Administration des Réseaux

UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE DE TETOUAN

Administration des Réseaux

POLYCOPIE DE COURS
PROFESSEUR Dr.KHOULJI S.

MODULE : MATIÈRE : FILIERE : NIVEAU : SEMESTRE :

Administration des Réseaux et sécurité des SI Administration des Réseaux Management des SI Licence Professionnelle S6 Année Universitaire 2010-2011

Dr. KHOULJI S.

Administration des Réseaux

1

Administration des Réseaux

TABLE DE MATIERES

Chapitre I : Les réseaux informatiques Chapitre II : Protocoles des réseaux Chapitre III : Administration des Réseaux

Dr. KHOULJI S.

Administration Réseaux

2

Administration des Réseaux

Partie I Les Réseaux Informatiques
Contenu
1. 2. 3. Introduction Que signifie réseau? Topologie des réseaux Les équipements réseau Théorie de la communication Modes de connexion

Les types de réseaux Le câblage et l'aspect physique

I.1/Introduction
Les technologies utilisées pour transmettre des données d’un ordinateur à un autre font appel à un grand nombre de composants. L’objectif premier de la transmission de données est de permettre à différents matériels et à différents systèmes d’exploitation de communiquer et de se comprendre. Certaines technologies, qui peuvent paraître vieillissantes à certains, sont encore très présentes dans les entreprises. De plus, elles constituent bien souvent le fondement des techniques actuelles.

I.2/Que signifie réseau ?
Un réseau informatique est un ensemble d’équipements informatiques interconnectés. On distingue les éléments actifs ou nœuds (ordinateur, imprimante, scanner, modem) des éléments passifs que sont les éléments d’interconnexion (câbles, équipements spécialisés).

Dr. KHOULJI S.

Administration des Réseaux

3

KHOULJI S.  Centralisation de services : (Exemple : Le réseau pédagogique de l’université met à la disposition de tous les étudiants un service de mail. disques durs.)  Centralisation de données : (Exemple: Des données situées dans un espace partagé sur un serveur sont accessibles par tous [travail collaboratif. le partage des données via le réseau évite l’utilisation de supports amovibles souvent fragiles et de capacité insuffisante.] et en sécurité). qui peuvent transformer une simple opération de transfert de fichier en cauchemar. imprimantes. On peut ainsi acheter une très bonne imprimante au lieu de 12 moyennes.)  Partager des informations : (Exemple : Toujours dans une entreprise. Administration Réseaux 4 . application) ou base des données. le partage d’une imprimante entre 12 postes évite l’achat de 12 imprimantes. telecopie) et logicielles (fichiers. etc. Prendre l'exemple des imprimantes partagées dans les salles de TP de l'Université. (Dans une entreprise. etc.) Dr.Administration des Réseaux Pourquoi les réseaux sont-ils apparus ? Les entreprises avaient besoin d’une solution pour répondre aux trois questions suivantes :  Comment éviter la duplication de l'équipement et des ressources ?  Comment communiquer efficacement ?  Comment mettre en place et gérer un réseau ? Quels sont les avantages d’un réseau ?  Partager des ressources matérielles (modem.

Administration des Réseaux I. Les réseaux locaux (LAN: Local Area Network). il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former. . relie les ordinateurs ou postes téléphoniques situés dans la même pièce ou dans le même bâtiment. un réseau d'entreprise. . périphériques d’entrée-sortie. . usine ou 'campus'). ensemble. De tels réseaux offrent en général une bande passante comprise entre 4Mbit/s et 100 Mbits/s. L'infrastructure est privée et est gérée localement par le personnel informatique. LAN. WAN et réseau d'entreprise. Les réseaux informatiques sont classés suivant leur portée : Lorsqu'on parle de réseau informatique. • Un cluster : est un groupe de processeurs reliés entre eux de manière à agir comme un seul ordinateur soit pour pouvoir faire de la répartition de charges soit du calcul distribué. interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable. .) peut-être considéré comme un réseau (il transmet de l’information) • Un réseau personnel (Personnal Area Network) PAN : relie des appareils électroniques personnels .. KHOULJI S..3/Les types de réseau. Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des autres (site universitaire. processeurs. MAN. un agenda électronique. Dr. Administration des Réseaux 5 . • Un bus : relie différents composants d’un ordinateur (mémoires.

pour les lignes louées (une ligne louée est réservée exclusivement au locataire. I. Il y ‘a deux types de topologies logique : • • • point à point : étoile. KHOULJI S. la répartition des noeuds et le type de relation qu'ont les équipements entre eux. une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. Télécom etc. elle décrit la mise en pratique du réseau logique (câblage etc.). Une valeur typique pour une ligne louée est de 64kbits/s (en fonction des services offerts). boucle et maillé diffusion : bus . d'un pays.  La topologie physique c’est le chemin de câblage apparent. Les modems sont un des éléments de base des WANs. Il convient de distinguer la topologie logique de la topologie physique:  La topologie logique décrit le mode de fonctionnement du réseau. Par exemple. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bandepassante réservée. Différentes topologies logiques. Administration Réseaux 6 . Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète. L'infrastructure peut être privée ou publique. pour la durée du contrat). Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou d'une région.4/Topologie des réseaux La topologie représente la manière dont les équipements sont reliés entre eux par le support physique. La bande-passante va de quelques kbits/s à quelques Mbit/s. anneaux et radio/satellite Les réseaux en étoile: Dans la topologie en étoile qui est aussi la topologie des centraux multiservices. Tous les équipement sont reliés directement Dr. Les réseaux distants ou étendus (WAN: Wide Area Network). tous les éléments du réseau sont reliés à un nœud central. L'infrastructure est en général publique (PTT. d'une région ou d'une ville.Administration des Réseaux Les réseaux métropolitains (MAN: Metropolitan Area Network). 24h sur 24.

tandis que les ordinateurs du centre de calcul sont connectés en étoile. Bus unidirectionnel : Les infos ne peuvent circuler que dans un sens et la transmission à toutes les stations est assurée par l’existence de deux canaux séparés (distincts ou multiplexés). Une structure en “ arbre sans racine ” est utilisée. Les réseaux en bus: Dans la topologie en bus. Inconvénient: Cette topologie présente également des fragilités : en cas de panne du nœud central. Lorsqu’une station émet. Bus bidirectionnel : les infos peuvent circuler dans les deux sens mais non simultanément sur un câble unique. Le point de concentration central peut aussi constituer un goulet d’étranglement s’il est mal dimensionné et entraîner la dégradation des performances du réseau. Administration des Réseaux 7 . Les topologies en bus sont conçues de façon à ce qu’il n’y ait qu’un seul chemin entre deux éléments du réseau. Débits >100 Mbit/s sur 100m. Dr. Il n’y a pas de boucles. vers toutes les autres stations. les ordinateurs individuels sont reliés à un bus. Le backbone est un anneau à grande bande-passante en fibre optique. le réseau est inutilisable. le signal se propage dans les deux sens de part et d’autre de la connexion. KHOULJI S. Chaque noeud est connecté sur un bus: l'information passe 'devant' chaque noeud et s'en va 'mourir' à l'extrémité du bus. tous les éléments sont reliés à un support physique commun.Administration des Réseaux à un serveur ou un concentrateur C'est cette dernière qui redirige l'information vers le destinataire.

L’information transite par chacun d'eux et retourne à l'expéditeur. Réseaux en maille : Dr. réémet le signal reçu provoquant la diffusion de la trame dans l’anneau. Réseaux en Anneau : Dans la topologie en anneau. Chaque équipement est relié à un câble commun à tous. .Les configurations matérielles du réseau. Administration Réseaux 8 . une résistance de terminaison doit être connectée. Les deux anneaux peuvent transmettre dans le même sens ou en sens inverse. .Administration des Réseaux Puisqu’un seul ordinateur peut envoyer des données sur un bus.La distance entre les ordinateurs du réseau. Le problème de cette topologie est son manque de fiabilité en cas de rupture du support. Le bus est une topologie passive. On parle quelquefois de topologie active ou d’anneau actif pour souligner le fait que la diffusion est prise en charge par chaque station au contraire du bus qui est intrinsèquement diffusif.Les types des câbles utilisés. les performances du réseau dépendent du nombre d’ordinateurs connectés au bus. La seconde solution est préférable car elle permet de reconfigurer le réseau en cas de rupture des deux anneaux. Le support est utilisé de façon unidirectionnelle et l’information circule dans un seul sens. C’est pour cette raison que l’on double parfois le support. .Le nombre de transmissions effectuées. Chaque équipement est relié à deux équipements voisins de telle sorte que l’ensemble constitue une boucle fermée. KHOULJI S. Le ralentissement du réseau dépend aussi de plusieurs facteurs : . Toute station. Pour éviter toute réflexion du signal en bout de ligne. hormis celle qui génère la trame.

Administration des Réseaux • Cette topologie est rarement utilisée (elle est utilisée seulement dans des laboratoires ou dans des réseaux particuliers). le but étant toujours d'atteindre les objectifs suivants:  Grande bande-passante. on s’intéresse particulièrement au débit. Il se mesure en bits/s.5/ Le câblage et l'aspect physique. Administration des Réseaux 9 . différents types de câblages ont vu le jour. Réseaux en arbre • • Une architecture hiérarchisée où les données remontent l’arborescence puis redescendent. Les supports de communication sont les câbles et éventuellement les ondes chargées de véhiculer le signal d’un nœud à un autre. faisant appel à des technologies différentes. Lorsqu’on parle de support. Inconvénient : Le câblage en maile n'est plus utilisé car trop coûteux en câble. Au fil de l'évolution des composants électroniques. Topologie libre : C’est une combinaison des topologies précédentes. KHOULJI S. Le débit mesure la quantité d’informations que peut convoyer le support. Dr. Une panne sur une partie du réseau ne touche que les nœuds en dessous. Ce type de câblage n'est plus utilisé car il nécessite beaucoup de câbles.  Possibilité d'utiliser ces câbles sur de longues distances. • • • • Chaque machine est reliée à toutes les autres par un câble. car elle nécessite beaucoup de câblage (n*(n-1)/2) câbles où n est le nombre de machines du réseau). I.

. Le câble contient en son centre un fil en cuivre. ou câble BNC.. du nom de son interface. Le câble coaxial Le câble coaxial. d'un blindage composé de tresses le protégeant des perturbations extérieures et enfin d'une gaine en PVC (chlorure de polyvinyle). La longueur maximale entre deux nœuds reliés par câble BNC est de 500 mètres. Le câble coaxial possède une large bande passante (de l'ordre du MHz) : ce qui permet notamment de faire circuler plusieurs types d'informations en même temps (un équipement pourra avoir son propre canal de fréquence).Administration des Réseaux  Faible encombrement. Il est encore utilisé pour conduire le signal d’une antenne hertzienne vers un poste de télévision mais a été remplacé en informatique depuis longtemps à cause de son faible débit de 10 Mbit/s. Ce conducteur est entouré d'un diélectrique servant d'isolant. facile à poser et à installer.  Faible coût. est historiquement le premier support qui permettait de relier des ordinateurs entre eux. Ce câble est peu sensible aux parasites et le pas de régénération du signal est très variable (de quelques mètres à quelques km). Dr. KHOULJI S. Administration Réseaux 10 .  Connecteurs simples et résistants. Rappelons que la vélocité (vitesse) d'un signal électrique dans un câble est d'environ 200 000 km/s.

pour des raisons de physique électrique.longueur maximum sans ré-amplification: 185m. Il s'agit d'un câble coaxial blindé de 50 Ohm.Thin Ethernet. ou 'tuyau d'arrosage'.5m). La bande passante est de 10Mbits/s. il faut perforer l'enveloppe du câble pour y introduire une aiguille permettant la connexion sur un tranceiver (émetteur) externe. un câble AUI d'une longueur maximum de 5m et d'un 'Tranceiver' permettant la jonction physique sur le câble coaxial. 10Base2 . utilisable sur une distance de 500m sans ré. terminé. Le câble coaxial fin de 50 Ohm. Physiquement. d'un diamètre de près de 2cm. Dr. Administration des Réseaux 11 .Thick Ethernet : Le premier câble Ethernet à avoir été standardisé est le câble de type Thick Ethernet (normalisé 10Base5) appelé aussi Yellow Cable. en raison de sa dimension et de sa couleur. puisque tous les noeuds se connectent les uns à côté des autres (la distance entre deux connections sur le câble doit être. La connexion d'une machine sur le réseau s'effectue à travers son port AUI (Access Unit Interface) de 15 pôles. Ses dimensions le rendent malaisé à poser et sa 'connectique' est délicate: en effet. terminé et facile à poser est apparu après le Thick Ethernet et présente les caractéristiques suivantes: .amplification du signal électrique. KHOULJI S. d'un multiple de 1. appelé aussi 'CheaperNet'. il s'agit d'un bus.Administration des Réseaux 10Base5 .

. Le câble RJ45 supporte des débits allant de 10 Mbit/s à 1Gbit/s sur une longueur n’excédant pas 100 mètres. 10Base-T . il est donc structuré) à base de conducteurs en cuivre torsadés entre eux afin de pallier l'absence d'un épais isolant (lutte contre la diaphonie). vu l'environnement 'agressif' du CHUV. on utilise des câbles regroupant 4 paires. branchement à l'aide de connecteurs en 'T'.Câblage universel structuré (UTP/STP). qu’on appelle câbles RJ45. Un blindage (Schielded Twisted Pair) extérieur peut être ajouté afin de lutter contre les phénomènes électromagnétiques: c'est la solution qui a été adoptée sur le réseau des Hospices. vidéo etc. Généralement. Chaque câble est constitué de 8 conducteurs de cuivre. isolés par un enrobage plastique et torsadés par paire. Administration Réseaux 12 . Dr. Ce type de câblage prend le nom d'universel. Ce câble reprend le principe du câble téléphonique puisqu'il s'agit d'un câblage physique en étoile (chaque prise est reliée à un noeud central.bande passante de 10Mbits/s. puisque tous les noeuds se connectent les uns à coté des autres. Le câble pair torsadé La paire torsadée est le successeur du câble coaxial. domotique. téléphonie. du nom de leur interface. C’est ce câble qui est de loin le plus utilisé dans les réseaux actuels. nombre de connexions maximum par segment de 185m: 30.Administration des Réseaux . KHOULJI S. Il s'agit également de câble de type 'bus'.connecteurs de type BNC à bayonnettes. car il permet le passage de différents types d'informations: réseau informatique Ethernet ou TokenRing. Sa connectique délicate en fait un câble facilement sujet à des perturbations intermittentes difficilement éliminables. appelé répartiteur ou 'Hub'.

elle est très utile pour relier en WAN plusieurs sous-réseaux éloignés géographiquement. Par contre. Tirant parti de la vitesse très élevée de la lumière.. Le principe est de faire pénétrer des rayons lumineux dans le coeur avec des indices de réfractions différents. • • le coeur en silice où passe les ondes la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice de réfraction la protection • Les fibres sont souvent appelées brins. utilisée pour les réseaux domestiques.Administration des Réseaux La distance maximum atteignable. Deux sortes de fibres existent : Dr. Dans ce cas.) C'est pourquoi ils sont le plus souvent utilisés pour des liaisons point à point. Malheureusement. KHOULJI S. La fibre optique est caractérisée par sa bande passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels). Le matériel associé à ces câbles sont encore très chers (emetteurs/recepteur. Dans un même câble les brins sont regroupés par multiples de 2. plusieurs dizaines de câbles optiques sont regroupés dans un gros câble enterré. pour des câbles certifiés de catégorie 5.. La bande passante potentielle. Les fibres optiques sont composées de trois éléments principaux. voire pas du tout. en Ethernet et sans ré-amplification. 6 ou 12. son coût très élevé en fait une solution peu. Les supports optiques La fibre optique marque une avancée dans le domaine des supports de connexion puisqu’elle n’utilise pas le courant électrique mais la lumière pour propager le signal. testeur . Administration des Réseaux 13 . ce support permet des débits supérieurs au Gbit/s sur des distances allant jusqu’à 15 kilomètres. sur de tels câbles est de 100m (y compris les câbles de renvois et les câbles de bureau !). est de 100Mbits/s.

).Administration des Réseaux Les transmissions sans fils : wifi. En effet. c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque catégorie d'utilisation. les transmissions radio-électriques servent pour un grand nombre d'applications (militaires. mais sont sensibles aux interférences. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. En contrepartie se pose le problème de la réglementation relative aux transmissions radioélectriques. scientifiques. goulottes et connecteurs). Dr. un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu. équipements des bâtiments en câblage. WiMax Les réseaux sans fil a. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. c'est la raison pour laquelle on entend parfois parler de "mobilité". Définition d’un réseau sans fil Un réseau sans fil (en anglais wireless network) est. KHOULJI S.. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Grâce aux réseaux sans fil. amateurs. comme son nom l'indique. Administration Réseaux 14 .. ce qui a valu un développement rapide de ce type de technologies. .

b. Réseaux personnels sans fil (WPAN) Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres.Administration des Réseaux De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique restreinte. il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair (c'est le cas par défaut).) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. Ce type de réseau sert généralement à relier des périphériques (imprimante. Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil. selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : c.. Les catégories de réseaux sans fil On distingue habituellement plusieurs catégories de réseaux sans fil. Administration des Réseaux 15 . proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. KHOULJI S. téléphone portable. appareils domestiques. . lancée par Ericsson en 1994.. connue aussi sous le nom IEEE Dr. Il existe plusieurs technologies utilisées pour les WPAN : La principale technologie WPAN est la technologie Bluetooth. Bluetooth.

Intel. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur.15. Administration Réseaux 16 .11). L'association irDA (infrared data association) formée en 1995 regroupe plus de 150 membres. Siemens. ce qui la rend particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques (appareils électroménagers. soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres. ce qui la rend particulièrement adaptée à une utilisation au sein de petits périphériques.4 GHz et sur 16 canaux. Il existe plusieurs technologies concurrentes : Le Wifi (ou IEEE 802.. hifi.Administration des Réseaux 802. possède l'avantage d'être très peu gourmande en énergie. jouets. Dr.4) permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie. soit une portée d'environ une centaine de mètres. d..1. lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq. La norme HomeRF soutenue notamment par Intel. .15. Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dues aux interférences lumineuses. HP. embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi). notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino. Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques mètres avec des débits pouvant monter à quelques mégabits par seconde. La technologie Zigbee. KHOULJI S. a été abandonnée en Janvier 2003. La technologie ZigBee (aussi connue sous le nom IEEE 802.). HomeRF (pour Home Radio Frequency). Réseaux locaux sans fil (WLAN) Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise. permet d'obtenir des débits pouvant atteindre 250 Kb/s avec une portée maximale de 100 mètres environ. opérant sur la bande de fréquences des 2.

Réseaux métropolitains sans fil (WMAN) Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). f. KHOULJI S.0). La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres. ce qui destine principalement cette technologie aux opérateurs de télécommunication.Administration des Réseaux HiperLAN2 (HIgh Performance Radio LAN 2. norme européenne élaborée par l'ETSI (European Telecommunications Standards Institute).16. Les principales technologies sont les suivantes : • • • GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System) Dr. e. HiperLAN2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz. Les WMAN sont basés sur la norme IEEE 802. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. La norme de réseau métropolitain sans fil la plus connue est le WiMAX. Réseaux étendus sans fil (WWAN) Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Administration des Réseaux 17 . permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.

elle a l’avantage d’être très bien adaptée au montage d’un réseau domestique. Administration Réseaux 18 . Les nœuds qui sont branchés électriquement sont donc automatiquement reliés au réseau s’ils disposent d’un équipement de raccordement spécifique. vu que les supports sont déjà présents dans toutes les habitations. une technologie nouvelle. L'infrastructure d'un réseau informatique est composée. Cette technologie relativement récente ne permet pas pour l’instant de dépasser 14 Mbit/s de débit. Cependant.6/Les équipements réseau.Administration des Réseaux Nouvel technologie Enfin. La transmission reprend le principe de la transmission par ondes radio (ASFI) en l’adaptant aux ondes électriques. outre le câblage cuivre et optique. I. permet de créer un réseau informatique en utilisant le réseau électrique existant.) . le CPL (Le CPL ou Courant Porteur en Ligne est une technologie qui permet de créer un LAN et ainsi transférer des informations entre plusieurs ordinateurs en utilisant le réseau électrique existant. de matériel électronique et informatique Dr. KHOULJI S.

il faut faire les liaisons suivantes (1-3.3. 6-2. Seuls 4 fils sont utilisés pour les réseaux 10BaseT (1. Une solution simple consiste soit à acheter un adaptateur femelle/femelle croisé soit à réaliser un min-hub à l'aide d'une plaque équipée de 2 prises RJ45 femelles et à les relier entre elles selon l'ordre 1-3.2. 3-3. 2-2. Administration des Réseaux 19 . KHOULJI S. 6-2).Administration des Réseaux Installer un réseau entre deux ordinateurs et plus : • Si vous avez que 2 PCs solution immédiate consiste à relier les 2 cartes réseaux à l'aide La d'un câble croisé équipé de 2 prises RJ45. 3-1. 6-6). les fils correspondants de chaque prise sont reliés 2 à 2 (1-1. Dans les câbles normaux dits droits. Remarque: Si vous ne respectez pas bien les normes en vigueur vous risquez de paralyser la totalité de votre réseau (collisions).6). A partir de 3 équipements. La plupart des câbles fournis en standard sont des câbles droits. Pour un câble croisé. Chaque prise RJ45 comporte 8 fils. 2-6. 26. 3-1. (ou un switch) il vous faudra alors utiliser un câble RJ45 droit pour relier les cartes réseaux au hub/switch. Si votre réseau est composé de PC équipés à la fois de cartes réseaux 10 Mbps et 100 Mbps. la communication entre deux postes de vitesses différentes se fera à la vitesse la plus faible acceptée par les deux cartes réseau ou hub/switch soit 10 Mbps. Dr.

C’est le principe de la plupart des connexions Internet qui utilisent la ligne téléphonique de l’abonné pour le connecter à son fournisseur d’accès. correspondant à plusieurs débits : de 56 Kbit/s pour une connexion RTC (Une connexion RTC (pour Réseau Téléphonique Câblé) utilise les lignes téléphoniques. les lignes téléphoniques constituent un réseau idéal. KHOULJI S. incompatibles avec les informations numériques traitées par les ordinateurs. On a donc recours à des équipements spécifiques appelés modems afin de traduire le signal chez l’émetteur et chez le récepteur. De manière similaire à l’utilisation des câbles téléphoniques. Bien qu’en principe deux utilisateurs puissent être reliés entre eux par une ligne téléphonique. ce support est surtout utilisé pour relier un utilisateur à son fournisseur d’accès. on cherche à utiliser des supports Existants et déjà en place plutôt que d’avoir à installer des câbles.Administration des Réseaux Supports Afin de diminuer les coûts des liaisons grandes distances. Il existe plusieurs types de connexion. Administration Réseaux 20 .) dite bas débit à plusieurs Mbit/s pour une connexion ADSL (l’ADSL (ou Asynchronous Digital Subscriber Line) est une technologie qui permet de transmettre des informations à très haut débit en utilisant une ligne téléphonique standard. Les lignes téléphoniques couvrent la totalité du territoire et le signal peut ainsi être convoyé sur plusieurs centaines de kilomètres. on peut être raccordé à Internet Dr. Dans cette optique. On emploie également le terme de connexion 56k car le débit d’une connexion RTC est de 56kbit/s. Il existe néanmoins un inconvénient. Ces lignes supportent des signaux analogiques.) dite haut débit.

Son rôle est : adaptation entre deux supports physiques de communication différents La modulation consiste `a transformer signal numérique (une suite binaire) en signal physique ou analogique (sinusoïdale) en faisant varier une de ces caractéristiques physiques :amplitude. MAU (Médium Access Unit) Dr. Administration des Réseaux 21 . A l'heure actuelle tout ordinateur est vendu avec un modem. on associe une légère variation d’un signal sinusoïdal de fréquence fixe : porteuse Les ordinateurs fonctionnent de façon numérique. on paye le prix d'une communication téléphonique. C’est un Équipement de connexion entre un ordinateur & le réseau télé. ils utilisent le codage binaire (une série de 0 et de 1). on le module : à chaque valeur 0 ou bien 1.Administration des Réseaux via le câble télévisé. de moitié. mais les lignes téléphoniques sont analogiques. On peut aussi se connecter à un réseau comme Internet grâce à des routeurs acceptants des appels de modems. ils évoluent de façon continue. Il constitue le moyen idéal de communication d'un poste de travail isolé. KHOULJI S. La vitesse de transmission et d'émission d'un modem varie de 14 à 56 Kbits/s selon les modèles. Les signaux analogiques par contre n'évoluent pas « par pas ».25 du CCITT). La liaison dépend des lignes téléphoniques en cuivre (Norme X. phase. fréquence. il est de fait géré par le système d'exploitation de l'ordinateur. La démodulation est l’opération inverse. c'est du « Tout Ou Rien » (un ou zéro). Un modem Le mot modem signifie Modulateur-Démodulateur. Un modem peut se connecter à un autre ordinateur possédant aussi un modem. il n'y a pas de milieu.téléphonique commuté (en analogique). Les signaux numériques passent d'une valeur à une autre. Le modem est connecté à une ligne téléphonique analogique. Quand on utilise le modem. C’est est un appareil passif qui est connecté a un ordinateur. Pour faire passer un signal numérique sur le réseau téléphonique.

si le réseau comporte plus de deux nœuds. Les Hubs. ne régénèrent pas le signal et ne peuvent donc pas augmenter la distance maximum de transmission (qui dépend du type de média. Administration Réseaux 22 . Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui permettent ainsi d'étendre la distance maximum de transmission. Les Tranceivers Les Tranceivers (émetteur-récepteur) sont des équipements de transformation de signal physique d'une nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater Link). Equipements d’interconnexion : Les supports présentés précédemment permettent de relier plus ou moins facilement deux nœuds entre eux. Le réseau reste unique. c'est-à-dire que le trafic entre les noeuds se retrouve également sur la partie droite du répéteur et inversement. Par contre. Ces équipements. Les Repeaters. même si le réseau devient Dr. qui ne possèdent pas d'adresse physique. Par contre. les collisions sont propagées. comme nous l'avons vu). Ce type d'équipement ne nécessite aucune configuration logicielle. KHOULJI S. Il peuvent être munis de différents types de tranceivers et posséder une adresse physique par port. ou de AUI (Access Unit Interface) à 10BaseT par exemple.Administration des Réseaux • Les MAU sont chargés de recevoir les informations en provenance de la station précédente et de les retransmettre à la station suivante. on a recours aux équipements d’interconnexion. Un hub ou un switch peut être connecté à un autre hub ou un autre switch afin d’obtenir des réseaux comportant un plus grand nombre de machines.

Même si le chemin d’un nœud à un autre passe par plusieurs switchs. Administration des Réseaux 23 . Mais à la différence des ponts. Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point d'accès sur le réseau. Il est en général possible d'y installer plusieurs types de modules (bridges ou autres). il ne devient pas un WAN. si le port destination est libre. Cela implique que sur chaque port les stations peuvent émettre sans se soucier des autres postes. Les données sont transmises au commutateur puis. chaque port du commutateur est un domaine de collisions.Administration des Réseaux très grand. KHOULJI S. en se partageant la bande-passante totale. on dit que tous les nœuds sont en visibilité directe. La structure physique qui s'en dégage est une étoile. Les commutateurs Ils sont aussi appelés Switch et travaillent au niveau 2 du modèle OSI ou 3 si ils intègrent une fonction de routage. sauf sur les équipements de bas de gamme. Les Hubs sont munis. d'un port Repeater (optique ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. mais la topologie logique reste un bus (pour Ethernet). le réseau reste un LAN. Tant que chaque nœud est connecté aux autres par des hubs ou des switchs. Ce matériel a été créé pour segmenter les réseaux un peu à la manière des ponts. sinon le commutateur les conserve en mémoire et les met dans la file d'attente concernant le Dr. au destinataire.

un port spécifique haut débit est souvent utilisé. Les commutateurs permettent au moyen de cartes modulaires d'associer des technologies hauts débits 100Mbits/s (ATM. Il existe maintenant souvent un serveur web intégré permettant de réaliser des statistiques. Un ensemble de commandes d'administration sont disponibles. Les serveurs de données. de ce fait. Sur un port du commutateur peut être connecté un concentrateur par exemple. Pour connecter deux commutateurs.Administration des Réseaux port. il est possible de créer un réseau virtuel isolé logiquement du reste des machines. La vitesse du port du commutateur sera partagée (et non divisée) par la totalité des équipements de ce sous-réseau virtuel. un commutateur peut stocker de 1024 à 2048 adresses par port.. afin d'améliorer ce système. Administration Réseaux 24 . Le commutateur est un matériel actif qui nécessite une configuration. à ce Titre. KHOULJI S.) à des technologies existantes 10Mbits/s (10Base-T.. empilables ou modulaires. Il existe aussi des ports 10/100 auto-commutables (Auto sensing) permettant selon les cas d'être en 10 ou 100 Mbits/s. 10Base-2 . Les commutateurs.. Il existe deux types de commutateurs. Dr. peuvent être simples. On parle de VLAN (Virtual Local Area Network). il est généralement d'usage de dédier des ports aux matériels ou sous-réseaux les plus gourmands en bande passante permettant ainsi de désengorger le trafic. On peut s'y connecter comme sur un serveur au moyen d'un telnet. Ils peuvent. Les Bridges. fibres optiques . Les commutateurs permettent de regrouper certains de leurs ports. Le commutateur dispose d'un bus interne qui propose des vitesses de transmission des données de l'ordre du GBits/s. les Store-Forward (les données sont stockées avant d'être envoyées vers le port destination) et les Cutt Through (envoi des données à la volée). logiciel et matériel. générant beaucoup de trafic. Les commutateurs possèdent une mémoire propre leurs permettant de récupérer et de mémoriser les données reçues avant de les émettre vers le bon port de sortie. Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. 100Base-T. auront le plus souvent un port directement affecté à leur connexion. Ce type d'équipement. mémoriser les adresses matérielles des matériels connectés. assure une segmentation physique et logique du réseau.). Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse. tout comme les concentrateurs.. Lors de la mise en place de commutateurs.

dans ce cas. appelé aussi abusivement Gateway) est également un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour chacun d'eux. Il peut arriver que l'on veuille interconnecter des réseaux utilisant des protocoles différents. des Routers hors-service etc. La configuration logicielle des ces équipements est complexe et permet la création de filtres très fins. Le trafic est filtré. Appelées aussi gateway. Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets. La configuration logicielle de ce type d'équipement est en général automatique. d'après une série de protocoles de routage. Administration des Réseaux 25 . les collisions ne sont pas propagées. les possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision. Les paquets transitent d’un noeud a un autre en passant par un chemin qui peut varier d'une fois à l'autre (en fonction de la charge.). au niveau des couches de protocoles de communications (au niveau de IP. La passerelle. Une passerelle peut être un logiciel installé sur une machine ou un équipement spécifique.). elles travaillent sur les couches hautes de l'OSI à partir de la couche 3. KHOULJI S. Les Routeurs. Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters. un autre Router muni d'un modem doit se trouver à l'autre extrémité de la liaison téléphonique. L'information est codée et transportée différemment sur chacun des réseaux. Un Router (routeur.Administration des Réseaux Cela signifie que le trafic local entre les noeuds ne traverse pas le Bridge et n'encombre ainsi pas le segment de droite. Si l'on souhaite faire communiquer un réseau de PC sous windows avec un réseau de macintosh ou un réseau Dr. Les passerelles Pour raccorder un LAN ou un ordinateur isolé à un WAN ou à Internet. fait le lien entre le réseau local et la zone extérieure. Elle définit une zone intérieure (le nœud isolé ou le LAN) et une zone extérieure (le WAN ou Internet). Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router (routeur distant). il est nécessaire d’utiliser une passerelle. comme son nom l’indique. L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le réseau: les paquets passent d'un Router à l'autre en fonction d'un chemin (route) calculé d'entente entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet). TCP etc.

on utilise un routeur pour faire le lien entre un LAN (ou un ordinateur isolé) et un WAN (ou Internet)... C’est sur ce routeur que l’on va installer une passerelle et un firewall.Les ordinateurs du LAN peuvent communiquer entre eux grâce aux . Dr. KHOULJI S. en tant que solution logicielle. Un autre équipement entrant en jeu lors de la connexion d’un LAN et d’un WAN est le firewall. elles ralentissent les transmissions. . Un firewall est une solution logicielle ou matérielle qui permet de surveiller les échanges entre deux nœuds d’un réseau. IBM . Administration Réseaux 26 . il faudra un matériel permettant d'échanger les informations en effectuant la transition entre les protocoles des deux mondes.Chacun est connecté à Internet grâce à la passerelle qui partage la • • Cependant. Il analyse les données qui entrent et sortent du LAN afin de le protéger des agressions extérieures.Administration des Réseaux propriétaire BULL.. Chacun est connecté à Internet grâce à la passerelle qui partage la connexion. car il s’agit d’un endroit stratégique. Le firewall est responsable de la sécurité et filtre tous les échanges entre la zone LAN et la zone WAN afin de s’assurer qu’aucune intrusion frauduleuse ne peut avoir lieu. Les passerelles réalisent cette transition en convertissant les protocoles de communication de l'un vers l'autre. En général. plus particulièrement entre un nœud d’un LAN et un nœud d’un WAN. Firewall. De fait de ce travail. Prenons l’exemple d’ un réseau domestique formé de 3 ordinateurs connectés à Internet. Les 3 nœuds sont connectés par un routeur qui fait également office de passerelle et de firewall. • • • • Le réseau local est physiquement assemblé en étoile autour d’un routeur La passerelle définit une zone LAN et une zone WAN Les ordinateurs du LAN peuvent communiquer entre eux grâce aux services du réseau. aucun élément de l’extérieur (la zone WAN) ne peut accéder à un nœud de la zone LAN.

En fait. • • Pour rendre les ressources du serveur de fichiers disponibles sur le réseau local. 2003 Server) Unix. pour une catégorie définie de requêtes. Dr. son lecteur de CDROM. Administration des Réseaux 27 . 2000 Server. Les principaux types de serveurs Serveur d’authentification : Rôle : – – • • authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe permettre un accès aux ressources en fonction des droits de l’utilisateur. Généralement. ce sont les serveurs qui proposent les services. On utilise un réseau à travers les services qu’il propose. Le serveur est un élément actif central du réseau. Pour chaque ressource partagée. on définit des droits d’accès. le serveur est une machine puissante et il possède une connexion à large bande car il doit pouvoir répondre à plusieurs clients simultanément. KHOULJI S.Administration des Réseaux Le serveur On appelle serveur un ordinateur connecté de manière permanente à un réseau et jouant le rôle de serveur lors d’une communication client/serveur. Exemples de serveur d’authentification : Windows (NT4. Les utilisateurs doivent donc être déclarés sur le serveur d’authentification. Novell Netware … Serveur de fichiers : Il met à disposition des utilisateurs ses ressources par exemple ses disques durs. il faut les partager.

Serveur de communication : Il assure la gestion de la communication entre le réseau local et l’extérieur (habituellement Internet) en : • • • Contrôlant l’autorisation de sortie des utilisateurs ou des stations . Mozilla Firefox) : • • • stockage de sites Web fournitures de pages à la demande accès éventuel à un serveur de bases de données (Oracle. Netscape Navigator. 28 . KHOULJI S.…) à partir d’un exemplaire situé sur un serveur. Serveur d’applications : Permet à des utilisateurs connectés en réseau d’accéder à tout ou partie d’un logiciel applicatif (programme. • • Une application installée sur le serveur est partagée par plusieurs utilisateurs Les utilisateurs exécutent avec cette application des traitements différents dont les données sont sauvegardées dans des espaces personnalisés et sécurisés. Permettant l’accès à la messagerie externe. Serveur d’impression : il Contrôle l’accès d’un utilisateur à une imprimante et Gère la file d’attente des documents à imprimer.7 Théorie de La communication Un réseau s’appuie sur deux notions – – • L’interconnexion : Permet de transmettre les données d’un nœud à un autre La communication : Permet d’échanger des informations et des données Le principe de la communication comprend quatre composantes principales : L’émetteur (ou initiateur ou expéditeur ou source) Administration Réseaux Dr. SQLServer. interface graphique. Surveillant l’accès à certains sites répertoriés . Serveur Web : Permet l’accès à des pages Web et leur consultation sur les stations à l’aide d’un navigateur (Internet Explorer.Administration des Réseaux • Le serveur de fichiers peut être situé sur le même ordinateur que le serveur d’authentification. I. MySQL…) pour proposer des pages Web dynamiques. données.

Il doit toujours y avoir un chemin physique qui relie l’émetteur et le récepteur (même si sans fil). Ces nœuds sont assemblés selon des topologies : Etoile . KHOULJI S. équipement d’interconnexion. maillé … – Les différents types de nœuds qui existent sont :Les répéteurs et les Concentrateur (Hub. adressage. arborescente) anneau. Station.Administration des Réseaux • • • • – machines. Le récepteur (ou accepteur ou destinataire ou collecteur) Le signal (ou message ou information) Le support Comment communiquer ? Établir des liens physiques : tracée réel suivi par le média : Câblage. des nœuds de communication (systèmes. protocoles de communication. Modes de communication :   Liaison Point à Point: un canal est dédié spécifiquement à la connexion de deux Liaison Point à Multi-Point: Un canal est partagé par un ensemble de machines (bus. … • – … Où se trouvent les fonctions de communication ? – Les fonctions de communication (spec fonctionnelles) sont mises en œuvre sur Établir des liens logiques : chemin suivi par un signal : Codage. Administration des Réseaux 29 . maille) Mode d’envoi des informations : Une station dispose de trois méthodes pour envoyer des trames: Dr. Les Commutateur (Switch). Serveur (Server) Chaque équipement est relié au support physique (câble) par l’intermédiaire d’un contrôleur de communication (généralement une carte d’interface réseaux) et d’une unité de raccordement au support MAU qui correspond à l’interface physique. MAU). Il y a cependant différents types de chemin appelés Topologies. composants réseau …) . machines : liaison unique et directe entre 2 noeuds du réseau (étoile.Les Ponts (Bridge). Routeur(Router).

Administration Réseaux 30 . si une trame est perdue Ce service convient : lorsque le taux d'erreur est faible ou lorsque la correction des erreurs est prévue dans les couches supérieures et ou pour des trafics en temps réel. point à point. multidiffusion . Dr. utilisé dans certaines applications (MBone. similaire à l’envoi d’une lettre à la Poste. • Transfert «Multicasting » : Diffusion restreinte : une machine envoie un message aux machines d’un groupe. une source. bon pour des envois de messages courts . Aucune connexion au préalable et Pas d'accusé de réception. routage) I.Modes de connexion • – – – Trois modes distincts : Mode sans connexion Mode sans connexion mais avec accusés de réception (ack) Mode avec connexion Mode non connecté : pas de négociation entre les intervenants (ni contrôle de flux ou d’erreur).8. KHOULJI S.Administration des Réseaux • Transfert « Unicasting» : Liaison bi-point. des destinations multiples. toutes les cibles possibles. Permet d’atteindre plusieurs correspondants à la fois. Une machine (source) envoie un message à une machine destination • Transfert «Broadcasting » : Liaison multi-points Diffusion générale : une machine (source) envoie un message à toutes les machines. une source. Liaison multi-points .multidiffusion .

coupure de la connexion => libération des ressources utilisées PARTIE II : Protocole des Réseaux Contenu 1. Ce service convient pour des canaux peu fiables tels que les liaisons sans fils. 31 . Mode connecté : toute transmission doit être précédée d’une demande de connexion réussie permet de contrôler proprement la transmission : Authentification des intervenants. 4.Administration des Réseaux Mode sans connexion mais avec accusés de réception (ack) • • • • Mode plus fiable que le précédent. L’émetteur peut ré-envoyer une trame si aucun ack n’est arrivé après une certaine temporisation. 5. 3. Chaque trame envoyée doit être acquittée. Protocoles de communication Le modèle OSI Architecture des Réseaux Communication entre les couches les techniques de commutation Administration des Réseaux Dr. contrôle de flux trois phases :  établissement de la connexion => initialisation de certains paramètres   transfert des données. KHOULJI S. 2.

Les services se basent sur les protocoles pour fournir.. 13. (Exemple : un ordinateur envoie un travail d’impression Nécessité de Protocoles : Un protocole c’est respecter un ensemble de règles  de communications : langue commune Dr...Administration des Réseaux 6. 11. 9. Administration Réseaux 32 . 10. Des logiciels spécifiques qui gèrent ces protocoles sont installés sur les équipements d'interconnexion comme les commutateurs réseau.1/ Protocoles de communication Les protocoles de communication permettent de définir de façon standardisée la manière dont les informations sont échangées entre les équipements du réseau : il s'agit de procédures qui contrôlent le flux d'information entre deux équipements. Les protocoles rendent possible le dialogue entre des machines différentes: Deux nœuds peuvent être différents suivant plusieurs points :  à une imprimante)   Leur architecture (Exemple : 2 ordinateurs qui n’ont pas la même Leur Système d’Exploitation (Exemple : un PC sous linux qui dialogue architecture processeur PC et Macintosh (processeur) avec un PC sous Windows) Leur structure. les commutateurs téléphoniques. Les fonctions de contrôle peuvent être assurées par des protocoles de signalisation ou des tables de routage. des communications vocales (téléphone.) ou de données (Internet. les antennes GSM. etc. les routeurs. Le Réseaux Internet Le Réseaux Ethernet Protocole de la couche accès réseaux Protocole de la couche Internet Protocole de la couche transport Protocole de la couche d’application Protocole TCP/IP Services sur Internet II...). 8.. KHOULJI S..). par exemple : des transferts de textes (SMS. 12.. ou des diffusions d'images (télé.). 7.

Administration des Réseaux 33 . Ainsi. C'est ce qui se faisait au début. Il suffirait que chacune des personnes utilise le même "langage" (protocole) pour échanger ces informations. Organismes de Normalisation Un certain nombre d’organismes de normalisation participe à ce travail dont l’ISO (International Standards Organisation : Organisation International de Normalisation) qui est une institution spécialisée de l’ONU. . alors il n'y aurait pas besoin de normalisation. KHOULJI S. Les recommandations X25 et X32 portent sur les interfaces qui jouent un très grand rôle dans l’interconnexion des réseaux locaux au travers d’un réseau public. Malheureusement (?).. C’est lui qui élabore les recommandations portant sur les interfaces aux réseaux publics de données. Des gens ont eu l'idée de réfléchir à ce problème et ont essaye de recenser les différents problèmes que l'on trouvait lorsque que l'on veut mettre des machines en réseau. tel le CCITT (Comité Consultatif International Télégraphique et Téléphonique). Elle envisage les communications sous l’angle de systèmes de traitement de l’information plutôt que sous celui de la transmission des données. école. chaque entité pourrait échanger ces informations avec des membres de la même entité. son travail est complété par d’autres organismes.Administration des Réseaux  de bon fonctionnement : partage de ressources On utilise des protocoles pour :    utiliser un support physique transporter l’information utiliser l’information : applications Les protocoles doivent être normalises mais l’ensemble doit pouvoir être utilisée de la manière la plus décentralisé possible. Pourquoi une normalisation? Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec des gens de sa communauté. de plus en plus d'entité on besoin d'échanger des informations entre elles (agence de voyage.).. militaires. organisme de recherche. Si chacune de ces entités utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait chaque fois réinventer des moyens pour échanger l'information. Dr. c’est le groupe chargé d’élaborer le modèle OSI. crée en 1946 afin de satisfaire les besoins de divers groupes nationaux dans les domaines techniques. De cette réflexion est sortie le modèle OSI de l'ISO.

Administration des Réseaux Les travaux actuels portent sur une communication dite « multimédia », c’est-à-dire utilisant tous les médias possibles : voix, images fixes et mobiles, données, sons ; communication qui trouve son essor dans les RNIS (Réseaux Numériques à Intégration de Services). Exemples : Le protocole X25 définit les échanges entre équipement utilisateur et un réseau à transmission par paquets. C’est une recommandation du CCITT (Comité Consultatif International pour le Téléphone et le Télégraphe) reprise par l’OSI (Open System Interconnect) qui est un modèle d’interconnexion de réseaux hétérogènes établi par l’ISO ; Le protocole Internet ISO est défini par la norme ISO 8473.

II.2/Le modèle OSI (Open System Interconnect) :
L'OSI est un modèle de base qui a été défini par l'International Standard Organisation. Cette organisation revient régulièrement pour normalisé différents concepts, tant en électronique qu'en informatique. Ce modèle définit 7 niveaux différents pour le transport de données. Ces niveaux sont également appelés couches. Modèle fondé sur un principe énoncé par Jules César : Diviser pour mieux régner. Le modèle OSI est un modèle préconisant un certain nombre de règles à mettre en place pour interconnecter un ensemble d’équipement. Le modèle OSI est un modèle abstrait qui définit une terminologie, décompose les systèmes de communication en sous ensemble fonctionnels appelés couches. L'OSI a pour but de spécifier les communications entre systèmes informatiques ouverts. L'OSI a décomposé les fonctions nécessaires à la communication entre systèmes. Ces fonctions sont réparties en 7 couches hiérarchisées regroupées dans le "Modèle de référence" (IS 7498). Ce modèle est avant tout abstrait. Les spécifications définissent l'interaction entre les systèmes et non pas le fonctionnement interne des systèmes. Système TRES hiérarchisé : 7 couches et plusieurs sous-couches • – – – Principes Regroupement de fonctions similaires dans une même couche, Interface avec les couches immédiatement supérieure et inférieure, Modifier une couche sans affecter les autres

Dr. KHOULJI S.

Administration Réseaux

34

Administration des Réseaux Modèle d’architecture générique. Plusieurs tentatives d’implémentations par les constructeurs. Aujourd’hui le modèle est conservé mais les protocoles sont abandonnés

II.3/ Architecture des Réseaux
Les composantes physiques d’un réseau sont en général : Des lignes (ou voies) de transmission ; Des stations ou des nœuds de traitement des messages (terminaux ou ETTD –

équipements terminaux de traitement des données – tels qu’ordinateurs, imprimantes, visuels, ou équipements intermédiaires servant à l’acheminement des données, comme des commutateurs ou des routeurs) ; Des équipements de terminaison de circuits de données ou ETCD (le plus souvent des Des cartes de communication insérées dans les ordinateurs pour permettre leur Des multiplexeurs ou des concentrateurs chargés de regrouper plusieurs lignes en une Des interfaces (ponts, passerelles et autres adaptateurs) qui permettent à des réseaux modems) ; raccordement à un réseau (exemple : carte réseau local) ; seule ; différents de communiquer entre eux.

Les sept couches du modèle d’OSI :
La modélisation qui résulte de l’effort de normalisation se nomme OSI (Open System Interconnexion), elle permet de découper un problème de communication et se décompose en sept couches. Pour échanger des données entre deux utilisateurs, différentes fonctions doivent être réalisées. Ces fonctions sont regroupées en « couches ». Une couche est un domaine de normalisation où seront fixées les règles de communication (les protocoles) qui permettent aux mêmes couches de deux systèmes différents de se parler, et des services qui définissent les fonctions de chaque couche. Le nom de « couche » montre bien le cloisonnement de l’architecture. Les couches du modèle OSI sont numérotées de 1 à 7 : Chaque couche des sept couches de ce modèle représente une fonction nécessaire à la communication. Cette répartition en couche a pour but de rendre les différentes fonctions aussi distinctes et indépendantes que possible, de manière à ce qu’une modification au niveau d’une
Dr. KHOULJI S. Administration des Réseaux

35

Administration des Réseaux d’elles ne nécessite pas forcement de changement au niveau des autres. Dans ce modèle, chaque couche est censée fournir des services aux couches supérieures et utiliser des données des couches inférieures.

Remarque : La couche liaison de données est divisée en deux sous-couches : • La couche LLC (Logical Link Control, contrôle de liaison logique ) qui assure le transport des trames et gère l’adressage des utilisateurs, c’est à dire des logiciels des couches supérieures (IPX, IP, ... • La couche MAC (Medium Access Control, contrôle d’accès au support) chaque carte réseau a une adresse physique unique (adresse MAC)) qui structure les bits de données en trames et gère l’adressage des cartes réseaux.

III.4/Communication entre les couches :
La mise en relation d’équipement d’origines diverses nécessite l’utilisation de technique de connexion compatibles (raccordement, niveaux électrique, protocoles…..). La description de ces moyens correspond a une structure de communication appelé architecture de communication. Architecture de deux systèmes reliés par des relais (commutateurs ou
Dr. KHOULJI S. Administration Réseaux

36

. moins la couche transport travaille et réciproquement Dr. KHOULJI S. On distingue plusieurs classes de transport suivant la qualité des couches précédentes. On remarque que chaque couche à ses propres règles de dialogues avec son homologue. Par contre "logiquement". revient à faire de l’interconnexion de réseaux. Le fait de mettre des relais entre des SE. L'information va partir de la couche 7 du système A va atteindre la couche 1 du système A va passer par le système de transmission (câble. L'unité la plus petite est le bit et se situe au niveau de la couche physique. une couche d'un système A discute avec la même couche d'un système B. routeurs.. Une application du système A veut émettre des données vers une application du système B. Les systèmes relais (réseaux. il "décapsule" les couches successives.) pour arriver à la couche 1 du système B qui va faire remonter l'information vers la couche 7 du système B. . Plus les couches inférieures sont complètes. etc…. Quand le système B veut comprendre les données émises par le système A. Les données émises d'un système A à un autre et encapsulé par le système A.Administration des Réseaux routeurs). satellite . Imaginons 2 systèmes voulant se transmettre des informations. Administration des Réseaux 37 . Aucune donnée n'est directement échangée d'une couche d'un système A vers une couche d'un système B hormis au niveau de la couche physique.) peuvent être très nombreux entre les systèmes d’extrémité (SE) (exp : station connectée sur serveur Web).

Administration des Réseaux L’encapsulation Les données des utilisateurs traversent toutes les couches du modèle OSI jusqu'au niveau physique qui génère le signal transmis sur le media. La dernière trame. Correspondance entre les couches du modèle OSI et les types de composants réseau Couche du modèle OSI Couche 1 + Couche 2 +Couche 3 : Réseau Couche 1 +Couche 2 : Liaison des données Couche 1 : Physique Composant réseaux Routeurs Ponts et commutateurs Câbles et concentrateurs (hub) Dr. Chaque couche rajoute des informations de contrôle du protocole. Sur le schéma cidessous. Administration Réseaux 38 . Cet ajout détériore les performances de débit mais sont nécessaires pour assurer les services des différentes couches: adressage. C'est l'encapsulation des données. NetBui. est celle qui sera envoyée sur le réseau. La partie sur fond grisé est celle obtenue après encapsulation du niveau précédent. contrôle de flux.. KHOULJI S. A chacun de ces niveaux du modèle OSI.. on encapsule un en-tête et une fin de trame (message) qui comporte les informations nécessaires en suivant les règles définies par le protocole utilisé. IPX sont les principaux) sur le réseau informatique. Ce protocole est le langage de communication pour le transfert des données (TCP/IP. celle qu'on obtient après avoir encapsulé la couche physique. la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. contrôle d'erreurs.

Administration des Réseaux 39 . à la demande des abonnés.Administration des Réseaux II-5 /Les techniques de commutation : La commutation est l’ensemble des techniques qui permettent d’affecter temporairement à des utilisateurs des ressources du réseau leur permettant d’établir une relation et d’échanger des informations. on parle de commutation temporelle. ou de tranches de temps. L’analyse de la numérotation de l’abonné permet de rechercher et d’établir la liaison. Le circuit entre deux utilisateurs peut-être une succession de lignes mises bout à bout. le temps nécessaire des communications. on parle de commutation spatiale. Dr.La commutation de circuits : La commutation de circuits est la technique de base des réseaux de télécommunication puisque c’est elle qui est utilisée en téléphonie. Trois techniques de commutation existent et se complètent : a. KHOULJI S. de liaisons temporaires avec leurs correspondants. Celle-ci est maintenue quelle que soit son utilisation tant que l’un ou l’autre des correspondants n’a pas demandé la libération de la communication. Elle consiste en l’établissement.

Administration Réseaux 40 . Celui-ci attend la réception complète du message. Il nécessite. b. de plus. pour la téléinformatique. Un commutateur de message est un ordinateur (ou un ensemble d’ordinateurs) relié aux utilisateurs et éventuellement à d’autres commutateurs par des liaisons de transmission de données. analyse son adresse et le réémet alors vers le commutateur voisin adéquat. Donc ce type de commutation présente l’inconvénient de monopoliser les circuits entre commutateurs pendant la durée entière du dialogue. est que la durée des communications varie de quelques secondes à plusieurs heures d’occupation de la ligne sans pour autant qu’il y ait transmission de messages. Le message transite ainsi à travers le réseau par réémissions successives entre les commutateurs. C’est. KHOULJI S. un courrier électronique ou une page d’écran. Comme un commutateur gère simultanément plusieurs dialogues et que la taille d’un message Dr.Administration des Réseaux L’inconvénient de ce mode de commutation. un fichier complet. Dans un tel réseau. De plus. le réseau peut stocker le message jusqu’au rétablissement de l’équipement. chaque commutateur doit être capable de stocker le message en entier. il lui ajoute l’adresse du destinataire et le transmet au commutateur.La commutation de messages : La commutation de messages s’applique aux seuls réseaux numériques. Un message est défini comme une suite de données binaires formant un tout logique pour les équipements terminaux. le stocke. si un équipement terminal est temporairement indisponible. Les commutateurs sont reliés deux à deux par une liaison de données. Celle-ci est occupée uniquement pendant la transmission du message mais elle n’est jamais monopolisée par un équipement indépendamment de toute transmission. la disponibilité simultanée des deux équipements terminaux pour tout dialogue. par exemple. Lorsqu’un équipement veut transmettre un message.

d’examiner les données de service qu’il contient. de l’aiguiller sur le bon itinéraire. pour un taux d’erreur donné par un bit transmis. Ces informations dites informations de service identifient les paquets de façon à assurer leur acheminement vers la destination voulue. Les paquets sont alors pris en charge par un réseau de transport équipé : − d’ordinateurs capables de reconnaître la présence de chaque paquet. bref de jouer le rôle de commutateur . Des paquets Dr. Il peut donc être assez important. le délai de transmission à travers le réseau est fonction du nombre de commutateurs traversés et de la longueur du message. Les inconvénients de la commutation de messages sont liés à la taille d’un message. la probabilité d’une erreur sur un message augmente avec la longueur du message.La commutation par paquets : Dans la commutation de paquets. KHOULJI S. Le réseau Télex est un réseau à commutation de messages. appelés segments. De plus. Administration des Réseaux 41 . − d’artères de transmission à grande vitesse pour relier entre eux les commutateurs. de déceler les erreurs éventuelles de transmission. Enfin. La taille maximale d’un paquet est fonction du réseau. L’inconvénient de ce type de commutation est qu’il ne permet pas de vrais dialogues entre les correspondants. La transmission de longs messages dans le réseau est donc très pénalisante. Les paquets sont acheminés par le réseau comme dans un réseau à commutation de messages jusqu’au destinataire. c.Administration des Réseaux est déterminée par les équipements. A chaque segment sont ajoutées des informations permettant d’identifier l’expéditeur et le destinataire : l’ensemble forme un « paquet ». les séquences de données provenant d’un terminal ou d’un ordinateur sont découpées au préalable en tronçons assez courts. la mémoire nécessaire peut être importante. Ce découpage est la segmentation.

à la suite les uns des autres. qui rendait leur interconnexion particulièrement complexe. Dr.6/ Le Réseaux internet : Le mot Internet vient d’InterNetwork. Pour cela des centres de communication établissent des liaisons temporaires le temps nécessaire aux communications. autrement dit un paquet commun : le paquet IP. les nombreux réseaux qui commençaient à apparaître avaient une structure de paquet disparate. On a donc un effet de multiplexage statistique (indépendant du débit des voies) La commutation offre en plus la possibilité de réaliser un réseau « ouvert ». Administration Réseaux 42 . c’est-à-dire tel que les communications peuvent être établies entre n’importe quel couple de points « abonnés » au réseau. sur des liaisons internes du réseau pour constituer le message et le traiter. Le flux généré par un utilisateur donné peut augmenter subitement. II. Cette opération est le réassemblage.Administration des Réseaux d’origines diverses peuvent être regroupés. Bien qu’elle fonctionne par stockage et retransmission des données comme la commutation de messages. l’impact sera faible sur le flux global. elle peut supporter de multiples dialogues simultanés tout en donnant l’impression à chacun d’être seul sur le réseau. KHOULJI S. L’idée à l’origine d’Internet a consisté à réclamer de chacun de ces réseaux d’encapsuler dans leurs paquets spécifiques un autre paquet à la structure unique. Le réseau Internet est un réseau de données à commutation par paquets. Une fois livrés à destination. Si le débit de la liaison est supérieur au flux transmis par l’ensemble des utilisateurs. que l’on peut traduire par interconnexion de réseaux. la commutation de paquets s’en distingue de façon essentielle par le fait que les paquets restent très peu de temps dans la mémoire des commutateurs. Là réside la grande originalité de cette technique : les artères sont utilisées au maximum de leur capacité puisque chaque séquence de données les occupe seulement durant la fraction de temps nécessaire. Au début des années 1970. les paquets sont « libérés » des informations de service et automatiquement reconstitués. Une liaison entre commutateurs n’est pas monopolisée par un équipement mais supporte la transmission de paquets de multiples utilisateurs. Internet est donc un réseau de réseaux. comme le montre la figure. ce qui assure un transport très rapide et autorise les applications de type conversationnel.

celui-ci est décapsulé et réintroduit dans le paquet du sous réseau 2. Linux en sont deux exemples). il faut aller de sous-réseau en sous réseau. À son arrivée en B. KHOULJI S. le paquet du sous réseau 3 est décapsulé. Enfin un navigateur permettant de dialoguer avec les différents serveurs présents sur Internet. le paquet IP est décapsulé du paquet du sous-réseau 2 et réencapsulé dans le paquet du sousréseau 3. Il reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre: Dr. et le paquet IP est livré à la station terminale B. à la figure ci-dessus. Les points forts d ’Internet : Il permet à un citoyen de se connecter n’importe où en disposant de : • Un micro-ordinateur du commerce. de nouveau. Administration des Réseaux 43 . une communication entre les machines terminales A et B implique une encapsulation des paquets IP partant de A dans le paquet du sous-réseau 1. Le modèle TCP/IP : Le modèle TCP/IP est inspiré du modèle OSI. • Un modem (se branchant sur une ligne téléphonique ordinaire) à 56000bps ou plus (ADSL) ou bien le câble en attendant de nouveaux produits de transport des signaux. Le sous-réseau 2 achemine le paquet jusqu’à la passerelle Y. • Un système d’exploitation supportant les protocoles adéquats. Une fois le paquet du sous-réseau 1 arrivé à la passerelle X. Par exemple. où.Administration des Réseaux Pour aller d’une machine à une autre. tous les SE de micro-ordinateur depuis 1997 disposent d’un moyen simple de se connecter à Internet (Windows. • • Un abonnement chez un fournisseur d’accès à Internet (nœud de communication concentrateur).

il s'agit d'un en-tête. les données traversent chacune des couches au niveau de la machine émettrice. KHOULJI S. le paquet de données change d'aspect.. ainsi les appellations changent suivant les couches:  Le paquet de données est appelé message au niveau de la couche application  Le message est ensuite encapsulé sous forme de segment dans la couche transport. A chaque niveau. Le message est donc découpé en morceau avant envoi. lors du passage dans chaque couche. le message est dans son état originel. l'en-tête est lu. à la réception. Ainsi.  Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme  Enfin. A chaque couche. une information est ajoutée au paquet de données.Administration des Réseaux Encapsulation des données Lors d'une transmission. on parle de trame au niveau de la couche accès réseau Les couches TCP/IP sont plus générales que dans le modèle OSI Les protocoles de l’architecture TCP/IP : Dr.. Administration Réseaux 44 . Au niveau de la machine réceptrice. puis supprimé. ensemble d'informations qui garantit la transmission. car on lui ajoute un en-tête.

. Token Ring. Frame Relay. Type de câble Câble coaxial de faible diamètre Câble coaxial de gros diamètre (0. /Protocole de la couche accès réseau Cette couche regroupe les fonctions des deux couches les plus basses du modèle O..S. La couche Accès réseau spécifie la forme sous laquelle les données doivent être acheminées.1/Protocole Ethernet Ethernet (aussi connu sous le nom de norme IEEE 802.. 7. quel que soit le type de réseau utilisé.I (physique + liaison de données). KHOULJI S.Administration des Réseaux II-7. constituée de câble cylindriques.3) est une technologie de réseau local basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même ligne de communication (topologie bus).4 inch) double paire torsadée double paire torsadée Administration des Réseaux Vitesse 10Mb/s 10Mb/s 10 Mb/s 100 Mb/s Portée 185m 500m 100m 100m 45 . On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés: Technologie 10Base-2 10Base-5 10Base-T 100Base-TX Dr. Elle prend en charge les notions suivantes:  Acheminement des données sur la liaison  Coordination de la transmission de données (synchronisation)  Format des données  Conversion des signaux (analogique/numérique) pour les modems RTC  Contrôle des erreurs à l'arrivée On retrouve les réseaux Ethernet. fibre optique. l'ATM Asynchronous Transfer Mode.

et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision).. puis la première ayant passé ce délai peut alors réémettre Ce principe est basé sur plusieurs contraintes: • Les paquets de données doivent avoir une taille maximale • il doit y avoir un temps d'attente entre deux transmissions Le temps d'attente varie selon la fréquence des collisions: • Après la première collision une machine attend une unité de temps • Après la seconde collision la machine attend deux unités de temps • Après la troisième collision la machine attend quatre unités de temps • . Administration Réseaux 46 . Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. de la longueur des liaisons et des conditions environnementales. • • La norme de la couche MAC est appelée IEEE 802. Principe de son fonctionnement : Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission. avec bien entendu un petit temps supplémentaire aléatoire Dr.2 Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI. KHOULJI S. Cette communication se fait de façon simple: • Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre (écoute avant d’émettre).Administration des Réseaux Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.3 La Norme de la couche LLC est appelée IEEE 802. car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY.. le protocole Ethernet est classé dans la couche de liaison. du support de transmission. alors il y a collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment) • Les deux machines interrompent leur communication et attendent un délai aléatoire. • Si deux machines émettent simultanément. Ces couches physiques font l'objet de normes séparées en fonction des débits.

Administration des Réseaux 47 .La caractéristique d'une trame est qu'il est possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée fanion). Pour transporter ces informations. Je n’ai pas indiqué la taille des données. A chaque envoi de données. etc. Il est encapsulé à l'intérieur d'une trame. on transmet donc 26 octets d’informations spécifiques à la couche 2.). on va joindre aux données un ‘bordereau • • • • • • • • Le préambule permet de synchroniser la machine qui reçoit le message avec la machine émettrice.Administration des Réseaux Notion de trames : Dans les réseaux informatiques. une trame est un bloc d'information véhiculé au travers d'un support physique (cuivre. car elle est variable. Dr. pour détecter les erreurs Voilà donc notre trame complète. KHOULJI S. Une trame est composée d'un préambule (header). Un paquet (dans le cas d'IP par exemple) ne peut transiter directement sur un réseau. Les informations binaires sont découpées en trames. Le SFD (Start Frame Delimitor) marque la fin du préambule de façon à déclencher la lecture des données de la trame L’adresse de destination indique quelle machine est ciblée L’adresse de la source indique à qui doit être envoyée une éventuelle réponse Le type indique comment interpréter la trame. et d'un postambule (trailer). Le dernier champ contient le CRC. puis des informations que l'on veut transmettre. La longueur donne la taille DU BLOC DE DONNEES Les données sont celles reçues par la couche 2 de la machine émettrice. On peut voir que chaque trame contient 26 octets d’entête. fibre optique.

KHOULJI S. Le jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau. le jeton devient alors occupé jusqu'à ce qu’il soit transmis à son destinataire. Elle modifie le jeton afin de signaler que la trame est pleine. C'est un jeton (un paquet de données). plus connu internationalement sous le terme de Token Ring. Lorsqu'une station désire émettre. elle attend de recevoir une trame libre. Après l’envoi. mais sont reliés à un répartiteur (appelé MAU. après lequel il remet le jeton à l'ordinateur suivant. circulant en boucle d'un ordinateur à un autre. et place ses informations dans le champs des données. Pour cette raison. Si une machine veut émettre. le nœud émetteur attend un temps proportionnel au nombre total de nœuds avant de recevoir à nouveau le jeton. L'Anneau à jeton.2/Protocole Token Ring : Anneaux à Jeton L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour. Administration Réseaux 48 . Il consiste à donner l’occasion d’émettre à chacun son tour. ainsi que les infos de contrôle. En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle. Pour cela. une trame vide circule en permanence dans le même sens en passant par chaque nœud.Administration des Réseaux 7. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours le même Une trame et une seule circule en permanence de station en station. cette méthode est dite déterministe 8/Protocoles de la couche Internet Dr. est un protocole de réseau local qui fonctionne sur les couches Physique et Liaison du modèle OSI. elle doit récupérer la trame. qui circule dans une seule direction autour d'un anneau. y ajouter ses données et l’adresse du destinataire . Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre-eux. qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé. appelée jeton. indique si la trame contient ou non des informations. c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. Il utilise une trame spéciale de trois octets. En tête de celle-ci un bit appelé jeton.

mais signale aux autres couches que le message contient des erreurs. Le protocole IP ne prend en charge ni la détection de paquets perdus ni la possibilité de reprise sur erreur. Différents protocoles sont utilisés à ce niveau comme ARP. Elle définit les datagrammes et gère la décomposition /recomposition des segments ainsi que le processus de mise en paquets. Chaque carte a sa propre adresse d'identification codée sur 48 bits./Protocoles de la couche de Transport : Dr. IP. Les ordonner est la tâche de la couche supérieure. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même message à des machines faisant partie d'un groupe. 3. En effet. Administration des Réseaux 49 . envoi de vidéos.. ICMP ou IGMP. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de configuration. adressage et routage des informations vers les destinations réseaux. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux. Ce protocole permet également à ces machines de s'abonner ou de se désabonner d'un groupe. Elle correspond à la couche 3 (réseau) du modèle OSI. .Administration des Réseaux La couche INTERNET est chargée de fournir le paquet des données. RARP. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives aux erreurs de transmission. La principale application HARDWARE de l'IGMP se retrouve dans les SWITCH manageables. lorsqu'un PC démarre. adresse du destinataire 2. IP a pour but d'acheminer les paquets (datagrammes) indépendamment les uns des autres jusqu'à leur destination. 9. ICMP ne corrige pas les erreurs. Ceci est utilisé par exemple dans la vidéo conférence à plusieurs machines. 4. la configuration réseau lit l'adresse IP qu'elle va utiliser. Le protocole IP (internet protocol): gère les destinations des messages. La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants): 1. Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminaux essentiellement) 5.. KHOULJI S. C’est la principale couche de cette architecture. Routage individuel des paquets + mode non connecté è les paquets peuvent arriver dans le désordre. Ce protocole permet de regrouper des stations Cette couche réalise l'interconnexion des réseaux distants en mode non connecté et se base sur le protocole IP (Internet Protocol).

un protocole orienté connexion qui assure le contrôle des erreurs • UDP. Le problème consiste à identifier ces applications. En effet.. un protocole non orienté connexion dont le contrôle d'erreur est archaïque Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewalls. une tâche. les applications de messagerie de type POP 3 et SMTP (Simple Mail Tranfert protocol). l'envoi d'un message ne renvoie pas de signal de retour (acknowledge). On retrouve les applications courantes sur Internet comme l'HTTP. SNMP (gestion des ordinateurs à distance) Dr. l'UDP renvoie un message uniquement si le port est en erreur (ne répond pas). Administration Réseaux 50 . l'application pourra être un programme. La couche transport contient deux protocoles permettant à deux applications d'échanger des données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des couches inférieures. KHOULJI S. • • • • SMTP: "Simple Mail Transport protocol".Administration des Réseaux Les protocoles des couches précédentes permettaient d'envoyer des informations d'une machine à une autre. La couche transport permet à des applications tournant sur des machines distantes de communiquer. En effet. un processus. ces identifiants sont appelés ports. suivant la machine et son système d'exploitation.. protocole permettant d'échanger des fichiers via Internet et d'autres moins courants. le DNS. le port fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée.). en UDP. gestion des mails TELNET: protocole permettant de se connecter sur une machine distante (serveur) en tant qu'utilisateur FTP: "File Transfert Protocol". Par contre. lorsque vous fermé un port en TCP... De plus. il s'agit des protocoles suivants: • TCP. NNTP (Network News Tranfert Protocol) ou telnet. faisant croire que l'adresse IP n'est pas utilisée. la dénomination de l'application peut varier d'un système à un autre./ Protocoles de la couche d’ Application : La couche application du modèle TCP/IP englobe les logiciels. c'est la raison pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type d'application à un type de données. 10. Elle se base sur des ports TCP ou UDP pour envoyer ou recevoir les données sur le réseau. le FTP. En effet.

Les serveurs qui traitent la conversion nom = adresse ou adresse = nom sont des serveurs de nom ou DNS.125.fr correspond à l'adresse 193. Dr. Le DNS est non pas une couche du réseau. Par exemple romarin. Cependant. Le langage TCP-IP est très répandu dans le monde des systèmes Unix et il est très facile de trouver des sources pour réaliser un support TCP-IP sur n'importe quel système. Tous les ordinateurs sont égaux dans leurs possibilités.univ-aix. Les noms sont composés par une suite de caractères alphanumériques encadrés par des points. C'est un protocole très novateur dans le sens ou il est faiblement hiérarchisé. une représentation hiérarchique de nom de machines a été mise en place pour faciliter l'utilisation du réseau. KHOULJI S. Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités administratives. Administration des Réseaux 51 .HTML) • Les serveurs de nom (DNS) : L'adresse IP numérique étant difficile à manipuler. il n'est pas forcément connecté à l'INTERNET. Cette représentation est hiérarchique.2 et le mécanisme qui associe le nom au numéro s'appelle la résolution de noms. Cependant dans les couches basses du réseau. seule la valeur numérique est utilisée. ce qui en fait son succès.50. TCP-IP est de fait le premier véritable langage réseau indépendant de tout constructeur d'informatique. Les domaines de la racine sont des domaines génériques ou des domaines géographiques. En effet si un réseau parle "TCP-IP". est un protocole réseau client / serveur développé pour la communication de fichiers hypertexte (en gros des pages de sites Internet .com par exemple) net : Réseau fr : France II.11/Protocole TCP/IP : Principes de base Le langage adopté dans l'INTERNET pour communiquer entre machines est le langage réseau TCP-IP.Administration des Réseaux • HTTP (HyperText Transfer Protocol). mais une application. Ce n'est pas parce que je parle français que je suis français. com : Organisations commerciales (hp.

Deux enveloppes ne passeront pas forcément par le même centre de tri. La fiabilité n'est assurée que par les couches de transport qui sont dans les ordinateurs d'extrémité. Le réseau se reconfigure et les paquets seront acheminés par d'autres chemins. KHOULJI S. . Les éléments intermédiaires du réseau sont des routeurs IP qui vont servir d'aiguillage.. et n'arriveront pas forcément en même temps. leur routage et leur expédition. c'est-à-dire des données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de destination. sans toutefois en assurer la "livraison". Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées) par les routeurs permettant leur transit. En réalité le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation. Rien ne garantit non plus que les paquets vont prendre le même chemin. voire en double. On pourrait comparer cela au réseau postal. C'est à dire que le paquet peut être perdu dans le réseau. Le rôle du protocole IP Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP.. Un routeur peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Les datagrammes sont des données encapsulées.). arriver dans le désordre. Dr.Administration des Réseaux Mode de fonctionnement IP est un réseau de transport de paquets en mode non fiable et non connecté. Le protocole IP détermine le destinataire du message grâce à 3 champs: • Le champ adresse IP: adresse de la machine • Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adressse IP qui concerne le réseau • Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local Les datagrammes Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Administration Réseaux 52 . C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données).

Ainsi ce champ est décrémenté à chaque passage dans un routeur. Elle est codée sur 4 bits. ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Dr. Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité. pour Time To Live (8 bits) : ce champ indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. TCP : 6. UDP : 17 Somme de contrôle de l'en-tête. le routeur détruit le datagramme. Identification. la taille totale du datagramme ne peut dépasser 65536 octets. permet de savoir de quel protocole est issu le datagramme ICMP : 1. Longueur totale (16 bits): il indique la taille totale du datagramme en octets. lorsque celui-ci atteint la valeur critique de 0. ils sont expliqués plus bas. drapeaux (flags) et déplacement de fragment sont des champs qui permettent la fragmentation des datagrammes. ce champ permet de déterminer où sont situées les données. La taille de ce champ étant de 2 octets. IGMP : 2. Protocole (8 bits) : ce champ. Longueur d'en-tête. Utilisé conjointement avec la taille de l'en-tête. KHOULJI S. ou en anglais header checksum (16 bits) : ce champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. Administration des Réseaux 53 . Durée de vie appelée aussi TTL. Ce champ est codé sur 4 bits. Cela évite l'encombrement du réseau par les datagrammes perdus. en notation décimale. La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu).Administration des Réseaux Voici ce à quoi ressemble un datagramme: Voici la signification des différents champs : Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la validité du datagramme.

il permet au destinataire de répondre Adresse IP destination (32 bits) : adresse IP du destinataire du message Adressage : Qu'est-ce qu'une adresse IP Sur Internet. 194.1 à 194.12.153.12. Notons le réseau de gauche 194.26 est une adresse TCP/IP donnée sous une forme technique. KHOULJI S. ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP.12.77.Administration des Réseaux Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle incluse).205.xxx où chaque xxx représente un entier de 0 à 255.77.77.28.12. que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8 bits). Administration Réseaux 54 .1 à 178.28.12.xxx. on obtient un nombre avec tous les bits positionnés à 1 Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice. Déchiffrage d'une adresse IP Comme nous l'avons vu une adresse IP est une adresse 32 bits notée sous forme de 4 nombres entiers séparés par des points.4 Notons celui de droite 178.12.6 Dr. Par exemple. Il comprendra les ordinateurs suivants: • 178. On distingue en fait deux parties dans l'adresse IP: • une partie des nombres à gauche désigne le réseau (on l'appelle netID) • Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID) Prenons un exemple: Internet est représenté ci-dessus par deux petits réseaux.xxx. Ces numéros servent aux ordinateurs du réseau pour se reconnaître. C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.28. Il contient alors les ordinateurs suivants: • 194. Ce sont ces adresses que connaissent les ordinateurs qui communiquent entre eux. les ordinateurs communiquent entre eux grâce à au protocole TCP/IP qui utilise des numéros de 32 bits. on les note donc sous la forme xxx.

0.0. c'est-à-dire selon le nombre d'octets qui représentent le réseau. c'est-à-dire lorsque l'on remplace les bits réservés aux machines du réseau..Administration des Réseaux Les réseaux sont donc notés 194.12.0. c'est la notion de classe.1 à 102. on obtient ce que l'on appelle l'adresse réseau. Ainsi.255.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre 194. plus celui-ci peut contenir d'ordinateurs. puis on numérote incrémentalement chacun des ordinateurs le constituant. Adresses particulières Lorsque l'on annule la partie host-id. KHOULJI S.24.255.0.26. Les classes de réseaux Les adresses IP sont donc réparties en classes.255 (255*255-1=65024 possibilités). on obtient ce que l'on appelle l'adresse de diffusion limitée. on obtient ce que l'on appelle l'adresse de diffusion.255.0 est appelée adresse de boucle locale. 194. Lorsque tous les bits de la partie netid sont à 1. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut aller de 102.24.12. c'est-à-dire lorsque l'on remplace les bits réservés au réseau. Dr. Ainsi.28. Administration des Réseaux 55 .24: on donnera généralement aux ordinateurs reliés à lui les adresses IP allant de 58. plus le nombre de bits réservé au réseau est petit. Cette adresse représente la machine spécifiée par le host-ID qui se trouve sur le réseau courant.0.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau Lorsque l'on annule la partie netid. L'adresse 127.1 à 58. Lorsque tous les bits de la partie host-id sont à 1.28. tandis qu'un réseau noté 194.1 et 194.. Il s'agit donc d'attribuer les numéros de telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs. Imaginons un gros réseaux noté 58. car elle désigne la machine locale. c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le netID. on obtient ce que l'on appelle l'adresse machine.255 (255*255*255-1=16581374 possibilités).12 et 178.77.255.255.26.0.

c'est-à-dire 2097152.Administration des Réseaux Classe A Dans une adresse IP de classe A. en binaire.0. ce qui signifie qu'il y a 27 (00000000 à 01111111) possibilités de réseaux. Une adresse IP de classe B.255. Les deux premiers bits sont 1 et 0. celui de gauche) est à zéro. ce qui signifie qu'il y a 221 possibilités de réseaux.1 et 0. Le bit de poids fort (le premier bit. Les réseaux disponibles en classe B sont donc les réseaux allant de 128. en binaire.0 à 126. c'est-à-dire 128. Une adresse IP de classe B. les trois premiers octets représente le réseau.0 à 255.0. ressemble à ceci: 0 xxxxxxx Réseau xxxxxxx xxxxxxx Ordinateurs xxxxxxx Classe B Dans une adresse IP de classe B.0 Les deux octets de droite représentent les ordinateurs du réseaux.0. les deux premiers octets représente le réseau.0 à 191. xxxxxxx xxxxxxx xxxxxxx 56 Administration Réseaux . Toutefois le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine. KHOULJI S. Les deux premiers bits sont 1. les réseaux disponibles en classe A sont donc les réseaux allant de 1.0 Les deux octets de droite représentent les ordinateurs du réseaux. c'est-à-dire 16384. le réseau peut donc contenir: 224-1 = 16777215 ordinateurs.0.255. Les réseaux disponibles en classe C sont donc les réseaux allant de 192. en binaire. Une adresse IP de classe A. le premier octet représente le réseau.0. le réseau peut donc contenir: 216-1 = 65535 ordinateurs. ressemble à ceci: 10 xxxxxx Dr.255.0.0. ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux.0. le réseau peut donc contenir: 216-1 = 65535 ordinateurs.0 (lorsque les derniers octets sont des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!) Les trois octets de droite représentent les ordinateurs du réseaux. ressemble à ceci: 10 xxxxxx Réseau xxxxxxx xxxxxxx xxxxxxx Ordinateurs Classe C Dans une adresse IP de classe C.0.

Ainsi l'attribution des adresses IP se fait selon la taille du réseau. Par exemple. Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun A 126 16777215 B 16384 65535 C 209753 255 Les adresses de classe A sont réservées aux très grands réseaux.net) qui assure cette gestion. l’obtention d’une plage d’adresses IP pour créer un nouveau réseau est gérée par l’ICANN de manière décentralisée et hiérarchique. ou dynamique. DHCP est un protocole client-serveur où le client est une machine qui demande à s’intégrer au réseau IP « géré » par le serveur DHCP. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. De manière technique. qu’elle conserve de manière permanente. D’une manière générale. KHOULJI S. Administration des Réseaux 57 . c’est le RIPE Network Coordination Centre (http://www.Administration des Réseaux Réseau Ordinateurs Attribution des adresses IP Le but de la division des adresses IP en trois classes A. Par ailleurs.B et C est de faciliter la recherche d'un ordinateur sur le réseau. pour l’Europe. tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple De manière administrative. ou via le protocole DHCP (Dynamic Host Configuration Protocol). une machine peut avoir une adresse IP statique. qui change (ou peut changer) à chaque redémarrage ou quand cette adresse n’est plus valide. les FAI (Fournisseurs d’Accès à Internet) disposent ainsi de plages d’adresses qui leurs sont attribuées par l’un de ces organismes (le document ftp://ftp. La principale phase du protocole se découpe en 4 étapes illustrées dans la figure.ripe. l’attribution de cette adresse IP peut être réalisée via une configuration manuelle.net/pub/stats/ripencc/membership/alloclist.ripe.txt donne la liste des plages d’adresses IP attribuées par le RIPE). Dr.

DHCPREQUEST : le client accepte l’une des propositions (a priori la première) et répond en envoyant en diffusion un message contenant les divers paramètres. Il indique aussi son adresse matérielle et un numéro de transaction. Une fois ce masque créé. le masque de sous-réseau et la durée du bail (durée de vie de cette adresse avant expiration). l’adresse IP proposée.255. et notamment par les serveurs DHCP qui vont y répondre.0. DHCPACK : le serveur concerné confirme le bail et mémorise de son côté que cette adresse IP est désormais inutilisable jusqu’à sa libération. et des 0 pour ceux que l'on veut rendre égaux à zéro.255. 2. Dr. KHOULJI S. Administration Réseaux 58 .0 comme adresse IP d’origine puisqu’il ne possède pas d’adresse IP pour l’instant. Ce message est reçu par toutes les machines du réseau. DHCPOFFER : les serveurs DHCP répondent par un message contenant l’identifiant de transaction.255) une requête en spécifiant 0. – DHCPNACK : le serveur informe le client que le bail est terminé – DHCPDECLINE : le client refuse l’adresse IP car elle est déjà utilisée – DHCPRELEASE : le client libère l’adresse IP et annule le bail – DHCPINFORM : le client possède une IP et il demande des paramètres de configuration locaux Masques de sous-réseau Notion de masque Pour comprendre ce qu'est un masque.Administration des Réseaux DHCP Tous les messages DHCP d’un client vers un serveur sont envoyés dans des datagrammes UDP adressés au port 67 et les messages d’un serveur vers un client sont envoyés dans des datagrammes UDP adressés au port 68. DHCPDISCOVER : le client envoie en diffusion (à l’adresse IP 255. il suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte la partie que l'on désire et annuler le reste. 3. 4. il peut-être intéressant de jeter un oeil à la section assembleur qui parle du masquage en binaire En résumé. 1. on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire conserver. Les autres points du protocole sont gérés par les messages suivants.0.

11010000.123. En effet. seul le premier octet nous intéresse. il comprend (dans sa notation binaire) des zéros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).0.00001100 Un ET entre 00011000. nous avons vu que l'on note un réseau en prenant le nombre d'octets qui le caractérise.12 est: 00011000.00000000 donne 00011000.00000000.0 (puisqu'il s'agit d'une adresse de classe A).0. puis des 0 sur les octets suivants (ce qui donne 0. Un d'entre-eux est de pouvoir connaître le réseau associé à une adresse IP.00001100 ET 11111111.12 est 34.56.208.123. 2 pour les adresses de classe B.0.01111011. et 3 octets pour la classe C). un masque réseau se présente sous la forme de 4 octets séparés par des points (comme une adresse IP).00000000.56. puis en complétant avec des 0.00000000 C'est-à-dire 34.00000000.00000000. comme nous l'avons vu précédemment.208.0. Le masque est: 11111111.0.0. c'est-à-dire en notation décimale: 255.00000000.56. KHOULJI S.00000000. le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A. De plus.12 est donc 255.Administration des Réseaux Ainsi. Ainsi.00000000.11010000. Administration des Réseaux 59 . La valeur binaire de 34.00000000 Le masque associé à l'adresse IP 34. c'est bien le réseau associé à l'adresse 34.01111011.00000000.).123.. on a donc un masque de la forme 11111111.0 Dr.0.0. Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.12 d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255).0. Intérêt d'un tel masque Il y en a en fait plusieurs.00000000.12 En généralisant. on obtient les masques suivants pour chaque classe: • Pour une adresse de Classe A.123.0.123. le réseau associé à l'adresse 34.

0 • Soit les deux premiers bits du deuxième octets sont 00. auquel cas le résultat du masquage est 34. c'est-à-dire 4194304 ordinateurs. auquel cas le résultat du masquage est 34.255.0.0.00000000 C'est-à-dire 255.128.0.00000000.0 • Soit les deux premiers bits du deuxième octets sont 10.00000000.255. auquel cas le résultat du masquage est 34.64.00000000.00000000.0 Si on applique ce masque. Le nombre de sous-réseau est donc: Nombre de bits Dr.Administration des Réseaux • Pour une adresse de Classe B.11111111.192. c'est-à-dire en notation décimale: 255.0.192.0. les deux premiers octets nous intéresse. on a donc un masque de la forme 11111111. auquel cas le résultat du masquage est 34.0. KHOULJI S.11111111.11111111. on a donc un masque de la forme 11111111.208.0.11000000. Nombre de sous60 Administration Réseaux .0.123.0 Création de sous-réseaux Reprenons l'exemple du réseau 34. Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777215 ordinateurs (4 x 4194304 = 16777216) Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).0. c'est-à-dire en notation décimale: 255.255.0 Ce masquage divise donc un réseau de classe A (pouvant admettre 16777216 ordinateurs) en 4 sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs. et supposons que l'on désire que les deux premiers bits du deuxième octet permettent de désigner le réseau.0 • Pour une adresse de Classe C on s'intéresse aux trois premiers octets.192. à l'adresse 34.0.12 on obtient: 34.0.0 En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau 34.0.0 • Soit les deux premiers bits du deuxième octets sont 11.0 • Soit les deux premiers bits du deuxième octets sont 01.0. Le masque à appliquer sera alors: 11111111.

Chaque nœud a un nom d’au plus 63 caractères et la racine de l’arbre a un nom nul (les minuscules et majuscules sont indifférenciées). on trouve des domaines . Une zone est un sous-arbre de cette hiérarchie. En France. le réseau ARPANET comportait un peu plus de 200 ordinateurs et chacun possédait un fichier /etc/hosts identifiant les noms de ces ordinateurs suivis de leur numéro IP. Administration des Réseaux 61 . Dr. il a été mis en place un système de base de données distribuées : le système de noms de domaines DNS (Domain Name System) qui fournit la correspondance entre un nom de machine et son numéro IP. KHOULJI S.fr assure ce service pour le domaine . Le nom de domaine d’un noeud est la concaténation de son nom avec celui de ses ancêtres dans l’arbre. l’AFNIC (Association Française pour le Nommage Internet en Coopération http://www. il est préférable pour un humain de désigner une machine par un nom explicite. les niveaux supérieurs délégant leur autorité aux sous-domaines qu’ils créent eux-mêmes.afnic. Lorsqu’une modification intervenait. En fait.fr. Pour faire face à l’explosion du nombre d’ordinateurs reliés à Internet. Il faut bien avoir à l’esprit que le découpage n’a dans certains cas aucune base géographique . le DNS est un espace de noms hiérarchisé comme illustré dans la figure.Administration des Réseaux réseau 1 2 3 4 5 6 7 8 (impossible pour une classe C) 2 4 8 16 32 64 128 256 NOMMAGE Bien que la numérotation IP à l’aide d’adresses numériques soit suffisante techniquement. Mais se pose alors le problème de la définition des noms et de leur mise en correspondance avec les numéros IP.com partout dans le monde. Au début des années 80. La responsabilité du nommage est subdivisée par niveau. Des organismes ou sociétés assurent ce service par délégation pour les sousdomaines. Le système est géré au niveau mondial par l’ICANN. il suffisait de mettre à jour ce fichier.

car les URL sont basés sur ces noms. Par exemple. vous obtiendrez une bonne notion de l’endroit où vous êtes en train de surfer. sont utilisés pour être compréhensibles par l’homme. KHOULJI S.18. Les noms de domaines affectent l’utilisation de Web égalment. Tous les noms de domaines ne sont pas aussi faciles à mémoriser. Le domaine luimême est gov qui indique que l’adresse e-mail est celle d’une organisation gouvernementale. Bien que ce réseaux soit énorme. comme www.Administration des Réseaux Le mécanisme qui permet la résolution d’un nom en une adresse IP est gérée par des serveurs de noms qui représentent une base de données distribuée des noms de domaine. DNC établit un nom de domaine (que l’on appelle aussi une adresse Internet) pour tout ordinateur connecté à Internet.gov. Les adresses sont de nombres 32 bits. son identificateur d’utilisateur (user ID) contient le nom de domaine de l’ordinateur via lequel il a accès à Internet.1. Ces noms sont traduits sous forme d’adresse par le domain name system (DNS) . La plupart des Dr. le nom de domaine peut faire référence au pays dans lequel il est recensé.gov est le nom d’utilisateur est president. une organisation commerciale. En même temps. l’adresse e-mail du président des Etats-Unis est president@whitehouse. Si un utilisateur dispose d’un accès à Internet. vous branchez en réalité votre ordinateur sur un réseau d’ordinateurs. En fait.0). Quand une entité a reçu l’autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms : Adresses DNS : Domain name system : Sur Internet. lorsque vous vous connectez au Web. les ordinateurs sont différenciés par des noms et des adresses. Ces domaines sont en fait des groupes d’ordinateurs connectés à Internet. Administration Réseaux 62 . Avec un peu d’habitude. Le système Domain name system (DNS) utilisé pour localiser les pages Web s’applique également aux adresses Internet. qui est un système de noms hiérarchiques et de serveurs de noms. rien qu’en lisant l’adresse d’une page Web. le système DNS a été conçu pour gérer l’accès à tous les ordinateurs connectés à Internet. Ainsi. La plupart des noms. Le nom de domaine est whitehouse.com. habituellement exprimés sous forme d’une séquence de quatre nombres décimaux séparés par des points (par exemple : 172.sony. le concept est simple : des groupes d’ordinateurs sont connectés et tiennent des conversations. Le nom de domaine peut faire référence à une institution éducative. DNS crée une hiérarchie de domaines. une site militaire.

mais aussi la méthode à employer pour accéder à cette ressource. Un URL standard se compose de trois parties : Le format de transfert.com/chemin/nomfichier. vous savez immédiatement si un site est éducatif. Dr. Un deux-points et deux barres obliques (://) servent à séparer le format de transfert du nom hôte. Voici le format général de l’URL : Format://hôte. sony.nom. Vous connaissez également l’emplacement géographique de l’ordinateur Compréhension des URL : L’URL (Uniform resource locator) est le moyen pour localiser un autre ordinateur sur le Web : c’est un peu comme une boîte ou une adresse postae. Cette caractéristique Unix est malgré tout intéressante. Dans de nombreux cas. Le chemin d’accès utilise les conventions de noms de répertoires Unix et se termine éventuellement par une extension de fichiers. D’autres formats existent toutefois. Par conséquent. L’URL exprime non seulement l’adresse de la ressource. KHOULJI S. en partie du fait que le système d’exploitation Unix (sur lequel Internet est basé) ne limite pas la longueur de noms de fichiers. le nom hôte de la machine qui comporte le fichier auquel vous voulez accéder et le chemin d’accès au fichier. vous n’avez pas à vous préoccuper d’un nom de chemin d’accès et de fichier complet. Si aucun nom de fichier n’est spécifié.Administration des Réseaux navigateurs Web affichent l’adresse cible.html Cet URL est celui de la page de Sony Music Entertainment. car elle autorise des noms de pages compréhensibles. Les lettres http indiquent le protocole de transfert employé. home.sony.html est le nom de fichier de la page. comme FTP (File transfer protocol) et NEWS (Les groupes de news ou groupes de discussion). L’URL permet à votre logiciel navigateur d’accéder au fichier d’une page Web. Voici un exemple d’URL : http://www. Administration des Réseaux 63 . La partie www.html Le format standard pour le World Wide Web est http. Les parties qui composent le nom hôte (qui peut contenir plusieurs mots) sont séparés par des points.com/home. L’URL devient souvent extrêmement long. C’est la seule méthode de localisation de page Web. Enfin. le système accède au fichier par défaut retourné par le serveur.com fait référence au nom d’hôte. quel que soit le serveur où se trouve ce fichier. commercial ou gouvernemental.

liaison série. … Un exemple de routage statique Sur ce schéma on voit 4 réseaux Ethernet A. Les liaisons séries seront notées ppp0. X va envoyer ce datagramme directement sur sa carte Ethernet sans passer par le routeur : on parle alors de remise directe. …) permettant la communication entre les machines des différents réseaux. Philosophie du routage IP • Aucune machine ni aucun routeur ne connaît le plan complet du réseau. Pour cela. eth2. Lorsque X veut envoyer un datagramme IP à Z.. Administration Réseaux 64 . Dr. X va envoyer ce datagramme à R1. . Interface réseaux Il s’agit d’un moyen d’accéder à un réseau : une carte ethernet. R1 enverra ce datagramme à R2 et R2 l’enverra à Z : on parle alors de remise indirecte. Les 2 routeurs R1 et R2 sont reliés entre eux par une liaison bipoint qui pourrait être par exemple une liaison par modem. C et D sont reliés à un routeur R2. Objectif du routage Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent envoyer un datagramme IP à n’importe quelle autre machine. KHOULJI S. on utilise des routeurs IP. A et B sont reliés à un routeur R1. C et D. eth1. il faudra notamment configurer la table de routage de chaque routeur et chaque machine. Les routeurs sont des boîtiers dédiés possédant un certain nombre d’interfaces (ethernet. une liaison série. ppp1. Les cartes ethernet d’une machine ou d’un routeur seront notées eth0. B.. Remise directe et indirecte Lorsque X veut envoyer un datagramme à X’. ….Administration des Réseaux Routage : Pour interconnecter des réseaux IP.

61.3 200.255.255.255. Un premier exemple  Adressage IP Sur le réseau A.Administration des Réseaux • Chaque machine et chaque routeur possède une table de routage : lorsqu’une machine veut envoyer un datagramme IP à une autre.60.50. Sur le réseau B.61.61.255.1 Machine X’ : une interface eth0 d’adresse IP 200.50.50.60.50.255.50.3 eth1 d’adresse IP 200.50.61.1 Dr.2 Le routeur R a 2 interfaces et il aura donc 2 adresses IP eth0 d’adresse IP 200. on utilisera les adresses IP du réseau 200.255.50.61. Ce routeur doit être directement accessible On indique à chaque étape le routeur suivant : on parle de "next hop routing".60.0 255.1 200. elle regarde sa table de routage qui lui dit : • • • si le destinataire est directement accessible grâce à une interface sinon l’adresse IP du routeur auquel il faut envoyer le datagramme.0 de masque 255.3  Table de routage de X Masque Passerelle Interface Adresse réseau 200.1 200.60.60.60.0 de masque 255. Administration des Réseaux 65 .0 200.0.50.1 Machine Y’ : une interface eth1 d’adresse IP 200. on utilisera les adresses IP du réseau 200.50.0 255.60.0 200.50.50.255.60.  Adresses IP des interfaces Chaque interface possède une adresse IP Machine X : une interface eth0 d’adresse IP 200.255.0. KHOULJI S.50.50.60.2 Machine Y : une interface eth1 d’adresse IP 200.50.

255.60.0 Passerelle Interface 255. Pour la deuxième ligne.60.255.0 200.3 200.255. Table de routage de R Adresse réseau Masque 200.2. la passerelle est égale à l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.50.255.255.0.255.1.0 200.61.0. X’ peut remettre directement ce datagramme au destinataire grâce à son interface 200.61.60.50. la passerelle est égale à l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.61.50.50. R peut remettre directement ce datagramme au destinataire grâce à son interface 200.1.255.0 de masque 255. Administration Réseaux 66 .0.50.50.2 Pour la première ligne.0 200. la remise est indirecte et X’ doit envoyer ce datagramme au routeur 200.0.3 255.255.60. la passerelle est différente de l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.50.3 grâce à son interface 200.50.60.50.50. X peut remettre directement ce datagramme au destinataire grâce à son interface 200. Pour la deuxième ligne.60. la passerelle est différente de l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.0 200.255.0 de masque 255.255.50.255.60.60.60. KHOULJI S. et interface.61. la passerelle est égale à l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.50.3 grâce à son interface 200.3 Pour la première ligne.50.0 Passerelle Interface 255.255.60.Administration des Réseaux Une table de routage sera constituée de lignes comportant des quadruplets : adresse.50.0 de masque 255.50.255.50.50.60.50.60. Pour la première ligne.60.0 de masque 255.255. la remise est indirecte et X doit envoyer ce datagramme au routeur 200.255.0 de masque 255.50.255.61.0 200.255.60. passerelle. Table de routage de X' Adresse réseau Masque 200.3 200.3 200.50.2 255.3 Dr.50. masque.0.50.2 200.60.50.60.2.50.0 200.60.61.255.60.

61.255.0 200.50.61.61.255.255.255.50.1 255.61.61.50.1.61.3 200. Dr. la passerelle est égale à l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.61.50.3 200.60.61.0 Passerelle Interface 255.0 de masque 255.50.255.50.0 de masque 255. X’ a comme adresse IP 200. la passerelle est différente de l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.255.1 Pour la deuxième ligne.0 200. R peut remettre directement ce datagramme au destinataire grâce à son interface 200.50.255.61.255.0 de masque 255.2 255. Administration des Réseaux 67 .50.61. Y peut remette directement ce datagramme au destinataire grâce à son interface 200.255.61. Pour la deuxième ligne.3. Table de routage de Y' Adresse réseau Masque 200.255. la passerelle est égale à l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.61. X envoie un datagramme à X' X regarde sa table de routage et cherche comment envoyer un datagramme à X’.60.0.50.50.0 de masque 255.50.61.0.255.2.0 Passerelle Interface 255.61.50.60.0 de masque 255.0 200.50.50.1 200. la passerelle est égale à l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200. la passerelle est différente de l’interface : cela signifie que pour envoyer un datagramme à une machine du réseau 200.255.2 200.3 grâce à son interface 200.61.61.61.0.1 Pour la première ligne.60.255.0.255.50.50.50.255. Y' peut remette directement ce datagramme au destinataire grâce à son interface 200.0.0 200.255.2 Pour la première ligne.255.255.61.2.50.50.50.0 200.60.0 de masque 255.50. la remise est indirecte est Y doit envoyer ce datagramme au routeur 200.60.Administration des Réseaux Pour la deuxième ligne.61.255.61.255.50. la remise est indirecte est b doit envoyer ce datagramme au routeur 200.50.50.0 200. KHOULJI S.50. Table de routage de Y Adresse réseau Masque 200.50.3 grâce à son interface 200.0.2 : cette adresse appartient au réseau 200.

0.60.0.0.61.0 de masque 255.50.255.0. Pour toutes les autres adresses IP (c'est la signification de 0. X doit envoyer directement ce datagramme sur son interface 200.1 appartient au réseau 200. ce qui est gigantesque : Chaque habitant de la planète pourrait utiliser autant d’adresse que l’ensemble utilisé aujourd’hui sur Internet ! Cet espace sera surtout utilisé pour améliorer la flexibilité et faciliter la Dr.255.60.255.50. R regarde le destinataire du datagramme : 200.50.60.60.0.60.60.3 L’adresse IP 200.255.50.50. X envoie ce datagramme à l’adresse IP 200.255.61.1) appartient au réseau 200.50.0.0).3 200.0 Passerelle Interface 255.1 Si X doit envoyer un datagramme IP à une machine du réseau 200.1. Y reçoit le datagramme et s’aperçoit qu’il est pour lui On aurait pu écrire ainsi la table de routage de X : Adresse réseau Masque 200. R regarde sa table de routage : 200.61. les adresses disponibles commencent à manquer.0 200.1 200.61.1.0. Une nouvelle version d’IP dite IPv6 (IP version 6) prévoit un champ d’adressage beaucoup plus large pour faire face à cette explosion.255.1 0.50.50.3 s’appelle la passerelle par défaut de X Protocole Ipv6 (IP version 6): La croissance exponentielle du nombre d’ordinateurs connectés à Internet pose de nouveaux problèmes.60.60.0 / 0.50. X envoie un datagramme à Y X regarde sa table de routage : Y (d’adresse IP 200. IPv6 prévoit des adresses sur 128 bits.50.50. R envoie donc ce datagramme directement sur son interface 200.0 200. KHOULJI S. R reçoit ce datagramme. Administration Réseaux 68 .1.50.50.0 0. Le plan d’adressage IP atteint un seuil de saturations. X envoie ce datagramme à l’adresse IP 200.3 grâce à son interface 200.61.61.0.0.60.0.50.60.0 de masque 255.60.60.Administration des Réseaux la table de routage de X indique que X peut envoyer un datagramme directement à X’ grâce à son interface 200.50.1.0.3.50.50.50.

Il est caractérisé par un en-tête de base de taille fixe et plusieurs en-têtes d’extension optionnels suivis des données. On ne parle plus de classes d’adresses mais il existe de nombreux nouveaux types. Il y a 16 niveaux de priorité qui sont respectés par les routeurs. on ait une même qualité de service. ainsi que pour assurer la compatibilité avec les systèmes existants. La fragmentation est désormais effectuée de bout en bout : un algorithme PMTU (Path Maximum Transfert Unit) détermine la taille maximale des paquets+information de service sur le chemin prévu.). Ce format garantit une souplesse d’utilisation et une simplicité de l’en-tête de base.Administration des Réseaux tâche des administrateurs. à part la disparition des adresses de diffusion (broadcast) qui sont remplacées par une généralisation du multicast (diffusion restreinte ou diffusion de groupe). multimédia. KHOULJI S. IPv6 utilise un format incompatible avec IP classique. Administration des Réseaux 69 . etc. Le préfixe 0000 0000 binaire sera utilisé pour la compatibilité avec les adresses IP classiques. Dr. de nouvelles possibilités comme une hiérarchisation à plusieurs niveaux ou l’encapsulation d’adresses déjà existantes qui facilite la résolution des adresses. L’adressage IPv6 résout non seulement le problème de la saturation des adresses mais offre. les paquets sont ensuite fragmentés par la source et rassemblés par le destinataire. Elle répond donc à la demande des nouvelles applications (temps réel. L’utilisation combinée de la priorité et de l’identificateur de flot permet d’ajuster la qualité de service offerte par le routage aux besoins de l’application. Regardons maintenant la structure de l’en-tête IPv6. Ceci est fondamental et permet par exemple de traiter différemment les applications interactives et les transferts de fichiers. Un identificateur de flot permet que dans une même connexion applicative. Le nombre de routeurs que peut traverser le paquet + information de service avant d’être détruit remplace le champ durée de vie d’IP. Sa gestion est plus simple. déterminés par un préfixe. en plus. Les types d’adresses sont globalement conservés.

Il est souvent utilisé pour relier entre eux d’autres systèmes de courrier incompatibles. il en a été de même pour le nombre et les types de services proposés. ce qui vous autorise votre prestataire de services. le commerce n’était pas autorisé sur Internet. Lorsque vous exploitez Internet. Vous verrez que la capacité de World wide Web en courrier électronique est limitée. Ne vous laissez pas décourager par le fait que vous avez besoin d’un programme différent pour accéder au courrier électronique. photographies. Pour envoyer et recevoir du courrier électronique sur le Web. b) Le courrier électronique (e-mail) : Le courrier électronique est le service le plus largement utilisé sur Internet. Les sections suivantes présentent quelques un de ces services. En effet. il existe des règles. Internet n’est pas dirigé par un gouvernement ou un superviseur. Néanmoins. Administration Réseaux 70 . De nombreux réseaux sur Internet ont leurs propres recommandations d’usage. Si la plupart des messages se composent de simple texte. la plupart ne vous y autorisent pas. Cependant. une activité privée. bien que certains navigateurs Web vous permettent d’envoyer du courrier électronique. ce qui est acceptable eu niveau de la conduite et. L’un de ces services est le World Wide Web. Savoir exploiter le courrier électronique est très important.).Administration des Réseaux II. d’autre part. Par exemple.9/ Services sur Internet : On voyage sur Internet en exploitant divers services. a) Le World Wide Web (WWW): Du fait de l’accès convivial à Internet grâce au Web et à la publicité autour des autoroutes de l’information. de nombreux secteurs d’affaires ont découvert dans le Web un moyen de faire du commerce. car c’est un moyen de communiquer directement avec d’autres personnes sur Dr. vous pouvez néanmoins envoyer des fichiers contenant des images (dessins. Le système de courrier électronique sur Internet est le plus grand système de courrier électronique qui existe au monde. La seule raison de cette limitation est le fait que le Web est un système de communication publique alors que le courrier électronique est. Au fur et à mesure de la croissance et de l’évolution d’Internet. etc. bien que le Web soit le service Internet qui grandit le plus vite. il est important de garder à l’esprit qu’il n’est qu’un des nombreux services offerts par Internet. KHOULJI S. vous devez utiliser un programme d’accès au courrier complètement différent. à la base. pendant longtemps. vous devez savoir d’une part.

tant du freeware (utilisable gratuitement) que du shareware (utilisable contre paiement d’une licence).Administration des Réseaux Internet. notamment des programmes de tous types. bases de données. Dr. Vous utilisez FTP à partir de votre navigateur Web pour copier des fichiers depuis des ordinateurs se trouvant sur Internet vers votre propre ordinateur. programmes. Le protocole de transfert de fichiers FTP a été dévéloppé en 1971. KHOULJI S. Une fois le protocole devenu public. Vous devez donc faire une sérieuse sélection avant de procéder à un téléchargement. Lorsque vous accédez à Internet via votre modem et votre ligne de téléphone. En fiat. à l’inverse des logiciels du commerce. vous pouvez communiquer avec un très grand nombre de personnes. les programmes auxquels vous accédez via Internet ne sont pas forcément fournis avec une documentation complète. vous découvririez de nombreux fichiers utiles : texte. c) FTP : FTP (File transfer protocol) est un système pour copier des fichiers d’un système informatique vers un autre. Vous pourrez copier ces fichiers sur votre ordinateur à l’aide de FTP. vous avez accès à un nombre incroyable de fichiers. etc. obtention d’informations sur certains fichiers. d) Les groupes de news : Les groupes de news (groupes de discussion) sont parmi les ressources les plus populaires d’Internet. A vous de décider ce qui est utile ou non. etc. de nombreuses personnes ont écrit des programmes capables de le gérer. Lors de vos pérégrinations sur Internet. les transferts de fichiers sont susceptibles de demander beaucoup de temps. Les gens qui avaient développé Internet ont décidé d’utiliser ce protocole comme convention pour la copie de fichiers. Notez que. FTP est en même temps un protocole et un programme et a été l’un des premiers services sur Internet. Et Internet étant le système de courrier électronique le plus vaste du monde. Ce qui est très pratique avec FTP. c’est que ce protocole fonctionne quel que soit le type de l’ordinateur utilisé. une interface conviviale et un numéro de téléphone à appeler pour obtenir une assistance technique : bien souvent. Et vous pouvez faire bien plus de choses que simplement copier des fichiers : affichage du contenu de répertoires. Administration des Réseaux 71 . vous devrez apprendre seul à les utiliser.

sons. un serveur s’occupe généralement de plusieurs clients. comme dans notre exemple du restaurant. De même. un serveur est capable de traiter plusieurs clients simultanément. que l’on appelle aussi les groupes Usenet. De plus. KHOULJI S. les utilisateurs les consultent grâce à un programme. de servir le client : il lui fournit un service. Dans le cas des serveurs web.Administration des Réseaux Les groupes de news sont des groupes de discussion où l’on aborde des sujets particuliers. La moindre des choses est d’être intéressé par le sujet. comme dans notre exemple. Ces groupes de discussion. De nombreuses personnes participent aux groupes de discussion : vous pouvez donc recevoir des centaines de messages quotidiennement.…1). Les groupes de news sont crées et mis à jour par les gens qui les utilisent. les utilisateurs échangent leurs idées sans se soucier d’une éventuelle censure de leurs messages par un administrateur système. Signalons enfin un dernier point : un serveur. Ces services correspondent à la mise à disposition de documents (textes. sont devenus une ressource importante pour les utilisateurs Internet. Lorsqu’un client entre. il existe de nombreux serveurs. quel qu’il soit. Sur un réseau comme Internet. comme si une discussion avait réellement lieu. Administration Réseaux 72 . Voilà qui renforce l’intérêt des discussions. appelé client web ou navigateur (nous en reparlerons). Des nouveaux apparaissent tous les jours. Un aspect intéressant des groupes de news est le fait que la plupart ne sont pas modérés : Tout message envoyé apparaît dans le groupe . tels les serveurs web dont nous avons déjà parlé plus haut. groupes de news Le client/serveur Pour clarifier ce concept. n’est rien d’autre qu’un 1 Dr. images. c’est-à-dire des millions de personnes dans le monde entier. à savoir un serveur. Ceux-ci fournissent des services à des clients. Le serveur a pour rôle. celui-ci est “pris en charge” par un membre du personnel du restaurant. il en existe des milliers. comme son nom l’indique. prenons une comparaison imagée : considérons un restaurant. Notons par ailleurs que les différents serveurs que l’on rencontre ne sont pas tous de type “web”. L’idée de base est que des personnes intéressées par un sujet commun postent des messages vers un endroit précis d’Internet (un forum électronique). Des réponses à ces messages sont apportées par d’autres personnes du groupe. Soyez prudent dans vos inscriptions.

C’est le nom d’Intranet qui s’est imposé.Administration des Réseaux logiciel spécialisé qui fonctionne en permanence sur une machine. se développe considérablement depuis 1996. les mêmes procédés qu’Internet. Administration des Réseaux 73 . Lorsqu’on fournit les moyens Dr. Il concerne toutes les activités logistiques. Il est connectable à Internet par des passerelles contrôlées. il s’appuie généralement sur un ensemble de réseaux locaux interconnectés entre eux par des liaisons (ou un réseau) protégées contre les intrusions. commerciales et de communication de l’entreprise. mais fonctionne localement avec un certain nombre d'acteurs bien identifiés : • • • • • • Il peut donc être organisé selon la démarche interne de l’entreprise. etc. KHOULJI S. Cependant. Intranet et Extranet Les entreprises conscientes du danger de pillage. Notons qu’un réseau Intranet n’est pas forcément local à un site. Ce genre de réseau local d’entreprise est fondé sur les mêmes techniques. à l’attente d’une connexion venant d’un client. apparu en 1994. On parle alors d’Intranet. Il peut être organisé en Extranet. réservés à ses membres sans connecter tout son réseau à l’Internet mais en réutilisant les mêmes protocoles et en utilisant le même navigateur. Il permet de mettre en œuvre des activités de groupware (travaux répartis par tâches identifiées sur des systèmes informatiques). Le concept d’Intranet permet à une entreprise de disposer des services de type Internet de façon sécurisé mais seulement en interne. un Intranet peut être connecté à Internet. d’un système de messagerie électronique. de sabotage et d’espionnage industriel ont repris les avantages de la conception d’Internet en l’adaptant à la notion de réseau local. permettant la communication entre Intranets de différentes et bien sûr. Il peut être intéressant pour une entreprise de disposer d’un serveur Web. Ce concept. il arrive fréquemment que l’on qualifie de serveur la machine qui héberge le logiciel en question : ce n’est qu’un abus de langage. Il n’est accessible qu’aux personnes autorisées si l’entreprise le souhaite.

KHOULJI S. Administration Réseaux 74 .Administration des Réseaux d’échanger des informations de façon sécurisée avec des fournisseurs ou des partenaires extérieurs (en gardant les protocoles de l’Internet). Dr. on parle d’Extranet.

Sign up to vote on this title
UsefulNot useful