You are on page 1of 80

[Tapez un texte

]

Generation NTIC

I. Le concept de réseau
Qu'est-ce qu'un réseau? Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. • Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau). • Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu’ils puissent partager des ressources. Selon le type d'objet, on parlera parfois de: • réseau téléphonique: qui permet de faire circuler la voix entre plusieurs postes de téléphone • réseau de neurones: ensembles de cellules interconnectées entre-elles • réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!) • réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données binaires C'est bien évidemment aux réseaux informatiques que nous nous intéresserons. Comme nous le verrons dans les différents chapitres, il n'existe pas un seul type de réseau, car d'une part il existe des types d'ordinateurs différents, d'autre part les lignes les reliant peuvent être de type très différents, au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, sous forme de lumière ou bien sous forme d'ondes électromagnétiques) ou au niveau du type de support (lignes en cuivres, en câble coaxial, en fibre optique, ...). Enfin la manière de laquelle les données transitent sur le réseau... Intérêt d'un réseau Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre-eux afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un réseau est utile: Un réseau permet: • Le partage de fichiers, d'applications • La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...) • La communication entre processus (entre des machines industrielles) • La garantie de l'unicité de l'information (bases de données) • Le jeu à plusieurs, ... Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes • Diminution des coûts grâce aux partages des données et des périphériques • Standardisation des applications • Accès aux données en temps utile • Communication et organisation plus efficace Aujourd’hui, la tendance est au développement vers des réseaux étendus (WAN) déployés à l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intêrêts sont multiples, que ce soit pour une entreprise ou un particulier... Les similitudes des différents réseaux les différents types de réseaux ont généralement les points suivant en commun: MOH AMOUH ARNAUD
2

Generation NTIC

Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux. Données partagées : fichiers accessibles sur les serveurs du réseau Imprimantes et autres périphériques partagés : autres ressources fournies par le serveur Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau

réseau
• • • • •

Les différents types de réseau On distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes. • Les réseaux poste à poste (peer to peer / égal à égal) • Réseaux organisés autour de serveurs (Client/Serveur) Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants : • Taille de l’entreprise • Niveau de sécurité nécessaire • Type d’activité • Niveau de compétence d’administration disponible • Volume du trafic sur le réseau • Besoins des utilisateurs du réseau • Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et la maintenance)

II. Les topologies des réseaux
Que signifie le terme "Topologie" Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. Il en existe trois: • La topologie en bus • La topologie en étoile • La topologie en anneau On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique. La topologie logique représente la façon de laquelle les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.

Cette topologie a pour avantages d'être facile à mettre en oeuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté.

MOH AMOUH ARNAUD

3

Generation NTIC

Topologie en étoile Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub). Topologie en anneau Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.

III. Les différents types de réseaux
On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux: • LAN (local area network) • MAN (metropolitan area network) • WAN (wide area network)

MOH AMOUH ARNAUD

4

Generation NTIC Les LAN LAN signifie Local Area Network (en français Réseau Local). Ces services sont des programmes fournissant des données telles que l'heure. MOH AMOUH ARNAUD 5 . appelés programmes clients.5 Mbps. On parle ainsi de client FTP. cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur. Les services sont exploités par des programmes. Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux par un réseau dans une petite aire géographique. c'est un des principaux atouts de ce modèle. Les WAN Lorsque les distances deviennent trop importantes pour arriver à relier des réseaux locaux à leur vitesse de transfert.. les ordinateurs du réseau (les clients) ne peuvent voir que le serveur. dans lequel un ordinateur central fournit des services réseau aux utilisateurs La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs... Les réseaux locaux peuvent fonctionner selon deux mode: • dans un contexte "égal à égal" (en anglais peer to peer). capable de traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. . Ces réseaux utilisent des lignes téléphoniques spécialisées (ou bien des équipements spéciaux) dont le taux de transfert est équivalent à celui d'un LAN.. Dans un environnement purement Client/serveur. une machine généralement très puissante en terme de capacités d'entrée-sortie. Toutefois. on est obligé d'utiliser un WAN. tandis que pour le client messagerie il s'agit de courrier électronique). c'est la raison pour laquelle le coût d'un MAN est considérablement supérieur à celui d'un LAN. dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire • dans un environnement "client/serveur". Un WAN est donc un ensemble de LAN reliés entre-eux par des routeurs! IV. les lignes qu'utilise le MAN sont totalement différentes de celles d'un LAN. sur de grandes distances. tournant sur une machine cliente. Présentation de l'architecture d'un système client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur. s'exécutant sur les machines clientes. lorsque l'on désigne un programme. des fichiers. à condition que ces utilisateurs soit situés à un même emplacement. qui leur fournit des services. client de messagerie. . Les MAN Il peut arriver que l'on veuille relier deux réseaux locaux (LAN) sans que la vitesse de transfert ne soit affectée. Un réseau local est donc un réseau sous sa forme la plus simple. L'accès à un tel réseau est limité en terme de vitesse de transfert à cause des lignes téléphoniques qui représentent un goulet d'étranglement étant donné que leur débit est limité à 56 Kbps. Wide Area Network (réseau étendu). Metropolitan Area Network). On est alors bien loin des 10Mbps d'un LAN. Même les lignes spécialisées des opérateurs téléphoniques ont une bande passante qui n'excède pas 1.. La vitesse de transfert de donnée d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 100 Mbps (en FDDI par exemple). Pour relier des LAN géographiquement éloignés il est possible d'utiliser un réseau métropolitain (MAN. car elles permettent de transmettre des données sur de très grandes distances. une connexion. Un MAN permet ainsi à deux LAN distants de communiquer comme si ils faisaient partie d'un même réseau local.

tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. afin d'éviter les problèmes de redondance et de contradiction • une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important • une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle. ils ont moins besoin d'être administrés • un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures • Inconvénients du modèle client/serveur L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles: • un coût élevé dû à la technicité du serveur • un maillon faible: le serveur est le seul maillon faible du réseau client/serveur. le serveur a une grande tolérance aux pannes (notamment grâce au système RAID) • Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant: • • Le client émet une requête vers le serveur grâce à son adresse et le port. MOH AMOUH ARNAUD 6 . il peut gérer des ressources communes à tous les utilisateurs. ses principaux atouts sont: • des ressources centralisées: étant donné que le serveur est au centre du réseau. qui désigne un service particulier du serveur Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tier.Generation NTIC Avantages de l'architecture client/serveur Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité. comme par exemple une base de données centralisée. étant donné que tout le réseau est architecturé autour de lui! Heureusement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service.

Par conséquence.. chaque serveur (niveaux 1 et 2) effectue une tâche (un service) spécialisée. celui-ci peut parfois désigner aussi les architectures suivantes: • Partage d'application entre client. un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données par exemple). l'architecture à trois niveaux permet: • une plus grande flexibilité/souplesse • une plus grande sécurité (la sécurité peut être définie pour chaque service) • de meilleures performances (les tâches sont partagées) L'architecture multi-niveaux Dans l'architecture à 3 niveaux. Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir la ressource mais faisant appel à un autre serveur 3. serveur intermédiaire. c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées par le client. Ainsi. l'architecture à trois niveaux est potentiellement une architecture à N niveaux. il existe un niveau intermédiaire. fournissant un service au premier serveur Etant donné l'emploi massif du terme d'architecture à 3 niveaux. Ainsi. et base de données d'entreprise Comparaison des deux types d'architecture L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent..Generation NTIC Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelées architecture 3-tier). Le client: le demandeur de ressources 2. c'est-àdire que l'on a généralement une architecture partagée entre: 1. base de données intermédiaire. les applications au niveau serveur sont délocalisées. et serveur d'entreprise • Partage d'application entre client. Le serveur secondaire (généralement un serveur de base de données). MOH AMOUH ARNAUD 7 . Dans l'architecture à trois niveaux par contre.

et aucun accusé de réception n'est donné. Il s'agit d'un modèle permettant la communication inter processus ( IPC . utilisant le protocole TCP. de telle façon que la socket de destination n'est pas nécessaire à chaque envoi de données. et utilisent des fonctions et des structures disponibles dans la librairie <sys/socket. utilisant le protocole UDP. • Le mode non connecté (analogue à une communication par courrier). Position des sockets dans le modèle OSI Les sockets se situent juste au-dessus de la couche transport du modèle OSI (protocoles udp ou TCP).h>.Inter Processus Communication) afin de permettre à divers processus de communiquer aussi bien sur une même machine qu'à travers un réseau TCP/IP. dont beaucoup de distributions actuelles utilisent des morceaux de code). On distingue ainsi deux modes de communication: • Le mode connecté (comparable à une communication téléphonique).Generation NTIC Introduction aux sockets La notion de sockets a été introduite dans les distributions de Berkeley (un fameux système de type UNIX. c'est la raison pour laquelle on parle parfois de sockets BSD (Berkeley Software Distribution). elle-même utilisant les services de la couche réseau (protocole IP / ARP) Modèle des sockets Modèle OSI Application utilisant les sockets Application Présentation MOH AMOUH ARNAUD 8 . Les sockets sont généralement implémentées en langage C. Dans ce mode de communication. une connexion durable est établie entre les deux processus. Ce mode nécessite l'adresse de destination à chaque envoi. La communication par socket est souvent comparée aux communications humaines.

comme dans le cas du courrier. Session Transport Réseau Liaison Physique Comme dans le cas de l'ouverture d'un fichier. Ainsi ce descripteur est passé en paramètres des fonctions permettant d'envoyer ou recevoir des informations à travers le socket... Ainsi en mode connecté. X25. Le serveur reçoit les données grâce à la fonction recvfrom(). la connexion peut être acceptée grâce à la fonction accept(). Toutefois. En cas de message entrant. le destinataire reçoit le message petit à petit (la taille du message est indéterminée) et de façon ordonnée. la communication par socket utilise un descripteur pour désigner la connexion sur laquelle on envoie ou reçoit les données. l'écoute se fait différemment selon que le socket est en mode connecté (TCP) ou non (UDP). la fonction listen() permet de placer le socket en mode passif (à l'écoute des messages).Generation NTIC UDP/TCP IP/ARP Ethernet. Ainsi la première opération à effectuer consiste à appeler une fonction créant un socket et retournant un descripteur (un entier) identifiant de manière unique la connexion. le serveur reçoit les données grâce à la fonction recv(). MOH AMOUH ARNAUD 9 . L'ouverture d'un socket se fait en deux étapes: • La création d'un socket et de son descripteur par la fonction socket() • La fonction bind() permet de spécifier le type de communication associé au socket (protocole TCP ou UDP) Un serveur doit être à l'écoute de messages éventuels. . Lorsque la connexion a été acceptée. La fin de la connexion se fait grâce à la fonction close(). • En mode non connecté. • En mode connectéle message est reçu d'un seul bloc.

contrairement à une architecture de réseau de type client/serveur.Generation NTIC Voici le schéma d'une communication en mode connecté Voici le schéma d'une communication en mode non connecté V. ce qui le rend très difficile à administrer • la sécurité est très peu présente • aucun maillon du système n'est fiable MOH AMOUH ARNAUD 10 . Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Inconvénients des réseaux d'égal à égal Les réseaux d'égal à égal ont énormément d'inconvénients: • ce système n'est pas du tout centralisé. Présentation de l'architecture d'égal à égal Dans une architecture d'égal à égal (où dans sa dénomination anglaise peer to peer). Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.

il n’y a pas d’administrateur. Ces réseaux sont de plus en plus reliés à MOH AMOUH ARNAUD 11 . c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. cartes fax etc. Les utilisateurs d’un réseau poste à poste définissent leur propre sécurité et comme tous les partages peuvent exister sur tous les ordinateurs. imprimantes. les câbles et la maintenance) • une simplicité à toute épreuve! Mise en oeuvre d'un réseau peer to peer Les réseaux poste à poste ne nécessite pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés. Windows pour Workgroups ou Windows 95 car tous ces systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste. et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles). il est difficile de mettre en oeuvre un contrôle centralisé. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés. Avantages de l'architecture d'égal à égal L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels: • un coût réduit (les coûts engendrés par un tel réseau sont le matériel. Le concept de réseau privé virtuel Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation. on utilise un système de câblage simple et apparent Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes : • Moins de 10 utilisateurs • Tous les utilisateurs sont situés dans une même zone géographique • La sécurité n’est pas un problème crucial • Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative dans un proche avenir Administration d'un réseau poste à poste Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut s’avérer inadéquat dans certains environnements. les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine).Generation NTIC Ainsi.) Notions de sécurité La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. VI. Mise à disposition des ressources 3. Gestion des utilisateurs et de la sécurité 2. Voici les questions à résoudre avant de choisir le type de réseau : On désigne par le terme "Administration" : 1. Installation et mise à niveau des logiciels utilisateurs Dans un réseau poste à poste typique. Ceci pose également un problème de sécurité globale du réseau car certains utilisateurs ne sécurisent pas du tout leurs ressources. La mise en oeuvre d'une telle architecture réseau repose sur des solutions standards : • Placer les ordinateurs sur le bureau des utilisateurs • Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité • Pour les connexions. Chaque utilisateur administre son propre poste. Maintenance des applications et des données 4. On peut donc utiliser Windows NT Workstation.

ou numérique) puis va transmettre la requête de façon cryptée. Sur Internet. sa requête va être transmise en clair au système proxy. c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. Fonctionnement d'un VPN Un réseau privé virtuel repose sur un protocole. c'est-à-dire une machine qui filtre les données en provenance et à destination d'Internet afin de constituer un véritable garde-barrière. De cette façon. lorsqu'un utilisateur du VPN nécessite d'accéder à des données situées sur un autre réseau local du réseau privé virtuel. c'est-à-dire par modem. Ainsi. et privé car seuls les ordinateurs des réseaux locaux faisant partie du VPN peuvent accéder aux données. Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison Internet. étant donné que certaines entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée. qui va se connecter au réseau distant par l'intermédiaire d'une ligne téléphonique (analogique.Generation NTIC Internet par l'intermédiaire d'un système proxy (faisant souvent office de firewall pour des raisons de sécurité). les liaisons sont beaucoup plus vulnérables car les données peuvent passer par des lignes susceptibles d'être "écoutées". L'ordinateur distant va alors fournir les données au système pare-feu de son réseau local qui va transmettre la réponse de façon 12 MOH AMOUH ARNAUD . On parle alors de réseau privé virtuel (aussi appelé VPN. acronyme de Virtual Private Network) lorsque les données transitant sur Internet sont sécurisées (c'est-àdire cryptées). appelé protocole de tunneling. il est parfois nécessaire d'utiliser Internet comme support de transmission.

les données seront décryptées. VII. pour réaliser un système d'information interne à une organisation ou une entreprise. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP). A réception sur le proxy de l'utilisateur. puis transmises à l'utilisateur.Generation NTIC cryptées. MOH AMOUH ARNAUD 13 . Le protocole PPTP Le protocole de tunneling le plus utilisé est le protocole PPTP ( Point To Point Tunneling Protocol). les machines distantes des deux réseaux locaux sont connectés par une connexion point à point (comprenant un système de cryptage et d'authentification. Ainsi ces données circulent de manière sécurisée. les données du réseau local (ainsi que les adresses des machines présentes dans l'en-tête du message) sont encapsulées dans un message PPP. dans ce mode de connexion. Intranet et Extranet Le paradigme de l'intranet Un intranet est un ensemble de services internet (par exemple un serveur web) interne à un réseau local... Le principe de ce protocole est de créer des paquets sous le protocole PPP et de les encapsuler dans un datagramme IP. De cette façon. comme par exemple l'utilisation de navigateurs internet (client basé sur le protocoles HTTP) et des serveurs web (protocole HTTP). c'est-à-dire accessible uniquement à partir des postes d'un réseau local et invisible de l'extérieur. Ainsi. qui est lui-même encapsulé dans un message IP. et le paquet transite au sein d'un datagramme IP.

De cette façon. PHP.Generation NTIC Un intranet repose généralement sur une architecture à trois niveaux. ASP ou autres. Une grande entreprise peut par exemple possèder un serveur web pour chaque service afin de fournir un intranet composé d'un serveur web fédérateur liant les différents serveurs géré par chaque service. L'utilité d'un intranet Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés. composée: • du client (navigateur internet généralement) • du serveur d'application (middleware): un serveur web permettant d'interpréter des scripts CGI. tandis que le serveur manipule les données. et les traduire en requêtes SQL afin d'interroger une base de données • d'un serveur de bases de données De cette façon les machines clientes gèrent l'interface graphique. il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet. Le réseau permet de véhiculer les requêtes et les réponses. Un intranet posssède naturellement plusieurs clients (les ordinateurs du réseau local) et peut aussi possèder plusieurs serveurs. Cela permet ainsi d'avoir un accès centralisé à la mémoire de l'entreprise. 14 MOH AMOUH ARNAUD .

L'information disponible sur l'intranet est mise à jour et évite les conflits de version. Pour ce qui est de la mise en place matérielle. et ce de manière sécurisée (authentification par nom d'utilisateur et mot de passe). Des documents de tous types (textes. un extranet n'est ni un intranet. Avantages d'un intranet Un intranet permet de constituer un système d'information à faible coût (concrètement le coût d'un intranet peut très bien se réduire au coût du matériel et de son entretien avec des postes clients fonctionnant avec des navigateurs gratuits.. donc à l'intranet.) peuvent être mis à disposition sur un intranet. c'est-à-dire permettre un travail coopératif par son intermédiaire. Le concept d'extranet Un extranet est une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. images. vidéos. aide à la décision. Mise en place de l'intranet Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des services à mettre en place). De plus... ingénierie assistée par ordinateur • Messagerie électronique • Forums de discussion. D'autre part. Il suffit ensuite de configurer un nom de domaine pour votre machine (par exemple intranet.com.votre_entreprise. sons. ni un site internet. à ses partenaires ou à des filiales un accès privilégié à certaines ressources informatiques de l'entreprise par l'intermédiaire d'une interface Web.Generation NTIC et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents. il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise. étant donné la nature "universelle" des moyens mis en jeu. un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL). n'importe quel type de machine peut être connecté au réseau local. De cette façon. La transmission de données Représentation des données MOH AMOUH ARNAUD 15 . il suffit de mettre en place un serveur web (par exemple une machine fonctionnant sous Linux avec le serveur web Apache installé et le serveur de bases de données MySQL ou bien Windows NT et le serveur web Microsoft Internet Information Server). agenda. chat en direct • Visioconférence • Portail vers internet De cette façon un intranet favorise la communication au sein de l'entreprise et limite les erreurs dûes à la mauvaise circulation d'une information. Voici quelques unes des fonctions qu'un intranet peut réaliser: • Mise à disposition d'informations sur l'entreprise (panneau d'affichage) • Mise à disposition de documents techniques • Moteur de recherche de documentations • Un système de gestion • Un échange de données entre collaborateurs • Annuaire du personnel • Gestion de projets. listes de diffusions. un intranet peut réaliser une fonction de groupware très intéressante. . VIII. ainsi que d'installer TCP/IP sur toutes les machines clientes et de leur définir une adresse IP.

Toutefois son rôle ne s'arrête pas là. Protocoles de communication Un protocole est un langage commun utilisé par l'ensemble des acteurs de la communication pour échanger des données. Ce partage est appelé multiplexage. car il peut s'agir de: • données sonores • données textuelles • données graphiques • données vidéos • . Pour cela il faut dans un premier temps décider du type de codage de la donnée à envoyer. c'est pourquoi les machines MOH AMOUH ARNAUD 16 . entre les deux machines.. On désigne généralement par le terme émetteur la machine qui envoie les données et par récepteur celle qui les reçoit. c'est-à-dire sa représentation informatique.Generation NTIC Le but d'un réseau est de transmettre des informations d'un ordinateur à un autre. il doit exister une ligne de transmission. Dans le cas contraire il est nécessaire de mettre en place plusieurs lignes de transmission ou bien de partager la ligne entre les différents acteurs de la communication. La ligne de transmission. Codage des signaux de transmission Pour qu'il puisse y avoir un échange de données... ainsi que de la garantie de l'intégrité des données et de la vitesse de transmission. ou lorsque l'on envoie une seule donnée. Un protocole permet aussi: • L'initiation de la communication • L'échange de données • Le contrôle d'erreur • Une fin de communication "courtoise" Qu'est-ce qu'un canal de transmission? Une ligne de transmission est une liaison entre les deux machines. celui-ci dépend essentiellement du support physique utilisé pour transférer les données. n'est pas forcément constituée d'un seul support physique de transmission. lumineuses ou même acoustiques. appelé aussi parfois canal de transmission ou voie de transmission. Celle-ci sera différente selon le type de données. appelée aussi voie de transmission ou canal. Transmission simultanée de données La transmission de données est "simple" lorsque seules deux machines sont en communication. électriques. Les machines peuvent parfois être chacune à son tour réceptrice ou émettrice (c'est le cas généralement des ordinateurs reliés par réseau). un codage des signaux de transmission doit être choisi. soit une suite de 0 et de 1 • Une représentation analogique: c'est-à-dire que la donnée sera représentée par la variation d'une grandeur physique continue Support de transmission des données Pour que la transmission de données puisse s'établir. Ces voies de transmission sont constituées de plusieurs tronçons permettant de faire circuler les données sous forme d'ondes électromagnétiques. On a donc un phénomène vibratoire qui se propage sur le support physique. La représentation de ces données peut se diviser en deux catégories: • Une représentation numérique: c'est-à-dire le codage de l'information en un ensemble de valeurs binaires..

Data Terminal Equipment) possèdent chacunes un équipement relatif au support physique auxquelles elles sont reliées..Generation NTIC d'extrémités (par opposition aux machines intermédiaires). Il en résulte un signal ondulatoire dépendant de la grandeur physique que l'on fait varier: • dans le cas de la lumière il s'agit d'une onde lumineuse • dans le cas du son il s'agit d'une onde acoustique • dans le cas de la tension ou de l'intensité d'un courant électrique il s'agit d'une onde électrique • . appelé ETCD (équipement terminal de circuit de données. Data Communication Equipment). Les ondes électromagnétiques sont caractérisées par leur fréquence. ou en anglais DTE. ou en anglais DCE. donc de leur constitution physique: • Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique 17 MOH AMOUH ARNAUD . Types de supports physiques Les supports physiques de transmissions sont les éléments permettant de faire circuler les informations entre les équipements de transmission. selon le type de grandeur physique qu'ils permettent de faire circuler. Notions sur les ondes électromagnétiques La transmission de données sur un support physique se fait par propagation d'un phénomène vibratoire. leur amplitude et leur phase. appelées ETTD (équipement terminal de traitement de données.. On nomme circuit de données l'ensemble constitué des ETCD de chaque machine et de la ligne de données. On classe généralement ces supports en trois catégories.

• Perturbations La transmission de données sur une ligne ne se fait pas sans pertes.Generation NTIC Les supports aériens désignent l'air ou le vide. On distingue généralement trois types de bruit: o Le bruit blanc est une perturbation uniforme du signal. La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie en 1 seconde. qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le décibel). ils permettent la circulation d'ondes électromagnétiques ou radioélectriques diverses • Les supports optiques permettent d'acheminer des informations sous forme lumineuse Selon le type de support physique. L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entrée et est caractérisée par la valeur A = 20log(Niveau du signal en sortie/Niveau du signal en entrée) L'affaiblissement est proportionnel à la longueur de la voie de transmission et à la fréquence du signal la distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en sortie • Bande passante et capacité La bande passante d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3db. • les parasites (souvent appelé bruit) sont l'ensemble des perturbations modifiant localement la forme du signal. La capacité se caractérise de la façon suivante C = W log2 (1 + S/N) • C capacité (en bps) MOH AMOUH ARNAUD 18 . car 3décibel correspondent à un affaiblissement du signal de 50%. Celui-ci doit être le plus élevé possible o Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de transmission • l'affaiblissement du signal représente la perte de signal en énergie dissipée dans la ligne. on a donc) Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement égal à 3db. ce qui impose une certaine "synchronisation" des données à la réception. Le bruit blanc est généralement caractérisé par un ratio appelé rapport signal/bruit. la grandeur physique a une vitesse de propagation plus ou moins rapide (par exemple le son se propage dans l'air a une vitesse de l'ordre de 300m/s alors que la lumière a une célérité proche de 300 000 km/s). Tout d'abord le temps de transmission n'est pas immédiat. c'est-à-dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. D'autre part des parasites ou des dégradations du signal peuvent apparaître.

La transmission est caractérisée par • le sens des échanges • le mode de transmission: il s'agit du nombre de bits envoyés simultanément • la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur Liaisons simplex.. c'est-à-dire de l'émetteur vers le récepteur.. Ainsi. avec ce genre de liaison chaque extrémité de la liaison émet à son tour. on distingue 3 modes de transmission: • La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens. Ainsi lorsque vous envoyez un document (upload) vous ne perdez pas de bande passante en download ! Les modes de transmission Pour une transmission donnée sur une voie de communication entre deux machines la communication peut s'effectuer de différente manière. chaque extrémité de la ligne MOH AMOUH ARNAUD 19 . Ainsi.Generation NTIC • • W La largeur de bande (en Hz) S/N représente le rapport signal sur bruit de la voie. Il est intéressant de savoir que l'upload et le download se font sur des canaux de transmissions séparés (que ce soit sur un modem ou une ligne spécialisée). Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne • La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément.) • La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre. half-duplex et full-duplex Selon le sens des échanges. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur. mais pas les deux simultanément. Upload et download On appelle download le téléchargement en mode descendant (du serveur vers votre ordinateur) et on appelle upload le téléchargement en mode ascendant (de votre ordinateur vers le serveur).

MOH AMOUH ARNAUD 20 . ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions Transmission série et parallèle Le mode de transmission désigne le nombre d'unité élémentaires d'informations (bits) pouvant être simultanément transmise par le canal de communication. Liaison série Dans une liaison en série. c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallèle.. Toutefois. il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau de l'émetteur.. En effet. les données sont envoyées bit par bit sur la voie de transmission. Liaison parallèle On désigne par liaison parallèle la transmission simultanée de N bits. (la liaison parallèle nécessite généralement 10 fils) Ces voies peuvent être: • N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe) • une ligne physique divisées en plusieurs sous-canaux par division de la bande passante.. étant donné que la plupart des processeurs traitent les informations de façon parallèle. Ces bits sont envoyés simultanément sur N voies différentes. un processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois. Etant donné que les fils conducteurs sont proches sur une nappe.Generation NTIC peut émettre et recevoir en même temps. il permet généralement d'en traiter plusieurs (la plupart du temps 8. Ainsi chaque bit est transmis sur une fréquence différente. il existe des perturbations (notamment à haut débit) dégradant la qualité du signal. soit un octet). et inversement au niveau du récepteur..

. Ainsi. Universal Asynchronous Receiver Transmitter). ou 10000000 ou encore 00000100. Le registre de décalage permet de décaler le registre d'une position à gauche à chaque réception d'un bit. par l'envoi d'une information de fin de transmission (appelée bit STOP. des informations supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission MOH AMOUH ARNAUD 21 . puis d'émettre le bit de poids fort (celui le plus à gauche) et ainsi de suite: • La transformation série-parallèle se fait quasiment de la même façon grâce au registre de décalage.. puis d'émettre la totalité du registre en parallèle lorque celui-ci est plein et ainsi de suite: Transmission synchrone et asynchrone Etant donné les problèmes que pose la liaison de type parallèle. chaque caractère précédé d'une information indiquant le début de la transmission du caractère (l'information de début d'émission est appelée bit START) et termin&eeacute.. le récepteur ne pourrait savoir s'il s'agit de 00010000. Toutefois. Il existe donc deux types de transmission permettant de remédier à ce problème: • La liaison asynchrone. Le contrôleur de communication fonctionne de la façon suivante: • La transformation parallèle-série se fait grâce à un registre de décalage. il peut éventuellement y avoir plusieurs bits STOP) • La liaison synchrone. grâce à une horloge.Generation NTIC Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps une puce UART. puisqu'un seul fil transporte l'information. il existe un problème de synchronisation entre l'émetteur et le récepteur. c'est la liaison série qui est le plus utilisée. c'est-à-dire que le récepteur ne peut pas à priori distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits sont envoyés successivement. Le registre de décalage permet. imaginons qu'un seul bit soit transmis pendant une longue période de silence. de décaler le registre (l'ensemble des données présentes en parallèle) d'une position à gauche. dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). dans laquelle émetteur et récepteur sont cadencés à la même horloge. C'est pourquoi il est nécessaire qu'émetteur et récepteur soient cadencés à la même vitesse. Afin de remédier à ce problème. Le récepteur reçoit de façon continue (même lorsqu'aucun bit n'est transmis) les informations au rythme ou l'émetteur les envoie. De plus..

Dans le cas d'une transmission par modulation d'amplitude par exemple la transmission se fait de la manière suivante: La transmission analogique de données numériques Lorsque les données numériques ont fait leur apparition. car il peut exister des différences entre les horloges de l'émetteur et du récepteur. Ce procédé est appelé démodulation C'est pour cela que modem est en réalité l'acronyme de MOdulateur/DEModulateur. on distinguera trois types de transmissions analogiques: • La transmission par modulation d'amplitude de la porteuse • La transmission par modulation de fréquence de la porteuse • La transmission par modulation de phase de la porteuse La transmission analogique de données analogiques Ce type de transmission désigne un schéma dans lequel les données à transmettre sont directement sous forme analogique. Son rôle est • A l'émission: de convertir des données numériques (un ensemble de 0 et de 1) en signaux analogiques (la variation continue d'un phénomène physique). pour transmettre ce signal. les bits sont envoyés de façon successive sans séparation entre chaque caractère. c'est-à-dire que l'onde qu'il va transmettre va être une association de l'onde porteuse et du signal à transmettre.. il a donc fallu trouver un moyen de transmettre des données numériques de façon analogique. C'est pourquoi chaque envoi de données doit se faire sur une période assez longue pour que le récepteur la distingue. la vitesse de transmission ne peut pas être très élevée dans une liaison asynchrone. On appelle ce procédé la modulation • A la réception: de convertir le signal analogique en données numériques. les systèmes de transmissions étaient encore analogiques.Generation NTIC Lors d'une transmission synchrone.fréquence ou phase). La solution à ce problème était le modem. Introduction à la transmission numérique MOH AMOUH ARNAUD 22 . l'ETCD doit effectuer une convolution continue du signal à transmettre et de l'onde porteuse. il est donc nécessaire d'insérer des éléments de synchronisation. c'est la raison pour laquelle la transmission analogique est généralement appelée transmission par modulation d'onde porteuse. une onde simple dont le seul but est de transporter les données par modification de l'une de ces caractéristiques (amplitude. Ainsi.. La transmission des données se fait par l'intermédiaire d'une onde porteuse. on parle alors de synchronisation au niveau caractère Le principal inconvénient de la transmission asynchrone est la reconnaissance des informations au niveau du récepteur. Selon le paramètre de l'onde porteuse que l'on fait varier. Ainsi. Le principe de la transmission analogique La transmission analogique de données consiste à faire circuler des informations sur un support physique de transmission sous la forme d'une onde.

soit Non Retour à Zéro) est le premier système de codage. car le plus simple. Il existe pour cela différents systèmes de codage pouvant se classer en deux catégories: • Le codage à deux niveaux: le signal peut prendre uniquement une valeur strictement négatives ou strictement positive (-X ou +X.. d'où l'appellation de transmission en bande de base pour désigner la transmission numérique. nulle ou strictement positive (-X. des données analogiques devront préalablement être numérisées avant d'être transmises. Toutefois. Ainsi. appelé aussi codeur bande de base. X représentant une valeur de la grandeur physique permettant de transporter le signal) • Le codage à trois niveaux: le signal peut prendre une valeur strictement négatives. il s'agit donc de les coder sous forme d'un signal possèdant deux états. par exemple: • deux niveaux de tension par rapport à la masse • la différence de tension entre deux fils • la présence/absence de courant dans un fil • la présence/absence de lumière • . le récepteur peut déterminer la présence ou non d'un signal. Il consiste tout simplement à transformer les 0 en -X et les 1 en +X. MOH AMOUH ARNAUD 23 . 0 ou +X) Codage NRZ Le codage NRZ (signifiant No Return to Zero..Generation NTIC La transmission numérique consiste à faire transiter les informations sur le support physique de communication sous forme de signaux numériques. il est nécessaire que le signal soit codé de façon à faciliter sa transmission sur le support physique. les informations numériques ne peuvent pas circuler sous forme de 0 et de 1 directement. Cette transformation de l'information binaire sous forme d'un signal à deux états est réalisée par l'ETCD. de cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul. Codage des signaux Pour que la transmission soit optimale. Par conséquent...

à la différence près qu'une transition apparaît au milieu de l'intervalle uniquement lorsque le bit est à 1. Lorsque le bit est à 0. cela permet de plus grands débits. ce qui se traduit par un front montant lorsque le bit est à zéro.. aussi appelé code de Miller. lorsque le bit est à 1. un front descendant dans le cas contraire. dont: • La détection de la présence ou non du signal • La nécessité d'un faible courant de transmission du signal Par contre. gênant la synchronisation entre émetteur et récepteur. est proche du codage de Manchester.Generation NTIC Codage NRZI Le codage NRZI est sensiblement différent du codage NRZ. également appelé codage biphase ou PE (pour Phase Encode). MOH AMOUH ARNAUD 24 . Le codage NRZI possède de nombreux avantages. Le codage Manchester possède de nombreux avantages. Codage Manchester Le codage Manchester. il possède un défaut: la présence d'un courant continu lors d'une suite de zéro. le signal change d'état après le top de l'horloge. Avec ce codage.. Il consiste en fait à faire un OU exclusif (XOR) entre le signal et le signal d'horloge. introduit une transition au milieu de chaque intervalle. rendant possible par le récepteur la détection d'un signal • un spectre occupant une large bande Codage Delay Mode (de Miller) Le codage Delay Mode. dont: • le non passage par zéro. le signal ne subit aucun changement d'état.

mais on distingue généralement: • Le câble de type coaxial • La double paire torsadée • La fibre optique Le câble coaxial Le câble coaxial (en anglais coaxial cable) a longtemps été le câblage de prédilection. flexibilité. Il existe de nombreux types de câbles. enveloppé dans un isolant.. puis d’un blindage métallique tressé et enfin d'une gaine extérieure. c'est-à-dire un fil de cuivre.. plusieurs supports physiques de transmission de données peuvent-être utilisés.Generation NTIC Codage bipolaire simple Le codage bipolaire simple est un codage sur trois niveaux.). Il propose donc trois états de la grandeur transportée sur le support physique: • La valeur 0 lorsque le bit est à 0 • Alternativement X et -X lorsque le bit est à 1 Les différents types de câblage Pour relier les diverses entités d'un réseau. MOH AMOUH ARNAUD 25 . pour la simple raison qu'il est peu coûteux et facilement manipulable (poids. . Une de ces possibilités est l'utilisation de câbles. Un câble coaxial est constitué d’une partie centrale (appelée âme).

ce qui lui a valu l'appellation de « Câble Ethernet Standard ». en le connectant directement sur la carte réseau. est généralement composée d’un seul brin en cuivre ou de plusieurs brins torsadés. Sa bande passante est de 10 Mbps Il est donc employé très souvent comme câble principal (backbone) pour relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet. étant donné son diamètre il est moins flexible que le thinnet • Transceiver: La connexion entre Thinnet et Thicknet La connexion entre Thinnet et Thicknet se fait grâce à un transceiver. cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mètres (sans réamplification du signal). Il est muni d’une prise dite "vampire" qui effectue la connexion physique réelle à la partie centrale du Thinnet en transperçant l’enveloppe isolante. On distingue les différents type de câbles coaxial fin selon la partie centrale du câble (âme). Toutefois. conseillé pour des fréquences plus élevée que RG-59 RG-62 Réseau Arcnet • Le 10Base5 . On distingue habituellement deux types de câbles coaxiaux: • Le 10Base2 . Le câble du transceiver (drop cable) est branché sur un connecteur AUI (Attachment Unit Interface) appelé également connecteur DIX (Digital Intel Xerox) ou connecteur DB 15 (SUB-D 15).câble coaxial fin (appelé Thinnet. le câble coaxial peut être utilisé sur des longues distances et à haut débit (contrairement à un câble de type paire torsadée). provoquant des interactions électriques (court-circuit).Generation NTIC La gaine permet de protéger le câble de l'environnement extérieur. • L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant d'éviter tout contact avec le blindage. accomplissant la tâche de transport des données. on le réserve toutefois pour des installations de base. Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50 ohms. • L'âme. traduisez réseau fin ou encore CheaperNet. deux couches de blindage). Il a longtemps été utilisé dans les réseau. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC).câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow Cable) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Très flexible il peut être utilisé dans la majorité des réseaux. traduisez réseau plus économique) est un câble de fin diamètre (6mm). A noter qu'il existe des câbles coaxiaux possèdant un blindage double (une couche isolante. MOH AMOUH ARNAUD 26 . Câble Description RG-58 / U Brin central constitué d’un unique toron de cuivre RG-58 A/U Version militaire du RG-58 A/U RG-58 A/U Torsadé RG-58 C/U Version militaire du RG-58 A/U RG-59 Transmission à bande large (Télévision par câble) RG-6 Diamètre plus large. Grâce à son blindage. une couche de blindage) ainsi que des câbles coaxiaux à quadruple blindage (deux couches isolantes. Etant donné que son âme a un plus gros diamètre. la distance susceptible d’être parcourue par les signaux est grande. éventuellement en téflon) • Le blindage (enveloppe métallique) entourant les câbles permet de protèger les données transmises sur le support des parasites (autrement appelé bruit) pouvant causer une distorsion des données. Il permet de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement.

Câblage à paire torsadée Dans sa forme la plus simple. • Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en Bus pour absorber les signaux parasites.Generation NTIC Les connecteurs pour câble coaxial Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector) servant à relier les câbles aux ordinateurs. Il serait mis hors service. On distingue généralement deux types de paires torsadées : MOH AMOUH ARNAUD 27 . on trouve : • Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble • Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau • Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble plus long. Un réseau bus ne peut pas fonctionner sans. Il est relié à la masse. le câble à paire torsadée (en anglais Twisted-pair cable) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants. Dans la famille BNC.

Generation NTIC les paires blindés (STP : Shielded Twisted-Pair) les paires non blindés (UTP : Unshielded Twisted-Pair). D'autre part il permet une transmission plus rapide et sur une plus longue ditance. De plus. • UTP : répertorié dans la norme Commercial Building Wiring Standard 568 de l’EIA/TIA (Electronic Industries Association / Telecommunication Industries Association). Fibre optique La fibre optique est un câble possèdant de nombreux avantages : MOH AMOUH ARNAUD 28 . Beaucoup de locaux sont pré-câblés pour ce genre d’installation (souvent en nombre suffisant pour satisfaire les futurs besoins). La seule solution réside dans le blindage. relais. Il est composé de 4 paires torsadées en cuivre La plupart des installations téléphoniques utilisent un câble UTP. transformateur). Ce connecteur est similaire au RJ-11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ-11. La paire torsadée blindée (STP) Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. • • La paire torsadée non blindée (UTP) Le câble UTP obéit à la spécification 10baseT. Voici quelques caractéristiques : • Longueur maximale d’un segment : 100 mètres • Composition : 2 fils de cuivre recouverts d’isolant • Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en fonction de l’utilisation prévue. et une connectique simple. c'est-à-dire une meilleure protection contre les interférences). la RJ-45 se compose de huit broches alors que la RJ11 n’en possède que quatre. Il contient une enveloppe de protection entre les paires et autour des paires. les fils de cuivre d’une paire sont eux-mêmes torsadés.norme EIA/TIA 568 a utilisé UTP pour créer des normes applicables à toutes sortes de locaux et de contextes de câblage qui garantissent au public l’homogénéité des produits. Si la paire torsadée pré-installée est de bonne qualité. Il est composé de 4 paires torsadées • Catégorie 3 : 10 Mbit/s maximum. La . Ces normes incluent cinq catégories de câbles UTP : • Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données) • Catégorie 2 : Transmission des données à 4Mbit/s maximum (RNIS). La paire torsadée est donc adpatée à la mise en réseau local d'un faible parc avec un Le budget limité. ce qui fournit au câble STP un excellent blindage. L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires adjacentes ou autres sources (moteurs. Il est composé de 4 paires torsadées et de 3 torsions par pied • Catégorie 4 : 16 Mbit/s maximum. Dans le câble STP. Les connecteurs pour paire torsadée La paire torsadée se branche à l’aide d’un connecteur RJ-45. Toutefois. Le majeur problème provient du fait que le câble UTP est particuliàrement sujet aux interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). C’est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Il est composé de 4 paires torsadées en cuivre • Catégorie 5 : 100 Mbit/s maximum. sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de données. Il faut faire attention cependant aux nombres de torsades et aux autres caractéristiques électriques requises pour une transmissions de données de qualité. Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à l’intérieur du gaine protectrice. il est possible de transférer des données et donc l’utiliser en réseau informatique.

Time Division Multiplexing) permet d'échantillonner les signaux des différentes voies basse vitesse et de les transmettre successivement sur la voie haute vitesse en leur allouant la totalité de la bande passante. appelé backbone) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à la masse. • • • • • Introduction au multiplexage On appelle multiplexage. Frequency Division Multiplexing) permet de partager la bande de fréquence disponible sur la voie haute vitesse en une série de canaux de plus faible largeur afin de faire circuler en permanence sur la voie haute vitesse les signaux provenant des différentes voies basse vitesse.Generation NTIC Légèreté Immunité au bruit Faible atténuation Tolère des débits de l'ordre de 100Mbps Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre monomode) La câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments. même si celles-ci ne possèdent pas de donner à émettre. Toutefois. Le multiplexage statistique Le multiplexage statistique reprend les caractéristiques du multiplexage temporel. ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problèmatique et son coût élevé. On appelle multiplexeur l'équipement de multiplexage permettant de combiner les signaux provenant des émetteurs pour les faire transiter sur la voie haute vitesse. des données provenant de plusieurs paires d'équipements (émetteurs et récepteurs). C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons. la capacité à transmettre sur un seul support physique (appelé voie haute vitesse). à la différence près qu'il ne transmet sur la voie haute vitesse uniquement les voies basses vitesses comportant des données. Ainsi. malgrè sa flexibilité mécanique. Le nom de ce type de multiplexage provient du fait que les multiplexeurs se basent sur des statistiques concernant le débit de chaque ligne basse vitesse. on parle alors de voies basse vitesse. appelé aussi MRT (Multiplexage par répartition dans le temps ou en anglais TDM. les performances sont meilleures qu'avec un multiplexage temporel. Le multiplexage temporel Le multiplexage temporel. On nomme démultiplexeur l'équipement de multiplexage sur lequel les récepteurs sont raccordés à la voie haute vitesse. MOH AMOUH ARNAUD 29 . De plus ce type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute. Le multiplexage fréquentiel Le multiplexage fréquentiel. et ce. la ligne haute vitesse ne transmettant pas les blancs. appelé aussi MRF (Multiplexage par répartition de fréquence ou en anglais FDM. Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons physiques en paires torsadées afin d'en accroître le débit.

il est nécessaire de définir une méthode d'accès standard entre les ordinateurs. appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN.. datant de 1970. Les protocoles d'accès les plus utilisés sont: • ethernet • token ring La façon selon laquelle les ordinateurs sont interconnectés physiquement est appelée topologie physique. local area network).Generation NTIC IX. pour laquelle les supports de transmission sont plus adaptés aux grandes distances.. c'est-à. afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations. Introduction aux réseaux locaux Qu'est-ce qu'un réseau local Un réseau local. Grâce à ce concept. on considère que le réseau fait partie d'une autre catégorie de réseau appelé MAN (metropolitan area network). en signaux logiques manipulables par la carte réseau. notamment dans le cas où plus de deux ordinateurs se partagent le support physique. Au-delà. les employés d'une entreprise ont à disposition un système permettant: • d'échanger des informations • de communiquer • d'avoir accès à des services divers Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l'aide de support de transmission filaires (câbles coaxiaux la plupart du temps) sur une circonférence d'un centaine de mètres. Les topologies physiques basiques sont: • la topologie en anneau • la topologie en bus • la topologie en étoile La nécessité de l'interconnexion MOH AMOUH ARNAUD 30 . La topologie logique est réalisée par un protocole d'accès. aussi bien à l'émission qu'à la réception: • La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique • Le support physique d'interconnexion : c'est le support (généralement filaire. c'est-à. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants: • La carte réseau (parfois appelé coupleur): il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de l'interfacer au support physique. Les constituants matériels d'un réseau local Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. En effet.-dire sous forme de câble) permettant de relier les ordinateurs entre eux.-dire au lignes physiques permettant de transmettre l'information • Le transceiver (appelé aussi adapteur): il permet d'assurer la transformation des signaux circulant sur le support physique. Cette méthode d'accès est appelée topologie logique. est un réseau permettant d'interconnnecter les ordinateurs d'une entreprise ou d'une organisation. Les principaux supports physiques utilisés dans les réseaux locaux sont les suivants: o Le câble coaxial o La paire torsadée o La fibre optique Topologies des réseaux locaux Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local.

les équipements à mettre en oeuvre sont différents selon la configuration face à laquelle on se trouve. D'autre part. un répéteur permet de constituer une interface entre deux supports physiques de types différents. appelés segments. Fonctionnement d'un pont Un pont fonctionne selon la couche Liaison données du modèle OSI. permettant de relier des réseaux locaux de même type • Les passerelles (gateways). Un répéteur est un équipement permettant de regénérer un signal entre deux noeuds du réseau.Generation NTIC Un réseau local sert à interconnecter les ordinateurs d'une organisation. deux noeuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres. permettant de relier des réseaux locaux de types différents • Les routeurs. Dans ce cas. c'est la raison pour laquelle un équipement est nécessaire au-delà. il suffit de faire passer les trames de l'un sur l'autre.. des équipements spécifiques sont nécessaires. Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments. le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leurs adresses physiques. Lors d'une transmission de données. Les équipements d'interconnexion Les principaux équipements matériels mis en place dans les réseaux locaux sont: • Les répéteurs. Dans le cas contraire. afin d'étendre la distance de câblage d'un réseau. toutefois une organisation comporte généralement plusieurs réseaux locaux. et non leur MOH AMOUH ARNAUD 31 . permettant de relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d'un réseau à un autre de la façon optimale Les répéteurs Sur une ligne de transmission. Ainsi. Généralement. En réalité le pont est relié à plusieurs réseaux locaux. le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui sépare deux périphériques est longue. il est indispensable de procéder à une conversion de protocole avant de transférer les trames. c'est-à-dire qu'il peut par exemple relier un segment de paire torsadée à un brin de fibre optique. Ils filtrent les données en ne laissant passer que celles destinées aux ordinateurs situés à l'opposé du pont. il est donc parfois indispensable de les relier entre eux. permettant de regénérer un signal • Les ponts (bridges). c'est-à-dire qu'il opére au niveau des adresses physiques des machines.. c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents. A quoi sert un pont? Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux travaillant avec le même protocole. Lorsqu'il s'agit de deux réseaux de même type.

possèdant des cartes réseaux reliées sur plusieurs réseaux. Si ceux-ci appartiennent au même segment. MOH AMOUH ARNAUD 32 . parfois de temps) De plus. les communications entre les 3 ordinateurs représentés en haut n'encombrent pas les lignes du réseau entre les 3 ordinateurs du bas. dont chacune étaient reliée à un réseau différent. Enfin. les réseaux ne peuvent pas faire circuler la même quantité simultanée d'information en terme de taille de paquets de données. les routeurs permettent de manipuler les données (qui circulent sous forme de datagrammes) afin de pouvoir assurer le passage d'un type de réseau à un autre (contrairement à un dispositif de type pont). mais il existe désormais des dispositifs. Lorsque vous demandez un url. Les routeurs actuels sont pour la plupart des ordinateurs multihôtes. le pont ne fait rien. Présentation des routeurs Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent de "choisir" le chemin qu'un message va emprunter. dans le cas présenté ci-dessus. dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire. le client ou le proxy interroge le dns. l'information passera uniquement lorsqu'un ordinateur d'un côté du pont enverra des données à un ordinateur situé de l'autre côté. Aspect d'un routeur Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on parle de machines multihôtes). afin d'assurer la continuité d'un réseau local à distance.Generation NTIC adresse IP. dédiés à la tâche de routage. Utilité d'un tel dispositif Le pont permet de segmenter un réseau. Les routeurs ont donc la possibilité de fragmenter les paquets de données pour permettre leur circulation. Ainsi. celui-ci indique la machine visée et le routeur choisit la prochaine machine à laquelle il va faire circuler la demande de telle façon que le chemin choisi soit le plus court (en matière de distance. D'autre part ces ponts peuvent être reliés à un modem. certains routeurs sont capables de créer des cartes (tables de routage) des itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche. c'est-à-dire que.

Toutefois. Des réseaux hétérogènes (de types différents) se sont développé aux quatre coins du globe.Generation NTIC Chaque carte réseau possédant une adresse IP unique. des personnes décidèrent donc de relier ces réseaux entre eux (des universités par exemple. des personnes eurent l'idée de les relier entre eux afin qu'ils puissent échanger des données. c'est le concept de réseau. expliquées dans la section routage. ils font partie d'une suite de protocole qui s'appelle TCP/IP. Présentation d’Internet Qu'est-ce qu'Internet? Aux débuts de l'informatique des ordinateurs ont été mis au point. X.. il va tout simplement diriger les paquets sur le réseau B. les routeurs fonctionnent grâce à des tables de routage et des protocoles de routage. sur Internet le schéma est beaucoup plus compliqué pour les raisons suivantes: • Le nombre de réseau auquel un routeur est connecté est généralement important • Les réseaux auquel le routeur est relié peuvent être reliés à d'autres réseaux que le routeur ne connait pas directement Ainsi. Si le routeur reçoit des paquets en provenance du réseau A. Sur Internet. Les protocoles ont donc évolué pour permettre la communication de tous ces réseaux pour former le réseau des réseaux. dès qu'ils furent aptes à fonctionner seuls. ou l'armée). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse IP qui permet d'acheminer les données à la bonne adresse. Puis on a associé à ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement. que l'on appelle Internet! Sur Internet il existe différents protocoles (langages entre les ordinateurs) qui permettent de faire différentes choses: • IRC: discuter en direct • http: regarder des pages web • ftp: transférer des fichiers • et bien d'autres choses 33 MOH AMOUH ARNAUD .. Il a donc fallu mettre au point des liaisons physiques entre les ordinateurs pour que l'information puisse circuler. on a décidé de nommer ce langage: protocole. pour le réseau B. Fonctionnement d'un routeur Dans le cas ci-dessus le scénario est simple. formant petit à petit une gigantesque toile d'araignée (en anglais "web") formant le réseau le plus vaste. mais aussi un langage de communication pour qu'il puisse y avoir un réel échange. la machine qui les héberge (le routeur) possède plusieurs adresses IP (autant d'adresses IP que de cartes réseau). de nombreux protocoles sont utilisés. puisque contenant tous les réseaux.

Cet ordinateur appartient généralement à votre fournisseur d'accès internet (FAI). celle-ci n'est donc pas une adresse IP "fixe". . c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. les protocoles utilisés font partie d'une suite de protocoles. un modem permet d'établir une communication entre deux ordinateurs par l'intermédiaire d'une ligne téléphonique. c'est-à-dire un ensemble de protocoles reliés entre-eux. les protocoles suivants: • HTTP • FTP • ARP • ICMP • IP • TCP • UDP • SMTP • NNTP • Telnet Protocoles orientés et non orientés connexion On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire: 34 MOH AMOUH ARNAUD . Ainsi on sait à quel programme correspond chaque petit paquet: • les paquets http arrivent sur le port 80 et sont transmis au navigateur internet à partir duquel la page a été appelée • les paquets irc arrivent sur le port 6667 (ou un autre situé généralement autour de 7000) et sont transmis à un programme tel que mIRC (ou autre) Se connecter à Internet La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un réseau par des lignes spécialement prévues pour faire transiter des informations numériques. entre autres. il vous prête une adresse IP que vous garderez le temps de la connexion. A chaque connexion de votre part il vous attribuera arbitrairement une des adresses IP libres qu'il possède. Le modem permet. lui. La connexion par l'intermédiaire d'un modem est totalement différente.. Sur Internet. Une carte réseau possède une adresse IP qui la caractérise (c'est comme ça que l'on peut distinguer les différents ordinateurs sur Internet .. d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP). Elle contient. Qu'est-ce qu'un protocole? Un protocole est une méthode standard qui permet la communication entre deux machines. Cette suite de protocole s'appelle TCP/IP.Generation NTIC On assigne à chacun d'entre eux un numéro (le port) qui est transmis lors de la communication (la transmission est effectuée par petits paquets d'informations). de se connecter à un réseau par l'intermédiaire des lignes téléphoniques . qui ne sont pas prévues à cet effet à l'origine (mais qui reste le moyen de communication le plus répandu). Lorsqu'il vous connecte par son intermédiaire.. Il en existe plusieurs selon ce que l'on attend de la communication. En effet. Vous pouvez toutefois avoir accès à un réseau (donc par extension à Internet) en contactant un ordinateur relié ("d'un côté")à une ou plusieurs lignes téléphonique (pour recevoir votre appel) et ("de l'autre côté") à un réseau par l'intermédiaire d'une carte réseau.. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP). difficile sinon de mettre en place une communication)...

0. Notons le réseau de gauche 194.24: on donnera généralement aux ordinateurs reliés à lui les adresses IP allant de 58.77.26.xxx. et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première.12. Ce sont ces adresses que connaissent les ordinateurs qui communiquent entre eux. C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.6 Les réseaux sont donc notés 194.255. TCP est un protocole orienté connexion Les protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice.255.1 à 58. plus celui-ci peut contenir d'ordinateurs. c'est-à-dire lorsque l'on remplace les bits réservés aux machines du réseau.12. que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8 bits).12.12. plus le nombre de bits réservé au réseau est petit. Les données sont ainsi envoyées sous forme de flot.28.26 est une adresse TCP/IP donnée sous une forme technique.255 (255*2551=65024 possibilités).153. Il comprendra les ordinateurs suivants: • 178.1 et 194.. Ainsi. Adresses particulières Lorsque l'on annule la partie host-id.24.12. Imaginons un gros réseaux noté 58.26.28. tandis qu'un réseau noté 194. Ces numéros servent aux ordinateurs du réseau pour se reconnaître. Les données sont ainsi envoyées sous forme de blocs (datagrammes). ainsi la machine émettrice est garante de la validité des données qu'elle envoie.205.0.12. c'est la notion de classe. On distingue en fait deux parties dans l'adresse IP: • une partie des nombres à gauche désigne le réseau (on l'appelle netID) • Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID) Prenons un exemple: Internet est représenté ci-dessus par deux petits réseaux.77. 35 MOH AMOUH ARNAUD . les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui utilise des numéros de 32 bits.Generation NTIC • • Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines.255.255 (255*255*255-1=16581374 possibilités).1 à 178.1 à 102.255.77.12..255. UDP est un protocole non orienté connexion Qu'est-ce qu'une adresse IP Sur Internet.xxx.12 et 178. puis on numérote incrémentalement chacun des ordinateurs le constituant.0. Déchiffrage d'une adresse IP Comme nous l'avons vu une adresse IP est une adresse 32 bits notée sous forme de 4 nombres entiers séparés par des points.1 à 194.28.24.28. Il s'agit donc d'attribuer les numéros de telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs. on obtient ce que l'on appelle l'adresse réseau. dans un tel schéma.77. Par exemple.4 Notons celui de droite 178. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut aller de 102.0.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre 194. 194. Il contient alors les ordinateurs suivants: • 194. on les note donc sous la forme xxx. ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. la machine réceptrice envoie des accusés de réception lors de la communication.xxx où chaque xxx représente un entier de 0 à 255.

les réseaux disponibles en classe A sont donc les réseaux allant de 1. Une adresse IP de classe A. on obtient ce que l'on appelle l' adresse de diffusion limitée. L'adresse 127.1 est appelée adresse de boucle locale (en anglais localhost.0. en binaire. c'est-à-dire 16384.0 L'octet de droite représente les ordinateurs du réseaux.0 (lorsque les derniers octets sont des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!) Les trois octets de droite représentent les ordinateurs du réseaux.0. Les deux premiers bits sont 1 et 0. les deux premiers octets représentent le réseau.0. le réseau peut donc contenir: 224-2 = 16777214 ordinateurs.0 à 126. le premier octet représente le réseau. c'est-à-dire 128. Cette adresse représente la machine spécifiée par le hostID qui se trouve sur le réseau courant. les trois premiers octets représentent le réseau.0. ressemble à ceci: 10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Réseau Ordinateurs Classe C Dans une adresse IP de classe C.0. Classe A Dans une adresse IP de classe A.255. ce qui signifie qu'il y a 221 possibilités de réseaux.0 à 223.0 L'octet de droite représente les ordinateurs du réseaux.255.12. c'est-à-dire selon le nombre d'octets qui représentent le réseau.0. c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le netID. Les réseaux disponibles en classe C sont donc les réseaux allant de 192. Une adresse IP de classe B. le réseau peut donc contenir: 216-21 = 65534 ordinateurs.28. car elle désigne la machine locale. le réseau peut donc contenir: 28-21 = 254 ordinateurs.0.Generation NTIC Ainsi. Lorsque tous les bits de la partie host-id sont à 1. ce qui signifie qu'il y a 2 14 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux. ressemble à ceci: 110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx Réseau Ordinateurs MOH AMOUH ARNAUD 36 . Les deux premiers bits sont 1. on obtient ce que l'on appelle l'adresse machine. 194.255. c'est-à-dire 2097152. Toutefois le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine. ce qui signifie qu'il y a 27 (00000000 à 01111111) possibilités de réseaux. Lorsque tous les bits de la partie netid sont à 1.1 et 0. celui de gauche) est à zéro. en binaire.0. en binaire.0. Une adresse IP de classe C.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau Lorsque l'on annule la partie netid. Les réseaux disponibles en classe B sont donc les réseaux allant de 128. c'est-à-dire lorsque l'on remplace les bits réservés au réseau.0. ressemble à ceci: 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Réseau Ordinateurs Classe B Dans une adresse IP de classe B. Le bit de poids fort (le premier bit. on obtient ce que l'on appelle l' adresse de diffusion. Les classes de réseaux Les adresses IP sont donc réparties en classes.0.0 à 191.

12 d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255). Un d'entre-eux est de pouvoir connaître le réseau associé à une adresse IP. il comprend (dans sa notation binaire) des zéros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).0 à 172. le réseau associé à l'adresse 34.0.31. Ainsi l'attribution des adresses IP se fait selon la taille du réseau.16. le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A.0.0.0. Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun A 126 16777214 B 16384 65534 C 209753 254 Les adresses de classe A sont réservées aux très grands réseaux.255. Toutefois.00000000 Le masque associé à l'adresse IP 34. puis des 0 sur les octets suivants (ce qui donne 0.0. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.123. comme nous l'avons vu précédemment. puis en complétant avec des 0.255 • 192. c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle généralement de proxy).168.00000000. Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34. et 3 octets pour la classe C).255 • 172. De plus. 2 pour les adresses de classe B.0 à 192. En effet. il suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte la partie que l'on désire et annuler le reste. Ainsi.Generation NTIC Attribution des adresses IP Le but de la division des adresses IP en trois classes A.208. les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne.56.255. Il s'agit des adresses suivantes: • 10. Une fois ce masque créé.0 à 10.0. on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire conserver.0 (puisqu'il s'agit d'une adresse de classe A). seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l'INTERNIC.0. un masque réseau se présente sous la forme de 4 octets séparés par des points (comme une adresse IP).208. tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple Adresses IP réservées Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet.255.12 est 34.255 Masques de sous-réseau Notion de masque Pour comprendre ce qu'est un masque. Dans ce cas.B et C est de faciliter la recherche d'un ordinateur sur le réseau. il peut-être intéressant de jeter un oeil à la section assembleur qui parle du masquage en binaire En résumé. Le masque est: 11111111. et des 0 pour ceux que l'on veut rendre égaux à zéro.123. nous avons vu que l'on note un réseau en prenant le nombre d'octets qui le caractérise. Interet d'un tel masque Il y en a en fait plusieurs.00000000.).. l'INTERNIC a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans risquer de créer de conflits d'adresses IP sur le réseau. Ainsi.0.0.168.123. MOH AMOUH ARNAUD 37 .12 est donc 255. Ainsi.255.

01111011.0 • Pour une adresse de Classe C on s'intéresse aux trois premiers octets.00001100 ET 11111111.0.0 Si on applique ce masque. auquel cas le résultat du masquage est 34.11010000.00000000.0.0 En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau 34.00000000.255.0. on a donc un masque de la forme 11111111.0 Création de sous-réseaux Reprenons l'exemple du réseau 34.00000000 C'est-à-dire 34.0.00000000 donne 00100010. on a donc un masque de la forme 11111111.56.11111111.11000000.00000000.0 Ce masquage divise donc un réseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sousréseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs.00000000.0. on a donc un masque de la forme 11111111. auquel cas le résultat du masquage est 34.0 • Pour une adresse de Classe B.255.00000000.00000000. à l'adresse 34. Le masque à appliquer sera alors: 11111111.0.0.0. et supposons que l'on désire que les deux premiers bits du deuxième octet permettent de désigner le réseau.0. auquel cas le résultat du masquage est 34.0. auquel cas le résultat du masquage est 34.12 on obtient: 34. c'est-à-dire en notation décimale: 255.Generation NTIC La valeur binaire de 34.12 En généralisant.0 • Soit les deux premiers bits du deuxième octet sont 01.192. Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214 ordinateurs (4 x 4194304 .0.11010000.0.123.64.0.01111011.11111111.0.00000000.0 • Soit les deux premiers bits du deuxième octet sont 11.0.00000000.123.0 • Soit les deux premiers bits du deuxième octet sont 10.128.0.00001100 Un ET entre 00100010.0 • Soit les deux premiers bits du deuxième octet sont 00.00000000. seul le premier octet nous intéresse. c'est-à-dire 4194304 ordinateurs.00000000.208.00000000. Le nombre de sous-réseaux est donc: Nombre de bits Nombre de sous-réseaux 1 2 2 4 3 8 4 16 5 32 6 64 MOH AMOUH ARNAUD 38 .192. les deux premiers octets nous intéresse. on obtient les masques suivants pour chaque classe: • Pour une adresse de Classe A. c'est-à-dire en notation décimale: 255. c'est bien le réseau associé à l'adresse 34.0.123.0. c'est-à-dire en notation décimale: 255.192.12 est: 00100010.11111111.00000000 C'est-à-dire 255.208.2 = 16777214) Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).255.

le nom à deux composantes. dont la première est un nom correspondant au nom de l'organisation ou de l'entreprise. appelé nom d'hôte. relié à un serveur de nom de domaine de plus haut niveau.26 mais avec des noms de stations ou des adresses plus explicites (appelées adresses FQDN) du style http://www. Par contre.org et . Ainsi.). et de leur interconnexion. Chaque domaine possède ainsi. TCP/IP permet d'associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS (Domain Names Service). traduisez Système de nom de domaine. soit Domaine Totalement Qualifié).153. le système de nom est une architecture distribuée.Generation NTIC 7 128 8 (impossible pour une classe C) 256 Qu'appelle t'on DNS? Chaque station possède une adresse IP propre. puis du nom de domaine est appelé adresse FQDN (Fully Qualified Domain. Le système de noms de domaine est transparent pour l'utilisateur. le second à la classification de domaine (. (Pas de MOH AMOUH ARNAUD 39 .net représente une adresse FQDN. l'adresse IP de la machine et le nom littéral associé. grâce à des caractères ASCII.com/ ou jefkillr@club-internet. d'un point. Ce système consiste en une hiérarchie de noms permettant de garantir l'unicité d'un nom dans une structure arborescente. Ainsi. Ce système est nommé Domain Name System.com.commentcamarche. associant sur une ligne. On appelle nom de domaine. les utilisateurs ne veulent pas travailler avec des adresses numériques du genre 194. Noms d'hôtes Aux origines de TCP/IP. Cette machine est appelée Domain Name Server. il a fallut mettre en place un système plus centralisé de gestion des noms. c'est-à-dire que le nombre d'ordinateurs connectés à un même réseau était faible. il existe un organisme (l'InterNIC pour les noms de domaine en . . Chaque machine d'un domaine est appelée hôte. c'est-à-dire qu'il n'existe pas d'organisme ayant à charge l'ensemble des noms de domaines.net. . étant donné que les réseaux étaient très peu étendus.fr.. Cette adresse permet de repérer de façon unique une machine.205.chez. les administrateurs réseau créaient des fichiers appelés tables de conversion manuelle (fichiers généralement appelé hosts ou hosts.com.edu par exemple).. Ainsi www. Le nom d'hôte qui lui est attribué doit être unique dans le domaine considéré (le serveur web d'un domaine porte généalement le nom www). Cependant. néanmoins il ne faut pas oublier les points suivants: • Chaque ordinateur doit être configuré avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. On appelle résolution de noms de domaines (ou résolution d'adresses) la corrélation entre les adresses IP et le nom de domaine associé. avec l'explosion de la taille des réseaux. un serveur de noms de domaines. Le Domain Name System Le système précédent à l'inconvénient majeur de nécessiter la mise à jour des tables de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi. Les machines appelées serveurs de nom de domaine permettent d'établir la correspondance entre le nom de domaine et l'adresse IP sur les machines d'un réseau.txt).fr.. L'ensemble constitué du nom d'hôte..

Toutefois. soit domaines de plus haut niveau). celui-ci va automatiquement modifier vos paramètres pour prendre en compte ce point de vue!) L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut également être introduite: il peut relayer le premier en cas de panne.net correspond aux organismes ayant trait aux réseaux • .Generation NTIC • • • panique: lorsque vous installez le kit de connexion d'un fournisseur d'accès Internet.mil correspond aux organismes militaires • .edu correspond aux organismes éducatifs • . correspond généralement a une répartition géographique.arpa correspond aux machines issues du réseau originel • . parfois appelées TLD ( Top Level Domain. créés pour les Etats-Unis à la base. il existe des noms.org correspond aux entreprises à but non lucratif Code Pays AD Andorre AE Emirats Arabes Unis AF Afghanistan AG Antigua et Barbuda AI Anguilla AL Albanie AM Arménie AN Antilles Néerlandaises AO Angola AQ Antarctique AR Argentine AS Samoa Américaines AT Autriche AU Australie AW Aruba AZ Azerbaidjan BA Bosnie-Herzégovine BB Barbade BD Bangladesh BE Belgique BF Burkina-Faso BG Bulgarie BH Bahrain BI Burundi BJ Bénin BM Bermudes BN Brunei Darussalam BO Bolivie MOH AMOUH ARNAUD 40 . par exemple: • . permettant de classifier le domaine selon le secteur d'activité. Le nom d'un serveur de nom ne peut bien sûr pas être donné Codes des domaines internet La classification du domaine.com correspond aux entreprises à vocation commerciales (désormais ce code de domaine ne rime plus à grand chose et est devenu international) • .gov correspond aux organismes gouvernementaux • .

Generation NTIC BR BS BT BV BW BY BZ CA CC CF CG CH CI CK CL CM CN CO COM CR CU CV CX CY CZ DE DJ DK DM DZ DO EC EDU EE EG EH ES ET FI FJ FK FM FO FR FX GA Brésil Bahamas Bouthan Ile Bouvet Botswana Bélarusse Bélize Canada Iles Cocos République Centrafricaine Congo Suisse Côte d'Ivoire Iles Cook Chili Cameroun Chine Colombie Organisme à but commercial Costa Rica Cuba Cap Vert Ile Christmas Chypre République Tchèque Allemagne Djibouti Danemark Dominique Algérie République Dominicaine Equateur Organisme ayant un rapport avec l'éducation Estonie Egypte Sahara Occidental Espagne Ethiopie Finlande Fidji Iles falkland (Malouines) Micronésie Iles Faroe France France (Territoire Européen) Gabon MOH AMOUH ARNAUD 41 .

Generation NTIC GB GD GE GF GH GI GL GM GOV GP GQ GR GT GU GW GY HK HM HN HR HT HU ID IE IL IN IO IQ IS IT JM JO JP KG KH KI KM KN KP KR KW KY KZ LA LB LC Grande-Bretagne Grenade Géorgie Guyane Française Ghana Gilbraltar Groenland Gambie Organisme gouvernemental Guadeloupe Guinée Equatoriale Grèce Guatémala Guam (USA) Guinée-Bissau Guyana Hong Kong Iles Heard and McDonald Honduras Croatie Haïti Hongrie Indonésie Irelande Israël Inde Territoires Britanniques de l'océan Indien Irak Islande Italie Jamaïque Jordanie Japon Kirgistan Cambodge Kiribati Comores saint Kitts Nevis Anguilla Corée du Nord Corée du Sud Koweit Iles Caïman Kazakhstan Laos Liban Sainte-Lucie MOH AMOUH ARNAUD 42 .

Generation NTIC LI LK LR LS LT LU LV LY MA MC MD MG ML MH MIL MN MO MP MQ MR MS MU MV MW MX MY MZ NA NC NE NET NF NG NI NO NL NP NT NZ OM ORG PA PE PG PH PK Lichenstein Sri Lanka Libéria Lésotho Lituanie Luxembourg Lettonie Lybie Maroc Monaco Moldavie Madagascar Mali Iles Marshall Organisme militaire Mongolie Macao Iles Marianne du Nord Martinique Mauritanie Montserrat Ile Maurice Maldives Malawi Mexique Malaisie Mozambique Namibie Nouvelle-Calédonie Niger Organisme ayant un rapport avec Internet Iles Norfolk Nigéria Nicaragua Norvège Pays-Bas Népal Zone Neutre Nouvelle-Zélande Oman Organisme non référencé Panama Pérou Papouasie Nouvelle-Guinée Philippines Pakistan MOH AMOUH ARNAUD 43 .

Generation NTIC PL PM PN PR PT PY PW QA RE RO RU RW SA SB SC SG SH SJ SK SN ST SU SV SZ TC TD TF TG TK TH TJ TO TP TR TT TV TZ UA UK US UZ VA VC VE VG VI Pologne Saint-Pierre et Miquelon Pitcairn Porto Rico (USA) Portugal Paraguay Palau Qatar Réunion Roumanie Fédération Russe Rwanda Arabie Saoudite Iles Salomon Seychelles Singapour Sainte-Hélène Iles Svalbard et Jan Mayen République Slovaque Sénégal Saint Tomé et Principe Union Soviétique El Salvador Swaziland Iles Turques et Caicos Tchad Territoire Austral Français Togo Tokelau Thaïlande Tadjikstan Tonga Timor Est Turquie Trinité et Tobago Tuvalu Tanzanie Ukraine Royaume-Uni Etats-Unix d'Amérique Ouzbékistan Cité du Vatican Saint-vincent et Grenadines Vénézuela Iles Vierges Britanniques Iles Vierges Américaines MOH AMOUH ARNAUD 44 .

Voici certaines de ces assignations par défaut: Port Service ou Application 21 FTP 23 Telnet 25 SMTP 53 Domain Name Server 63 Whois 70 Gopher 79 Finger MOH AMOUH ARNAUD 45 . Assignations par défaut Il existe des milliers de ports (ceux-ci sont codés sur 16 bits.Generation NTIC WF YU ZA ZR ZW Wallis et Futuna Yougoslavie Afrique du sud Zaïre Zimbabwe L'utilité des ports De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (Vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). qui. elle est appelée socket). c'est pourquoi une assignation standard a été mise au point. il y a donc 65536 possibilités). pour faciliter ce processus. Ainsi. Chacun de ces programmes travaille avec un protocole. toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. les données sont envoyées vers l'application correspondante. c'est-à-dire un numéro associé à un type d'application. Ces opérations sont réalisées grâce au port. permet de déterminer de façon unique une application qui tourne sur une machine donnée. combiné à une adresse IP. afin d'aider à la configuration des réseaux. codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde. De la même façon le fait d'arriver à mettre en parallèle (donc répartir sur les divers applications) le flux de données s'appelle le démultiplexage. La fonction de multiplexage Le processus qui consiste à pouvoir faire transiter sur une connexion des informations provenant de diverses applications s'appelle le multiplexage. Lorsque l'ordinateur reçoit une requête sur un port. chacune de ces applications se voit attribuer une adresse unique sur la machine.

mais l'URL devient tout de suite beaucoup moins lisible.News. il s'agit de données supplémentaires envoyées en paramètre d'une application sur le serveur (un script CGI par exemple)... uniquement utilisables par les processus système ou les programmes exécutés par des utilisateurs privilégiés. le protocole permettant d'échanger des pages Web au format HTML. les ports du clients ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs représente les ports connus. Ils sont assignés par le IANA (Internet Assigned Numbers Authority) et sont. Le port associé par défaut au protocole est le port numéro 80. • Le numéro de port: il s'agit d'un numéro associé à un service permettant au serveur de savoir quel type de ressource est demandée. Ainsi. Ainsi... le numéro de port est facultatif • Le chemin d'accès à la ressource: Cette dernière partie permet au serveur de connaître l'emplacement auquel la ressource est située. Du côté du client. De nombreux autres protocoles sont toutefois utilisables (FTP.. L'URL ressemblera alors à une chaîne de caractères comme celle-ci: http://www. c'est-à-dire de manière générale l'emplacement (répertoire) et le nom du fichier demandé Un URL a donc la structure suivante: Protocole Nom du serveur Port (facultatif si 80) Chemin http:// www.. le port est choisi aléatoirement parmi ceux disponibles par le système d'exploitation. Ainsi. Un administrateur réseau peut toutefois lier des services aux ports de son choix. les ports d'un serveur sont généralement compris entre 0 et 1023 (fourchette de valeurs associées à des services connus). Qu'est-ce qu'un URL? Un URL (Uniform Resource Locator) est un format de nommage universel pour désigner une ressource sur Internet. Telnet. Notez qu'il est toutefois possible d'utiliser l'adresse IP de celui-ci. Il s'agit d'une chaîne de caractères ASCII imprimables qui se décompose en quatre parties: • Le nom du protocole: c'est-à-dire en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer Protocol).Generation NTIC 80 HTTP 110 POP3 119 NNTP Les ports 0 à 1023 sont les ports reconnus ou réservés (Well Known Ports).) • Le nom du serveur: Il s'agit dun nom de domaine de l'ordinateur hébergeant la ressource demandée. un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP.pl?q=query&lang=fr 46 MOH AMOUH ARNAUD .net :80 /glossair/glossair. lorsque le service Web du serveur est associé au numéro de port 80.altavista..htm Les protocoles pouvant être utilisés par l'intermédiaire d'un URL sont les suivants: • http • ftp • telnet • mailto • wais • gopher Le nom de fichier dans l'URL peut être suivi d'un point d'interrogation puis de données au format ASCII. sur beaucoup de systèmes. .Mailto.commentcamarche.Gopher. Les ports 1024 à 49151 sont appelés ports enregistrés (Registered Ports) Les ports 49152 à 65535 sont les ports dynamiques ou privés Ainsi.com/cgi-bin/cgi.) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services.

Enfin les URL peuvent être inclus dans un document HTML. Son rôle principal est de permettre aux ordinateurs du LAN d'accéder à Internet par son intermédiaire. Voici la liste des caractères nécessitant un codage particulier: Caractère Codage URL Tabulation %09 Espace %20 " %22 # %23 % %25 & %26 ( %28 ) %29 . il est nécessaire de pouvoir envoyer des caractères spéciaux. or les URL ne peuvent pas contenir de caractères spéciaux. ce qui rend difficile l'insertion de caractères tels que < ou > dans l'URL. %2C .. De plus. certains caractères sont réservés car ils ont une signification (le slash permet de spécifier un sous-répertoires.Generation NTIC Le codage d'un URL Etant donné que l'URL est un moyen d'envoyer des informations à travers Internet (pour envoyer des données à un script CGI par exemple). les caractères & et ? servent à l'envoi de données par formulaires. %2E / %2F : %3A . %3B < %3C = %3D > %3E ? %3F @ %40 [ %5B \ %5C ] %5D ^ %5E ' %60 { %7B | %7C } %7D ~ %7E Le proxy Un serveur proxy (appelé aussi serveur mandataire) est une machine intermédiaire entre les ordinateurs d'un réseau local et le web. elle peut aussi servir de cache.). C'est pourquoi un codage est nécessaire ! Le codage consiste à remplacer les caractères spéciaux par le caractère % (devenant lui aussi un caractère spécial) suivi du code ASCII du caractère à coder. c'est-à-dire qu'elle garde en mémoire les 47 MOH AMOUH ARNAUD ..

De nombreux ports (rappel: un port est un numéro associé à un service ou une application réseau) peuvent être bloqués. on l'appelle alors serveur proxy-cache. c'est-à-dire en interdire l'accès aux personnes provenant de l'extérieur. les administrateurs réseau bloquent la plupart des ports qui ne sont pas indispensables. On l'appelle parfois aussi: • garde-barrière • antéserveur • écluse • gate-kepper • coupe-feu Le pare-feu est en réalité un système permettant de bloquer des ports TCP. Si celui-ci par le plus grand des hasards a déjà la page sur son disque local (car un autre utilisateur. lorsque vous demandez une page. Enfin. Si votre navigateur est configuré de manière à travailler avec le serveur proxy de votre fournisseur d'accès. en aura fait la demande avant). ou bien vous-même. comme par exemple le port associé au courrier électronique. permettant de réaliser cette opération Qu'est-ce qu'un pare-feu? Un pare-feu (firewall en anglais). votre navigateur interroge d'abord le proxy (opération peu longue car le proxy est une des premières machines à laquelle vous êtes raccordé). complété par Microsoft Proxy Client. Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy à moindre coût pour son réseau local : • Wingate est la solution la plus courante (mais non gratuite) • la configuration d'un proxy avec Jana server devient de plus en plus courante • Windows 2000 intègre Microsoft Proxy Server (MSP). il vous l'envoie directement.Generation NTIC pages les plus souvent visitées pour pouvoir les fournir plus rapidement. De plus la majeure partie des serveurs proxy mettent automatiquement les pages à jour. est un système qui permet de protéger un réseau local d'intrusions de personnes en provenance d'Internet. Toutefois certains ports étant nécessaires et non dangereux. c'est-à-dire un système qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité. MOH AMOUH ARNAUD 48 . ce proxy peut servir de firewall.

ce qui signifie qu'il permet de "sélectionner" les communications. Il représente la MOH AMOUH ARNAUD 49 . afin de permettre un filtrage au niveau des utilisateurs du réseau et des permissions qui leur sont accordées. Les firewalls d'application autorisent uniquement la circulation de paquets IP destinés à certains numéros de port.. En effet les machines d'un réseau relié à Internet sont repéré par une adresse appelée adresse IP.Generation NTIC Un des ports les plus critiques est le port 23 car il correspond à l'utilitaire Telnet qui permet d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes saisies au clavier à distance. c'est-à-dire les protocoles TCP et IP). Le système firewall est un système à la fois matériel et logiciel.. comme son nom l'indique. Ces permissions peuvent notamment être faites de façon horaire.. Ce filtrage peut se faire de deux façons: • le filtrage applicatif • le filtrage utilisateur Le filtrage applicatif Le filtrage applicatif permet. et vice-versa. c'est-à-dire qu'il s'agit d'un système analysant les en-têtes des paquets IP (aussi appelés datagrammes) échangés entre deux machines. lorsqu'une machine de l'extérieur se connecte à une machine du réseau local. UDP. c'est la raison pour laquelle il est indispensable de se tenir au courant des failles de sécurité et d'essayer de les minimiser. Le filtrage utilisateur Le filtrage de type utilisateur est réalisé par des firewalls dits de réseau.. c'est-à-dire différemment selon les jours ou l'heure par exemple. Le fonctionnement d'un système firewall Un système pare-feu fonctionne sur le principe du filtrage de paquets. ou du moins difficile car aucun système n'est réellement impossible à pénétrer! En réalité il existe toujours des failles à un système.) • Le numéro de port De cette manière. Toutefois ce dispositif n'empêche pas les utilisateurs internes d'utiliser ces ports. les paquets de données passant par le firewall contiennent les en-têtes suivants... Ainsi. Que signifie TCP/IP? TCP/IP est une suite de protocoles (utilisé sur Internet). Il signifie Transmission Control Protocol/Internet Protocol (la notation TCP/IP se prononce "T-C-P-I-P". qui sont analysés par le firewall: • L'adresse IP de la machine émettrice • L'adresse IP de la machine réceptrice • Le type de paquet (TCP. C'est un système qui permet d'effectuer un filtrage précis au niveau des adresses IP de la machine émettrice et de la machine de destination. seule la traversée du système pare-feu est impossible. . elle provient des noms des deux protocoles majeurs de la suite de protocoles. le système pare-feu est capable d'analyser des datagrammes et d'effectuer un filtrage des communications. Ce système constitue un intermédiaire entre le réseau local et le "monde extérieur". de filtrer les communications application par application (en réalité port par port).

Ce modèle a été mis en place par l'ISO afin de mettre en place un standard de communications entre les ordinateurs d'un réseau. qui vient rajouter un élément d'information (appelé entête) puis sont transmises à la couche suivante. international standard organisation) afin de normaliser les communications entre ordinateurs. C'est la raison pour laquelle l'établissement d'une norme a été nécessaire. ces modules effectuent des tâches les uns après les autres dans un ordre précis. L'intérêt d'un système en couches Le but d'un système en couches est de séparer le problème en différentes parties (les couches) selon leurs niveau d'abstraction. ce qui se traduit par Interconnexion de systèmes ouverts). c'est-à-dire indépendamment du système d'exploitation. c'est la raison pour laquelle on parle de modèle en couches. 50 MOH AMOUH ARNAUD . sa connaissance est nécessaire pour les personnes désirant administrer ou maintenir un réseau fonctionnant dans un système de protocoles TCP/IP. Le modèle TCP/IP s'inspire du modèle OSI (modèle comportant 7 couches) qui a été mis au point par l'organisation internationale des standards (ISO. Ainsi de nombreux réseaux incompatibles coexistaient.Generation NTIC façon de laquelle les ordinateurs communiquent sur Internet. En effet. au même titre qu'un téléspectateur n'a pas besoin de savoir comment fonctionne son téléviseur. aux origines des réseaux chaque constructeur avait un système propre (on parle de système propriétaire). les données (paquets d'informations) qui circulent sur le réseau sont traitées successivement par chaque couche. Pour cela il se base sur l'adressage IP. Etant donné que la suite de protocoles TCP/IP a été créée à l'origine dans un but militaire. Les applications sont en fait des implémentations TCP/IP • TCP/IP est un modèle en couches Afin de pouvoir appliquer le modèle TCP/IP à n'importe quelles machines. Ainsi. on a donc un système stratifié. Toutefois. De plus. TCP/IP est en fait un modèle sur lequel les développeurs d'applications réseau s'appuient. le système de protocoles TCP/IP a été décomposé en plusieurs modules effectuant chacun un rôle précis. Le rôle du modèle OSI consiste à standardiser la communication entre les machines afin que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles (pour peu qu'ils respectent scrupuleusement le modèle OSI). c'està-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Le terme de couche est utilisé pour évoquer le fait que les données qui transitent sur le réseau traversent plusieurs niveaux de protocoles. Présentation du modèle OSI OSI signifie (Open Systems Interconnection. Différence entre standard et implémentation TCP/IP regroupe en fait deux notions: • La notion de standard: TCP/IP représente la façon de laquelle les communications s'effectuent sur un réseau • La notion d'implémentation: On a parfois tendance à étendre l'apellation TCP/IP aux logiciels basés sur le protocole TCP/IP. c'est-à-dire les règles qui gèrent les communications entre des ordinateurs. elle doit répondre à un certain nombre de critères parmi lesquels: • fractionnement des messages en paquets • utilisation d'un système d'adresses • acheminement des données sur le réseau (routage) • contrôle des erreurs de transmission de données La connaissance du système de protocole TCP/IP n'est pas essentielle pour un simple utilisateur.

éventuellement leur compression et leur cryptage) • La couche application: assure l'interface avec les applications • Le modèle TCP/IP Le modèle TCP/IP. les couches du modèle TCP/IP ont des tâches beaucoup plus diverses que les couches du modèle OSI. En réalité le modèle TCP/IP a été développé à peu près au même moment que le modèle OSI. reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre: Modèle TCP/IP Modèle OSI Couche Application Couche Application Couche Présentation Couche Session Couche Transport (TCP) Couche Transport Couche Internet (IP) Couche Réseau Couche Liaison données Couche Accès réseau Couche Physique Comme on peut le remarquer. SMTP. étant donné que certaines couches du modèle TCP/IP correspondent à plusieurs couches du modèle OSI.) Voici les principaux protocoles faisant partie de la suite TCP/IP: Modèle TCP/IP Couche Application: MOH AMOUH ARNAUD 51 . tandis que le modèle TCP/IP n'en comporte que 4..Generation NTIC Chaque couche du modèle communique avec une couche adjacente (cell du dessus ou celle du dessous). Les couches du modèle OSI sont les suivantes: Couche Application Couche Présentation Couche Session Couche Transport Couche Réseau Couche Liaison Données Couche Physique • La couche physique définit la façon de laquelle les données sont converties en signaux numériques • La couche liaison données définit l'interface avec la carte réseau • La couche réseau: permet de gérer les adresses et le routage des données • La couche transport: elle est chargée du transport des données et de la gestion des erreurs • La couche session: définit l'ouverture des sessions sur les machines du réseau • La couche présentation: définit le format des données (leur représentation. c'est la raison pour laquelle il s'en inspire mais n'est pas totalement conforme aux spécifications du modèle OSI.tat de la transmission • Couche Application: elle englobe les applications standard du réseau (Telnet. Le modèle OSI le modèle OSI est un modèle qui comporte 7 couches. ainsi que les mécanismes permettant de connaitre l'eacute. FTP. Chaque couche utilise ainsi les services des couches inférieures et en fournit à celle de niveau supérieur. . inspiré du modèle OSI.. Les rôles des différentes couches sont les suivants: • Couche accès réseau spécifie la forme sous laquelle les données doivent être acheminées quelque soit le type de réseau utilisé • Couche Internet: elle est chargée de fournir le paquet de données (datagramme) • Couche Transport: elle assure l'acheminement des données.

Generation NTIC

Applications réseau Couche Transport TCP ou UDP Couche Internet IP, ARP, RARP Couche Accès réseau FTS, FDDI, PPP, Ethernet, Anneau à jeton Couche Physique Encapsulation des données Lors d'une transmission, les données traversent chacune des couches au niveau de la machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message est dans son état originel...

A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les appellations changent suivant les couches: • Le paquet de données est appelé message au niveau de la couche application • Le message est ensuite encapsulé sous forme de segment dans la couche transport • Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme • Enfin, on parle de trame au niveau de la couche accès réseau La couche Accès réseau La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en oeuvre afin de transmettre des données via un réseau. Ainsi, la couche TCP/IP contient toutes les spécifications concernant la transmission de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau à jeton, ethernet, FDDI), de connexion à une ligne téléphonique ou n'importe quelle type de liaison à un réseau. Elle prend en charge les notions suivantes: • Acheminement des données sur la liaison • Coordination de la transmission de données (synchronisation) • Format des données • Conversion des signaux (analogique/numérique) • Contrôle des erreurs à l'arrivée • ... Heureusement toutes ces spécifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de ces tâches est en fait réalisé par le système d'exploitation, ainsi que les drivers du matériel permettant la connexion au réseau (ex: driver de carte réseau) La couche Internet MOH AMOUH ARNAUD
52

Generation NTIC

La couche Internet est la couche "la plus importante" (elles ont toutes leur importance) car c'est elle qui définit les datagrammes, et qui gère les notions d'adressage IP. Elle permet l'acheminement des datagrammes (paquets de données) vers des machines distantes ainsi que de la gestion de leut fragmentation et de leur assemblage à réception. La couche Internet contient 5 protocoles: • Le protocole IP • Le protocole ARP • Le protocole ICMP • Le protocole RARP • Le protocole IGMP Les trois premiers protocoles sont les protocoles les plus importants de cette couche... La couche Transport Les protocoles des couches précédentes permettaient d'envoyer des informations d'une machine à une autre. La couche transport permet à des applications tournant sur des machines distantes de communiquer. Le problème consiste à identifier ces applications. En effet, suivant la machine et son système d'exploitation, l'application pourra être un programme, une tâche, un processus... De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la raison pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type d'application à un type de données, ces identifiants sont appelés ports. La couche transport contient deux protocoles permettant à deux applications d'échanger des données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des couches inférieures...), il s'agit des protocoles suivantss: • TCP, un protocole orienté connexion qui assure le contrôle des erreurs • UDP, un protocole non orienté connexion dont le contrôle d'erreur est archaïque La couche Application La couche application est la couche située au sommet des couches de protocoles TCP/IP. Celle-ci contient les applications réseaux permettant de communiquer grâce aux couches inférieures. Les logiciels de cette couche communiquent dont grâce à un des deux protocoles de la couche inférieure (la couche transport) c'est-à-dire TCP ou UDP. Les applications de cette couche sont de différents types, mais la plupart sont des services réseau, c'està-dire des applications fournies à l'utilisateur pour assurer l'interface avec le système d'exploitation. On peut les classer selon les services qu'ils rendent: • Les services de gestion (transfert) de fichier et d'impression • Les services de connexion au réseau • Les services de connexion à distance • Les utilitaires Internet divers Le rôle du protocole IP Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. Le protocole IP détermine le destinataire du message grâce à 3 champs: • Le champ adresse IP: adresse de la machine • Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adressse IP qui concerne le réseau
53

MOH AMOUH ARNAUD

Generation NTIC

Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local

Les datagrammes Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de destination, ...). Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées) par les routeurs permettant leur transit. Voici ce à quoi ressemble un datagramme: <--------------------------- 32 bits ---------------------------> Longueur Version type de service Longueur totale d'en-tête Identification Drapeau Décalage fragment Durée de vie Protocole Somme de contrôle en-tête Adresse IP source Adresse IP destination Données Voici la signification des différents champs: • Version: il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits • Longueur d'en-tête: il s'agit du nombre de mots de 32 bits sur lesquels sont répartis l'en-tête • Type de service: il indique la façon selon laquelle le datagramme doit être traité • Longueur totale: il indique la taille totale du datagramme en octets. La taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les données • identification, drapeaux (flags) et déplacement de fragment sont des champs qui permettent la fragmentation des datagrammes, il seront expliqués plus loin • Durée de vie: (appelée aussi TTL: Time To Live) indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus • Protocole: ce champ permet de savoir de quel protocole est issu le datagramme o ICMP: 1 o IGMP: 2 o TCP: 6 o UDP: 17 • Somme de contrôle de l'en-tête (header checksum): ce champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas éteacute; altéré pendant la transmission. La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle inclue), on obtient un nombre avec tous les bits positionnés à 1 • Adresse IP Source: Ce champ représente l'adresse IP de la machine émettrice, il permet au destinataire de répondre • Adresse IP destination: Adresse IP du destinataire du message La fragmentation des datagrammes IP
54

MOH AMOUH ARNAUD

Generation NTIC

Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de 65535 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de réseau. La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entrainera la fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau Type de réseau MTU (en octets) Arpanet 1000 Ethernet 1500 FDDI 4470 La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si le datagramme est trop grand pour passer sur le réseau, le routeur va le fragmenter, c'est-à-dire le découper en fragments de tailles inférieures au MTU du réseau et de telle façon que la taille du fragment soit un multiple de 8 octets.

Le routeur va ensuite envoyer ces fragments de manière indépendante et réencapsulé (il ajoute un entête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du fragment, et en ajoutant des informations afin que la machine de destination puisse réassembler les fragments dans le bon ordre (rien ne dit que les fragments vont arriver dans le bon ordre étant donné qu'ils sont acheminés indépendamment les uns des autres...). Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs permettant leur réassemblage: • champ déplacement de fragment: champ permettant de connaître la position du début du fragment dans le datagramme initial • champ identification: numéro attribué à chaque fragment afin de permettre leur réassemblage dans le bon ordre • champ longueur total: il est recalculé pour chaque fragments • champ drapeau: il est composé de trois bits: o Le premier n'est pas utilisé o Le second (appelé DF: Don't Fragment) indique si le datagramme peut être fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur o Le dernier (appelé MF: More Fragments, en français Fragments à suivre) indique si le datagramme est un fragment de donnée (1). Si l'indicateur est à zéro, cela indique que le fragment est le dernier (donc que le routeur devrait être en possession de tous les fragments précédents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation Le routage IP Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines reliées (reliant) au moins deux réseaux. Le but du protocole ARP
55

MOH AMOUH ARNAUD

il signifie Protocole ARP inversé.. le protocole ARP interroge les machines du réseau pour connaître leur adresse physique. La machine émettrice (celle qui demande la connexion) est appelée client. indépendamment des couches inférieures.. la machine va répondre à ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu. Les caractéristiques principales du protocole TCP sont les suivantes: • TCP permet de remettre en ordre les datagrammes en provenance du protocole IP • TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau • TCP permet de formatter les données en segments de longueur variable afin de les "remettre" au protocole IP • TCP permet de multiplexer les données.Generation NTIC Le protocole ARP a un rôle phare parmi les protocoles de la couche Internet de la suite TCP/IP... il s'agit donc d'une sorte d'annuaire inversé des adresses logiques et physiques. elle consulte la table de correspondance. Le protocole RARP Le protocole RARP est beaucoup moins utilisé.. en fixant le champ protocole à 6 (Pour savoir que le protocole en amont est TCP. tandis que la machine MOH AMOUH ARNAUD 56 . pour faire correspondre les adresses physiques aux adresses logiques. Lors d'une communication à travers le protocole TCP.. au niveau des applications. c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne • TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise Le but de TCP Grâce au protocole TCP. Chaque machine connectée au réseau possède un numéro d'identification de 48 bits. On est donc en droit de se demander pour quelle raison on aurait besoin de l'adresse physique étant donné que le protocole TCP/IP a besoin uniquement de l'adresse IP pour établir une communication et qu'on la connait. car il permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP. car celui-ci est réalisé par la couche transport (plus particulièrement par le protocole TCP). soit en français: Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche transport du modèle TCP/IP. Si l'une d'entre-elles s'identifie à cette adresse. Cela signifie que les routeurs (qui travaillent dans la couche Internet) ont pour seul rôle l'acheminement des données sous forme de datagrammes. L'ensemble des machines du réseau vont comparer cette adresse logique à la leur. celui-ci les encapsule dans des datagrammes IP. de gérer les données en provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP). En réalité le protocole RARP est essentiellement utilisé pour les stations de travail n'ayant pas de disque dur et souhaitant connaître leur adresse physique. Les caractéristiques du protocole TCP TCP (qui signifie Transmission Control Protocol. TCP est un protocole orienté connexion. Lorsqu'une machine doit communiquer avec une autre. les applications peuvent communiquer de façon sûre (grâce au système d'accusés de réception du protocole TCP). Ce numéro est un numéro unique qui est fixé dès la fabrication de la carte en usine. Si jamais l'adresse demandée ne se trouve pas dans la table. puis crée une table de correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.. Toutefois la communication sur Internet ne se fait pas directement à partir de ce numéro (car il faudrait modifier l'adressage des ordinateurs à chaque fois que l'on change une carte réseau) mais à partir d'une adresse dite logique attribuée par un organisme: l'adresse IP. Il permet. les deux machines doivent établir une connexion. le protocole ARP émet une requête sur le réseau.. Ainsi. Lorsque les données sont fournies au protocole IP.). c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP signifie Address Resolution Protocol). sans se préoccuper du contrôle des données. c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission.

c'est-à-dire un numéro associé à un type d'application. les données sont encapsulées. Pour permettre le bon déroulement de la communication et de tous les contrôles qui l'accompagnent. combiné à une adresse IP. c'est-à-dire que la communication se fait dans les deux sens. Ces opérations sont réalisées grâce au concept de ports (ou sockets). On dit qu'on est alors dans un environnement Client-Serveur. ces messages sont appelés segments. Une autre particularité de TCP est de pouvoir réguler le débit des données grâce à sa capacité à émettre des messages de taille variable. le paquet fonctionne suivant la méthode PUSH MOH AMOUH ARNAUD 57 .Generation NTIC réceptrice est appelée serveur. La fonction de multiplexage TCP permet d'effectuer une tâche importante: le multiplexage/démultiplexage. le numéro d'ordre est celui du premier mot du segment en cours Lorsque SYN est à 1. Le décalage est ici essentiel car le champ d'options est de taille variable • Réservé (6 bits): Champ inutilisé actuellement mais prévu pour l'avenir • Drapeaux (flags) (6x1 bit): Les drapeaux représentent des informations supplémentaires: o URG: si ce drapeau est à 1 le paquet doit être traité de façon urgente o ACK: si ce drapeau est à 1 le paquet est un accusé de réception o PSH (PUSH): si ce drapeau est à 1. c'est-à-dire qu'on ajoute aux paquets de données un en-tête qui va permettre de synchroniser les transmissions et d'assurer leur réception. Le format des données sous TCP Une trame TCP est constituée comme suit: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Port Source Port destination Numéro d'ordre Numéro d'accusé de réception Décalage réservée URG ACK PSH RST SYN FIN Fenêtre données Somme de contrôle Pointeur d'urgence Options Remplissage Données Signification des différents champs: • Port Source (16 bits): Port relatif à l'application en cours sur la machine source • Port Destination (16 bits): Port relatif à l'application en cours sur la machine de destination • Numéro d'ordre (16 bits): Lorsque le drapeau SYN est à 0. permet de déterminer de façon unique une application qui tourne sur une machine donnée. le numéro de séquence est le numéro de séquance initial utilisé pour synchroniser les numéros de séquance (ISN) • Numéro d'accusé de réception (32 bits): Dernier segment reçu par le récepteur • Décalage des données (4 bit): il permet de repérer le début des données dans le paquet. Les machines dans un tel environnement communiquent en full duplex. qui. c'est-à-dire faire transiter sur une même ligne des données provenant d'applications diverses ou en d'autres mots mettre en série des informations arrivant en parallèle.

qui n'intègre aucun contrôle de livraison de datagramme. Etablissement d'une connexion Etant donné que ce processus de communication. la connexion est réinitialisée SYN: si ce drapeau est à 1. un numéro d'ordre (appelé aussi numéro de séquence) est associé. Toutefois.ros pour avoir une longueur de 32 bits o o o Fiabilité des transferts Le protocole TCP permet d'assurer le transfert des données de façon fiable. la machine réceptrice saura grâce au numéro de séquence qu'il s'agit d'un doublon et ne conservera que le premier segment arrivé à destination. bien qu'il utilise le protocole IP. la machine réceptrice va retourner un segment de donnée dont le drapeau ACK est à 1 (afin de signaler qu'il s'agit d'un acusé de réception) accompagné d'un numéro d'accusé de réception égal au numéro de séquence précédent.Generation NTIC • • • • • RST: si ce drapeau est à 1.. les numéros d'ordre sont synchronisés FIN: si ce drapeau est à 1 la connexion s'interrompt Fenêtre (16 bits): Champ permettant de connaître le nombre d'octets que le récepteur souhaite recevoir sans accusé de réception Somme de contrôle (Checksum ou CRC): La somme de contrôle est réalisée en faisant la somme des champ de données de l'en-tête. En réalité. grâce à une minuterie déclenchée dès réception d'un segment au niveau de la machine émettrice.. si le segment n'est pas perdu et qu'il arrive tout de même à destination.. est basé sur un numéro d'ordre (appelé généralement numéro de séquence). le protocole TCP possède un système d'accusé de réception permettant au client et au serveur de s'assurer de la bonne réception mutuelle des données. A réception d'un segment de donnée. car dans ce cas la machine émettrice considère que le segment est perdu. il faut MOH AMOUH ARNAUD 58 . qui se fait grâce à une émission de données et d'un accusé de réception.. le segment est réexpédié dès que le temps imparti est écoulé. De plus. afin de pouvoir vérifier l'intégrité de l'en-tête Pointeur d'urgence (16 bits): Indique le numéro d'ordre à partir duquel l'information devient urgente Options (Taille variable): Des options diverses Remplissage: On remplit l'espace restant après les options avec des zeacute. Lors de l'émission d'un segment.

Ce dialogue permet d'initier la communication. dont le drapeau SYN est à zéro (il ne s'agit plus d'un segment de synchronisation). c'est-à-dire que l'application est à l'écoute. afin de désengorger le réseau. en attente d'une connexion • L'application sur le client fait une requête de connexion sur le serveur dont l'application est en ouverture passive. puis lui envoie un accusé de réception. c'est-à-dire un segment dont le drapeau ACK est à 1 et le drapeau SYN est à 1 (car il s'agit là encore d'une synchronisation). MOH AMOUH ARNAUD 59 . L'établissement de la connexion entre deux applications se fait souvent selon le schèma suivant: • Les ports TCP doivent être ouverts • L'application sur le serveur est passive. Ce segment contient le numéro d'ordre de cette machine (du serveur) qui est le numéro d'ordre initial du client. appelée spoofing IP. Ce nombre est en fait stocké dans le champ fenêtre de l'en-tête TCP/IP. avec un numéro d'ordre N. On appelle effectivement cette méthode "méthode de la fenêtre glissante" car on définit en quelque sorte une fourchette de séquences n'ayant pas besoin d'accusé de réception.Generation NTIC que les machines émettrices et réceptrices (client et serveur) connaîssent le numéro de séquence initial de l'autre machine. il se déroule en trois temps. et celle-ci se déplace au fur et à mesure que les accusés de réception sont reçus. le client transmet au serveur un accusé de réception. Son numéro d'ordre est incrémenté et le numéro d'accusé de réception représente le numéro de séquence initial du serveur incrémenté de 1 Suite à cette séquence comportant trois échanges les deux machines sont synchronisées et la communication peut commencer! Il existe une technique de piratage. que l'on retrouve aussi lors de la clôture de session. comme sa dénomination l'indique: • Dans un premier temps la machine émettrice (le client) transmet un segment dont le drapeau SYN est à 1 (pour signaler qu'il s'agit d'un segment de synchronisation). il est possible de limiter le nombre d'accusés de réception. en fixant un nombre de séquence au bout duquel un accusé de réception est nécessaire. L'application du client est dite "en ouverture passive" Les deux machines doivent donc synchroniser leurs séquences grâce à un mécanisme communément appelé three ways handshake (poignée de main en trois temps). incrémenté de 1 • Enfin. c'est-à-dire un segment dont le drapeau ACK est à 1. que l'on appelle numéro d'ordre initial du client • Dans un second temps la machine réceptrice (le serveur) reçoit le segment initial provenant du client. Le champ le plus important de ce segment est le champ accusé de réception qui contient le numéro d'ordre initial du client. permettant de corrompre cette relation d'approbation à des fins malicieuses ! Méthode de la fenêtre glissante Dans de nombreux cas.

une table qui définit le chemin à emprunter pour une adresse donnée 60 MOH AMOUH ARNAUD . Toutefois.. dans la configuration la plus simple. c'est-à-dire qu'elle finit de recevoir le segment en cours et ignore les suivants • Après réception de ce segment. la taille de cette fenêtre n'est pas fixe. Suite à cela la machine informe l'application qu'un segment FIN a été reçu..Generation NTIC De plus. le routeur n'a qu'à "regarder" sur quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l'expéditeur. les routeurs fonctionnent grâce à des tables de routage et des protocoles de routage. Les routeurs Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes vont emprunter pour arriver à destination. Par contre. et l'application se met en état d'attente de fin. En effet. le client va déplacer le bord droit de la fenêtre. le serveur peut inclure dans ses accusés de réception en stockant dans le champ fenêtre la taille de la fenêtre qui lui semble la plus adaptée. sur Internet le schéma est beaucoup plus compliqué pour les raisons suivantes: • Le nombre de réseau auquel un routeur est connecté est généralement important • Les réseaux auquel le routeur est relié peuvent être reliés à d'autres réseaux que le routeur ne connait pas directement Ainsi. ce qui clôture la connexion. l'autre machine envoie un accusé de réception avec le drapeau FIN à 1 et continue d'expédier les segments en cours. La fin de la connexion se fait de la manière suivante: • Une des machines envoie un segment avec le drapeau FIN à 1. Il s'agit de machines ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent. Ainsi. dans le cas d'une diminution. Fin d'une connexion Le client peut demander à mettre fin à une connexion au même titre que le serveur. puis envoie un segment FIN à l'autre machine. lorsque l'accusé de réception indique une demande d'augmentation de la fenêtre. le routeur n'a aucune action à accomplir car la machine visé aura en toute rigueur reçu ce même datagramme • Si l'adresse IP fait partie d'un réseau différent. Ainsi. le routeur consulte sa table de routage. selon le modèle suivant: • Le routeur re¸oit des datagrammes provenant d'une machine connectée à un des réseau auquel il est rattaché • Les datagrammes sont transmis à la couche Internet • Le routeur regarde l'en-tête du datagramme • Si l'adresse IP fait partie du réseau duquel le datagramme provient. le client ne va pas déplacer le bord droit de la fenêtre vers la gauche mais attendre que le bord gauche avance (avec l'arrivée des accusés de réception).

remettre le datagramme. un protocole appelé protocole de routage permet la mise à jour automatique de la table afin qu'elle contienne à tout moment la route optimale. de façon simplifiée. Celui-ci remet alors directement le message à la machine visée.tre stocké. Par conséquent tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils se trouvent.114. Dans le cas du routage statique.56. par contre. il n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID réseau) a besoin d'&eacirc.64.15 131. • Si la table routage est entrée manuellement par l'administrateur.218. on parle de routage dynamique • La table de routage La table de routage est une table de correspondance entre l'adresse de la machine visée et le noeud suivant auquel le routeur doit délivrer le message.124. auquel cas on parle de remise indirecte. Dans ce cas. il se peut que le destinataire appartienne à un réseau non référencé dans la table de routage. Dans le cas de la remise indirecte. En réalité il suffit que le message soit délivré sur le réseau qui contient la machine. Cependant. soit il y a au moins un routeur entre l'expéditeur et le destinataire.212. le routeur.24. Ainsi le fonctionnement d'un routeur est déterminé par la façon selon laquelle cette table de routage est créée. le routeur utilise un routeur par défaut (appelé aussi passerelle par défaut). Ce mécanisme consistant à ne connaître que l'adresse du prochain maillon menant à la destination est appelé routage par sauts successifs (en anglais next-hop routing). le rôle du routeur et surtout de la table de routage est très important.54 129.Generation NTIC Le routeur envoie le datagramme grâce à la carte réseau reliée au réseau sur lequel le routeur décide d'envoyer le paquet Ainsi. Voici. Dans le cas du routage dynamique. ce à quoi pourrait ressembler une table de routage: Adresse de destination Adresse du prochain routeur directement accessible Interface 194. directement accessible sur le réseau auquel cette carte est connectée. va être capable de savoir sur quelle interface envoyer le message (cela revient à savoir quelle carte réseau utiliser). et à quel routeur. soit l'émetteur et le destinataire appartiennent au même réseau auquel cas on parle de remise directe. c'est l'administrateur qui met à jour la table de routage..202. on parle de routage statique (viable pour de petits réseaux) • Si le routeur construit lui-même la table de routage en fonctions des informations qu'il reçoit (par l'intermédiaire de protocoles de routage).124 131. jusqu'à ce que le destinataire appartienne à un réseau directement connecté à un routeur.108 2 53..108 2 110. Les protocoles de routage Internet est un ensemble de réseaux connectés. connaissant l'adresse du destinataire encapsulé dans le message. La table de routage est donc un tableau contenant des paires d'adresses: Adresse de destination Adresse du prochain routeur directement accessible Interface Ainsi grâce à cette table.124.78.32.6 3 187. MOH AMOUH ARNAUD 61 .176.51. il y a deux scénarios.51.15.8.87 1 Le message est ainsi remis de routeur en routeur par sauts successifs.239 194.

il y a différents niveaux de routeurs.Generation NTIC En effet. De plus. De cette façon. Ils fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol) qui évolue petit à petit en gardant la même appellation • Les routeurs internes permettent le routage des informations à l'intérieur d'un réseau autonome.0 du protocole (la plus utilisée) permet désormais de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME. Il s'agit d'un protocol de type Vector Distance (Vecteur Distance). Ils s'échangent des informations grâce à des protocoles appelés IGP (Interior Gateway Protocol). Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localisé grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web (appelé d'ailleurs Httpd) Communication entre navigateur et serveur MOH AMOUH ARNAUD 62 . ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les sépare. La version 1. tels que RIP et OSPF Le protocole RIP RIP signifie Routing Information Protocol (protocole d'information de routage). Les routeurs peuvent donc conserver de cette façon la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle façon que le nombre de saut pour atteindre un réseau soit minimal. ceux-ci fonctionnent donc avec des protocoles différents: • Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les différents réseaux • Les routeurs externes permettent une liaison des réseaux autonomes entre eux. La version 0. mais il ne considère pas l'état de la liaison afin de choisir la meilleure bande passante possible.9 était uniquement destinée à transférer des données sur Internet. ce routeur évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de sauts. mais l'état de la liaison qui les sépare. c'est-à-dire que chaque routeur communique aux autres routeurs la distance qui les sépare (le nombre de saut qui les sépare). chaque routeur est capable de dresser une carte de l'état du réseau et peut par conséquent choisir à tout moment la route la plus appropriée pour un message donné. ce qui permet d'avoir une meilleure bande passante utile qu'avec RI Introduction au protocole HTTP Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990. lorsqu'un routeur reçoit un de ces messages il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles. Ainsi. Il s'agit d'un protocole de type protocole route-link (que l'on pourrait traduire par Protocole d'état des liens). ce qui se traduit par une information beaucoup moins abondante. Toutefois ce protocole ne prend en compte que la distance entre deux machines en termes de saut. cela signifie que. contrairement à RIP. Le protocole OSPF OSPF (Open Shortest Path First) est plus performant que RIP et commence donc à le remplacer petit à petit.

et la version du protocole utilisée... Si ce sujet vous intéresse. Chacune de ces lignes est composé d'un nom qualifiant le type d'en-tête. la méthode qui doit être appliqué. . suivi de deux points (:) et de la valeur de l'en-tête • Le corps de la requête: C'est un ensemble de ligne optionnel devant être séparé des lignes précédentes par une ligne vide et permettant par exemple un envoi de données par une commande POST lors de l'envoi de données au serveur par un formulaire Un requête HTTP a donc la syntaxe suivante (<crlf> signifie retour chariot ou saut de ligne): METHODE URL VERSION<crlf> EN-TETE : Valeur<crlf> .net HTTP/1.).. Etant donné que l'on s'intéresse uniquement au protocole HTTP.0) • Les champs d'en-tête de la requête : il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la requête et/ou le client (Navigateur.. Elle comprend: • une ligne de requête : c'est une ligne précisant le type de document demandé. La ligne comprend trois éléments devant être séparé par un espace: o La méthode o L'URL o La version du protocole utilisé par le client (généralement HTTP/1. réferrez-vous à l'article sur le traitement des CGI.commentcamarche.0 Accept : text/html MOH AMOUH ARNAUD 63 . • • Requête HTTP Une requête HTTP est un ensemble de lignes envoyé au serveur par le navigateur.. le traitement du côté serveur ne sera pas explicité dans le cadre de cet article. EN-TETE : Valeur<crlf> Ligne vide<crlf> CORPS DE LA REQUETE Voici donc un exemple de requête HTTP: GET http://www. .Generation NTIC La communication entre le navigateur et le serveur se fait en deux temps: Le navigateur effectue une requête HTTP Le serveur traite la requête puis envoie une réponse HTTP En réalité la communication s'effectue en plus de temps si on considère le traitement de la requête par le serveur.système d'exploitation.

mais il a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est utilisé par exemple lorsque l'on installe une machine à travers un réseau (BOOTP est utilisé en étroite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers à charger et à copier sur le disque dur).255. Le serveur répond simplement par un DHCPACK avec l'adresse IP pour confirmation de l'attribution. En fait. l'utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Le client établit sa configuration. aussi elle doit avoir une adresse IP fixe. et surtout. Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. la technique utilisée est le broadcast : pour trouver et dialoguer avec un serveur DHCP. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement. Lorsque le serveur DHCP recevra le paquet de broadcast. Pour faire ça. soit par le serveur vers un client : • DHCPDISCOVER (pour localiser les serveurs DHCP disponibles) • DHCPOFFER (réponse du serveur à un paquet DHCPDISCOVER. MSIE 5. Windows 95) Définition du terme DHCP DHCP signifie Dynamic Host Configuration Protocol.Generation NTIC If-Modified-Since : Saturday. Le but principal étant la simplification de l'administration d'un réseau. elle n'a aucune information sur sa configuration réseau. C'est ce qu'on appel un bail. il a déjà son adresse IP) Le premier paquet émis par le client est un paquet de type DHCPDISCOVER. les ports de connexion. Les baux Pour des raisons d'optimisation des ressources réseau.. qui contient les premiers paramètres) • DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail) • DHCPACK (réponse du serveur qui contient des paramètres et l'adresse IP du client) • DHCPNAK (réponse du serveur pour signaler au client que son bail est échu ou si le client annonce une mauvaise configuration réseau) • DHCPDECLINE (le client annonce au serveur que l'adresse est déjà utilisée) • DHCPRELEASE (le client libère son adresse IP) • DHCPINFORM (le client demande des paramètres locaux. on peut donc n'avoir qu'une seule machine avec adresse IP fixe. Dans un réseau. en particulier pour soumettre une adresse IP au client.255 avec d'autres informations comme le type de requête. Cette machine va servir de base pour toutes les requêtes DHCP.. c'est suffisant pour qu'un client obtienne une configuration réseau efficace.255. Quand une machine est démarrée.0 (compatible. Fonctionnement du protocole DHCP Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP.0. il renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son adresse IP et que donc il n'est pas joignable directement) contenant toutes les informations requises pour le client. On pourrait croire qu'un seul paquet peut suffir à la bonne marche du protocole. Un serveur DHCP peut renvoyer des paramètres BOOTP ou de configuration propres à un hôte donné. sa configuration réseau). Un client qui voit son bail arriver à MOH AMOUH ARNAUD 64 . Le protocole DHCP sert principalement à distribuer des adresses IP sur un réseau. le serveur DHCP. puis fait un DHCPREQUEST pour valider son adresse IP (requête en broadcast car DHCPOFFER ne contient par son adresse IP). 15-January-2000 14:37:11 GMT User-Agent : Mozilla/4. Normalement. Le serveur répond par un paquet DHCPOFFER. les adresses IP sont délivrées avec une date de début et une date de fin de validité.. mais cela peut être plus ou moins long selon que le client accepte ou non l'adresse IP. il existe plusieurs types de paquets DHCP susceptibles d'être émis soit par le client pour le ou les serveurs. Le mécanisme de base de la communication est BOOTP (avec trame UDP).) sur le réseau local.. la machine va simplement émettre un paquet spécial de broadcast (broadcast sur 255.

De même. et que cela peut bloquer de la bande passante sur des petits réseaux fortement sollicités. La dernière version en date est la 3. Microsoft a bien entendu son propre serveur DHCP pour NT. L'une des principales inovations de cette version est la possibilité de mettre à jour un DNS dynamiquement en fonction des adresses IP fournies par le serveur DHCP. mais celui-ci n'implémente pas encore la mise à jour dynamique de DNS. Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol.Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). faute d'adresses à distribuer. N'oubliez pas que le DHCP marche principalement par broadcast. C'est le serveur DHCP le plus répandu.. encapsulé dans une trame TCP/IP. Références DHCP La principale documentation sur le DHCP est consituée par les incontournables RFCs : • RFC951 (BOOTP) • RFC1541 • RFC1542 (interaction entre BOOTP et DHCP) • RFC2131 • RFC2132 Définition du terme SNMP SNMP signifie Simple Network Management Protocol (traduisez protocole simple de gestion de réseau). aussi les serveurs qu'ils proposent sont régulièrement patchés et complétés. Chacune des commandes MOH AMOUH ARNAUD 65 .0 mais elle est encore en version beta. Ainsi la suite de protocoles TCP/IP offre une panoplie de protocoles permettant de gérer facilement le routage du courrier sur le réseau. des baux de longues durées suffisent. Sur un réseau où beaucoup d'ordinateurs se branchent et se débranchent souvent (réseau d'école ou de locaux commerciaux par exemple). Introduction à la messagerie électronique Le courrier électronique est considéré comme étant le service le plus utilisé sur Internet. Il s'agit d'un protocole fonctionnant en mode connecté. Se procurer un serveur DHCP C'est l'Internet Software Consortium qui développe le serveur DHCP du monde du logiciel libre. traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Pour information. Plus d'informations sur la mise à jour de DNS par serveurs DHCP.Generation NTIC terme peut demander au serveur une prolongation du bail par un DHCPREQUEST. A l'inverse. le première draft sur le DNS dynamique date de mars 1996. Si le serveur ne reçoit pas de réponse valide. sur un réseau constitué en majoritéde machines fixes. et celui qui "suit" au mieux les RFCs. Le courrier est remis directement au serveur de courrier du destinataire. ATTENTION ! Un serveur DHCP est loin d'être simple à développer. Le problème est là : si aucune adresse n'est libérée au bout d'un certain temps. plus aucune requête DHCP ne pourra être satisfaite. très peu souvent rebootées. Il s'agit d'un protocole qui permet aux administrateurs réseau de gérer les équipements du réseau. il est intéressant de proposer des baux de courte durée. lorsque le serveur verra un bail arrivé à terme. il rend disponible l'adresse IP. il émettra un paquet DHCPNAK pour demander au client s'il veut prolonger son bail. C'est toute la subtilité du DHCP : on peut optimiser l'attribution des adresses IP en jouant sur la durée des baux..

les spécifications du protocole SMTP. date à laquelle un mécanisme de transfert de fichiers (décrit dans le RFC 141) entre les machines du MIT (Massaschussetts Institute of Technology) avait été mis au point. POP2 et POP3. Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet afin de pouvoir collecter les mails reçus hors connexion. Voici un scénario de demande d'envoi de mail à un serveur SMTP • Lors de l'ouverture de la session SMTP. Si la commande est acceptée le serveur renvoie un message intermédiaire numéroté 354 indiquant que l'envoi du corps du mail peut commencer et considère l'ensemble des lignes suivantes jusqu'à la fin du message repéré par une ligne contenant uniquement un point. Le protocole FTP est actuellement défini par le RFC 959 (File Transfer Protocol (FTP) Specifications). La mise en place du protocole FTP date de 1971. la première commande à envoyer est la commande HELO suivie d'un espace (noté <SP>) et du nom de domaine de votre machine (afin de dire "bonjour je suis telle machine"). Il existe deux principales versions de ce protocole. Introduction au protocole FTP Le protocole FTP (File Transfer Protocol) est. auxquels sont affectés respectivement les ports 109 et 110 et fonctionnant à l'aide de commandes radicalement différentes. De nombreux RFC ont ensuite apporté des améliorations au protocole de base. puis valider par entrée (noté <CRLF>). Le rôle du protocole FTP Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau TCP/IP. Depuis avril 2001. Si la commande est acceptée le serveur renvoie le message "250 OK" • La commande DATA est la troisième étape de l'envoi. imposent que la commande HELO soit remplacée par la commande EHLO. mais les plus grandes innovations datent de juillet 1973. Si la commande est acceptée le serveur renvoie le message "250 OK" • La commande suivante est "RCPT TO:" suivie de l'adresse email du destinataire.Generation NTIC envoyées par le client (validée par un appui sur la touche entrée) est suivi d'une réponse du serveur SMTP composée d'un numéro et d'un message descriptif. comme son nom l'indique. Le corps du mail contient éventuellement certains des en-têtes suivants : o Date o Subject o Cc o Bcc o From Si la commande est acceptée le serveur renvoie le message "250 OK" Le protocole POP3 Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de poste") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Le protocole FTP a pour objectifs de : • permettre un partage de fichiers entre machine distante • permettre une indépendance aux systèmes de fichiers des machines clientes et serveur • permettre de transférer des données de manière efficace MOH AMOUH ARNAUD 66 . définies dans le RFC 2821. un protocole de transfert de fichier. Elle annonce le début du corps du message. • La seconde commande est " MAIL FROM:" suivie de l'adresse email de l'expéditeur.

pilote son DTP. il est par exemple possible de transférer des données entre deux serveurs FTP en passant par un client pour envoyer les instructions de contrôle et en transférant les informations entre deux processus serveurs connectés sur le bon port. c'est-à-dire qu'une machine envoie des ordres (le client) et que l'autre attend des requêtes pour effectuer des actions (le serveur). Le client envoie des commandes FTP au serveur. le serveur-PI donne le port sur lequel les données seront envoyées au Client DTP. Il est différent sur le client et sur le serveur : o Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur le canal de contrôle sur un port donné. puis renvoie une réponse standard. Le DTP côté serveur est appelé SERVER-DTP. le USER-PI initie la connexion au serveur selon le protocole Telnet. le DTP côté client est appelé USER-DTP • le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP à l'aide des commandes reçues sur le canal de contrôle. de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin Lors de la connexion d'un client FTP à un serveur FTP. ce dernier les interprête. deux canaux de transmission sont ouverts : • Un canal pour les commandes (canal de contrôle) • Un canal pour les données Ainsi. d'y répondre et de piloter le SERVER-DTP o Le USER-PI est chargé d'établir la connexion avec le serveur FTP. les ports de contrôle et de données étant des canaux séparés. de recevoir sur celui-ci les commandes FTP de l'USER-PI.Generation NTIC Le modèle FTP Le protocole FTP s'inscrit dans un modèle client-serveur. Il est important de remarquer que. Lorsque la connexion est établie. MOH AMOUH ARNAUD 67 . d'établir la connexion pour le canal de contrôle. Ainsi. le client comme le serveur possède deux processus permettant de gérer ces deux types d'information : • le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le canal de données. d'envoyer les commandes FTP. il est possible d'envoyer les commandes à partir d'une machine et de recevoir les données sur une autre.* Lors d'une connexion FTP. Le client DTP écoute alors sur le port spécifié les données en provenance du serveur.

Il fournit ainsi un système orienté communication. . Ce protocole fournit les règles de base pour permettre de relier un client (système composé d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur). codé sur 8 bits facile à mettre en oeuvre. Si la commande FTP admet un paramètre. Ainsi un serveur peut arrêter une transmission si le canal de contrôle est coupé lors de la transmission. celui-ci est séparé de la commande par un espace (<SP>). List. Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format ASCII codées sur 8 bits entre lesquelles s'intercalent des séquences de contrôle Telnet. notée <CRLF>). le protocole impose que les canaux de contrôle restent ouverts pendant tout le transfert de données. Les commandes FTP Toutes les communications effectuées sur le canal de contrôle suivent les recommandations du protocole Telnet. Les commandes FTP permettent de préciser : • Le port utilisé • Le mode de transfert des données • La structure des données • La nature de l'action à effectuer (Retrieve.) On distingue trois types de commandes FTP : • Les commandes de contrôle d'accès : • Les commandes du paramétrage de transfert • Les commandes de service FTP Introduction au protocole Telnet Le protocole Telnet est un protocole standard d'Internet permettant l'interfaçage de terminaux et d'applications à travers Internet. bi-directionnel (half-duplex). Ainsi les commandes FTP sont des chaînes de caractères Telnet (en code NVT-ASCII) terminées par le code de fin de ligne Telnet (c'est-à-dire la séquence <CR>+<LF>. Store.. MOH AMOUH ARNAUD 68 ..Generation NTIC Dans cette configuration. Carriage Return (retour chariot) suivi du caractère Line Feed.

et E4 (140Mbps) qui sont inaccessibles pour les particuliers.. et les T3 (45Mbps). D'autre part. Il existe aussi des lignes nettement plus rapides: ce sont les E1 (2Mbps). des images. les spécifications du protocole Telnet sont basiques. les T2 (6 Mbps). POP3. Les spécifications de Telnet ne mentionnent pas d'authentification car Telnet est totalement séparé des applications qui l'utilisent (le protocole FTP définit une séquence d'authentification au-dessus de Telnet). Hormis les options et les règles de négociation associées.. être groupées dans un tampon avant d'être envoyées. Présentation du RNIS Le Numéris est le réseau téléphonique de France Télécom basé sur la technologie RNIS ("Réseau Numérique à Intégration de Services". des données (un avantage entreautres est de pouvoir connaître le numéro de l'appelant. Les modems à 56 Kbit/s La compagnie Rockwell a présenté une nouvelle norme: la norme K56flex. ce protocole est assigné au port 23. . La transmission de données à travers Telnet consiste uniquement à transmettre les octets dans le flux TCP (le protocole Telnet précise tout de même que les données doivent par défaut. Depuis 1998 les normes ont été fixées. Le débit moyen est de 50 Kbps mais la société compte bien arriver à des taux de l'ordre de 110 puis 230 Kbps pour les données offrant un fort taux de compression. E3 (34Mbps). Elle se différencie par l'encodage et le serveur. l'octet suivant doit être interprété comme une commande. Elle permet d'obtenir des débits de l'ordre de 56Kb/s sur une liaison asynchrone.). Plus exactement cela signifie que par défaut les données sont envoyées ligne par ligne). Grâce à la norme V90. MOH AMOUH ARNAUD 69 . des fax . en anglais ISDN). SMTP. L'octet 255 est ainsi nommé IAC (Interpret As Command. sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP.4 Kbps à 140 Mbps) en liaison point à point ou multipoints (service Transfix). les modems offrent pour la plupart un bios "flashable" (c'est-à-dire un modem que l'on peut faire évoluer). Les lignes spécialisées Ce sont des lignes louées qui permettent la transmission de données à moyens et hauts débits (2. Au départ les deux normes étaient sensées pouvoir évoluer. E2 (8Mbps). En outre le protocole Telnet est un protocole de transfert de données non sûr.5Mbps). c'est-à-dire que les données qu'il véhicule circulent en clair sur le réseau (de manière non chiffrée).. Ce réseau est conçu pour transporter la voix. Le débit est de 64 Kbps (128 en utilisant deux canaux) au lieu de 56 Kbps avec les modems les plus rapides. la fiabilité et le confort sont incomparable au réseau téléphonique Depuis Novembre 1995.. Les 3 lignes les plus répandues sont les T1 (1. les modems à 56 Kbps devraient maintenant être compatibles entre eux. traduisez Interpréter comme une commande). France Télécom a aligné la tarification Numéris sur celles des communications normales. Ainsi. Cette norme se pose comme alternative à la technologie X2 d'US ROBOTICS. Lorsque le protocole Telnet est utilisé pour connecter un hôte distant à la machine sur lequel il est implémenté en tant que serveur. Lorsque l'octet 255 est transmis. Cependant seules les entreprises semblent avoir accès à cette tarification.Generation NTIC Le protocole Telnet repose sur trois concepts fondamentaux : • Le paradigme du terminal réseau virtuel (NVT) • Le principe d'options négociées • Les règles de négociation Ce protocole est un protocole de base. c'est-à-dire si aucune option ne précise le contraire. Fonctionnement du RNIS Il faut avoir un adaptateur pour se connecter sur le réseau Numéris.

. Un site moyen (2000 accès par jour) ne nécessite qu'une connexion à 56 Kbps. les performances ne seront pas au rendez-vous .. Pour les particuliers. Les avantages : • On ne paye pas la connexion à la minute mais au mois. Il possède deux types de connexions: une connexion de type coaxial (vers le câble). Nice. une connexion de type ethernet RJ45 (vers la carte réseau de l'ordinateur). Il est déjà dans de nombreuses villes en France (Paris.Generation NTIC Quel est le besoin d'une ligne spécialisée? Pour obtenir une connexion à Internet.).Le prix de cette connexion dépend de la vitesse de transfert des données. cependant cette bande passante est partagée suivant l'arborescence qui vous relie à l'opérateur.5 Mbps). car la connexion avec ce dernier est directe. Le prix d'une ligne spécialisée Un site Web ayant une forte fréquentation (environ 10 000 accès par jour soit 50 Mo par jour en moyenne) nécessite une connexion T1 (1. il faut.payer un abonnement auprès d'un prestataire Internet ou un service en ligne. La fibre optique Elle permet de transférer des informations à 100 Mbps. La liaison Internet par câble Les liaisons Internet par câble vous permettent de rester connecté à Internet de façon permanente. Strasbourg .. Des vitesses de 10Mbps peuvent être théoriquement atteinte.. d'oû un coût réduit • La vitesse est largement supèrieure à celle d'un modem . cependant elle coûte très cher et le transfert de voix est difficile.. Le Mans.. Il n'y a plus besoin d'attendre que la connexion s'établisse avec le prestataire. Le matériel nécessaire à une liaison par câble Pour accéder à cette technologie il est nécessaire d'avoir: • Le câble • Un fournisseur d'accès par ce câble • Un modem-câble Un modem-câble est un appareil qui permet d'accéder à Internet via le réseau de câblodistribution. MOH AMOUH ARNAUD 70 . il faut de préférence une connexion par câble ou encore Numéris . c'est-à-dire que si tous vos voisins téléchargent des vidéos. en règle générale. ainsi il se peut que vous partagiez (et c'est probablement le cas) votre bande-passante avec toutes les personnes de votre immeuble.Annecy. dont le prix varie entre 15 000 et 30 000F par mois. Il faut choisir celle-ci en fonction du volume de fréquentation du site Web. ainsi elle se limite à des réseaux locaux internes aux entreprise. plus un coût d'installation de l'ordre de 20 000F.

constituée de câble cylindriques On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés: • 10Base-2: Le câble utilisé est un câble coaxial de faible diamètre • 10Base-5: Le câble utilisé est un câble coaxial de gros diamètre • 10Base-T: Le câble utilisé est une paire torsadée.Generation NTIC Le satellite Les liaisons satellites ont une bande passante très large cependant elles sont totalement asymétriques (la réception de données est aisée contrairement à l'émission). Les ondes hertziennes Lorsque la construction d'un réseau câblé est trop cher. Certaines compagnies commencent toutefois à proposer des solutions avec la possibilité d'avoir des flux montants sans passer par la ligne téléphonique. le MMDS se révèle être une solution idéale. Le réseau électrique Une compagnie de téléphone Canadienne (Northern Telecom) prétend avoir découvert un nouveau moyen d'accéder à Internet via les lignes électriques. Le réseau hertzien est cependant trop encombré pour une couverture nationale. qu'une zone d'ombre gêne le satellite. Il permet de fournir un accès pour une petite ville. Le téléchargement de données s'effectue actuellement à un taux de transfert de 400Kbps. le débit atteint est d'environ 10Mbps 71 MOH AMOUH ARNAUD . La solution est simple : un modem sur une ligne téléphonique suffit pour envoyer ces informations. lorsque l'on veut par exemple surfer sur un site web. La société Hugues offre déjà un service internet par satellite. Introduction à ETHERNET Introduction Ethernet (aussi connu sous le nom de norme IEEE 802. Ainsi.3) est une technologie de réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication. XI. il est très difficile d'en donner l'ordre. Canal Satellite et TPS sont déjà sur les rangs pour un Internet destiné au grand public.

4 inch) 10Mb/s 100Base-TX double paire torsadée 100 Mb/s 100m 1000Base-SX fibre optique 1000 Mb/s 500m Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très élevé Principe de transmission Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission. et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision). Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines.. Il en résulte que chaque échange peut s'effectuer à débit nominal (plus de partage de la bande passante). les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire simultanément. La topologie physique reste une étoile. le commutateur ne transmettra le message que sur le port adéquat. avec bien entendu un petit temps supplémentaire aléatoire Ethernet commuté Jusque là. c'est-à-dire automatiquement.Generation NTIC 100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus importante (100Mbps) Technologie Type de câble Vitesse Portée • 10Base-2 10Base-5 10Base-T Câble coaxial de faible diamètre double paire torsadée 10Mb/s 10 Mb/s 185m 500m 100m Câble coaxial de gros diamètre (0.. Le commutateur utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les passerelles (bridge) où ces techniques sont utilisées depuis fort longtemps. organisée autour d'un commutateur (switch). la bande passante disponible est partagée par l'ensemble des machines). Cette communication se fait de façon simple: • Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre • Si deux machines émettent simultanément. Depuis quelques années une évolution importante s'est produite: celle de l' Ethernet commuté. mais le gestionnaire du switch peut procéder à des réglages complémentaires). Connaissant le port du destinataire. dresse une table qui lui permet alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait par autoapprentissage. Il inspecte les adresses de source et de destination des messages. puis la première ayant passé ce délai peut alors réémettre Ce principe est basé sur plusieurs contraintes: • Les paquets de données doivent avoir une taille maximale • il doit y avoir un temps d'attente entre deux transmissions Le temps d'attente varie selon la fréquence des collisions: • Après la première collision une machine attend une unité de temps • Après la seconde collision la machine attend deux unités de temps • Après la troisième collision la machine attend quatre unités de temps • . alors il y a collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment) • Les deux machines interrompent leur communication et attendent un délai aléatoire. 72 MOH AMOUH ARNAUD . la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est entendu par l'ensemble des machine raccordées.

Les commutateurs Ethernet modernes détectent également la vitesse de transmission utilisée par chaque machine (autosensing) et si cette dernière supporte plusieurs vitesses (10 ou 100 ou 1000 megabits/sec) entament avec elle une négociation pour choisir une vitesse ainsi que le mode semi-duplex ou fullduplex de la transmission. ce qui est un thème fort sensible aujourd'hui. De la sorte. XII. un message doit pouvoir atteindre toute autre machine dans le réseau dans un intervalle de temps précis ( slot time) sans quoi le mécanisme de détection des collisions (CSMA/CD) ne fonctionne pas correctement. avec pour conséquence une augmentation très sensible de la bande passante du réseau (à vitesse nominale égale). Quant à savoir si tous les ports d'un commutateur peuvent dialoguer en même temps sans perte de messages. Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre-eux.Generation NTIC sans collisions. Le TOKEN RINGs Principe de l'anneau à jeton L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour. Comme le traffic émis et reçu n'est plus transmis sur tous les ports. Voilà qui contribue à la sécurité générale du réseau. l'usage de commutateurs permet de construire des réseaux plus étendus géographiquement. mais sont reliés à un répartiteur (appelé MAU. Puisque la commutation permet d'éviter les collisions et que les techniques 10/100/1000 base T(X) disposent de circuits séparés pour la transmission et la réception (une paire torsadée par sens de transmission). C'est un jeton (un paquet de données). Pour terminer. Cela permet d'avoir un parc de machines ayant des performances différentes (par exemple un parc d'ordinateurs avec diverses configurations matérielles). En Ethernet partagé. Le mode full-duplex est particulièrement intéressant pour les serveurs qui doivent desservir plusieurs clients. cela dépend de la qualité de ce dernier (non blocking switch). Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé. c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. les machines peuvent émettre et recevoir en même temps (ce qui contribue à nouveau à la performance du réseau). 73 MOH AMOUH ARNAUD . circulant en boucle d'un ordinateur à un autre. la plupart des commutateurs modernes permet de désactiver la détection de collision et de passer en mode full-duplex sur les ports. il devient beaucoup plus difficile d'espionner (sniffer) ce qui se passe. après lequel il remet le jeton à l'ordinateur suivant. En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle. qui détermine quel ordinateur a le droit d'émettre des informations.

ceux-ci sont essentiellement utilisés par les opérateurs de télécommunication sur des lignes longue distance. est dit secondaire). permet de transférer simultanément sur une même ligne de données et de la voix.Le mode de transfert asynchrone ATM (Asynchronous Transfer Mode. permettant de rattrapper les erreurs du premier. Le jeton circule entre les machines à une vitesse très élevée. c'est-à-dire mode de transfert asynchrone) est une technologie de réseau récente. Les équipements nécessaires pour ce type d'équipement étant chers. L'ATM permet ainsi de transférer des données à une vitesse allant de 25Mbps à plus de 622Mbps (il est même prévu d'obtenir plus de 2Gbps sur fibre optique). ce qui signife qu'il transmet dès qu'il le peut. Il s'agit en fait d'une paire d'anneau (un est dit primaire. l'autre. La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un second réseau. On parle alors de système biconnecté. le réseau ATM va utiliser ces blancs pour transmettre d'autres données. ATM . Quality of service). garantissant ainsi une meilleure bande-passante! Multiplexage temporel De plus. XIII. la machine considère qu'il y a eu une erreur sur le réseau.Generation NTIC La Technologie LAN FDDI La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes de type fibre optique. et FDDI. Mise en place d’un réseau local 74 MOH AMOUH ARNAUD . Contrairement aux réseaux synchrones (comme les réseaux téléphoniques) où les données sont émises de façon synchrone c'est-à-dire que la bande passante est répartie (multiplexée) entre les utilisateurs selon un découpage temporel. Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance). token ring. Alors que les réseaux synchrones n'émettent rien lorsqu'un utilisateur n'a rien à émettre. La qualité de service représente un indicateur de priorité des paquets selon le débit actuel du réseau. le réseau ATM transfère les données de façon asynchrone. contrairement à ethernet. L'ATM a été mis au point au CNET. Si celui-ci n'arrive pas au bout d'un certain délai. qui. les réseaux ATM émettent uniquement des paquets sous forme de cellules d'une longueur de 53 octets (5 octets d'en*tête et 48 octets de données) et comprenant des identificateurs permettant de connaître entre autres la qualité de service (QOS.

. dans laquelle les dans laquelle les ordinateurs sont en lignes. La mise en place d'un tel réseau est très peu chère.. sur port PCI ou ISA (comportant une prise RJ45) • Des câbles RJ45 • Un HUB (boîtier auquel on connecte les câbles RJ45 provenant des différents ordinateurs du réseau). il suffit de: • Plusieurs ordinateurs tournant sous Windows 95 et/ou 98 (des ordinateurs tournant sous deux versions différentes de Windows peuvent faire partie du même réseau) • Des cartes ethernet compatibles NE2000. chaqueordinateurs sont chacun connecté au hub ordinateur à un connecteur en T connecté à sa carte (collecteur) par l'intermédiaire d'un câble RJ45. abréviation de Local Area Network). que vous pouvez acheter directement prêts à l'emploi (câble avec une broche sertie à chaque extrémité) ou bien le fabriquer (notamment si vous avez besoin de beaucoup de câbles) en achetant le câble au mètre et en montant vous-même les embouts • Des connecteurs en T (un pour chaque ordinateur) • Deux terminateurs ("bouchons" à mettre aux deux extrémités du réseau) Pour créer un réseau local en RJ45 sous Windows 95/98. il suffit de: • Plusieurs ordinateurs tournant sous Windows 95 et/ou 98 (des ordinateurs tournant sous deux versions différentes de Windows peuvent faire partie du même réseau) • Des cartes ethernet compatibles NE2000. sur port PCI ou ISA (elles coûtent moins de 200F l'unité) • Des câbles Thin Ethernet BNC (câble coaxial). Les deux types de réseaux locaux Il existe deux types d'architectures de réseau local: Type de réseau Les réseaux en BNC Les réseaux en RJ45 Type de Câble RJ45 (Type prise Câble BNC (câble coaxial) câblage téléphonique) Avantage Simple à mettre en oeuvre Plus rapide et plus sûr Pour un petit réseau uniquement (jusqu'à 8 Défaut Cher ordinateurs) Matériel nécessaire Pour créer un réseau local en BNC sous Windows 95/98. Le choix du hub se fera donc en fonction MOH AMOUH ARNAUD 75 . il peut être agréable de les connecter afin de créer un réseau local (en anglais LAN. contrairement à ce que l'on pourrait croire.Generation NTIC Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs. Voici quelques avantages que pourra vous apporter la mise en place d'un réseau local: • Transférer des fichiers • Partager des ressources (imprimantes) • Permettre de discuter (essentiellement lorsque les ordinateurs dont distants) • Jouer en réseau • . Entre deux ordinateurs consécutifs se trouvehub est un boîtier auquel on connecte chacun des PC en câble coaxial relié à une des branches du T de et qui se charge d'acheminer les données d'un PC à chacun des ordinateurs. Un réseau. dont le prix est assez élevé (comptez 800F) Architecture du réseau Selon que vous utilisez du BNC ou bien du RJ45 la structure du réseau sera radicalement différente Réseau BNC Réseau RJ45 Pour créer un réseau local en BNC il faut adopterPour créer un réseau local en RJ45 il faut adopter une structure dite "en bus". Il faut placer un bouchon à un autre. c'est-à-dire une structureune structure dite "en étoile".

. même si elles semblent être correctes. il ne vous reste plus qu'à trouver un emplacement de libre et d'y insérer la carte. Pour cela vous aurez besoin d'un tournevis cruciforme. il est posible de se passer de hub en reliant directement les deux ordinateurs avec un câble RJ45 croisé Architectures à éviter Les structures de réseau suivantes ne fonctionneront pas. Il faut donc installer dans chaque ordinateur susceptible de faire partie du réseau local une carte réseau.. Par précaution CONSULTEZ LA DOCUMENTATION FOURNIE AVEC LA CARTE même si celle-ci est généralement peu fournie. Réseau BNC incorrect Réseau RJ45 incorrect La carte réseau Le but du jeu est d'arriver à mettre en place un réseau afin de pouvoir échanger des données ou jouer en réseau. puis touchez le boîtier d'une main et le sol de l'autre.Generation NTIC du nombre d'ordinateurs connectés afin d'avoir assez de prises sur celui-ci. Ce tutoriel a pour but de vous aider à installer une carte réseau ethernet compatible NE2000 sous Windows 95 et/ou 98. Si jamais des cavaliers (jumpers) sont présents sur la carte vérifiez leur utilité. Installation matérielle La première chose à faire est d'ouvrir votre ordinateur et d'y insérer la carte réseau. Installation logicielle de la carte MOH AMOUH ARNAUD 76 . Avant toutes choses débranchez l'alimentation. qu'elle soit ISA ou bien PCI. chaque extrémité (donc deux bouchons) qui La structure d'un tel réseau ressemble à ceci: permettront de marquer la fin du réseau (il sont indispensables pour des raisons d'impédance) La structure d'un tel réseau ressemble à ceci: Si vous désirez connecter uniquement deux PC.

puis relancer à nouveau. disques. si vous voulez que des personnes puissent accéder à certaines de vos ressources (fichiers. ou imprimantes). Si toutefois des drivers spécifiques pour Windows95 ou 98 sont présents sur la disquette fournie avec la carte réseau . on les trouve dans Novell/Carte compatible NE2000. Si la carte apparaît avec un point d'exclamation jaune c'est qu'un conflit existe il vous faut alors modifier l'IRQ.Generation NTIC Dans le panneau de configuration (système) double cliquez sur l'icône ordinateur pour voir les ressources disponibles. et faîtes ajouter/carte.. Les protocoles ci-dessus sont disponibles sous le constructeur Microsoft.. Il faudra bien sûr mettre les mêmes sous DOS et sous Windows. Il vous faudra généralement relancer Windows.. Lorsque vous aurez enfin redémarré Windows allez voir dans le panneau de configuration. Généralement les drivers par défaut de Windows 95 et Windows 98 fonctionnent parfaitement (mieux sous windows 98). il ne reste plus qu'à installer la partie logicielle. entrée-sortie) de votre choix. Généralement l'IRQ 10 ou 12 et l'adresse 0240h sont libres. Les trois principaux protocoles pour un réseau local sont: • IPX-SPX: un protocole simple. Enfin... A ce niveau la carte devrait être opérationnelle. c'est-àdire les protocoles qui vont permettre la communication entre les ordinateurs. Pour cela il faut utiliser l'utilitaire DOS fourni sur la disquette (souvent appelé setup. Lorsque cela vous est demandé entrez l'IRQ et le port I/O (Entrée/Sortie) que vous avez choisi précédemment. c'est-à-dire qu'il faut les empêcher d'être Plug'N'Play. Installation des protocoles Les protocoles sont les éléments logiciels qui vont permettre la communication entre les ordinateurs. essayezles. répertoires.. De nombreuses cartes nécessitent d'être en mode jumperless. Double-cliquez ensuite sur l'icone du panneau de configuration. puis cliquez sur ajouter/protocole. car vous aurez besoin d'un IRQ et d'une plage d'entrée/sortie. cliquez sur le bouton Partage de fichiers et d'imprimantes MOH AMOUH ARNAUD 77 . Il vous sera nécessaire si vous décidez de relier votre réseau local à Internet Pour installer chacun de ces protocoles. double-cliquez sur l'icône du panneau de configuration. utilisé notamment pour les jeux sous Windows 9x • NetBEUI: il est redondant avec IPX mais peut être nécessaire pour certains programmes • TCP/IP: le protocole utilisé sur Internet. Lorsque vous avez fini d'installer les différents protocoles. si jamais les ordinateurs connectés au réseau local tournent tous sous Windows 9x (et pas Windows NT) choisissez (toujours dans la fenêtre réseau) Ouverture de session Windows dans le menu déroulant intitulé Ouverture de session réseau principale Cela vous évitera de devoir confirmer chaque ouverture de session Windows par un mot de passe.exe) qui vous permettra de choisir le mode jumperless (sans cavalier) afin de pouvoir choisir les paramètres (IRQ. puis modifier à nouveau les paramètres car il ne les aura pas pris.

notamment si vous possédez un modem. L'icône de la ressource partagée est alors agrémentée d'une main bleue. Ce protocole utilise un système d'adresses uniques pour chaque ordinateur. soit l'élément n'est pas "partageable".. imprimante) et de choisir l'option partager. pour repérer un ordinateur sur le réseau.. appelées adresses IP. il vous faudra utiliser le protocole TCP/IP qui est le protocole utilisé sur Internet.. Normalement vous devriez voir apparaître une fenêtre qui vous permet de donner un nom de partage et de mettre un mot de passe si vous voulez restreindre l'accès... puis de choisir installer. il sufit en effet de cliquer avec le bouton droit sur l'élément à partager (dossier. Il faudra veiller à mettre le même nom de groupe de travail sur tous les ordinateurs du réseau local. Dans le cas des imprimantes. fichier. Il ne vous reste plus qu'à redémarrer Windows (à nouveau.. Configurer le protocole TCP/IP Les protocoles NetBEUI et IPX/SPX sont des protocoles simples qui n'ont pas besoin d'être configurés. Ces adresses sont notées sous la forme xxx. Dans l'onglet Identification de la fenêtre réseau remplissez les champs relatifs à votre identification sur le réseau. toutefois si vous reliez celui-ci à Internet ou si jamais celui-ci est grand. Pour accéder aux ressources partagées.Generation NTIC puis cochez les choix qui vous intéressent. il vous suffit d'aller dans le voisinage réseau (un icône qui est apparu sur votre bureau) puis de vous "promener" d'un ordinateur à un autre.xxx où 78 MOH AMOUH ARNAUD .) Vous devriez normalement voir apparaître les composants réseau suivants (ainsi que d'autre éventuellement. Si celle-ci n'apparaît pas..xxx.xxx. Ces protocoles sont suffisants pour un réseau local. soit votre carte est mal installée auquel cas il faut recommencer les opérations ci-dessus..): • Client pour les réseaux Microsoft • Carte réseau compatible NE2000 • protocole NetBEUI • protocole compatible IPX/SPX • TCP/IP • Fichiers et imprimantes partagées pour les réseaux Microsoft Le partage de ressources Il est très simple de partager et d'utiliser des ressources partagées sous Windows 9x.... Pour cela le mieux est de cliquer avec le bouton droit sur la ressource (l'imprimante) dans le voisinage réseau. il faut que les drivers de celle-ci soient présents sur les ordinateurs du réseau voulant l'utiliser.. Pour utiliser une ressource partagée il vous suffit de double-cliquer sur celle-ci.

3.6.168.0 comme masque de sous-réseau pour tous les PC du réseau local.255 est une adresse valide tandis que 126.255. 192.3 est invalide). Il s'agit des adresses suivantes: • 10. Pour cela allez dans Panneau de configuration/Réseau et double-cliquez sur TCP/IP. l'INTERNIC.255.0.0 à 192. Si votre réseau est connecté à Internet (c'est généralement pour cette raison que l'on installe le protocole TCP/IP sur un réseau local). qui est chargé d'allouer des adresses IP aux ordinateurs qui sont connectés sur Internet.255.16.1.255 • 192... . Si votre réseau n'est pas connecté à Internet vous pouvez mettre les adresses IP que vous désirez aux ordinateurs du réseau local en faisant attention toutefois de mettre les mêmes trois premiers chiffres à tous (par exemple 125.168.0. il existe donc un organisme. 125.0 à 10.) Puis entrez 255.168.2.0 à 172.31.0.0. c'est-à-dire des adresses que vous pouvez utiliser à loisir sur votre réseau local car elles ne seront pas prises en compte par les routeurs sur Internet et ne gêneront donc personne.56.2. chaque ordinateur doit avoir sa propre adresse.252). Sur Internet.6.256.212 et 125.168. il existe des adresses reservées par l'INTERNIC.255.123.Generation NTIC chaque xxx représente un nombre de 0 à 255 (ainsi l'adresse 192.45.255.65.255 • 172.255 Pour installer le protocole TCP/IP allez dans Panneau de configuration/Réseau/Ajouter/Protocole puis choisissez TCP/IP sous le constructeur Microsoft Le CD de Windows vous sera probablement demandé) Il vous faut maintenant spécifier une adresse IP unique pour chaque ordinateur du réseau local.255. Dans l'onglet Adresse IP choisissez spécifier une adresse IP puis entrez pour chaque ordinateur une adresse IP faisant partie des adresses réservées ci-dessus (par exemple 192. MOH AMOUH ARNAUD 79 .2.32.0.0.

1) qui représente votre ordinateur (ping 127. Pour cela ouvrez une fenêtre "Commandes MS-DOS".0. par exemple: Cela permet d'associer les adresses IP à des noms pour plus de facilité. il s'agit de l'utilitaire ping.0. puis effectuez successivement les étapes suivantes: • ping sur votre ordinateur grâce à l'adresse de boucle (127. votre réseau est apte à être utilisé! MOH AMOUH ARNAUD 80 . il ne reste plus qu'à effectuer quelques tests pour vérifier son bon fonctionnement! Tester le protocole TCP/IP Pour tester le bon fonctionnement d'un réseau il existe un utilitaire très pratique fourni en standard avec Windows. Le réseau est maintenant prêt à fonctionner.0. fonctionnant sous DOS.. qui permet d'envoyer un paquet de donnée à un ordinateur du réseau et de regarder au bout de combien de temps il reçoit la réponse.1) • ping sur chaque ordinateur du réseau (ping 192.168.0.0.Generation NTIC Sur chaque machine du réseau créez un fichier texte appelé lmhosts (sans extension) dans le répertoire c:\windows\ comprenant sur chaque ligne l'adresse IP puis le nom d'ordinateur associé..3 par exemple) • ping sur quelques noms d'ordinateur (ping Mickey par exemple) Si tout cela fonctionne.