires
La capacité d'une mémoire est le nombre total de bits qu'elle peut contenir. Elle s'exprime en ko (kilo-octet) ou en Mo (méga-octet). 1 ko = 1024 octets. Le temps d'accès est l'intervalle de temps qui s'écoule entre le début de la lecture d'un octet en mémoire et le moment où le contenu de cet octet est disponible à la sortie de la mémoire. Il s'exprime en ns (nano-secondes). Temps d'accès et prix des RAM mémoires vives statiques SRAM mémoires vives dynamiques DRAM 15 à 30 nanosecondes 60 à 70 nanosecondes très chères moins chères Notons que, dans les micro-ordinateurs, les DRAM se présentent sous la forme de barettes SIMM (Single Inline Memory Module) de 8 ou 32 bits, que l'on enfiche dans des connecteurs prévus à cet effet. Les SRAM sont, quant à elles, du fait de leur coût, utilisées comme mémoires caches.

c) Mémoires auxiliaries (disque dur,…)
La mémoire centrale, d'accès très rapide, est cependant limitée en capacité de stockage. On la complète donc par des mémoires auxiliaires, moins rapides mais de grande capacité. On distingue les mémoires à accès séquentiels (non adressables, lentes) et celles à accès direct (adressables). Nous les reverrons lorque nous parlerons des moyens de stockage. 3. Structure et fontionnement interne On peut distinguer 3 grandes parties :
• •

l'unité centrale de traitement ou microprocesseur (CPU : Central Processing Unit) ; les périphériques d'entrée-sortie (E/S ou I/O en anglais) ;

13

les mémoires.

Nous ne reviendrons pas sur les mémoires qui ont déjà été vues précedemment.

a) L'unité centrale de traitement
Le microprocesseur est un circuit intégré très complexe. Il contient l'unité de commande, l'unité arithmétique et logique (U.A.L.), le compteur ordinal et les registres. Les registres sont des micromémoires, d'accès extrêmement rapides, qui permettent de stocker de manière temporaire des données, des instructions ou des adresses en

14

cours de traitement. L'unité de commande est un ensemble de circuits qui découpent l'instruction à traiter en instructions élémentaires et qui les synchronisent de manière cadencée grâce à une horloge . L'U.A.L. est un ensemble de circuits traitant les opérations arithmétiques (+, -, x, /) et logiques (ET, OU, NON, <, >, =, décalage, rotation) et comporte aussi des registres où sont stockés les opérandes et le résultat de l'opération en cours. Le compteur ordinal est un registre particulier qui contient l'adresse de la prochaine instruction à exécuter. Toutes ces parties du microprocesseur, mais aussi la mémoire centrale, les mémoires périphériques et tous les organes d'entrée-sortie sont reliés par des lignes de conducteurs afin, bien sûr, de permettre l'échange des informations. Ces lignes sont appelées des bus. On peut distinguer : le bus de données transportant les données à traiter et les résultats (il est bi-directionnel) ; le bus d'adresse utilisé par l'unité de commande pour transmettre les adresses des informations (uni-directionnel); le bus de commandes qui transporte les signaux de synchronisation (bi-directionnel) et les bus d'entrées-sorties pour le dialogue avec tous les périphériques.

15

b) Fonctionnement
Exemple : calculer le prix de l'ordinateur. On suppose que la machine est sur le point d'effectuer l'instruction CALCUL située à l'adresse $110. CALCUL = 12000 Frs 1500 Frs de remise.

16

Ensuite, le contenu de l'accumulateur est délivré sur le bus d'entrée-sortie pour affichage ou autre périphérique.

4. L’opérating system (Système d’exploitation)

a) Définition
Un système d'exploitation est un ensemble de programmes et de sous-programmes dont le rôle est de gérer et de piloter le matériel, c'est-à-dire les disques, les bandes, les périphériques. . . Il fait office d'intermédiaire entre les applications (software) et le matériel (hardware) : c'est lui qui doit intercepter les commandes issues de l'application et les transmettre au matériel. Un bon système d'exploitation n'accepte pas qu'une application fasse directement appel au hardware (et pourtant cela est fort courant!)..

La mémoire centrale est volatile : lorsque le courant est coupé, toutes les informations disparaissent (RAM : Ramdom Access Memory). Il faut donc sauvegarder les informations avant d'éteindre la machine. Par conséquent, lors de la mise sous tension, les RAM sont vides. Il faut poutant faire démarrer la machine, c'est-à-dire lui faire exécuter quelques instructions de vérification et d'initialisation des mémoires, registres, adresses. . . Ceci se fait au moyen d'un programme d'initialisation, le moniteur, qui est contenu dans des ROM (Read Only Memory). En général, le moniteur déclenche la lecture d'un disque sur lequel sont stockés les autres programmes d'initialisation. Ceci se fait par le système d'exploitation du disque ou DOS (Disk Operating System). Il existe plusieurs DOS ; chacun est écrit, en binaire, pour un microprocesseur donné. Quelques systèmes d'exploitation DOS microprocesseur le premier : CP/M Z80 Sinclair FLEX 6809 Motorola DOS 3.3 6502 Motorola MS-DOS 8086, 8088 Intel

17

ProDOS 65C02 Motorola MacOS 680x0 Motorola DOS 6.x 286, 386, 486 Intel WinNT 4.0 Intel ... ... BeOS PowerPC 601 à 604 IBM-Motorola Exemple : l'antique (!) MS-DOS divisait une disquette en 40 pistes, chaque piste était divisée en 9 secteurs de 512 octets. Exercice : calculer la capacité d'une disquette qui était formatée en MS-DOS. Réponse : 40 x 9 x 512 = 184320 octets, ce qui fait 184320 / 1024 = 180 ko. Or une disquette possédait deux faces , donc une capacité totale de 320 ko. Nous sommes bien loin de nos disques durs qui comptent actuellement plusieurs Giga octets ! Au départ, il faut donc formatter un disque selon le système d'exploitation utilisé, c'est-à-dire poser des repères sur le disque pour diviser celui-ci en pistes et en secteurs (actuellement la capacité d’une disquette est de 1.44 MB). Chaque DOS possède des commandes de manipulations des fichiers sauvegardés, symbolisées par des mots clés. Exemples : TYPE, DIR, COPY, REMOVE Remarque amusante : les commandes du MacOS ne sont pas accessibles directement à l'utilisateur; elles sont interprétées par une interface graphique appellée le Finder®.

5. Les applications Un système informatique est structuré en couches comme nous l’avons vu (hardware / système d’exploitation / applications) Ces couches sont généralement indépendantes les unes des autres, c’est-à-dire que par exemple les applications peuvent tourner sur différents OS. Il en va de même pour les systèmes d’eploitation qui peuvent tourner sur différents matériels. Les couches inférieures rendent des services aux couches supérieures. Les applications sont les programmes utilisés par un utilisateur. Aux sein de l’OS sont contenus les protocoles réseau qui permettront au SI de se connecter à d’autres SI via des cartes reseau.

18

Chapitre II.

Les réseaux

A. LAN, MAN, WAN et réseau d'entreprise Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise. 1. Les réseaux locaux (LAN: Local Area Network). On parle de réseau local ou LAN (Local Area Network) lorsque les ordinateurs sont situés dans un même site (entreprise, université…). On peut citer comme exemple d’utilisation du réseau local, la gestion commerciale d’une PME qui doit constamment mettre en relation le service des achats, le magasinier, le service commercial et la comptabilité. Une connexion en réseau local comprend trois éléments principaux : 1. Un système de câblage. 2. Un adaptateur réseau (carte réseau) 3. Un logiciel d’exploitation du réseau ou NOS (Network Operating System). . De tels réseau offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s. 2. Les réseaux métropolitains (MAN: Metropolitan Area Network). Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseau locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s. 3. Les réseaux distants (WAN: Wide Area Network). Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville.

B. Les architectures (topologies)

19

1. Achitectures physiques

a) En bus

b) En étoile

20

c) FDDI
FDDI est une architecture de réseau pour le transport d’information sur fibre optique. La topologie logique est une topologie en anneau (IEEE 802.5). 2. Architectures logiques

a) En bus
Le signal se transmet dans les deux directions à la fois sur un canal linéaire généralement terminé par deux résistances de terminaison. Ces terminaisons absorbent le signal qui n’aurait pas trouvé de destinataire. Une topologie logique en bus peut très bien correspondre à une topologie physique en étoile, suivant comment les câbles ont été posés, mais ce qui importe au niveau de la compréhension des mécanismes du réseau informatique est bel et bien la topologie logique.

b) En étoile

21

c) En anneau
Le signal transite sur un circuit fermé toujours dans une seule direction. Chaque station reçoit des données de la machine précédente et les retransmet à son tour jusqu’à ce que soit atteinte la machine de destination. Si le signal fait un tour complet et se retrouve chez l’émetteur, il est éliminé du circuit. Chaque station émet à son tour et ne prend la main que si elle dispose d’un “token”, d’un jeton qu’elle conserve pour une période limitée. C’est évidemment de ces deux techniques que sont inspirées le fameux Token-Ring d’IBM.

3. Architectures organisationnelles

a) Généralités
(1)

Avantages

La possibilité de partager les ressources physiques disponibles au sein de l’entreprise : unités de disques ou répertoires, unités de sauvegarde (backup), modem, imprimantes… Ceci permet : 1. Une meilleure gestion des coûts du matériel informatique. On pourra acheter une imprimante laser avec de bonnes performances plutôt qu’une série de petites imprimantes, chacune reliée à un PC. 2. Une meilleure organisation des données qui ne sont plus redondantes ou de différentes versions. La centralisation des données permet également de mieux gérer la sécurité par des limitations d’accès individuelles et par des sauvegardes centralisées. On évite de cette manière l’utilisation de disquettes peu sûre et très lente.

22

3. Une meilleure gestion du travail de groupe (Workgroup). Plusieurs personnes travaillent sur un même projet dont les données sont mises en commun. Possibilité de partager des applications logicielles en version réseau. Possibilité d’utiliser un système de messagerie et d’agendas regroupés. • Les réseaux permettent le télétravail, la téléconférence, la téléformation, le support technique des utilisateurs et la télémaintenance.

(2)

Contraintes

Coût supplémentaire au niveau du matériel (câblage, cartes réseau..) et de la maintenance (droits d’accès, sécurité, mise à jour des versions, maintenance…). Certains réseaux nécessitent un administrateur à temps plein. Installation et configuration qui peuvent bloquer tout le réseau. Difficulté de mise en œuvre (compatibilité matérielle, bons drivers..). La conception du réseau doit être pensée au niveau de l’organisation des données et de l’utilisation des ressources partagées. Les machines qui partagent les ressources doivent être allumées avant les autres et toujours en service. Il peut en fonction du nombre d’utilisateurs y avoir une surcharge et de ce fait un ralentissement de l’accès aux données, des impressions.. Risque important de contaminer tout un réseau par des virus.

• • •

(3)

Serveur versus station

Un serveur est une machine qui peut partager ses ressources physiques et logicielles. Les autres machines reliées sur le réseau peuvent utiliser sans limitation leurs ressources propres (ressources locales) et les ressources des serveurs (ressources du réseau) qui leur ont été autorisées. Elles sont alors les stations clientes.

b) Réseau multi-users (terminaux)

23

c) Réseau client-serveur (serveur dédié)
Dans un réseau à serveur dédié, on distingue le serveur et les stations clientes. Il n’y a pas d’utilisateur sur les serveur dédiés. Le serveur dédié a pour seule fonction de servir les autres machines. Le système d’exploitation du serveur doit être multitâches (Unix, Novell Netware, Windows NT). On veille généralement à ce que cette machine soit plus performante notamment aux niveaux des entrées/sorties (bus et périphériques rapides). Ce type de réseau est très performant et parfaitement adapté aux activités exigeantes en sécurités et à celles qui sont génératrices de transfert de données intensif (beaucoup d’utilisateurs) ou importants (gros fichiers) à travers le réseau. On l’utilisera pour gérer l’ensemble du système d’information global de l’entreprise. Pour des petits réseaux, le serveur dédié fait simultanément fonction de serveur de fichiers, de serveur d’impression et de serveur de messagerie. Il est possible d’y rattacher des groupes de travail en réseaux poste à poste. Dès que le nombre de machines connectées est élevé et que l’on prévoit un trafic réseau important, il est préférable de spécialiser les serveurs dédiés (un pour la messagerie, un serveur d’impression, un serveur de fichiers…). Le réseau est en mode serveur de fichiers lorsque le serveur dédié partage des données et des applications mais celles-ci sont exécutées par les stations clientes. On parle de mode client-serveur lorsque les applications, le plus souvent des bases de données haut de gamme comme Sybase, Oracle, SQL server sont exécutées par le serveur lui même ; ce qui augmente considérablement la rapidité des requêtes effectuées par lesutilisateurs. Dans la pratique, on combine le mode client-serveur et le mode serveur de fichiers. L’application est bien exécutée sur le serveur mais de nombreuses opérations annexes sont réalisées par les stations clientes afin de limiter la charge processeur du serveur, limitant ainsi l’attente des utilisateurs.
24

Avantages et inconvénients des réseaux à serveur dédiés. • • • • • • • • • • • Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et très évolués. De nombreuses passerelles sont disponibles pour mettre en réseaux des systèmes hétérogènes. Il existe des antivirus dédiés réseau et des systèmes de sauvegarde contralisés très évolués. Les performances globales sont très supérieures à celles des réseaux poste à poste. Sécurités d’accès et de fonctionnement centralisés. Possibilité de spécialiser les serveurs afin d’améliorer les performances et la fiabilité. Possibilité de mettre en œuvre des imprimantes spéciales réseau directement connectées sur le réseau. Plus besoin de laisser toute une série de machines sous tension. Possibilité d’installer un système à tolérance de panne (RAID). Un réseau à serveur dédié est beaucoup plus cher à l’achat et demande impérativement une alimentation de secours (onduleur). Il est beaucoup plus complexe qu’un réseau poste à poste et engendre des coûts de d’installation, de configuration, d’administration et de maintenance.

d) Réseau peer to peer (Apple to Apple ?)
Dans un réseau poste à poste (peer to peer), chaque machine peut fonctionner comme serveur et client. Le système d’exploitation réseau est présent sur toutes les machines ce qui leur permet de mettre à disposition des autres imprimantes ou fichiers de manière horizontale. Bon marché, simples à installer, des produits comme personal NetWare, Lantastic ou Windows 95 rendent moins de services qu’un serveur dédicacé et génèrent un trafic plus intense. Avantages et inconvénients des réseaux poste à poste • • • • • • • Faible coût d’installation et de maintenance. Manque d’outils de gestion et de diagnostic. Difficulté de gestion des anti-virus. Administration décentralisée et donc parfois incohérente. Certains systèmes de sauvegarde sont exclus Difficulté de gérer la sécurité et les droits d’accès. Engendre le ralentissement d’une machine d’un autre utilisateur. Eviter d’exécuter une application sur un poste distant.

25

• •

Exige que toutes les machines ayant des ressources partagées soient sous tension et chargent en mémoire une couche logicielle redirecteur serveur en plus de la couche redirecteur client (diminue la mémoire disponible pour les applications). La connexion entre machines hétérogènes n’est pas toujours possible.

Un redirecteur réalise l’aiguillage entre les requêtes locales et réseau ; ils sont adaptés au système d’exploitation de réseau mis en œuvre.

e) Réseaux interconnectés

C. A chacun son câble et son réseau ! 1. Câbles

a) Généralités

26

Il existe, pour interconnecter des machines d’un réseau local, trois grandes familles de câbles : 1. Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV. Malgré de bonnes qualités intrinsèques (faible sensibilité aux perturbations électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus la main aux paires torsadées. 2. Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles téléphoniques. Les torsades diminuent la sensibilité aux perturbations électromagnétiques, la diaphonie (mélange de signaux entre paires) et l’atténuation du signal tout au long du câble. Il existe des versions blindées (STP Shielded Twisted Pair) et non blindées (UTP Unshielded Twisted Pair). Les câbles à paires torsadées sont actuellement les plus employés. 3. Les câbles à fibres optiques qui transmettent les informations par modulation d’un faisceau lumineux. Ils ont composé d’une fibre d’émission et une fibre de réception. Les câbles à fibres optiques ont de nombreux avantages : Ils sont extrêmement rapides (bande passante élevée). Ils sont insensibles à toute perturbation électromagnétique et n’en génèrent pas eux-mêmes. Ils génèrent très peu d’atténuation sur le signal lumineux, ce qui permet d’utiliser un segment unique de très grande longueur. Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre Ils assurent une meilleure confidentialité des données (difficulté de réaliser une connexion pirate). Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages délicats…), leur utilisation dans les réseaux locaux est plutôt réservée aux épines dorsales (backbones), c’est à dire aux arrivées centrales d’immeubles ou encore lorsqu’une bande passante considérable est indispensable (multimédia, visiophonie, transmission de gros fichiers…).

• • • • •

27

Quand on désigne un réseau local, il faut nommer à la fois le type de réseau physique (couches 1 et 2 du modèle OSI (voir plus loin)) et le type de NOS (gestionnaire de réseau) utilisé. Celui-ci utilise les couches moyennes et hautes du modèle OSI, il détermine la façon dont les données sont transportées (protocoles de transport) ainsi que les ressources partagées et s’adapte le plus souvent à plusieurs, voire à tous les types de réseaux physiques (driver d’adaptateurs réseau). Au fil de l'évolution des composants électroniques, différents types de câblages ont vu le jour, faisant appel à des technologies différentes, le but étant toujours d'atteindre les objectifs suivants: - Grande bande-passante. - Possibilité d'utiliser ces câbles sur de longues distances. - Faible encombrement, facile à poser et à installer. - Connecteurs simples et résistants. - Faible coût... Rappelons que la vélocité (vitesse) d'un signal électrique dans un câble est d'environ 200 000 km/s. REM sur Ethernet : Ethernet est le réseau physique le plus répandu ; il est souple , simple à mettre en œuvre et économique. Ethernet est basé sur une topologie logique de type bus : les trames émises sont diffusées en parallèle à tous les nœuds (toutes les machines) du réseau. La méthode (ou protocole) d’accès utilisée est non déterministe, c’est la méthode CSMA/CD. La vitesse théorique est de 10 Mb/s ; le débit d’informations réel est en réalité beaucoup plus faible à cause du temps perdu à attendre que le réseau soit libre ou qu’une collision ait été gérée et à cause de la longueur des câbles. L’architecture Ethernet est donc très performante en présence d’un trafic faible. Les trames émises dépendent de la sous-couche MAC de la couche n°2 du modèle OSI ; elles respectent le standard 802.3 de l’IEEE.

2

LIAISON

LLC (802.2) MAC (802.3)

28

b) Câbles coax

(1)

10Base5 - Thick Ethernet.

Le premier câble Ethernet à avoir été standardisé est le câble de type Thick Ethernet (normalisé 10Base5) appelé aussi Yellow Cable, ou 'tuyau d'arrosage', en raison de sa dimension et de sa couleur. Il s'agit d'un câble coaxial blindé de 50 Ohm, terminé, d'un diamètre de près de 2cm, utilisable sur une distance de 500m sans réamplification du signal électrique. La bande passante est de 10Mbits/s. Ses dimensions le rendent malaisé à poser et sa 'connectique' est délicate: en effet, il faut perforer l'enveloppe du câble pour y introduire une aiguille permettant la connexion sur un tranceiver (émetteur) externe. Physiquement, il s'agit d'un bus, puisque tous les noeuds se connectent les uns à côté des autres (la distance entre deux connections sur le câble doit être, pour des raisons de physique électrique, d'un multiple de 1,5m). La connexion d'une machine (MAC Intoch) sur le réseau s'effectue à travers son port AUI (Access Unit Interface) de 15 pôles, un câble AUI d'une longueur maximum de 5m et d'un 'Tranceiver' permettant la jonction physique sur le câble coaxial.

29

(2)

10Base2 - Thin Ethernet.

Le câble coaxial fin de 50 Ohm, appelé aussi 'CheaperNet', terminé et facile à poser est apparu après le Thick Ethernet et présente les caractéristiques suivantes: - longueur maximum sans ré-amplification: 185m. - connecteurs de type BNC à bayonnettes, branchement à l'aide de connecteurs en 'T', nombre de connexions maximum par segment de 185m: 30. - bande passante de 10Mbits/s. Il s'agit également de câble de type 'bus', puisque tous les noeuds se connectent les uns à coté des autres. Sa connectique délicate en fait un câble facilement sujet à des perturbations intermittentes difficilement éliminables.

Connecteurs Transceivers Longueur maximale câble Nombre max de noeuds Noeuds (max par segment) Répéteurs (max ) Longueur max segment Nbre max segments Distance min entre noeuds câble résistances

Thin Ethernet BNC Interne N/A 1024 30 4 185 3 0.5 RG 58 50 ohms

Thick Ethernet DIX Externe 50 mètres 1024 100 4 500 3 2.5 RG 8 50 ohms

c) Fils torsadés (paires torsadées)

30

(1)

10Base-T – Ethernet Câblage universel structuré (UTP/STP).

Ce câble reprend le principe du câble téléphonique puisqu'il s'agit d'un câblage physique en étoile (chaque prise est reliée à un noeud central, appelé répartiteur ou 'Hub'; il est donc structuré) à base de conducteurs en cuivre torsadés entre eux afin de pallier l'absence d'un épais isolant (lutte contre la diaphonie). Chaque câble est constitué de 8 conducteurs de cuivre, isolés par un enrobage plastique et torsadés par paire. Un blindage (Schielded Twisted Pair) extérieur peut être ajouté afin de lutter contre les phénomènes électromagnétiques. Ce type de câblage prend le nom d'universel, car il permet le passage de différents types d'informations: réseau informatique Ethernet ou TokenRing, téléphonie, domotique, vidéo etc. La distance maximum atteignable, en Ethernet et sans ré-amplification, sur de tels câbles est de 100m (y compris les câbles de renvois et les câbles de bureau !). La bande passante potentielle, pour des câbles certifiés de catégorie 5, est de 100Mbits/s.

(2)

Token ring (4/16 M bits)

La technologie token ring (anneau) utilize un double anneau à jeton. Les 2 jetons circulent en sens inverse sur les deux anneaux garantissant ainsi le passage d’au moins un jeton en cas de défectuosité d’un des nœuds. TR fournit un débit de 16 Mb/s sur 04 fils (02 par anneau). Le futur prévoit la possibilité du Giga Bits/s. Le câble est blindé. La stabilité reste constante, lorsque le nombre de machines augmente . On constate cependant une diminution de rendement aux environs de 150 machines sur un même anneau. Le rendement est beaucoup plus élevé que le thin ethernet mais beaucoup plus faible que le fast ehernet.

d) Fibre optique

Deux modes existent : mono mode et multi mode, elle est surtout utilisée pour des transmissions de type back bone , étant donné son coût élévé. Elle permet des débits extrèmement élevés. La transmision des données se fait logiquement en anneau.

31

e) Les faisceaux hertziens
Les communications par faisceaux hertziens se font en ligne directe de tour d’émission à tour de réception et ont un rayonnement très directif (line of sight). Ce type de transmission permet le multiplexage de nombreux canaux de communication autorisant ainsi un très grand débit de données. L’inconvénient de ce type de transmission est qu’elle est sensible au relief naturel (montagnes, courbure terrestre,…). Des tours de transmission doivent donc régulièrement être construites afin de garantie l’acheminement du signal. Les bandes de fréquence se situent aux environs de 1 GHz. Ex : Ethernet 10 MBps (IEEE 802.11 10 Base X)

f) Les satellites
Les communications par satellites peuvent être comparées aux communications (tour à tour), mais elles ont lieu entre une antenne satellite au sol et un satellite. Les satellites sont généralement géostationnaires, c-à-d qu’il sont fixes perpendiculairement par rapport à un point au dessus du sol. Leur altitude est de 36000 km. Des communications aves des satellites en rotation peuvent bien sûr avoir lieu, mais elles sont d’une durée limitée (temps de passage du satellite) et nécessitent des antennes motorisées afin de pouvoir suivre le satellite. Etant donné les longues distances de communication des protocoles spéciaux doivent être utilisés afin d’éviter toute détection prématurée d’erreur. Ex : le protocole HDLC (High Level data Link Control ) permet d’envoyer une série de paquets sans attendre de confirmation grâce à une fenêtre d’anticipation ou crédit de paquets.

2. Méthodes d’accès

a) Généralités sur les methodes
Cette expression désigne les moyens (protocoles) utilisés pour organiser et réglementer la circulation des informations, privilège des couches les plus basses du modèle OSI. Quel que soit le réseau local utilisé, une seule machine (ou nœud) à la fois peut normalement être autorisée à émettre sur le câble réseau. Il existe de nombreuses méthodes qui ont comme différence fondamentale leur manière de gérer les conflits d’accès. Deux grandes familles de méthodes se dégagent : • Celles, dites déterministes : elles s’arrangent pour éviter ces conflits en donnant à l’avance une autorisation d’émettre (coopération entre machines).

32

La méthode déterministe la plus courante est celle du jeton (802.5)(Token Ring). Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés selon la topologie logique en anneau. Un jeton (trame logicielle) circule en permanence, toujours dans le même sens, traversant tous les nœuds de l’anneau. Pour qu’une machine puisse émettre une trame sur l’anneau, elle doit s’emparer du jeton lorsqu’il passe à sa portée, ce qui peut nécessiter l’attente du temps nécessaire pour qu’il parcoure un tout complet. La trame émise (par la souscouche MAC de la couche n°2 du modèle OSI) traverse chaque machine qui contrôle si elle lui est destinée ; si ce n’est pas le cas, elle la transmet à la machine suivante après l’avoir régénérée (remise en forme du signal) ou la marque comme mauvaise si elle contient des erreurs. Enfin, la machine à qui était destinée la trame la transmet aux couches supérieures OSI qui vont décoder son sens et la traiter. La trame continue son parcours et revient à la machine qui l’a émise ; celle-ci va vérifier si elle a été correctement reçue par la machine destinataire puis la détruit. Dans certains systèmes, c’est à ce moment que le jeton est libéré. Dans les systèmes plus évolués, le jeton est libéré dès que la trame est parvenue à la machine destinataire. Cette méthode génère de nombreux événements et contrôles en mettant chaque machine à contribution, ce qui augmente la complexité réelle du processus et le coût des adaptateurs réseau utilisés. • Celles dites aléatoires (ou non déterministes)(tout ethernet) : elles ne peuvent pas garantir le temps que met l’information pour aller d’un nœud du réseau à l’autre ; d’autre part, elles acceptent les conflits (générateurs de collisions sur le câble) mais savent les gérer (compétition entre machines). La méthode aléatoire la plus courante est le CSMA/CD (802.3). CSMA pour Carrier Sense Multiple Access et CD pour Collision Detection). Elle est utilisée dans les réseaux organisés selon la topologie logique dite en bus. Dans cette méthode, chaque machine qui veut émettre peut le faire librement après avoir simplement vérifié (en écoutant le trafic) qu’aucune trame ne circule. Cependant, une collision des trames peut parfaitement arriver, soit à cause des délais inégaux de transmission sur le câble ou parce que deux machines ont décidé bien involontairement d’émettre en même temps. Les deux machines émettrices, qui écoutent toujours le réseau, détectent cette anomalie, remplacent la suite des trames par des bits de renforcement de collision (jam), afin que tout le réseau ait le temps de comprendre ce qui vient de se passer. CSMA/CD leur permet de recommencer leurs émissions après un très court laps de temps déterminé de façon aléatoire, afin d’être sûr qu’il sera différent pour chaque machine.

b) CSMA/CD – Ethernet en détail
Le protocole Ethernet se base sur la méthode d'accès appelée CSMA/CD (Carrier Sense Multiple Access / Collision Detection) développé par l'Université d'Hawai et convient particulièrement aux topologies en bus. Nous allons procéder à une petite analogie avec le monde téléphonique:

33

Lorsque vous désirez entrer en communication avec un interlocuteur, vous composez le N° de téléphone désiré et espérez que la ligne soit libre; si vous entendez le signal 'occupé', vous essayez un moment plus tard. CSMA/CD se base sur le même principe: Chaque noeud du réseau est à l'écoute du réseau (si un paquet lui est destiné, il le lit), et lorsqu'un équipement désire émettre un paquet, il ne le fait que si personne d'autre n'est train de transmettre ses propres paquets. Si le réseau est 'occupé', il attend un moment (calculé de façon aléatoire) et essaye à nouveau. Compte tenu des caractéristiques physiques d'un réseau, un paquet (paquet 1) peut être émis par un noeud mais pas encore détectable par l'équipement désirant émettre; celui- ci transmet son paquet (paquet 2) à l'instant où le 'paquet 1' est détectable: il en résulte une collision.

En cas de collision, les noeuds impliqués émettent un signal pour signaler de façon certaine l'événement à l'ensemble du réseau, puis essayent d'émettre à nouveau après un délai aléatoire. Il en résulte qu'un tel réseau trop chargé fini par ne générer plus que des collisions, puisque tous les noeuds désirent émettre en même temps, alors que les 'plages' libres deviennent de moins en moins nombreuses. On considère que les performances d'un tel réseau chutent après 30-40% de charge (34 Mbits/s, à pondérer en fonction de différents paramètres, tels que la taille des paquets, le nombre de noeuds etc.). La charge du réseau est donc un paramètre à surveiller de façon drastique si l'on ne veut pas se retrouver face à un réseau complètement surchargé et donc inutilisable.

34

Par contre, ses mécanismes sont relativement rustiques et sa mise en oeuvre assez simple. Pour des raison de physique électrique, la taille maximum des paquets envoyés sur le réseau est de 1518 bytes (12144 bits). Il apparaît donc que l'information envoyée doit être découpée en un certain nombre de paquets pour être expédiée sur le réseau.

La taille minimum est de 64 bytes (512 bits). L'équipement récepteur a pour charge de remettre les paquets dans le bon ordre (dans le cas où, prenant des chemins différents, les paquets arrivent désordonnés) et de les ré-assembler. Cette tâche est accomplie par les couches supérieures. 3. Segmentation physique ethernet La segmentation physique d'un réseau permet de le séparer en différents sous-réseaux physiques. Le but recherché étant de diminuer le nombre de noeuds se partageant le même segment pour ainsi augmenter la bande-passante à disposition de chacun d'eux. Statistiquement, le nombre de plages libres diminue avec l'augmentation du nombre de noeuds et le risque de collision croît de même. En créant plusieurs sous-réseaux physiques (segments physiques), on diminue le risque de collision en créant plusieurs domaine de collision. Cette segmentation est réalisée à l'aide d'équipements électroniques appelés Bridge ou Pont; si la segmentation physique correspond à une segmentation logique, il s'agit de Router ou Routeur. Cette notion sera développée plus loin

35

4. Codage électrique: Manchester Bi-Phasé. Le signal électrique parcourant le câble doit correspondre à des caractéristiques permettant de répondre à certains besoins: - bonne immunité au bruit électromagnétique (parasites). - pas de composante continue afin de diminuer les pertes électriques (effet Joule). - possibilité d'inverser la polarité. Le code Manchester Bi-Phasé a été adopté: il s'agit d'une modulation en bande de base, c'est-à-dire que le signal binaire est transformé en un signal de type analogique sans être translaté en fréquence (par opposition à un signal radio).

. La norme 10BaseT ajoute au signal Manchester contenant l'information des pulses électriques permettant de s'assurer que la connexion point à point entre l'équipement émetteur (station de travail par exemple) et l'équipement récepteur (un Hub) est valide (link).

5. Le contrôle d’erreurs Lorsqu'un paquet d'information est envoyé sur le réseau, rien ne garantit qu'il parvienne à son destinataire en bon état: en effet, selon la qualité du média, des parasites et autres perturbations électromagnétiques peuvent détériorer le signal électrique et, par exemple, faire passer une valeur binaire de '1' à '0', ce qui peut rendre l'information inutilisable. Lors d'une conversation téléphonique, les deux interlocuteurs sont capables de reconstituer les bouts d'information rendus inaudibles, ce qui n'est pas le cas lors d'une transmission de données. Il faut donc s'assurer que l'information reçue est conforme à l'information envoyée. A cette fin, des mécanismes de contrôle d'erreur ont été mis en place au niveau des couches basses: il s'agit principalement du CRC (Cyclic Redundancy Code).

36

Le CRC représente une fonction mathématique (un binôme) redonnant une valeur calculée sur la valeur binaire du paquet, cette valeur étant calculée par l'équipement expéditeur pour chaque paquet envoyé et ajouté à la fin des paquets. L'équipement récepteur calcule à son tour le CRC: si la valeur correspond au CRC reçu, il considère le paquet comme dépourvu d'erreur; dans le cas contraire, il ne le réceptionne pas.

Le comportement de l'équipement récepteur, en cas d'erreur, dépend de son protocole: -1. Il peut demander immédiatement le renvois du paquet en erreur (NetWare, par exemple), ce qui provoque un trafic important, surtout si l'on songe que chaque paquet correcte est acquitté au moyen d'un paquet d'accusé de réception (aknowledgment). Cette méthode est relativement simple à gérer.

-2. Il peut attendre l'arrivée d'un certain nombre de paquets, et demander ensuite le renvois des paquets en erreur (TCP/IP). Cette méthode génère un trafic moins important, puisqu'un seul paquet d'accusé de réception est envoyé pour un certain nombre de paquets reçus (ce nombre varie en fonction de la taille de la fenêtre de réception ).

-3. Il peut ignorer l'événement, valider le paquet, et laisser les applications gérer le problème (en provoquant une erreur, dans le pire des cas...): par ex. UDP/IP. Cette solution rustique est rarement utilisée; dans ce cas, les applications doivent mettre elles-mêmes en place des solutions de contrôle.

37

On voit que la complexité du travail de gestion d'erreur (appelée aussi gestion de flux, si l'on tient compte de la gestion de l'engorgement qui pourrait se produire si l'équipement récepteur n'arrive plus à réceptionner correctement les paquets pour cause de saturation) dépend de la qualité du service fourni par le protocole de communication. 6. Les paquets Ethernet Un paquet Ethernet est composé, d'un point de vue logique, d'une suite de bits ayant une signification particulière en fonction de leur emplacement dans le paquet. Ce paquet est ensuite modulé (Manchester Bi-Phasé) afin d'être envoyé sous la forme d'un signal électrique sur les câbles du réseau. Nous avons vu que la taille maximum d'un paquet est de 1518 bits et la taille minimum de 512 bytes. - Les premiers bits servent de délimiteur de paquet et de préambule et ne sont utiles que d'un point de vue électrique (Start). - La série de bits suivant représente l'adresse Ethernet de destination (appelée aussi adresse physique ou adresse MAC). Une adresse Ethernet est composée de 6 bytes, ce qui donne, dans un représentation hexadécimale, une suite du type '00 c0 a4 23 d4 02'; les 3 premiers bytes sont caractéristiques du fabricant, les 3 derniers appartenant en propre à l'équipement. Ces adresses sont uniques et attribuées par le fabricant. Une adresse de type ff ff ff ff ff ff représente un broadcast, c'est-à-dire un message envoyé à tous les noeuds du réseau. - Le troisième bloc de bits représente l'adresse Ethernet source, c'est-à-dire l'adresse propre de l'équipement. - Le champ suivant représente soit le type de paquet, soit la longueur du paquet, en fonction du type de trame utilisées: Ethernet II ou 802.3. C'est la raison qui impose de devoir travailler avec deux types de paquets dans des environnements particuliers (TCP/IP exige des paquets de type Ethernet II, tandis que NetWare peut accepter les deux types de paquets, en fonction de la configuration des serveurs). - Le plus grand champ est composé des données et des éventuels caractères de remplissage. Ces données ne représentent pas les données finales utiles à l'application, mais correspondent au paquet issu de la couche précédente (rappelons-nous le modèle des poupées russes).
38

- les derniers bits donnent la valeur de CRC (Cyclic Redundancy Code) calculée par l'équipement émetteur.

39

Chapitre III. OSI )

Les protocoles de communication ( +

A. Le modèle OSI L’ISO (International Standards Organization), représentée aux USA par l’ANSI (American National Standards Institute) a proposé en 1984 son modèle officiel dit OSI (Open system Interconnection). Ce modèle harmonise le processus général de communication en le découpant en sept couches fonctionnelles structurées. Il constitue une pile logicielle. Chaque couche s’appuie sur l’ensemble des services apportés par les couches inférieures mais n’a de contact direct qu’avec la couche immédiatement inférieure qui lui offre ses services et immédiatement supérieure à qui elle offre ses propres services. Aucun contact direct n’existe donc entre les couches homologues de deux machines qui échangent des informations ; celles-ci transitent toujours à travers l’ensemble des couches, de couche en couche, selon des règles très précises appelées protocoles. Ce cloisonnement et cette spécialisation des fonctions évitent d’aboutir à un modèle qui serait figé ; les couches de même position étant interchangeables, on peut donc facilement s’adapter à un nouveau standard matériel ou logiciel en développant une nouvelle couche de remplacement, sans avoir pour cela à repenser toutes les autres couches.

40

Application

Protocole d'application

Application Interface entre couches

Présentation

Protocole de présentation

Présentation

Session

Protocole de session

Session

Transport

Protocole de transport

Transport

Réseaux

Protocole de réseaux

Réseaux

Liaison

Protocole de liaison

Liaison

Physique

Protocole d'accès

Physique

41

7 APPLICATION 6 PRESENTATION 5 SESSION 4 TRANSPORT 3 RESEAU 2 LIAISO N 1 PHYSIQUE (adaptataeur réseau et câblage)

COUCHES HAUTES
APPLICATIONS RESEAU

Traitement de l’information COUCHES MOYENNES
RESEAU PHYSIQUE DE TRANSPORT

COUCHES BASSES
RESEAU PHYSIQUE DE TRANSPORT

Transport de l’information

Dans la pratique, on ne peut pas dire que tous les systèmes respectent strictement le modèle OSI. Rôle des diverses couches

1. Physical Layer La couche physique ne se préoccupe que de la transmission de 0 ou de 1: voltage utilisé pour le 0 ou le 1, niveau de signal, timing, nombre de bits par seconde etc. Elle s'occupe de standardiser les interfaces physiques qui permettent de se relier à des medium comme la ligne téléphonique ou le circuit digital. Elle décrit comment les bits pénètrent le support physique et comment ils sont réceptionnés. Les standards les plus fréquement utilisés par la couche physique sont:

42

- le RS-232C, utilisé pour les connexions sérielles asynchrones et également baptisé CCITT V.24 par le Comité Consultatif International de Télégraphe et Téléphone, - la norme CCITT V.35 régissant les connexions via support coaxial, - la norme CCITT X.21 qui règlemente les réseaux par paquets X.25, - le RNIS ( Réseau Numérique à Intégration de Services ) et son utilisation dans les réseaux téléphoniques digitaux. Elle gère la transmission de bits sur un support tel le câble coax, la paire torsadée, la fibre optique via des standards comme les IEEE 802.3, 802.4, and 802.5 ou la norme ANSI Fiber Distributed Data Interface (FDDI). IEEE 802.3 est le protocole Ethernet qui contrôle comment une carte réseau poste une information sur le réseau. Ce protocole est l'extension d'une interface réseau développée par Xerox, Digital et Intel souvent nommée DIX en fonction des initiales des trois constructeurs. Le protocole IEEE 802.5 a été développé en fonction de l'interface réseau Token Ring élaboré par IBM. Le protocole ARCNet ANSI 878.1 a été développé dans les années 70 par Datapoint Corporation. ARCNet signifie "Attached Resource Computer NETwork". FDDI désigne un protocole développé pour les réseaux à haut débit utilisant la fibre optique. 2. Logical/Data Link Layer La couche numéro 2 ou couche de liaison de données s'assure que des blocs de données, les frames, sont fiablement véhiculés par le medium physique. Elle s'occupe de la détection et de la correction des erreurs de transmission, de synchronisation ou de contrôle de flux. Cette gestion des erreurs s'opère en ajoutant au début et à la fin de chaque frame une séquence de bits servant de marqueurs puis en calculant un total de contrôle (checksum) sur l'ensemble des octets d'un frame et, enfin, en accolant ce total au frame. Lors de la réception du frame, le total de contrôle est comparé au contenu du frame et, en cas de divergence, le frame erroné est retransmis. - Le protocole HDLC ( High Level Data Link Control ) est utilisé pour le transfert de données entre réseaux longue distance ou WAN ( Wide Area Networks ), - Le protocole sélectionné pour les liaisons X.25 est le LAPB ou 'Link Access Procedure Balanced', - Les réseaux SNA d'IBM font appel au protocole SDLC ( Synchronous Data Link Control ), ancêtre du HDLC, - Pour les réseaux locaux (LAN), le standard en vigueur est l'IEEE 802.2 émis par l'Institute for Electrical and Electronics Engineers. Le 802.2 fournit un contrôle logique pour les liaisons Ethernet (802.3), Token Bus (802.4) et Token Ring (802.5). Le niveau 2 décrit donc comment un périphérique obtient l'accès à un médium spécifié dans la couche physique. Le data link layer est généralement découpé en deux sous-couches : le Logical Link Control (LLC) et le Medium Access Control (MAC).

43

2

LIAISON

LLC (802.2) MAC (802.x)

Le Medium Access Control ou MAC spécifie comment des stations se partagent coopérativement le médium. Le 802.3 propose par exemple une méthode d’accès au médium appelée Carrier Sense Multiple Access with Collision Detection (CSMA/CD) tandis que les normes IEEE 802.4, 802.5 et FDDI font appel à des passages de jeton. Le Logical Link Control veille à la fiabilité de la connexion physique. Le 802.2 fait office de lien logique de contrôle. Le PPP (Point to Point Protocol) travaille à ce niveau. 3. Network Layer La couche réseau arrive en troisième position. Elle s'occupe de l'adressage et du routage intra et inter-réseaux ainsi que du contrôle de flux. L'adressage est la méthode utilisée pour spécifier de façon univoque une destination finale. Un numéro de téléphone est une méthode d'adressage. Le routage est la procédure qui permet à un noeud du réseau de choisir le trajet intermédiaire que prendra un paquet d'informations transitant vers un noeud distant. Le contrôle de flux est le procédé par lequel un émetteur ajuste son taux de transmission de manière à ne pas dépasser les capacités du récepteur. Le niveau 3 est responsable de l'établissement d'une connexion logique entre une source et une destination sur un réseau. Les protocoles CCITT X.25 et X.75 sont définis au niveau de cette couche de réseau. Il gère aussi la communication entre stations, le routage et le relais de données. L’Internet Protocol fonctionne à ce niveau ainsi que l’Internetwork Packet Exchange (IPX) de Novell. A ce niveau, interviennent aussi les protocoles de routage tels Routing Information Protocol (RIP) ou encore le Service Advertising Protocol (SAP). Il y a encore le NetWare Link Services Protocol (NSLP) ou le CCITT X.25 4. Transport Layer La quatrième couche, ou couche de transport, s'apparente un peu aux services postaux. Une personne, lorsqu'elle poste une lettre, doit simplement connaître la destination finale et le type de service réclamé ( Normal, express, par avion ). De même, le protocole de transport OSI est destiné à fournir une connexion virtuelle fiable entre deux systèmes ouverts. Il est constitué de cinq variantes, numérotées TP0 à TP4, les numéros les plus élevés correspondant à une fonctionnalité plus importante. Le TP4 correspond, point pour point, au protocole TCP ( Transmission Control Protocol ) du DoD. Le layer 4 s’assure que les données sont délivrées sans erreur et dans l’ordre. Il gère l’initialisation, la gestion et la terminaison du transfert de données. Le niveau 4

44

garantit qu'un transfert d'information s'opère correctement une fois qu'une route a été établie sur le réseau par la couche réseau. Il concerne le Sequenced Packet Exchange (SPX) ou le NetWare Core Protocol (NCP) chez Novell ou le Transmission Control Protocol (TCP) par exemple. 5. Session Layer Cette couche est concernée par l’établissement d’un dialogue, par une connexion entre deux applications coopérantes. La couche 5 fournit toute une série de règles relatives à l'établissement et la terminaison des flux d'informations sur un réseau. 6. Presentation Layer Se préoccupe de la représentation des données, de leur encryption/décryption, de leur compression. La couche 6 gère tout ce qui est transformation de données, formatage, conversion et syntaxe. Ex : Conversion Ansi -> Unicode. 7. Application Layer Support pour tout process, toute application end-user. La couche 7 fournit une fenêtre à travers laquelle une application obtient un accès à l'ensemble des services des couches inférieures : transfert de fichiers, partage de ressource, accès distant à des bases de données etc. C'est en recourant au modèle OSI qu'on peut aisément distinguer différents types de périphériques réseau : Ex : Le répéteur qui n'agit qu'au niveau de la couche physique B. NORMALISATION IEEE Les spécifications du modèle OSI n’étant pas définies à un niveau suffisamment fin pour garantir une parfaite interopérabilité des réseaux locaux, l’IEEE (Institute of Electrical and Electronics Engineers), a défini les spécifications 802.x qui standardisent très précisément tout ce qui touche aux couches les plus basses (se rapportant au matériel) du modèle OSI. L’IEEE ayant constaté que la couche n°2 (liaison) était particulièrement chargée, l’a décomposée en deux sous couches : LLC (Logical Link Control) et MAC (Medium Access Control). 2 LIAISON LLC (802.2) MAC (802.x)

La sous-couche LLC, invariable, est standardisée sous la référence 802.2. Elle assure la détection et la correction des erreurs, ainsi que le contrôle de flux.

45

La sous-couche MAC, facilement interchangeable, détermine l’architecture du réseau physique. C. Passage des données dans les différentes couches

46

D. Les protocoles

1. Universal Naming Conventions

Méthode universelle d’accès à une ressource réseau : \\machine\ressource. Ex : net use d: \\client3\disquec\autoexec.bat 2. IPX/SPX

Il s’agit d’un protocole conçu par Novell pour son réseau NetWare. Il signifie Internetwork Packet Exchange / Sequential Packet Exchange. L'implémentation par Microsoft du protocole IPX/SPX a été rebaptisée NWLink. IPX/SPX est largement inspiré du protocole Xerox Network System (XNS) développé par Xerox Corp. XNS, complètement abandonné à ce jour était constitué de deux éléments : IDP (Internet Datagram Protocol) et SPP (Sequenced Packet Protocol). IPX est basé sur IDP tandis que SPX s'inspire de SPP.

47

IPX/SPX permet la détection automatique du type de frame ou des adresses réseaux. Il permet la connexion tant à des réseaux NetWare que NT Server.

Il est routable et permet donc la connectivité de stations séparées par des bridges ou routeurs. Il est nettement plus simple à administrer que TCP/IP.

Son désavantage le plus marquant est de générer beaucoup de trafic réseau (paquet broadcast, spoofing etc) 3. NETBEUI

NetBEUI signifie NetBIOS Extended User Interface. Il s’agit d’un protocole inventé par IBM en 1985. A l’époque, l’idée était qu’un réseau LAN devait être segmenté en groupes de travail de 20 à 200 ordinateurs et que des passerelles devaient être utilisées pour connecter ces segments ou groupes entre eux. NetBEUI est apparu avec le produit PC-NET d'IBM puis le MS-Net de Microsoft.

On retrouve le support NetBEUI dans IBM Lan Server, Windows for Workgroups, Windows NT Server, Microsoft Lan Manager et Windows 95 où il est surtout intéressant lorsqu’il est employé dans des LANs départementaux ou des segments de LAN.

48

NETBEUI n’est pas routable. C’était le gros problème de la première version de Windows for Workgroups qui empêchait deux stations de deux segments différents de communiquer entre elles. Ne pas être routable signifie l'impossibilité de relier entre eux plusieurs LANs pour créer un Wide Area Network (WAN). Le protocole NetBEUI Frame (NBF) construit au-dessus de NetBEUI a été conçu pour dépasser les limites de NetBIOS telle celle de 254 sessions simultanées.

NetBIOS n’est pas vraiment un protocole mais plus une interface software. Il peut exister au-dessus de IPX ou TCP/IP 4. DLC Le protocole DLC (Data Link Control) appartient à IBM. Il est utilisé pour la communication avec de gros mainframes dans le cadre du System Network Architecture (SNA). Dans le cadre de certains LANs, DLC est également utilisé pour la communication avec des imprimantes de haut niveau directement connectées au réseau.

5. AppleTalk AppleTalk est le protocole utilisé par les ordinateurs Apple Macintosh.

6. Streams Streams est une spécification de protocole permettant à un système d'exploitation de supporter des protocoles émanant de tierces parties. C'est également le nom d'un protocole UNIX développé par AT&T en 1984 pour remplir le même type de rôle que les sockets.

7. TCP/IP Voir chapitre suivant

49

Chapitre IV.
A. Historique

TCP/IP et ses services

Le nom TCP/IP se réfère à un ensemble de protocoles de communication de données. Cet ensemble tire son nom des deux protocoles les plus importants : le Transmission Control Protocol et le Internet Protocol. Comme Internet, le protocole TCP/IP a une origine militaire. C’est en 1969 que le DARPA ( Defense Advanced Research Projects Agency) finance un projet de recherche sur un réseau expérimental. Le réseau, baptisé ARPANET, a pour but d’interconnecter un ensemble de systèmes propriétaires développés par différents vendeurs en restant le plus indépendant possible du matériel. En 1969, 4 ordinateurs du département militaire US DARPA sont interconnectés entre eux pour faciliter l’échange d’informations entre bases militaires. Le but est aussi de créer un réseau capable par la décentralisation de ses données de survivre à un conflit avec le bloc soviétique. En 1972, ils ne sont encore que 37 serveurs à être reliés via le réseau ARPANET. Le projet s’ouvre progressivement à d’autres institutions scientifiques et académiques US. Dès 1973, s’établissent les premières connexions internationales entre les Etats-Unis et la Norvège ARPANET est un succès et en 1975, il perd son statut expérimental pour devenir un réseau opérationnel dont l’administration est confiée au Defense Communications Agency (DCA). Le protocole TCP/IP, intimement lié au projet Arpanet, devient un standard militaire Américain en 1983 et toutes les machines connectées au réseau doivent se plier au nouveau protocole. Pour faciliter cette transition, DARPA crée une firme privée Bolt, Beranek & Newman (BBN) pour implémenter les couches réseau TCP/IP à l’intérieur du système d’exploitation Berkeley BSD Unix. La grande histoire d’amour Unix + TCP/IP remonte donc à cette époque. Au même moment, le vieux réseau Arpanet est découpé en un réseau MILNET et un nouvel ARPANET plus restreint. C’est à ce moment qu’on a commencé à utiliser le mot Internet pour désigner la somme de Milnet et Arpanet. Le protocole TCP/IP devient le fondement d’Internet, le langage qui permet aux machines du monde entier de communiquer entre elles. Internet devient le terme officiel pour désigner non pas un réseau mais une collection de tous ces réseaux utilisant le protocole IP. Le succès du TCP/IP s’est vite étendu au reste du monde à cause des facteurs suivants : • TCP/IP est l’outil idéal pour interconnecter du matériel hétéroclite • C’est un standard ouvert • Il est utilisable librement • Il est indépendant des couches physiques de hardware. Il tourne à l’heure actuelle sur des supports Ethernet, Token Ring, des lignes dialup, du X.25 et virtuellement tout type de media physique • Il dispose d’un schéma d’adressage unique identifiant chaque périphérique de manière univoque

50

B. Protocole Internet Penchons nous dans le TCP/IP, sur la partie IP, pour Internet Protocol, le protocole que doit respecter chaque machine pour être identifiée sur un réseau local TCP/IP ou sur Internet. IP est un protocole connectionless. Cela signifie qu’il n’échange pas de contrôle d’information, de handshake avant d’établir une connexion point à point par opposition aux protocoles connection-oriented qui vérifient que le système distant est prêt à recevoir des données. IP ne contient aucune détection d’erreur et aucun mode de récupération de données. Les principales fonctions assurées par le protocole IP sont ! la définition des datagrammes ! la définition du schéma d’adressage Internet ! le routage des datagrammes vers les hôtes distants ! la fragmentation et le réassemblage des datagrammes 1. Datagramme Les protocoles TCP/IP ont été pensé pour transporter des données sur le réseau Arpanet architecturé comme réseau à commutation de paquets (packet switching network). Par paquet, nous entendons un bloc de données contenant des informations capables de le véhiculer à bon port. L’analogie la plus évidente est la lettre dont l’adresse est contenue sur l’enveloppe.

TCP/IP sous Ethernet
Destination Source Type (0800) Data CRC

IP header

IP Data

TCP header

TCP Data

FTP header

FTP Data

Le format de paquet adopté par IP est le datagramme. Un datagramme contient une en-tête de cinq ou six “words” stockant notamment l’adresse de destination d’un paquet. La taille par défaut de l’en-tête est de cinq words, le sixième étant optionnel. • Le champ Version ( 4 bits) identifie la version du protocole IP. Elle est fixée actuellement à 4.

51

• Un champ Internet Header Length ( 4 bits) spécifie la longueur de l’en-tête en mots de 32 bits. Cette longueur IHL varie de 5 à 15, 5 étant la longueur normale lorsqu'aucune option n'est utilisée. • Le champ "type de service" ( 8 bits) définit la priorité du paquet et le type de routage souhaité. Cela permet à un logiciel de réclamer différents types de performance pour un datagramme : délai court, haut débit, haute fiabilité ou bas prix. • Le champ "longueur totale" (16 bits) définit le nombre d'octets contenus dans le paquet en ce compris l'en-tête IP. Puisque ce champ est codé sur 16 bits, un paquet IP est de maximum 65535 octets. • Le champ "Identification" (16 bits) contient une valeur entière utilisée pour identifier les fragments d'un datagramme. Ce champ doit être unique pour chaque nouveau datagramme. • "Flags" ( 3 bits) est utilisé pour contrôler la fragmentation des paquets. Le bit de poids faible à zéro indique le dernier fragment d'un datagramme et est baptisé "more flag" ou MF bit. Le bit du milieu est appelé "do not fragment flag" ou DF bit. Le bit de poids fort n'est pas utilisé. • "Offset" ( 13 bits) sert à indiquer la position qu'occupait les données de ce fragment dans le message original. • Le TTL ou "Time To Live" ( 8 bits) est l'expression en secondes de la durée maximale de séjour du paquet dans un réseau. La plupart des routeurs se contentent de décrémenter le TTL d'une unité. Si le TTL devient nul, son paquet IP n'est plus relayé : c'est souvent l'indication d'une erreur de paquet qui boucle. La valeur TTL recommandée est comprise entre 40 et 64. • Le champ "protocole" ( 8 bits) identifie la couche de transport propre à ce datagramme : 17 pour UDP 6 pour TCP 1 pour ICMP 8 pour EGP 89 pour OSPF • Le checksum ou champ de contrôle de l'en-tête ( 16 bits) contient le "complément à un" du total "en complément à un" de tous les mots de 16 bits de l'en-tête. • L'adresse IP source est codée sur 32 bits • L'adresse IP de destination est également codée sur 32 bits • A la rubrique "Options", sont stockées des demandes spéciales pour requérir un routage particulier pour certains paquets. • Le champ "padding" est habituellement bourré de 0 de manière à aligner le début des données sur un multiple de 32 bits.

52

Datagramme
0 Version 4 8 12 16 20 24 28-31

IHL Type of Service Identification Flag Protocol

Total Length Fragment offset Header Checksum

Time To Live

Source IP Address Destination IP Address Options Data

Padding

IP délivre un datagramme en vérifiant l’adresse de destination du word 5 du header. Si l’adresse de destination fait partie du réseau local, le paquet est remis directement sinon le paquet est transmis à un gateway. La décision d’emprunter tel ou tel gateway est appelée routage. On parle souvent abusivement de routeurs IP pour des gateways Internet parce qu’ils utilisent le protocole IP pour router des paquets entre réseaux. Dans l’acception TCP/IP, il n’y a que deux types de périphériques réseau : les hosts et les gateways. Les gateways transmettent des paquets entre réseaux, les hosts pas.

Sécurité
# Au niveau de la couche IP, il n'y a pas de grande fiabilité dans la transmission des datagrammes ni de notion de circuit virtuel. Chaque paquet est indépendant et rien ne garantit que tous les paquets seront livrés et encore moins dans un ordre précis. Il n'y a pas de contrôle de validité des paquets. Les checksums calculés dans l'en-tête IP ne portent que sur l'en-tête elle-même. Rien ne garantit qu'un paquet a bien été envoyé à partir de l'adresse source indiquée. Il faut passer par des couches OSI supérieures pour l'authentification de l'adresse source. 2. Maximum Transmission Unit ( MTU ) Lors de son routage d’un réseau physique à l’autre, un datagramme peut être fragmenté par un gateway en pièces plus petites. Chaque type de réseau a son propre MTU (Maximum Transmission Unit) qui définit la taille du plus large paquet qu’il peut transférer. Chaque fragment hérite du même format que le datagramme original. Les fragments sont définis dans le word 2 de l’en-tête du datagramme. Identification permet de repérer à quel datagramme appartient un fragment, Fragmentation Offset détermine sa position dans le datagramme et Flags dispose d’un bit More Fragments qui permet de vérifier si le réassemblage est terminé ou non.

53

Cette taille variable des paquets est fonction du débit du réseau. Si le réseau est lent, des paquets trop longs génèrent des temps d'attente élevés. Voici à titre indicatif quelques valeurs MTU de différents supports : réseau Ethernet de 10 Mbps 1536 FDDI 4096 IEE 802.3 1492 X.25 < 128 Token Ring 4000

54

3. Internet Control Message Protocol L’Internet Control Message Protocol utilise les datagrammes IP pour transporter ses messages. C’est par son biais que sont réalisés le contrôle de flux : le récepteur débordé par un émetteur trop rapide, envoie un message ICMP Source Quench pour arrêter temporairement l’émission la détection de destinations inaccessibles dénoncée par un message Destination Unreachable la redirection de routes pour avertir une machine hôte d’utiliser un autre gateway.

ICMP fournit d'intéressantes données pour le diagnostic d'opérations du réseau. ICMP utilise des datagrammes IP pour véhiculer des messages aller-retour entre noeuds concernés. Un message d'erreur ICMP est généré par une machine hôte réalisant qu'il y a un problème de transmission et renvoyé à l'adresse de départ du datagramme ayant provoqué le problème.

Destination

Source

Type (0800)

Data

CRC

IP header

IP Data

ICMP
Type Code ...

Une en-tête ICMP est codée sur 32 bits, 8 pour le type, 8 pour le code dont la signification dépend du type et 16 pour le contrôle/checksum.

La liste de messages "type" définis par les RFC 792 et 1256 sont 0 3 4 5 8 Réponse d'écho Destination inaccessible Source Quench Redirection Echo request

55

9 10 11 12 13 14 15 16 17 18

Annonce de routeur Sollicitation de routeur TTL expiré Problème de paramètre Requête Horodatage Réponse d'horodatage Demande d'information Réponse d'information Requête de masque d'adresse Réponse de masque d'adresse

0-8 Les messages ICMP les plus courants sont le couple de type 0 et 8 générés par le programme de test "ping". Ping envoie un datagramme de type 8 (echo request) à un noeud dont il attend en retour un message de type 0 (echo reply) renvoyant les données incluses dans la requête. 3 Quand le "type" est par exemple 3 pour destination inaccessible, le "code" précise si c'est le réseau, l'hôte, le protocole ou le port qui sont inaccessibles.

0 1 2 3 4 5 7 11 12 13 14

Network unreachable Host unreachable Protocol unreachable Port unreachable Fragmentation needed and do not fragment bit set Source route failed Destination Host unknown Network unreachable for type of service Host unreachable for type of service Communication administratively prohibited Host precedence violation

56

15 4

Precedence cut-off in effect

Un datagramme Source Quench est identique à celui du type Destination Unreachable. Il sert à contrôler un flux d'informations. Si un routeur détecte que son réseau ou son processeur ne peut suivre le débit d'une machine hôte émettrice, il envoie à celle ci un message ICMP incluant la cause du dépassement de capacité. 0 1 2 3 5 Le datagramme Route change request est utilisé par les routeurs qui connaissent une meilleure route pour atteindre une destination particulière. 9-10 Le Router discovery protocol permet à un système d'être averti dynamiquement de la présence de tous les routeurs disponibles immédiatement sur un réseau LAN. Les messages de type 9, router advertisement, permettent à des routeurs de s'annoncer sur un réseau à intervalles de 7 à 10 minutes suite à un message de type 10, router sollicitation, émis par une machine hôte. 11 Le message Time exceeded for datagram utilise un datagramme identique à celui du type Destination Unreachable. Un routeur l'utilise pour signaler à la machine source que la valeur TTL (Time To Live) d'une en-tête IP a été décrémentée jusqu'à la valeur d'expiration 0, ce qui revient à dire que le paquet a été écarté probablement à cause d'une boucle infinie dans le routage. 12 Le message ICMP Parameter Problem indique qu'un argument invalide a été utilisé dans le champ Options d'une en-tête IP. 13-14 Le type ICMP 13 pour Time Stamp Request et 14 pour Time Stamp Reply sont utilisés pour interroger l'horloge d'un système distant afin de s'y synchroniser ou récolter des informations statistiques. Redirect datagram to go to that network Redirect datagram to reach that host Redirect datagram for that network with that TOS Redirect datagram for that host with that TOS

15-16

57

Les messages Information Request est envoyé pour obtenir l'adresse réseau d'une machine hôte donnée. C'est la méthode utilisée par le protocole SLIP (Serial Line IP) pour allouer une adresse IP à la machine appelante.

17-18 Les messages Address Mask Request sont utilisés parallèlement à l'adressage en sous réseau pour découvrir le masque de sous-réseau d'une machine hôte.

# Certains pirates utilisent ICMP pour couper des connexions : d'anciens programmes gérant ICMP coupent toutes les connexions à une machine X s'ils reçoivent de cette machine X un message d'erreur ICMP : Destination unreachable. D'autres utilisent les messages de redirection ICMP pour créer de nouvelles routes vers une destination.

58

4. Adressage IP Chaque interface Internet est identifiable par une adresse Internet codée sur 32 bits. Une adresse Internet Protocol est constituée de quatre nombres de 0 à 255 et séparés par un point comme ceci : 194.78.19.132. Cela donne également 32 bits ou quatre octets qu’on représente quelquefois de manière hexadécimale comme suit 0x9A0B3CFF. Binary Format 11000000 10101000 00000011 00011000 Dotted Decimal Notation 192.168.3.24

Chaque machine reliée à Internet dispose d’une telle adresse unique. Dans cette adresse Internet, il faut encore distinguer deux parties, l’identifiant de réseau et le numéro d’hôte. Une adresse IP est composée de deux parties : 1.Le numéro de réseau 2.Le numéro de machine sur ce réseau L'adresse IP doit être unique pour l'ensemble du réseau. Un ordinateur avec plus d'une connexion réseau doit disposer d'une adresse IP pour chacune de ces connexions. Une adresse IP ne donne aucune indication sur la position géographique des périphériques connectés. Il n'y a pas de découpage géographique comme dans la numérotation téléphonique ni de découpage hiérarchique comme dans la norme CCITT X.121.

Si vous réclamez auprès d’une autorité nationale plusieurs adresses Internet, il vous sera demandé de quelle classe de réseau vous avez besoin. Les adresses les plus courantes sont divisées en classes de type A, B ou C. Un réseau de Classe A est identifié par le premier des quatre octets d’une adresse IP. Cela signifie qu’il reste trois octets ou 24 bits pour recenser toutes les adresses possibles sur ce réseau. Cela nous donne 256 fois 256 fois 256 soit 16.777.216 adresses réseau dont 16.777.214 sont disponibles puisque les adresses X.0.0.0 et X.255.255.255 sont réservées pour désigner respectivement un hôte inconnu du réseau X et tous les hôtes du réseau X. Vous vous douterez aisément qu’un réseau de classe A n’est vraiment nécessaire que

59

pour quelques grosses multinationales ou institutions réclamant plus de 16 millions d’adresses. Viennent ensuite les réseaux de classe B utilisant deux octets pour la codification du réseau et deux autres pour la partie hôte. On obtient alors 256 fois 256 = 65536 - 2 = 65534 adresses disponibles. Enfin les réseaux de classes C n’utilisent qu’un seul octet pour la partie hôte et peuvent donc accueillir 256 - 2 = 254 adresses au sein du réseau. Aux réseaux de classe A, on a réservé les adresses 1 à 126 (1er bit à zéro), aux classes B les adresses 128 à 191 (2 premiers bits = 1 0) et aux classes C, les adresses 192 à 255 (trois premiers bits 1 1 0)
Classe A B C D E Class Bits 0 10 110 1110 1111 valeur 1-126 128-191 192-223 224-239 240portion réseau N N.N. N.N.N portion hôte H.H.H H.H H nombre de nombre réseaux adresses subnet 126 16777214 255.0.0.0 16382 65534 255,255,0,0 2097150 254 255,255,255,0 268435456 Bits 1-7-24 2-14-16 3-21-8

Classes A à C
Classe A 0 N H H H

Classe B

10

N

N

H

H

Classe C

110 N

N

N

H

Les adresses 127.0.0.x sont un peu particulières puisqu’elles sont utilisées pour des loopback ou bouclage local. L’adresse de classe A 127 est utilisée pour tester localement le fonctionnement du protocole IP, pour une pseudo adresse IP quand une machine ne contient pas de carte réseau ou lorsque des paquets ne doivent pas quitter une machine hôte. Au nombre des adresses spéciales, il faut encore mentionner • l’adresse 0.0.0.0 signifiant soit une adresse dynamique non encore allouée ou “cette hôte-ci sur ce réseau-ci” c'est-à-dire la route par défaut dans une table de routage • l'adresse 255.255.255.255 dite à diffusion limitée pour émettre un paquet à destination de tous les hôtes d’un sous-réseau local. Les adresses au delà de 223 sont réservées pour d'autres extensions comme les adresses de classe D destinées à des réseaux multipoints ou de classe E pour réseaux expérimentaux. La classe D n'utilise pas des liaisons point-à-point mais multipoints. Elle est réservée à l'utilisation du Backbone Multipoint expérimental baptisé MBONE. Une autre application de la classe D est l'utilisation par des routeurs pour le monitoring des protocoles de routage.

60

Les adresses de la classe 224 sont réservées comme suit 224.0.0.0 Base Address (Reserved) 224.0.0.1 All Systems on this Subnet 224.0.0.2 All Routers on this Subnet 224.0.0.3 Unassigned 224.0.0.4 DVMRP Routers 224.0.0.5 OSPFIGP OSPFIGP All Routers 224.0.0.6 OSPFIGP OSPFIGP Designated Routers 224.0.0.7 ST Routers 224.0.0.8 ST Hosts 224.0.0.9 RIP2 Routers 224.0.0.10 IGRP Routers 224.0.0.11 Mobile-Agents 224.0.0.12-224.0.0.255 Unassigned 224.0.1.0 VMTP Managers Group 224.0.1.1 NTP Network Time Protocol 224.0.1.2 SGI-Dogfight 224.0.1.3 Rwhod 224.0.1.4 VNP 224.0.1.5 Artificial Horizons - Aviator 224.0.1.6 NSS - Name Service Server 224.0.1.7 AUDIONEWS - Audio News Multicast 224.0.1.8 SUN NIS+ Information Service 224.0.1.9 MTP Multicast Transport Protocol 224.0.1.10 IETF-1-LOW-AUDIO 224.0.1.11 IETF-1-AUDIO 224.0.1.12 IETF-1-VIDEO 224.0.1.13 IETF-2-LOW-AUDIO 224.0.1.14 IETF-2-AUDIO 224.0.1.15 IETF-2-VIDEO 224.0.1.16 MUSIC-SERVICE 224.0.1.17 SEANET-TELEMETRY 224.0.1.18 SEANET-IMAGE 224.0.1.19 MLOADD 224.0.1.20 any private experiment 224.0.1.21 DVMRP on MOSPF 224.0.1.22 SVRLOC 224.0.1.23 XINGTV 224.0.1.24 microsoft-ds 224.0.1.25 nbc-pro 224.0.1.26 nbc-pfn 224.0.1.27-224.0.1.255 Unassigned 224.0.2.1 "rwho" Group (BSD) (unofficial) 224.0.2.2 SUN RPC PMAPPROC_CALLIT 224.0.3.000-224.0.3.255 RFE Generic Service 224.0.4.000-224.0.4.255 RFE Individual Conferences 224.0.5.000-224.0.5.127 CDPD Groups 224.0.5.128-224.0.5.255 Unassigned 224.0.6.000-224.0.6.127 Cornell ISIS Project 224.0.6.128-224.0.6.255 Unassigned

61

224.1.0.0-224.1.255.255 ST Multicast Groups 224.2.0.0-224.2.255.255 Multimedia Conference Calls 224.252.0.0-224.255.255.255 DIS transient groups 232.0.0.0-232.255.255.255 VMTP transient groups Class F "11010" Class G "110110" Class H "1101110" Class K "1101111".

Donc, les adresses normales de "host" Internet ne peuvent pas contenir de 0 (défaut ou inconnu) ou de 255 (broadcast). Les adresses ne peuvent jamais commencer par 0,127, ou > 223. Les personnes qui ne respectent pas ces règles sont appelées en jargon réseau des "martiens".

Une adresse IP avec tous les bits host à zéro identifie le réseau lui-même. L’adresse 193.75.199.0 renvoie à toute l’adresse de classe C du réseau 193.75.199. Ces adresses contenant des zéros sont utilisées dans les tables de routage pour désigner des réseaux entiers. Des adresses avec des zéros peuvent être utilisées comme adresses source, jamais comme adresses de destinations.

62

Une adresse IP avec tous les bits host à un est une adresse broadcast ou à diffusion dirigée. Un datagramme envoyé à cette adresse est réexpédié à tous les membres de ce réseau. L’adresse broadcast du réseau 26 est 26.255.255.255. Une adresse broadcast est toujours une adresse de destination, jamais une adresse source. Voici comment traduire en français toutes ces adresses un peu particulières : 0.0.0.0 Un hôte inconnu (source) 255.255.255.255 Tous les hôtes (destination) 193.75.199.3 Hôte 3 du réseau 193.75.199 193.75.199.0 Un hôte inconnu du réseau 193.75.199 193.75.199.255 Tous les hôtes du réseau 193.75.199 0.0.0.4 L'hôte 3 de ce réseau (source) 127.0.0.1 Cet hôte Lorsque vous faîtes vos premiers essais, ne choisissez pas d’adresse au hasard car cela pourrait provoquer des catastrophes (imaginez par exemple que vous utilisiez une adresse de la CIA :-) ). Utilisez plutôt des adresses IP réservées à cette fin et qui ont la particularité de ne pas être routées si elles parviennent par erreur à une autre machine 10. 0.0.0 à 10.255.255.255 soit 1 adresse de classe A 172. 16.0.0 à 172. 31.255.255 soit 255 adresses de classe B 192.168.0.0 à 192.168.255.255 soit 65536 adresses de classe C L’Internet Assigned Numbers Authority (IANA) a réservé ces adresses pour les réseaux privés dans la recommandation RFC 1597. L'Internet Assigned Number Authority (IANA) est responsable de l'allocation des adresses IP (et de tous les identifiants uniques) dans l'Internet. Cet organisme a délégué cette responsabilité à des organismes régionaux comme NIC (Network Information Center) aux USA, RIPE ( Réseau IP Européen) NCC en Europe, et APNIC ( Asia Pacific Network Information Center) en Asie. Ces organismes délèguent à nouveau à d'autres organismes : les "local registries". Un "local registry" a la charge de recevoir les demandes d'adresses IP, de traiter ces demandes en allouant des réseaux et de mettre à jour les bases de données correspondantes. Il existe trois types de "local registries" en Europe : Les "provider local registries" Ce sont des "local registries" qui allouent des adresses IP pour les clients d'un fournisseur de service particulier. Les "enterprise registries" Ce sont des "local registries" qui allouent des adresses IP à l'intérieur d'une entreprise donnée.

63

Les "last resort registries" Ce sont des "local registries" qui allouent des adresses IP si le demandeur ne peut être servi par l'un des deux type de "local registries" ci-dessus. Ces local registries sont actuellement en voie de disparition car l'allocation d'adresses par eux ne permet pas d'obtenir une bonne agrégation des tables de routages indispensable au bon fonctionnement de l'Internet. Les réseaux IP sont allouées par les prestataires de service qui vous connectent à l'Internet. La majorité des prestataires sont des "local registries" qui peuvent vous allouer des adresses IP directement. Les autres prestataires s'adressent soit à leur fournisseur de connectivité IP. Note sur les réseaux alloués par un registre "provider registry" Le fournisseur de service peut vous imposer de rendre les adresses IP qu'il vous a assigné en cas de rupture de contrat, tout en vous laissant la plupart du temps un délai pour cesser d'utiliser les adresses IP allouées par lui. Ces dispositions doivent apparaître dans votre contrat avec lui. Dans le cas contraire (cas général aujourd'hui), les adresses IP allouées restent votre propriété même si vous changez de prestataire. Si vous changez de fournisseur de service, le nouveau fournisseur peut vous demander de renuméroter vos machines en utilisant des adresses IP allouées par lui, ou vous faire payer un supplément pour connecter des réseaux dont les numéros ne sont pas dans les plages qui lui sont attribuées (c'est aussi le cas si vos adresses officielles ont été obtenues auprès d'un last resort registry) . Tout cela est une conséquence des méthodes de routages de l'Internet, et en particulier de Classless InterDomain Routing (CIDR). Le Réseau IP Européen est géré par le RIPE Network Coordination Centre email: hostmaster@ripe.net Kruislaan 409 tel: +31 20 592 5065 1098 SJ Amsterdam fax: +31 20 592 5090 The Netherlands Une organisation n'obtiendra une adresse de classe B que si elle fournit la preuve qu'elle doit connecter au moins 32 sous-réseaux et 4096 hôtes. Rassurez-vous, la plupart du temps, ce sera votre fournisseur d’accès Internet qui vous communiquera votre adresse de classe X. Si vous utilisez Internet via des accès modems de type SLIP ( Serial Line Internet Protocol ) ou PPP ( Point to Point Protocol ), l’allocation de l’adresse IP sera dynamique c’est-à-dire qu’elle sera définie au moment de la connexion au serveur. Dans ce cas, il vous suffira de mentionner l’adresse 0.0.0.0 comme adresse IP provisoire dans le panneau de configuration. Sous Windows 95 par exemple, vous devrez donc simplement spécifier dans le panneau de configuration réseau si l’obtention de l’adresse IP est automatique ou s’il est nécessaire de recourir à une adresse fixe.

64

Il est impossible à des périphériques disposant de numéros de réseaux différents de communiquer directement : ils doivent passer par les services d'un routeur. C'est ainsi que des stations de travail séparés uniquement par un bridge ou un répéteur auront la même classe d'adresses tandis que des stations de travail séparés par un routeur auront des numéros réseau différents.

65

5. IPv6 La répartition d’adresses réseau en classes commencent déjà à poser de sérieux problèmes. Avec la numérotation actuelle baptisée IPv4, il n'est possible d'adresser que 2 100 000 réseaux ou un total de 3 720 000 000. Les adresses de classe A sont très rares et ne sont jamais attribuables par les instances régionales. Toutes les adresses de classe A et B sont pour l'instant utilisées. Il faut convaincre l'IANA (Internet Assigned Numbers Authority) de la réelle nécessité d'acquérir une telle adresse. La plupart des organisations réclament des adresses de classe B de peur d’être limités par 255 adresses. En outre, avec une classe C, on dispose de trop peu de bits pour découper le réseau en un grand nombre de sous-réseaux. Comme il n’y a que 16382 adresses de classe B disponibles et qui partent comme des petits pains, il est déjà nécessaire de revoir la norme IP pour accroître le nombre d’adresses IP. La saturation complète de l'adressage IPv4 actuel est prévu entre 2005 et 2011. Un deuxième problème est la saturation des tables de routage qui croissent plus vite que la technologie des mémoires propres à les contenir. Ce sera la norme IPv6 et ses adresses IP codée sur 128 bits qui sera retenue pour pallier ces deux problèmes. Fin 1994, l'Internet Engineering Task Force s'est mis d'accord sur la norme IP Next Generation alias IPng alias IPv6. IPv6 supportera jusqu'à 1 milliard de réseaux. IPv6 apporte plusieurs améliorations à la norme IPv4 : • Les stations de travail sont auto configurées déterminant leur propre adresse réseau et adresse hôte. • IPv6 est prévu pour coexister avec IPv4. • Un réseau IPv6 peut supporter un nombre illimité d'hôtes. • Une adresse IPv6 peut contenir une adresse IPv4 • Configuration automatique de périphériques portables se déplaçant sur le réseau. • Le découpage hiérarchique des adresses pour fournir un routage efficace à de grandes régions géographiques. • Le support d'adresses de destination 'unicast', 'multicast' et 'anycast'. L'adressage 'anycast' définit une région topologique. Il est pensé pour réduire le trafic d'un réseau en utilisant une adresse de destination qui désigne le groupe le plus proche de machines. • L'adresse est représentée comme huit valeurs hexadécimales de 16 bits séparés par des doubles points du type 5D54:352A:1235:B357:8283:2CDE:C00D:FCB2. Des groupes de zéros contigus peuvent être représentés par un double "::" comme suit: CF76:0:0:0:0:0:0:27 devenant CF76::27. Une ancienne adresse IPv4 de type d.d.d.d devient automatiquement x:x:x:x:x:x:d.d.d.d • Les 48 derniers bits peuvent accueillir l'adresse MAC complète d'une carte réseau. • 0:0:0:0:0:0:0:0 devient une "unspecified address" • L'adresse loopback n'est plus 127.0.0.1 mais 0:0:0:0:0:0:0:1 • Le header a été simplifié pour réduire la bande passante requise par le protocole. • Une nouvelle fonction "flow labelling" permet de spécifier les besoins en performance d'une transaction donnée. • Des extensions supportent l'authentification et la confidentialité des données.

66

Version

Priority Payload length

Flow label Next header Hop Limit

Source IP Address Destination IP Address
Les champs de la nouvelle en-tête sont : • Version ( 4bits) valeur fixée à 6 • Flow label : permet à un routeur de fournir un niveau de service à une collection de datagrammes • Payload length indique la longueur en octets du datagramme suivant l'en-tête. • Next header permet de créer des datagrammes de longueur d'en-tête variable comme c'est le cas lorsqu'il y a alternance de paquets TCP ou UDP. • Hop limit a la même fonction que l'ancien champ TTL (Time To Live) la valeur étant décrémentée de 1 par chaque routeur, un paquet étant écarté lorsque cette valeur atteint 0. En attendant, les entreprises ont la possibilité de recourir au routage inter-domaine sans classes (Classless Inter Domain Routing ou CIDR) qui consiste à attribuer à une entreprise un bloc contigu d’adresses de classe C pour remédier au manque d’adresse de classe B. Et avec l’IPv6, pas de problèmes, chaque atome de la planète pourra obtenir sa propre adresse IP (340 282 366 920 938 000 000 000 000 000 000 000 000 possibilités !!). Estimez vous de toute manière heureux. Au début d'Arpanet, on pensait qu'une adresse de huit bits serait suffisante pour numéroter tous les réseaux du projet. Parallèlement à IPv6, un nouveau ICMPv6 complète l'actuel Internet Control Message Protocol avec des types de 0 à 127 pour les messages d'erreur et 128 à 255 pour les messages d'information. De même un DNS for IPv6 renvoie des adresses IPv6 aux noeuds qui utilisent déjà ces services. Un enregistrement spécial 'AAAA' dans la base de données du DNS est utilisé pour IPv6 en lieu et place du 'A' de IPv4. Au domaine "reverse mapping" IN.ADDR de IPv4 correspond le domaine .IP6.INT de IPv6 où l'adresse IPv6 1234:5:6:7:8:9:123:456 devient 6.5.4.0.3.2.1.0.9.0.0.0.8.0.0.0.7.0.0.0.6.0.0.0.5.0.0.0.4.3.2.1.IP6.INT. Enfin, RIPng est chargé de l'échange d'informations de routage concernant des stations IPv6. RIPng utilise le protocole ICMPv6 pour découvrir et annoncer de nouveaux routeurs.

67

6. Subnet Mask Quel que ce soit le logiciel TCP/IP ou de connectivité Internet utilisé, il vous sera demandé de définir votre masque de sous-réseau ou subnet mask. Qu’est-ce ? La notion de sous réseau intervient lorsqu’il est nécessaire de subdiviser un réseau de classe X entre une série de départements, buildings ou filiales ou même un simple schéma organisationnel. Cette division n’est perceptible qu’au sein de votre organisation, pour le monde extérieur elle est invisible. Elle n’implique qu’une obligation : vos subnets doivent être adjacents, vous ne pouvez pas recourir à un autre réseau pour véhiculer des paquets entre les subnets X et Y. Il est utile de découper un réseau en sous-réseaux pour les raisons suivantes : • Lorsqu'une partie du réseau doit être connecté via un autre média • Pour réduire la congestion du réseau. Plus il y a de nœuds sur un réseau, plus la bande passante nécessaire augmente. En divisant en des sous-réseaux plus petits, la congestion des subnets sera moins importante lors d'échange de données entre stations du même sous-réseau • Pour réduire l'utilisation CPU. Pour les mêmes raisons, plus il y a de stations sur un réseau, plus chacune d'entre elles doit traiter un volume important de paquets broadcast qui ne lui sont pas nécessairement adressés • Pour limiter l'impact de problèmes hardware ou software et repérer par exemple plus rapidement le segment de réseau fautif. • Pour accroître la sécurité d'un sous-réseau.

Un subnet est défini en lui appliquant un masque de bits, le subnet mask, à une adresse IP. Lorsque deux adresses réseau sont comparées pour déterminer si un routeur doit être utilisé pour véhiculer un paquet entre elles, les adresses sont préalablement filtrées par un masque de sous-réseau. Si votre réseau n’est pas découpé en réseau, le subnet mask à définir est de 255.255.255.0 (FF.FF.FF.0) pour une adresse de classe C, 255.255.0.0 (FF.FF.00.00) pour une adresse classe B et 255.0.0.0 (FF.00.00.00 )pour une classe A. Si par contre, vous subdivisez votre réseau, vous allez devoir utiliser des bits de la portion hôte pour définir le sous-réseau. En utilisant par exemple les deux bits de poids forts (128+64 =192) de la portion hôte d’une adresse de classe C, vous allez pouvoir définir deux sous-réseau, les six autres bits vous offrant 32+16+8+4+2 = 62 adresses par sous réseau.

68

Subnet Mask Bits 255.255.255.0 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252

Possible Subnets 0 2 3 4 5 6 0 128+64 128+64+32 128+64+32+16 128+64+32+16+8 128+64+32+16+8+4 0 2 6 14 30 62

Hosts per subnet 254 62 30 14 6 2

L'administrateur réseau prend le contrôle de l'espace d'adressage en changeant les 0 en 1 dans le masque de sous-réseau, ce qui diminue de moitié le nombre de machines hôtes disponibles et double le nombre de sous-réseau. Le changement du masque doit s'opérer de la gauche vers la droite, c'est-à-dire à partir des bits de poids forts. Le masque doit être impérativement constitué de 1 contigus. Il est interdit d'avoir des 0 intermédiaires. Un subnet ne contenant que des 1 ou des 0 est interdit puisqu'il faut conserver la réglementation IP en matière d'adresses réseau et adresses broadcast. C'est la raison pour laquelle le premier subnet mask possible n'est pas 128 mais 128+64=192. C'est aussi pour cela qu'il n'est possible d'obtenir que deux sousréseaux en utilisant deux bits pour le masque même si la combinaison de 2 bits offre quatre possibilités. Une autre façon de définir un masque de sous-réseau est de spécifier le nombre de 1 dans le masque. Ainsi la commande subnetbits = 19 revient à définir un masque de 8+8+3 bits à 1 soit 255.255.224.0

69

70

Subnetting a Class A Network ID Required number of Numbe subnets r of host bits 1-2 3-4 5-8 9-16 17-32 33-64 65-128 129-256 257-512 513-1,024 1,025-2,048 2,049-4,096 4,097-8,192 8,193-16,384 16,385-32,768 32,769-65,536 65,537-131,072 131,073-262,144 262,145-524,288 524,289-1,048,576 1,048,5772,097,152 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Subnet Mask

Number of hosts per subnet 8,388,606 4,194,302 2,097,150 1,048,574 524,286 262,142 131,070 65,534 32,766 16,382 8,190 4,094 2,046 1,022 510 254 126 62 30 14 6

255.128.0.0 or /9 255.192.0.0 or /10 255.224.0.0 or /11 255.240.0.0 or /12 255.248.0.0 or /13 255.252.0.0 or /14 255.254.0.0 or /15 255.255.0.0 or /16 255.255.128.0 or /17 255.255.192.0 or /18 255.255.224.0 or /19 255.255.240.0 or /20 255.255.248.0 or /21 255.255.252.0 or /22 255.255.254.0 or /23 255.255.255.0 or /24 255.255.255.128 or /25 255.255.255.192 or /26 255.255.255.224 or /27 255.255.255.240 or /28 255.255.255.248 or /29

71

2,097,1534,194,304

22

255.255.255.252 or /30

2

72

Subnetting a class B network ID Required Numbe Subnet Mask number of r of subnets host bits 1-2 3-4 5-8 9-16 17-32 33-64 65-128 129-256 257-512 513-1,024 1,025-2,048 2,049-4,096 4,097-8,192 8,193-16,384 1 2 3 4 5 6 7 8 9 10 11 12 13 14 255.255.128.0 or /17 255.255.192.0 or /18 255.255.224.0 or /19 255.255.240.0 or /20 255.255.248.0 or /21 255.255.252.0 or /22 255.255.254.0 or /23 255.255.255.0 or /24 255.255.255.128 or /25 255.255.255.192 or /26 255.255.255.224 or /27 255.255.255.240 or /28 255.255.255.248 or /29 255.255.255.252 or /30

Number of hosts per subnet 32,766 16,382 8,190 4,094 2,046 1,022 510 254 126 62 30 14 6 2

73

Subnetting a class C network ID Required Numbe Subnet Mask number of r of subnets host bits 1-2 3-4 5-8 9-16 17-32 33-64 1 2 3 4 5 6 255.255.255.128 or /25 255.255.255.192 or /26 255.255.255.224 or /27 255.255.255.240 or /28 255.255.255.248 or /29 255.255.255.252 or /30

Number of hosts per subnet 126 62 30 14 6 2

C. Les services

74

De nombreux petits programmes internet utilisent les services deTCP/IP. Voici quelques exemples : Ping : savoir si une adresse ip est active. SNMP : System Network Management Protocol (configuration à distance) SMTP : Server Mail Transfer Protocol (Transfert de mail) NNTP : News Network Transfer Protocol ( connexion aux news groups) ….voir aussi chapitre sur internet.

75

Chapitre V. router,…)
A. Généralités

Les éléments du réseau (bridge,

B. Cartes réseaux 1. Définition Elles permettent de connecter un système informatique sur un réseau. Choisissez de préférence des cartes réseaux 16 bits ou mieux encore des cartes PCI. Donnez la préférence à des cartes qui peuvent être configurées par soft et non par jumpers. Les grands standards du marché sont les cartes 3COM Etherlink, les cartes compatibles NE2000, les cartes SMC ex Western Digital. Les cartes 3Com sont autoconfigurables sous Windows 95 en mode plug & play. C. Les repeaters

Répéteur
Application Presentation Session Transport Network Datalink Physical Physical Application Presentation Session Transport Network Datalink Physical

1. Définition Le signal électrique circulant sur le réseau s’affaiblit en fonction de la distance (Ex : 185 m max pour Ethernet 10 Base 2). Il convient donc réamplifier le signal sur des distances plus longues. C’est le rôle des repeaters qui se bornent un regénérer un signal affaibli. Ils agissent au niveau de la couche 1 du modèle OSI.

76

Le réseau reste unique, c'est-à-dire que le trafic entre les noeuds A et B se retrouve également sur la partie droite du repeater et inversement; les collisions sont propagées. Ce type d'équipement ne nécessite aucune configuration logicielle

2. Avantages Permet d’augmenter la superficie d’un réseau local par enchainement de repeaters.l 3. Inconvénients Le nombre de repeaters consécutifs est limité (5 ou 6 max). D. Les transceivers

1. Définition Les Tranceivers sont des équipements de transformation de signal physique d'une nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple. Ces équipements, qui ne possèdent pas d'adresse physique, ne régénèrent pas le signal et ne peuvent donc pas augmenter la distance maximum de transmission (qui dépend du type de média).

2. Avantages Idem repeaters.

77

3. Inconvénients Idem repeaters. E. Les bridges ( ou filtering bridges ) 1. Définition

Bridge
Application Presentation Session Transport Network Datalink Physical Datalink Physical Application Presentation Session Transport Network Datalink Physical

Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports munis de Tranceiver. Ce type d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau. Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse. Cela signifie que le trafic local entre les noeuds A et B ne traverse pas le Bridge et n'encombre ainsi pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées.

78

Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets. La configuration logicielle de ce type d'équipement est en général automatique; les possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.

2. Avantages Diminue la charge du traffic des sous réseaux (L’imformation ne passe vers l’autre réseau que si elle est effectivement destinée à ce réseau). Ils agissent au niveau de la couche 2 du modèle OSI. 3. Inconvénients Investissement. F. Les switchs ( commutateurs filtrants ) 1. Définition Un commutateur est donc un dispositif qui établit une relation privilégiée entre 2 nœuds du réseau et évite de diffuser des trames vers des nœuds qui ne sont pas concernés. Certains commutateurs font office de routeur. 2. Avantages Diminution du traffic entre les segments du réseau. 3. Inconvénients Inconnu. G. Les forwarders ( commutateurs à contrôle de trames ) 1. Définition Fontionnent comme les switch, mais ils assurent le contrôle des trames qu’ils stockent et renvoient vers le port physique quand celui ci se libère. Ils sont donc moins performants en temps de traversée mais, si la station demandée est déjà occupée, ils vont stocker les trames et les expédier quand le port destinataire sera libre ce qui limite le nombre de trames rejetées et le nombre de tentatives de connexion. 2. Avantages Limite le nombre de trames rejetées et le nombre de tentatives de connexion. 3. Inconvénients Plus lent. H. Les routers 1. Définition Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour chacun d'eux.

79

Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router (routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à l'autre extrémité de la liaison téléphonique. La configuration logicielle des ces équipements est complexe et permet la création de filtres très fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.). Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters. Les Brouters ont la caractéristique spécifique qu’ils peuvent faire suivre vers un autre Brouter les informations d’un protocole non routable (NetBEUI, Appeltalk). Ce que ne permet pas un simple router. Dans l'exemple suivant, il est possible de décider que la station A peut communiquer en mode TCP/IP avec les noeuds C et D, tandis que le noeud B ne peut communiquer qu'avec A et qu'en mode IPX/SPX (Netware). L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le réseau: les paquets passent d'un Router à l'autre en fonction d'un chemin (route) calculé d'entente entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet), d'après une série de protocoles de routage. Les paquets de l'exemple ci-dessous transitent du noeud A au noeud B en passant par un chemin qui peut varier d'une fois à l'autre (en fonction de la charge, des Routers hors-service etc.). Ils agissent au niveau de la couche 3 du modèle OSI.

2. Avantages Recherche automatique du chemin le plus court (Protocole OSPF : Open Shortest Path First). Multi protocoles. 3. Inconvénients Prix, configuration complexe. Software de configuration nécessaire.

80

I. Les remote routers 1. Définition Voir Routers. 2. Avantages Le fait de pouvoir y connecter un modem permet d’augmenter considérablement la distance de transmission via des lignes téléphoniques. 3. Inconvénients Qui dit modem dit débit d’information plus faible. J. Les Brouters 1. Définition

BRouteur
Application Presentation Session Transport Network Datalink Physical
Voir Routers. 2. Avantages Avantages des routers mais entres des réseaux pouvant avoir un type de cablâge différent. 3. Inconvénients Prix de l’équipement.

Application Presentation Session Transport Network Datalink Physical Network Datalink Physical

81

K. Les gateaway 1. Définition

Gateway
Application Presentation Session Transport Network Datalink Application Presentation Session Transport Network Datalink Application Presentation Session Transport Network Datalink

Physical Physical Physical Un gateway est en fait un router qui agit jusqu’au niveau 7 du modèle OSI et non plus seulement au niveau de la couche 3 comme dans un simple router. Ceci dans le but d’interconnecter des réseaux d’architectures physique et logicielle différentes. Ex : Réseaux ethernet et SNA d’IBM.
2. Avantages Voir router. Idépance totale des réseaux interconnectés. 3. Inconvénients Rapidité ?, prix, mise en œuvre. L. Les hubs ( concentrateurs ) 1. Définition Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point d'accès sur le réseau, en se partageant la bande-passante totale. La structure physique qui s'en dégage est une étoile, mais la topologie logique reste un bus (pour Ethernet) et anneau (Token ring). Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater (optique ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. Il est en général possible d'y installer plusieurs types de modules (bridges ou autres).

2. Avantages Joue aussi le rôle de repeater. Connexin centralisée des câbles.

82

3. Inconvénients Inconnu. M. Les modems 1. Définition Un modem permet la connexion de 2 systèmes informatiques sur de très longues distances par le biais de lignes téléphoniques 2. Avantages Grandes distances. 3. Inconvénients Faible débit par rapport aux cartes réseau.

83

Chapitre VI.

Internet et ses fonctionnalités

A. Généralités et services 1. Définition Internet ne se résume pas au Web. Il s'agit avant tout d'un Réseau de Transport d'Informations sur lequel sont venues se greffer toute une série d'applications (les Services) dont le Web est l'une des plus récentes et des plus populaires à l'heure actuelle. 2. Services opérationnels Service Courrier (E-mail) News Protocole(s) SMTP et POP3 NNTP Logiciels Clients Outlook, Eudora... Outlook, Internet Explorer, Navigator... WS_FTP, Fetch... Internet Explorer, Navigator...

Transfert de Fichiers FTP (FTP) HTTP, Langage World Wide Web HTML Services en développement Téléphonie Vidéoconférence Réalité Virtuelle (VRML)

3. Symétrie Client-Serveur Tous ces Services utilisent Internet en tant que Réseau de Transport d'Informations. La nature de ces informations et la façon dont elles doivent être interprêtées ne sont pas du ressort du réseau, mais plutôt des logiciels qui communiquent par son biais. Ainsi, chacun des services individuels d'Internet nécessite la paire adéquate et Symétrique de logiciels Client et Serveur.

84

4. Adresse IP Dans un réseau fonctionnant sous TCP/IP (comme Internet), chaque ordinateur est identifié par une Adresse IP unique. Celle-ci est composée de 4 nombres (de 0 à 255) séparés par 3 points. Les premiers correspondent au numéro du réseau, tandis que les derniers correspondent au numéro de la machine au sein du réseau. Une Adresse IP actuelle est donc codée sur 32 bits. Exemple : 139.165.30.16 5. Paquet Toute information transportée par Internet est décomposée en un très grand nombre de Paquets. Chacun comporte l'Adresse IP de l'ordinateur émetteur, l'Adresse IP de l'ordinateur destinataire, le type des données contenues et les données elles-mêmes. Ces Paquets sont donc autonomes au sein du réseau

6. Routeur Un Routeur est un système informatique ou électronique interconnectant plusieurs réseaux et capable de transférer les Paquets de l'un à l'autre de façon intelligente. Il calcule en permanence le meilleur trajet pour les informations transportées grâce à ses Tables de Routage. La gestion du transport des informations est donc décentralisée dans les Routeurs.

85

7. Noms de Domaines

Bien que très efficaces, les adresses IP présentent l'inconvénient de ne pas être simples à manipuler par les humains. C'est pourquoi le système des Noms de Domaines (ou FQDN pour Fully Qualified Domain Names) a été mis en place. Son principe est de faire correspondre à chaque adresse IP, une adresse "en clair". Une telle adresse est composée d'au moins deux mots séparés par des points. L'ordre de ces mots reflète la hiérarchie des réseaux auxquels appartient le serveur : "[Service.Subdomain.]Domain.Top Level Domain". Exemple : www.ulg.ac.be

8. Serveur de Noms de Domaines La conversion de ces adresses "en clair" en adresses IP est assurée par des serveurs particuliers : les Serveurs de Noms de Domaines (ou DNS pour Domain Name Server). Lorsqu'ils sont interrogés par un client cherchant à se connecter à un serveur, ils répondent à la demande "en clair" par l'adresse IP correspondante stockée dans une table spéciale. Le client utilisera ensuite cette adresse IP pour se connecter effectivement au serveur. Suffixes US (Top Level Domains) Suffixe .com .edu .gov Signification Exemple Société commerciale www.microsoft.com Institution éducative kiwi.imgen.bcm.tmc.edu Organisme gouvernemental rsb.info.nih.gov

86

.mil .net .org

Domaine militaire Réseau important Organisation sans but lucratif

emh.kadena.af.mil www.redbird.net www.friends-tv.org

Suffixes internationaux (Top Level Domains) Suffixe .uk .fr .be .ca Signification Domaine britannique Domaine français Domaine belge Domaine canadien Exemple www.macrapid.demon.co.uk www.cnrs.fr www.rtbf.be www.ctc.qc.ca

Préfixes internationaux (Services) Préfixe www. ftp. mail. Signification Serveur Web Serveur FTP Serveur de Courrier Exemple www.inra.fr ftp.apple.com mail.isl.be

9. Caractéristiques d'Internet

a) Missions
Connecter tous les ordinateurs du monde. Garder le réseau aussi simple et robuste que possible.
87

Faire passer les paquets sur n'importe quel support.

b) Fondations
Découpage de l'information en Paquets Adresses IP d'émission et de destination Type de données Données Possibilités d'adaptation Décentralisation du Routage Expédition des paquets de proche en proche par les Routeurs Absence de connexion directe entre émetteur et destinataire Absence de point central de gestion Calcul de la meilleure route grâce aux Tables de Routage Gestion des files, de la charge du réseau et des interruptions de liaisons Calcul permanent de routes alternatives Existence de détours et de trajets différents pour certains paquets Possibilités d'expansion Délégation de l'Intelligence aux clients Définition des Modes de Transfert uniquement (et non des contenus) Contrôle des transferts par les clients (et non par les routeurs) Attente, réception et tri des paquets Détection des erreurs de transmission Nouvelle demande des paquets perdus ou altérés Possibilités d'évolution Indépendance totale vis-à-vis du matériel et des connexions Protocoles robustes et simples (TCP/IP) Solution Universelle supérieure à toute solution propriétaire Implémentation pour n'importe quel Moyen de Communication (IP over everything) Liaisons numériques Liaisons téléphoniques Fibres optiques Réseaux locaux : Ethernet, TokenRing, LocalTalk... Canaux radios Liaisons satellites Câbles sous-marins... Possibilités de colonisation Infrastructure Partagée Contribution de chacun à son propre raccordement uniquement Absence de monopole sur Internet Structures de décisions Démocratiques et sans but lucratif Internet Society, Internet Architecture Board (IAB), Internet Engineering Steering Group (IESG), Internet Engineering Task Force (IETF), Requests For Comments (RFC)... Possibilités de démocratisation

88

10. Chronologie dans les années '60 : Initiation d'un projet de recherche censé mettre au point le moyen d'interconnecter des ordinateurs quelconques. Tous doivent pouvoir communiquer à travers le réseau indépendamment du matériel et des connexions. Ce projet est financé par la Défense US (ARPA), procédure habituelle aux Etats-Unis qui ne cache pas forcément un intérêt militaire. 1969 : Déploiement du réseau expérimental ARPAnet. Il donnera naissance au Paquet. 1973 : Invention du concept d'INTERconnected NETwork par Vint Cerf et Bob Kahn. de 1978 à 1981 : Développement des protocoles utilisés sur Internet : TCP/IP pour Transfer Control Protocol et Internet Protocol. Ceux-ci ont été placés dans le domaine public. dans les années '80 : Déploiement du modèle féréral d'Internet par la Recherche US (NSF), qui interconnecte 5 nouveaux super-calculateurs par le biais de sous-réseaux régionaux reliés à un puissant Backbone. NSFnet est né. Son succès est immédiat dans le monde scientifique. 1989 : Invention du concept de World Wide Web par Tim Berners-Lee du CERN (Centre Européen de Recherche Nucléaire, Suisse). 1990 : Développement de l'extension MIME pour Multimedia Internet Mail Extension. Celle-ci permet d'envoyer n'importe quel type d'information par courrier électronique grâce à la présence d'un descripteur de type de contenu. Développement de services comme Archie, WAIS et Gopher. Ils sont maintenant devenus obsolètes. 1992/1993 : Explosion du service World Wide Web. 1994 : Désengagement financier de la NSF au profit de sociétés commerciales (MCI, Sprintlink et ANS). Ouverture aux activités commerciales en Europe.

11. Expansion Effet de Famille "Connectivity is its own reward." Anthony Rutkowski Critère de la Connectivité Principe de la Boule de Neige Effet de Marché 12. Architecture d'Internet

89

a) Backbone et Carrier
Les multinationales qui gèrent les dorsales (Backbones) transnationales interconnectant les sous-réseaux régionaux sont appelées Carriers. Ce sont elles qui composent la colonne vertébrale d'Internet. Leurs profits sont générés par la vente d'accès à des sociétés plus modestes, les Internet Service Providers. Exemples : EUnet, UUnet, EBone, Belgacom...

90

b) Internet Service Provider, Modem et Point of Presence
Les Internet Service Providers (ISP) sont des sociétés locales ou nationales qui vendent des accès à Internet aux entreprises et aux particuliers. Leurs performances sont liées à celles du Carrier auquel ils sont affiliés. Les serveurs des ISPs ont donc pour clients des serveurs d'entreprises et des ordinateurs de particuliers. Quel que soit leur statut, les clients doivent se connecter aux serveurs des ISPs par ligne téléphonique classique (PTSN) ou par ligne numérique (RNIS/ISDN). C'est à ce niveau qu'un Modem est nécessaire. Les ISPs nationaux ont souvent des points d'entrée (Point of Presence ou POP) dans leur réseau répartis sur l'ensemble du territoire. Cela permet la connexion (Remote Access) de tous leurs clients au tarif zonal. Certaines grandes entreprises peuvent également acquérir des lignes louées (LL pour Leased Lines) qui leur sont réservées. Celles-ci sont très onéreuses, mais ouvertes en permanence. Exemples : EUnet, Ping, United Callers, Arcadis, Skynet... Quelques sociétés sont présentes sur les deux fronts. C'est le cas d'EUnet et Belgacom (Skynet).

c) Remote Access and Point to Point Protocol
Le plus souvent, les particuliers ne font partie d'aucun réseau local branché sur Internet. Ils doivent donc se connecter au serveur de leur Internet Service Provider par Modem. Cette procédure s'appelle le Remote Access. Elle est strictement contrôlée par mot de passe via le protocole Point to Point Protocol (PPP). Une fois en ligne, le serveur assigne une adresse IP temporaire au client distant (dial-IP). Il pourra dès lors profiter du réseau comme n'importe quel client local.

d) Peering et Point Neutre
1997 a été l'année de la rationalisation en Europe, avec l'interconnexion des sousréseaux régionaux de la plupart des ISPs. Ces accords de Peering évitent que des informations régionales soient obligées de transiter à l'étranger pour passer d'un sousréseau régional à l'autre. Le trafic belge et européen a ainsi beaucoup gagné en rapidité. Les routeurs chargés de ces interconnexions particulières sont appelés des Points Neutres. Leurs frais sont partagés entre les différents ISPs interconnectés. Exemple : le Belgian National IP Exchange (BNIX) géré par Belnet B. Fonctionnement du Courrier Electronique

91

1. Courrier Electronique et Boîte aux Lettres Le Courrier Electronique (E-mail) est l'homologue du courrier classique dans un réseau informatique. Un émetteur expédie un message à un destinataire dont il connaît l'Adresse Electronique. Après un bref transit sur le serveur SMTP de l'émetteur, le message voyagera jusqu'au serveur POP3 abritant la Boîte aux Lettres (Mailbox) du destinataire. Ce dernier trouvera le message lorsqu'il se connectera au serveur pour relever son courrier. Toutes ces opérations sont assurées du côté client par un logiciel de Courrier Electronique. Exemples : Outlook, Eudora, Navigator, Internet Explorer... L'ensemble du système fonctionne en différé. Il est donc comparable à une boîte postale ou à un répondeur téléphonique. 2. Adresse Electronique Une Adresse Electronique (E-mail address) est de la forme "Username@[Subdomain].Domain.Top Level Domain". Ces adresses, de même que les noms de domaines en général, ne peuvent contenir ni espace, ni ponctuation, ni caractères accentués. L'habitude est de les écrire exclusivement en lettres minuscules. Quant au sigle "@", il se lit "at". Exemples : ColsonJL@baf.mil.be 3. Protocole SMTP Le Protocole SMTP (pour Simple Mail Transfer Protocol) est le sous-ensemble de TCP/IP responsable de l'expédition et de l'acheminement du Courrier Electronique sur Internet. Son rôle s'achève avec l'arrivée des messages dans la Boîte aux Lettres du destinataire. La suite est du ressort du Protocole POP3.

92

4. Protocole POP3 Le Protocole POP3 (pour Post Office Protocol version 3) est le versant destinataire du système de Courrier Electronique d'Internet. Sa fonction est d'assurer le relevé des messages en attente dans la Boîte aux Lettres d'un utilisateur. Afin d'en garantir la confidentialité, le serveur POP3 demandera auparavant à l'utilisateur de s'identifier par son mot de passe. 5. Anatomie d'un E-mail Interface d'un Client E-mail (Outlook Express)

Autres élements de Courrier Configuration du Client E-mail Envoi de messages (Send Mail) Relève du courrier (Get ou Check Mail) Réponse à l'auteur (Reply) Transfert de messages (Forward) Documents annexés (Attachments

6. Netiquette Toutes les communautés ont leurs usages, leurs coutumes et leurs manies. La Netiquette est le terme utilisé pour désigner l'Ethique que doivent respecter les

93

utilisateurs d'Internet. Pour s'intégrer au mieux dans cette communauté virtuelle, il est important de connaître les règles de base et de les respecter. La première règle est la Courtoisie. Lorsque vous accédez à un site, vous entrez chez quelqu'un qui a la gentillesse de mettre une partie de ses ressources informatiques à votre disposition. N'abusez pas de son hospitalité et ne monopolisez pas trop longtemps l'accès à son site, d'autres attendent. La deuxième règle est de garder une juste place dans les différents services de messagerie. Soyez Modérés et Polis dans vos propos. Manipulez l'humour avec retenue. N'oubliez pas que vos interlocuteurs peuvent être à des milliers de kilomètres, et que souvent vous vous exprimez dans une langue et une culture que vous ne maîtrisez pas. Votre "image" passe par du texte. Avec un peu d'habitude utilisez les "smileys" pour exprimer vos émotions. La troisième règle : n'envoyez pas de Données Sensibles (numéro de carte bancaire, mot de passe à un compte, code accès à un réseau, etc). L'administrateur système ou d'autres personnes peuvent lire le texte du courrier en transit et utiliser ces informations. Quatrième règle : respectez les Droits d'Auteur quand vous importez des fichiers de données, des logiciels (attention aux logiciels sharewares), ou utilisez les informations de la messagerie de groupes. Extrait des Cahiers Pédagogiques, Mars 1998, N°362 : A l'heure d'Internet, pp 64 à 66.

Cinquième règle : bannissez la Publicité. Les Internautes ont plus qu'une haine viscérale pour toute forme d'intrusion dans leur Cyber-Monde. Et pour eux, la publicité non demandée est la pire des intrusions. C'est pourquoi il est de votre propre intérêt de ne jamais vanter quoi que soit duquel vous pourriez tirer profit dans vos messages. Par extension, la Vanité est également très mal perçue. Prenez toujours la peine d'argumenter poliment lorsque vous émettez un avis. Ne vous fiez donc pas à la seule "autorité" que pourrait vous donner votre signature. En revanche, essayez tant que possible de cultiver la Brièveté dans vos messages. N'oubliez pas que vos interlocuteurs en ont peut-être plusieurs dizaines à lire chaque jour. Allez donc droit au but. Sixième règle : pensez aux moins équipés en utilisant des Formats d'Echange. Quoi que vous puissiez croire, tout le monde ne travaille pas sur un Pentium dernier cri tournant Office 97 sous Windows. Lorsque vous envoyez un document électronique à un correspondant, assurez-vous qu'il pourra l'exploiter pleinement. Dans ce but, convertissez vos fichiers en des formats standards facilement compréhensibles par la plupart des logiciels et des systèmes. Aidez-vous pour cela du tableau ci-dessous. Type de Données Texte seul Texte mis en forme Images "Point" (Hi Res) Format d'Echange Format ASCII Rich Text Format HyperText Markup Language Tagged Image File Format Extension .TXT .RTF .HTM, .HTML .TIF, .TIFF

Graphic Interchange Format .GIF

94

Images "Point" (Low Res) Images Vectorielles Feuilles de Calculs Bases de Données

Graphic Interchange Format .GIF Joint Photographic Expert Encapsulated PostScript File Group3 Excel dBASE III .EPS, .EPSF .JPG, .JPEG .XLS .DBF

C. World Wide Web

1. Origines Le World Wide Web est le dernier né des services d'Internet. Il remplace des services comme Gopher, WAIS et même progressivement le client FTP. Son rôle est essentiellement l'organisation et la diffusion de l'information autour de liens Hypertextes. Ce développement est né d'un besoin réel de classement de l'information dû à l'accumulation des connaissances et aux nombreuses relations qu'elles entretiennent entre elles. Il a été imaginé et développé au CERN (Centre Européen de Recherche Nucléaire en Suisse) par Tim Berners-Lee entre 1989 et 1992. C'est un service dont le client est le Navigateur (Netscape, Internet Explorer) et le protocole HTTP. L'information, stockée sur le serveur (ou Site), est représentée sous forme de pages HTML. 2. Philosophie Navigation par Liens Hypertextes Support des documents Multimédia Intégration des Services Internet existants 3. Protocole HTTP Le Protocole HTTP (pour HyperText Transfer Protocol) est un protocole TCP/IP conçu uniquement pour la diffusion de documents rédigés en Langage HTML. A l'instar d'autres services d'Internet, il fonctionne selon le modèle Client-Serveur. Il existe donc des serveurs HTTP, comme il existe des serveurs SMTP et POP3. 4. Langage HTML, Balises et Navigateur Le Langage HTML (pour HyperText Markup Language) est le langage utilisé pour la rédaction des pages Web. C'est un langage de description de page. Cela signifie qu'il contient des commandes, appelées Balises (elements et tags), décrivant la façon de présenter les informations. Dérivé d'un langage utilisé dans la rédaction des encyclopédies, HTML est nettement orienté contenu. Il ne décrit pas précisément la façon dont l'information doit être présentée à l'écran, mais plutôt sa valeur sémantique ou hiérarchique. La mise en page est complètement laissée à l'appréciation du Navigateur, chargé de traduire le code HTML en une page Web mise en forme selon les directives de ce code. C'est pourquoi deux Navigateurs concurrents pourraient en théorie fournir deux

95

interprétations complètement différentes d'un même document. En pratique, cela devient de plus en plus rare. Exemple : Extrait du code HTML de cette page Web <html> <head> <title>5.1. Fondations du World Wide Web</title> <meta name="generator" content="Frontier 5.0.1 MacOS"></head> <body background="images/fondBlanc.jpg" bgcolor="#FFFFFF" alink="#008000" vlink="#800080" link="#0000FF" text="#000000"> <A NAME="haut"><H2>5.1. Fondations du World Wide Web</H2></A> <HR> <TABLE> <TR> <TD WIDTH = "760" ALIGN = "right"> <FONT FACE = "arial" SIZE = "-1"> <a href="credits.html">Cr&eacute;dits</a> | <a href="chapitre5.html">Pr&eacute;c&eacute;dent</a> | <a href="#bas">Bas</a> | <a href="hypertexte.html">Suivant</a> </FONT> </TABLE> <HR> <BLOCKQUOTE> <TABLE CELLPADDING = "15"> <TR> <TD><img src="images/web.jpg" height=122 width=128 alt="Navigateur montrant une Page Web" border=1></TD> <TD> <A NAME="originesWWW"><H3>Origines</H3></A> <P>Le <STRONG>World Wide Web</STRONG> est le dernier n&eacute; des services d'Internet. Il remplace des services comme Gopher, WAIS et m&ecirc;me progressivement le client FTP.</P> <P>Son r&ocirc;le est essentiellement l'<STRONG>organisation et la diffusion de l'information</STRONG> autour de <STRONG>liens Hypertextes</STRONG>. Ce d&eacute;veloppement est n&eacute; d'un besoin r&eacute;el de classement de l'information d&ucirc; &agrave; l'accumulation des connaissances et aux nombreuses relations qu'elles entretiennent entre elles.</P> <P>Il a &eacute;t&eacute; imagin&eacute; et d&eacute;velopp&eacute; au CERN (Centre Europ&eacute;en de Recherche Nucl&eacute;aire en Suisse) par Tim BernersLee entre 1989 et 1992. C'est un service dont le client est le <STRONG>Navigateur</STRONG> (Netscape, Internet Explorer) et le protocole <STRONG>HTTP</STRONG>.

96

L'information, stock&eacute;e sur le serveur (ou <STRONG>Site</STRONG>), est repr&eacute;sent&eacute;e sous forme de pages <STRONG>HTML</STRONG>.</P> </TD> ... 5. Liens Hypertextes Exemple :

a) Lien Hypertexte et Surf
Un Lien Hypertexte peut se présenter sous forme de texte souligné ou sous forme d'image. Il pointe vers l'adresse URL d'une autre page HTML (ou de toute autre ressource Internet) située sur le même site ou sur un autre site. C'est de là que vient l'expression Surfer car on passe d'un endroit à un autre sans se soucier de la localisation physique

97

b) Adresse URL et Navigation
L'adresse d'une page Web ou d'un site est donnée par son URL (pour Uniform Resource Locator). L'URL est un mécanisme de repérage de n'importe quelle pièce d'information disséminée sur Internet. Une telle adresse est décomposable en 3 parties : Service Internet (en réalité son protocole) Nom du Serveur (selon le système FQDN) Chemin d'Accès et Nom du Document sur ce Serveur (en syntaxe UNIX)

Formellement, une URL se code comme ceci : "Protocole://[Service.Subdomain.]Domain.Top Level Domain/Chemin d'Accès/Nom du Document". Exemple : http://www.ulb.ac.be/project/learnet/home.html Notons que l'adresse d'un site n'est en fait que l'URL d'une page HTML par défaut (index.html ou default.html). Exemple : http://www.fede.student.ulg.ac.be/ceb/ est équivalent à http://www.fede.student.ulg.ac.be/ceb/index.html

6. Quelques Services intégrés dans le Web Service World Wide Web Transfert de Fichiers Courrier Electronique Fichier en local Protocole HTTP FTP SMTP et POP3 Exemple http://www.cndp.fr/actucn02.htm ftp://ftp.netscape.com/netscape/ mailto:bob@skynet.be

Operating System file:///Java/siteFormInternet/URL.html (OS)

7. Interface d'un Navigateur (Internet Explorer)

98

(i) Autres élements de Navigation Ouverture dans une autre fenêtre Bouton "Home Page" Favoris (Bookmarks) Formulaires (Forms) Chargements FTP via le Web (Downloads) Courrier géré via le Web (Hotmail) 8. Moteurs de Recherche

a) Problème de la Recherche
Le plus gros problème sur le Web est de trouver l'information que l'on cherche. Il existe principalement 3 méthodes de recherche : Recherche Intuitive Recherche par Guide Recherche par Robot Recherche Intuitive Exemples : Sociétés belges : http://www.lesoir.be/ Multinationales : http://www.microsoft.com/ Universités : http://www.ulg.ac.be/, http://www.fundp.ac.be/, http://www.cndp.fr/

b) Recherche par Guide
Les recherches par Guide se caractérisent par une intervention humaine, à savoir qu'il y a eu classement des pages par un documentaliste dans un système de menus. Le nombre de sites répertoriés dans un guide est donc relativement limité. Cependant,

99

il est plus simple d'y trouver des informations dont on n'a qu'une vague idée grâce au classement thématique hiérarchique. Exemple : http://www.yahoo.fr/

c) Recherche par Robot et Mot-Clé
Un Robot fonctionne par indexation automatique. Cela signifie qu'un ordinateur très puissant passe son temps à balayer le Web, à y repérer les nouvelles pages et à en indexer le contenu. Tout cela se déroule sans la moindre intervention humaine. Le résultat en est une source d'informations considérable, mais absolument pas filtrée, ni classée. Dès lors, il ne faudra pas s'étonner du nombre de références trouvées. La consultation d'un tel système implique la connaissance de Mots-Clés définissant précisément l'information recherchée. Les Robots ont souvent deux modes de recherche : Simple et Avancé. Exemples : http://altavista.telia.com/cgi-bin/query?mss=fr/search&country=fr http://altavista.digital.com/ http://recherche.ntic.org:8090/

d) Recherche Simple
La recherche en mode Simple répond à 90% des recherches. Un requête de recherche est une suite de mots sans ponctuation. Les mots sont alors supposés reliés entre eux par des OU logiques. Le Robot retrouvera donc toutes les pages reprenant au moins l'un des mots de la requête. Assez logiquement, les pages où apparaissent plusieurs mots de la requête seront classées en tête des résultats. Il est plus prudent de taper les Mots-Clés en minuscules et sans accent. En effet, les majuscules sont recherchées telles quelles, tandis qu'un caractère minuscule est interprété sous ses deux formes : minuscule et majuscule. La même remarque s'applique aux caractères accentués. On peut utiliser le caractère générique "*", le caractère d'inclusion "+" et le caractère d'exclusion "-". Il est également possible d'utiliser les guillemets (""), afin de rechercher une expression littérale (association de mots). On peut effectuer une recherche en précisant qu'elle doit se limiter à une partie des documents HTML : dans le Titre : "title:" dans les Liens : "link:" dans les Images : "image:" dans les Serveurs : "host:" dans les Adresses URL : "url:"

e) Recherche Avancée
L'écran de recherche Avancée permet d'effectuer des recherches sur base d'expressions booléennes (ou logiques). On utilise les opérateurs AND, OR, NOT, NEAR et des parenthèses pour créer l'expression. Les caractères "+" et "-" ne sont plus considérés.

100

Une caractéristique importante des recherches avancées est qu'elles ne sont pas classées. Pour qu'il y ait classement, il faut placer un ou plusieurs mots dans la zone de classement.

f) Quelques Sites...
Sites Généraux ClicNet - Site culturel et littéraire francophone (http://clicnet.swarthmore.edu/) Comité Réseau des Universités : Liste des Listes Françaises (http://www.cru.fr/) WIN - L'Intranet de la Wallonie (http://win.wallonie.be/) Sites Pédagogiques AQUOPS - Association Québécoise des Utilisateurs de l'Ordinateur au Primaire et au Secondaire (http://aquops.educ.infinit.net/) CNDP - Centre National de Documentation Pédagogique (http://www.cndp.fr/) CyberScol (http://www.cyberscol.qc.ca/) "edu@media" - Education et Nouvelles Technologies (http://edumedia.risq.qc.ca/) Réseau de Télématique Scolaire Québecois (http://io.rtsq.qc.ca/) RESTODE - Serveur Pédagogique de l'Enseignement (http://www.restode.cfwb.be/) ULB - Learn-Nett (http://www.ulb.ac.be/project/learnet/)

g) Sites sur la Recherche d'Informations
Recherche d'Informations sur Internet : Cours complet (http://www.unice.fr/UrfistST/rechist.html) RISI - Recherche d'Informations sur Internet (http://www.adbs.fr/adbs/viepro/sinfoint/lardy/toc.htm) Sites Variés CEB - Forum sur les OGMs (http://www.fede.student.ulg.ac.be/ceb/Forum/forum.html) Traductions AltaVista (http://babelfish.altavista.digital.com/cgi-bin/translate) Cours sur Internet UNGI - Un Nouveau Guide Internet (http://www.asi.fr/ungi/) Francophonie - Découvrir Internet (http://www.francophonie.org/decouvrir/) PageWeb (http://users.skynet.be/androuye/) Laval - Conception de Sites Web Educatifs (http://poste125138.cpm.ulaval.ca/camu/guideW3educatif/) Planifier pour introduire les NTIC en éducation (http://www.eduq.risq.net/DRD/planific/intro.htm) D. Conclusions Internet est un Réseau de Transport d'Informations organisé en Domaines grâce au Protocole TCP/IP et au DNS. Des ordinateurs Serveurs y proposent des Services accessibles via et sous la responsabilité de logiciels Clients. A l'heure actuelle, les Clients de type Navigateurs destinés au WWW sont les plus utilisés et tendent à intégrer les autres Services.

101

On trouve sur le Web des sites particuliers appelés Moteurs de Recherche fonctionnant par Guide ou par Robot. On n'a pas abordé les Newsgroups, les Listes de diffusion, l'IRC, le Multimédia Audio et Vidéo...

102

Chapitre VII.

Pratique générale

A. Généralités En fonction du niveau des élèves que l’enseignant a en face de lui, il convient si nécessaire de faire un rappel des notions et du fonctionnement de base du PC, du réseau et d’internet. Ces trois différentes matières doivent être exécutées en pratique afin d’améliorer la connaissance de l’élève et de l’ancrer dans son savoir. Afin de faciliter la pratique, un certain nombre d’exercice standards peuvent être exécutés. Ils sont décrits ci-après par sujet. Ces listes ne sont pas exhaustives. B. Pratique PC Allumer le PC (shutdown) Description de l’explorateur windows. My computer. Expliquer le formatage d’une disquette (secteurs, full erase, quick erase,…) Copy paste, cut and paste, drag and drop, différence entre copy et move. Expliquer le disque dur et sa structure. Expliquer les éléments du desktop. (control panel, network neighbourhood,…) Configuration de l’écran, screen saver,… Démo du scheduler, multitâche(16 et 32 bits). C. Pratique réseau Expliquer l’environnement réseau. NIC, IRQ, base address,… Expliquer le logon, network neighbourhood,…visible ou pas ? Créer une connexion réseau (partie de HD), écrire dessus. Monter les protocoles et les expliquer, les enlever et voir ce qui se passe, faire de même pour la carte réseau(couche 1). Remettre la carte réseau et les protocoles et faire la différence entre ces derniers. Expliquer UNC, disque réseau. Configuration TCP/IP, expliquer(DNS, gateaway, WINS, DHCP, RIP,…) Adresse IP et subnetting. Ping (ip et nom pc) Net View, changer le mot de passe,… Netstat –n, netstat –r. WinIPCfg. Que se passé-t-il si même adresse IP, démo. WinPopUp, voit-on son voisin ? Rendre le PC visible (sharing HD et printers). Share et hidden share $. Partager son disque et mettre des droits d’accès (resource et user level) Logon sous différent nom. Installer un imprimante, la partager, imprimer sur inprimante réseau. Copier des documents entre machines. Quelques infos sur repeaters, switch,….

103

D. Pratique internet Configuration internet. Méthodes de recherche d’informations. WWW,FTP,GOPHER, FINGER,… URL,… Les newsgroups. Hotmail, infos automatiques dans mail. Créer son hotmail., ses news on line. Configurer son mail. Description d’OutLook. Mail privé vers hotmail. Exercices de recherche (technique, itinairaire voiture, personne…)

104

Chapitre VIII. Examen
Lexamen sera théorique et pratique.

105

Chapitre IX.

Conclusion

Le but premier de ce cours était de donner aux élèves les notions de base sur les réseaux informatiques et également de fournir aux enseignants de cette matière une base théorique pour la préparation de leurs leçons.

106

Sign up to vote on this title
UsefulNot useful