You are on page 1of 80

[Tapez un texte]

Generation NTIC

I. Le concept de rseau
Qu'est-ce qu'un rseau? Un rseau est un ensemble d'objets interconnects les uns avec les autres. Il permet de faire circuler des lments entre chacun de ces objets selon des rgles bien dfinies. Rseau (Network) : Ensemble des ordinateurs et priphriques connects les uns aux autres. (Remarque : deux ordinateurs connects constituent dj un rseau). Mise en rseau (Networking) : Mise en oeuvre des outils et des tches permettant de relier des ordinateurs afin quils puissent partager des ressources. Selon le type d'objet, on parlera parfois de: rseau tlphonique: qui permet de faire circuler la voix entre plusieurs postes de tlphone rseau de neurones: ensembles de cellules interconnectes entre-elles rseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache gnralement un autre!) rseau informatique: ensemble d'ordinateurs relis entre eux grce des lignes physiques et changeant des informations sous forme de donnes binaires C'est bien videmment aux rseaux informatiques que nous nous intresserons. Comme nous le verrons dans les diffrents chapitres, il n'existe pas un seul type de rseau, car d'une part il existe des types d'ordinateurs diffrents, d'autre part les lignes les reliant peuvent tre de type trs diffrents, au niveau du transfert de donnes (circulation de donnes sous forme d'impulsions lectriques, sous forme de lumire ou bien sous forme d'ondes lectromagntiques) ou au niveau du type de support (lignes en cuivres, en cble coaxial, en fibre optique, ...). Enfin la manire de laquelle les donnes transitent sur le rseau... Intrt d'un rseau Un ordinateur est une machine permettant de manipuler des donnes. L'homme, un tre de communication, a vite compris l'intrt qu'il pouvait y avoir relier ces ordinateurs entre-eux afin de pouvoir changer des informations. Voici un certain nombre de raisons pour lesquelles un rseau est utile: Un rseau permet: Le partage de fichiers, d'applications La communication entre personnes (grce au courrier lectronique, la discussion en direct, ...) La communication entre processus (entre des machines industrielles) La garantie de l'unicit de l'information (bases de donnes) Le jeu plusieurs, ... Les rseaux permettent aussi de standardiser les applications, on parle gnralement de groupware. Par exemple la messagerie lectronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systmes Diminution des cots grce aux partages des donnes et des priphriques Standardisation des applications Accs aux donnes en temps utile Communication et organisation plus efficace Aujourdhui, la tendance est au dveloppement vers des rseaux tendus (WAN) dploys lchelle du pays, voire mme lchelle du monde entier. Ainsi les intrts sont multiples, que ce soit pour une entreprise ou un particulier... Les similitudes des diffrents rseaux les diffrents types de rseaux ont gnralement les points suivant en commun: MOH AMOUH ARNAUD
2

Generation NTIC

Serveurs : ordinateurs qui fournissent des ressources partages aux utilisateurs par un serveur de Clients : ordinateurs qui accdent aux ressources partages fournies par un serveur de rseau Support de connexion : conditionne la faon dont les ordinateurs sont relis entre eux. Donnes partages : fichiers accessibles sur les serveurs du rseau Imprimantes et autres priphriques partags : autres ressources fournies par le serveur Ressources diverses : fichiers, imprimantes ou autres lments utiliss par les usagers du rseau

rseau

Les diffrents types de rseau On distingue gnralement deux types de rseaux bien diffrents, ayant tout de mme des similitudes. Les rseaux poste poste (peer to peer / gal gal) Rseaux organiss autour de serveurs (Client/Serveur) Ces deux types de rseau ont des capacits diffrentes. Le type de rseau installer dpend des critres suivants : Taille de lentreprise Niveau de scurit ncessaire Type dactivit Niveau de comptence dadministration disponible Volume du trafic sur le rseau Besoins des utilisateurs du rseau Budget allou au fonctionnement du rseau (pas seulement lachat mais aussi lentretien et la maintenance)

II. Les topologies des rseaux


Que signifie le terme "Topologie" Un rseau informatique est constitu d'ordinateurs relis entre eux grce du matriel (cblage, cartes rseau, ainsi que d'autres quipements permettant d'assurer la bonne circulation des donnes). L'arrangement physique de ces lments est appel topologie physique. Il en existe trois: La topologie en bus La topologie en toile La topologie en anneau On distingue la topologie physique (la configuration spatiale, visible, du rseau) de la topologie logique. La topologie logique reprsente la faon de laquelle les donnes transitent dans les cbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. Topologie en bus Une topologie en bus est l'organisation la plus simple d'un rseau. En effet dans une topologie en bus tous les ordinateurs sont relis une mme ligne de transmission par l'intermdiaire de cble, gnralement coaxial. Le mot "bus" dsigne la ligne physique qui relie les machines du rseau.

Cette topologie a pour avantages d'tre facile mettre en oeuvre et de fonctionner facilement, par contre elle est extrmement vulnrable tant donn que si l'une des connexions est dfectueuse, c'est l'ensemble du rseau qui est affect.

MOH AMOUH ARNAUD

Generation NTIC

Topologie en toile Dans une topologie en toile, les ordinateurs du rseau sont relis un systme matriel appel hub ou concentrateur. Il s'agit d'une bote comprenant un certain nombre de jonctions auxquelles on peut connecter les cbles en provenance des ordinateurs. Celui-ci a pour rle d'assurer la communication entre les diffrentes jonctions.

Contrairement aux rseaux construits sur une topologie en bus, les rseaux suivant une topologie en toile sont beaucoup moins vulnrables car on peut aisment retirer une des connexions en la dbranchant du concentrateur sans pour autant paralyser le reste du rseau. En revanche un rseau topologie en toile est plus onreux qu'un rseau topologie en bus car un matriel supplmentaire est ncessaire (le hub). Topologie en anneau Dans un rseau en topologie en anneau, les ordinateurs communiquent chacun leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

En ralit les ordinateurs d'un rseau en topologie anneau ne sont pas relis en boucle, mais sont relis un rpartiteur (appel MAU, Multistation Access Unit) qui va grer la communication entre les ordinateurs qui lui sont relis en impartissant chacun d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau jeton) et FDDI.

III. Les diffrents types de rseaux


On distingue diffrents types de rseaux (privs) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des donnes ainsi que leur tendue. Les rseaux privs sont des rseaux appartenant une mme organisation. On fait gnralement trois catgories de rseaux: LAN (local area network) MAN (metropolitan area network) WAN (wide area network)

MOH AMOUH ARNAUD

Generation NTIC

Les LAN LAN signifie Local Area Network (en franais Rseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant une mme organisation et relis entre eux par un rseau dans une petite aire gographique. Un rseau local est donc un rseau sous sa forme la plus simple. La vitesse de transfert de donne d'un rseau local peut s'chelonner entre 10 Mbps (pour un rseau ethernet par exemple) et 100 Mbps (en FDDI par exemple). Les rseaux locaux peuvent fonctionner selon deux mode: dans un contexte "gal gal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rle similaire dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services rseau aux utilisateurs La taille d'un rseau local peut atteindre jusqu' 100 voire 1000 utilisateurs, condition que ces utilisateurs soit situs un mme emplacement. Les MAN Il peut arriver que l'on veuille relier deux rseaux locaux (LAN) sans que la vitesse de transfert ne soit affecte. Pour relier des LAN gographiquement loigns il est possible d'utiliser un rseau mtropolitain (MAN, Metropolitan Area Network). Ces rseaux utilisent des lignes tlphoniques spcialises (ou bien des quipements spciaux) dont le taux de transfert est quivalent celui d'un LAN, sur de grandes distances. Un MAN permet ainsi deux LAN distants de communiquer comme si ils faisaient partie d'un mme rseau local. Toutefois, les lignes qu'utilise le MAN sont totalement diffrentes de celles d'un LAN, car elles permettent de transmettre des donnes sur de trs grandes distances, c'est la raison pour laquelle le cot d'un MAN est considrablement suprieur celui d'un LAN. Les WAN Lorsque les distances deviennent trop importantes pour arriver relier des rseaux locaux leur vitesse de transfert, on est oblig d'utiliser un WAN, Wide Area Network (rseau tendu). L'accs un tel rseau est limit en terme de vitesse de transfert cause des lignes tlphoniques qui reprsentent un goulet d'tranglement tant donn que leur dbit est limit 56 Kbps. On est alors bien loin des 10Mbps d'un LAN. Mme les lignes spcialises des oprateurs tlphoniques ont une bande passante qui n'excde pas 1,5 Mbps. Les WAN fonctionnent grce des routeurs qui permettent de "choisir" le trajet le plus appropri pour atteindre un noeud du rseau. Un WAN est donc un ensemble de LAN relis entre-eux par des routeurs!

IV. Prsentation de l'architecture d'un systme client/serveur


De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du rseau) contactent un serveur, une machine gnralement trs puissante en terme de capacits d'entre-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des donnes telles que l'heure, des fichiers, une connexion, ... Les services sont exploits par des programmes, appels programmes clients, s'excutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on dsigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il rcupre auprs du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier lectronique). Dans un environnement purement Client/serveur, les ordinateurs du rseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modle.

MOH AMOUH ARNAUD

Generation NTIC

Avantages de l'architecture client/serveur Le modle client/serveur est particulirement recommand pour des rseaux ncessitant un grand niveau de fiabilit, ses principaux atouts sont: des ressources centralises: tant donn que le serveur est au centre du rseau, il peut grer des ressources communes tous les utilisateurs, comme par exemple une base de donnes centralise, afin d'viter les problmes de redondance et de contradiction une meilleure scurit: car le nombre de points d'entre permettant l'accs aux donnes est moins important une administration au niveau serveur: les clients ayant peu d'importance dans ce modle, ils ont moins besoin d'tre administrs un rseau volutif: grce cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du rseau et sans modifications majeures

Inconvnients du modle client/serveur L'architecture client/serveur a tout de mme quelques lacunes parmi lesquelles: un cot lev d la technicit du serveur un maillon faible: le serveur est le seul maillon faible du rseau client/serveur, tant donn que tout le rseau est architectur autour de lui! Heureusement, le serveur a une grande tolrance aux pannes (notamment grce au systme RAID)

Fonctionnement d'un systme client/serveur Un systme client/serveur fonctionne selon le schma suivant:

Le client met une requte vers le serveur grce son adresse et le port, qui dsigne un service particulier du serveur Le serveur reoit la demande et rpond l'aide de l'adresse de la machine client et son port

Prsentation de l'architecture 2 niveaux L'architecture deux niveaux (aussi appele architecture 2-tier, tier signifiant tage en anglais) caractrise les systmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel une autre application afin de fournir le service.

MOH AMOUH ARNAUD

Generation NTIC

Prsentation de l'architecture 3 niveaux Dans l'architecture 3 niveaux (appeles architecture 3-tier), il existe un niveau intermdiaire, c'est-dire que l'on a gnralement une architecture partage entre: 1. Le client: le demandeur de ressources 2. Le serveur d'application (appel aussi middleware): le serveur charg de fournir la ressource mais faisant appel un autre serveur 3. Le serveur secondaire (gnralement un serveur de base de donnes), fournissant un service au premier serveur

Etant donn l'emploi massif du terme d'architecture 3 niveaux, celui-ci peut parfois dsigner aussi les architectures suivantes: Partage d'application entre client, serveur intermdiaire, et serveur d'entreprise Partage d'application entre client, base de donnes intermdiaire, et base de donnes d'entreprise Comparaison des deux types d'architecture L'architecture deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est--dire qu'il est capable de fournir directement l'ensemble des ressources demandes par le client. Dans l'architecture trois niveaux par contre, les applications au niveau serveur sont dlocalises, c'est--dire que chaque serveur est spcialis dans une tche (serveur web/serveur de base de donnes par exemple). Ainsi, l'architecture trois niveaux permet: une plus grande flexibilit/souplesse une plus grande scurit (la scurit peut tre dfinie pour chaque service) de meilleures performances (les tches sont partages) L'architecture multi-niveaux Dans l'architecture 3 niveaux, chaque serveur (niveaux 1 et 2) effectue une tche (un service) spcialise. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par consquence, l'architecture trois niveaux est potentiellement une architecture N niveaux...

MOH AMOUH ARNAUD

Generation NTIC

Introduction aux sockets La notion de sockets a t introduite dans les distributions de Berkeley (un fameux systme de type UNIX, dont beaucoup de distributions actuelles utilisent des morceaux de code), c'est la raison pour laquelle on parle parfois de sockets BSD (Berkeley Software Distribution). Il s'agit d'un modle permettant la communication inter processus ( IPC - Inter Processus Communication) afin de permettre divers processus de communiquer aussi bien sur une mme machine qu' travers un rseau TCP/IP. La communication par socket est souvent compare aux communications humaines. On distingue ainsi deux modes de communication: Le mode connect (comparable une communication tlphonique), utilisant le protocole TCP. Dans ce mode de communication, une connexion durable est tablie entre les deux processus, de telle faon que la socket de destination n'est pas ncessaire chaque envoi de donnes. Le mode non connect (analogue une communication par courrier), utilisant le protocole UDP. Ce mode ncessite l'adresse de destination chaque envoi, et aucun accus de rception n'est donn. Les sockets sont gnralement implmentes en langage C, et utilisent des fonctions et des structures disponibles dans la librairie <sys/socket.h>. Position des sockets dans le modle OSI Les sockets se situent juste au-dessus de la couche transport du modle OSI (protocoles udp ou TCP), elle-mme utilisant les services de la couche rseau (protocole IP / ARP) Modle des sockets Modle OSI Application utilisant les sockets Application Prsentation MOH AMOUH ARNAUD
8

Generation NTIC

UDP/TCP IP/ARP Ethernet, X25, ...

Session Transport Rseau Liaison Physique

Comme dans le cas de l'ouverture d'un fichier, la communication par socket utilise un descripteur pour dsigner la connexion sur laquelle on envoie ou reoit les donnes. Ainsi la premire opration effectuer consiste appeler une fonction crant un socket et retournant un descripteur (un entier) identifiant de manire unique la connexion. Ainsi ce descripteur est pass en paramtres des fonctions permettant d'envoyer ou recevoir des informations travers le socket. L'ouverture d'un socket se fait en deux tapes: La cration d'un socket et de son descripteur par la fonction socket() La fonction bind() permet de spcifier le type de communication associ au socket (protocole TCP ou UDP) Un serveur doit tre l'coute de messages ventuels. Toutefois, l'coute se fait diffremment selon que le socket est en mode connect (TCP) ou non (UDP). En mode connectle message est reu d'un seul bloc. Ainsi en mode connect, la fonction listen() permet de placer le socket en mode passif ( l'coute des messages). En cas de message entrant, la connexion peut tre accepte grce la fonction accept(). Lorsque la connexion a t accepte, le serveur reoit les donnes grce la fonction recv(). En mode non connect, comme dans le cas du courrier, le destinataire reoit le message petit petit (la taille du message est indtermine) et de faon ordonne. Le serveur reoit les donnes grce la fonction recvfrom(). La fin de la connexion se fait grce la fonction close().

MOH AMOUH ARNAUD

Generation NTIC

Voici le schma d'une communication en mode connect

Voici le schma d'une communication en mode non connect

V. Prsentation de l'architecture d'gal gal


Dans une architecture d'gal gal (o dans sa dnomination anglaise peer to peer), contrairement une architecture de rseau de type client/serveur, il n'y a pas de serveur ddi. Ainsi chaque ordinateur dans un tel rseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du rseau est libre de partager ses ressources. Un ordinateur reli une imprimante pourra donc ventuellement la partager afin que tous les autres ordinateurs puissent y accder via le rseau. Inconvnients des rseaux d'gal gal Les rseaux d'gal gal ont normment d'inconvnients: ce systme n'est pas du tout centralis, ce qui le rend trs difficile administrer la scurit est trs peu prsente aucun maillon du systme n'est fiable MOH AMOUH ARNAUD
10

Generation NTIC

Ainsi, les rseaux d'gal gal ne sont valables que pour un petit nombre d'ordinateurs (gnralement une dizaine), et pour des applications ne ncessitant pas une grande scurit (il est donc dconseill pour un rseau professionnel avec des donnes sensibles). Avantages de l'architecture d'gal gal L'architecture d'gal gal a tout de mme quelques avantages parmi lesquels: un cot rduit (les cots engendrs par un tel rseau sont le matriel, les cbles et la maintenance) une simplicit toute preuve! Mise en oeuvre d'un rseau peer to peer Les rseaux poste poste ne ncessite pas les mmes niveaux de performance et de scurit que les logiciels rseaux pour serveurs ddis. On peut donc utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95 car tous ces systmes dexploitation intgrent toutes les fonctionnalits du rseau poste poste. La mise en oeuvre d'une telle architecture rseau repose sur des solutions standards : Placer les ordinateurs sur le bureau des utilisateurs Chaque utilisateur est son propre administrateur et planifie lui-mme sa scurit Pour les connexions, on utilise un systme de cblage simple et apparent Il s'agit gnralement d'une solution satisfaisante pour des environnements ayant les caractristiques suivantes : Moins de 10 utilisateurs Tous les utilisateurs sont situs dans une mme zone gographique La scurit nest pas un problme crucial Ni lentreprise ni le rseau ne sont susceptibles dvoluer de manire significative dans un proche avenir Administration d'un rseau poste poste Le rseau poste poste rpond aux besoins dune petite entreprise mais peut savrer inadquat dans certains environnements. Voici les questions rsoudre avant de choisir le type de rseau : On dsigne par le terme "Administration" : 1. Gestion des utilisateurs et de la scurit 2. Mise disposition des ressources 3. Maintenance des applications et des donnes 4. Installation et mise niveau des logiciels utilisateurs Dans un rseau poste poste typique, il ny a pas dadministrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (donnes dans des rpertoires partags, imprimantes, cartes fax etc.) Notions de scurit La politique de scurit minimale consiste mettre un mot de passe une ressource. Les utilisateurs dun rseau poste poste dfinissent leur propre scurit et comme tous les partages peuvent exister sur tous les ordinateurs, il est difficile de mettre en oeuvre un contrle centralis. Ceci pose galement un problme de scurit globale du rseau car certains utilisateurs ne scurisent pas du tout leurs ressources.

VI. Le concept de rseau priv virtuel


Les rseaux locaux d'entreprise (LAN ou RLE) sont des rseaux internes une organisation, c'est--dire que les liaisons entre machines appartiennent l'organisation. Ces rseaux sont de plus en plus relis MOH AMOUH ARNAUD
11

Generation NTIC

Internet par l'intermdiaire d'un systme proxy (faisant souvent office de firewall pour des raisons de scurit), c'est--dire une machine qui filtre les donnes en provenance et destination d'Internet afin de constituer un vritable garde-barrire.

Sur Internet, les liaisons sont beaucoup plus vulnrables car les donnes peuvent passer par des lignes susceptibles d'tre "coutes". Ainsi, tant donn que certaines entreprises ne peuvent pas se permettre de relier deux rseaux locaux distants par une ligne spcialise, il est parfois ncessaire d'utiliser Internet comme support de transmission. On parle alors de rseau priv virtuel (aussi appel VPN, acronyme de Virtual Private Network) lorsque les donnes transitant sur Internet sont scurises (c'est-dire cryptes). Ce rseau est dit virtuel car il relie deux rseaux "physiques" (rseaux locaux) par une liaison Internet, et priv car seuls les ordinateurs des rseaux locaux faisant partie du VPN peuvent accder aux donnes.

Fonctionnement d'un VPN Un rseau priv virtuel repose sur un protocole, appel protocole de tunneling, c'est--dire un protocole permettant aux donnes passant d'une extrmit du VPN l'autre d'tre scurises par des algorithmes de cryptographie.

De cette faon, lorsqu'un utilisateur du VPN ncessite d'accder des donnes situes sur un autre rseau local du rseau priv virtuel, sa requte va tre transmise en clair au systme proxy, qui va se connecter au rseau distant par l'intermdiaire d'une ligne tlphonique (analogique, c'est--dire par modem, ou numrique) puis va transmettre la requte de faon crypte. L'ordinateur distant va alors fournir les donnes au systme pare-feu de son rseau local qui va transmettre la rponse de faon
12

MOH AMOUH ARNAUD

Generation NTIC

cryptes. A rception sur le proxy de l'utilisateur, les donnes seront dcryptes, puis transmises l'utilisateur... Le protocole PPTP Le protocole de tunneling le plus utilis est le protocole PPTP ( Point To Point Tunneling Protocol). Le principe de ce protocole est de crer des paquets sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux rseaux locaux sont connects par une connexion point point (comprenant un systme de cryptage et d'authentification, et le paquet transite au sein d'un datagramme IP.

De cette faon, les donnes du rseau local (ainsi que les adresses des machines prsentes dans l'en-tte du message) sont encapsules dans un message PPP, qui est lui-mme encapsul dans un message IP. Ainsi ces donnes circulent de manire scurise.

VII. Intranet et Extranet


Le paradigme de l'intranet Un intranet est un ensemble de services internet (par exemple un serveur web) interne un rseau local, c'est--dire accessible uniquement partir des postes d'un rseau local et invisible de l'extrieur. Il consiste utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs internet (client bas sur le protocoles HTTP) et des serveurs web (protocole HTTP), pour raliser un systme d'information interne une organisation ou une entreprise.

MOH AMOUH ARNAUD

13

Generation NTIC

Un intranet repose gnralement sur une architecture trois niveaux, compose: du client (navigateur internet gnralement) du serveur d'application (middleware): un serveur web permettant d'interprter des scripts CGI, PHP, ASP ou autres, et les traduire en requtes SQL afin d'interroger une base de donnes d'un serveur de bases de donnes De cette faon les machines clientes grent l'interface graphique, tandis que le serveur manipule les donnes. Le rseau permet de vhiculer les requtes et les rponses.

Un intranet posssde naturellement plusieurs clients (les ordinateurs du rseau local) et peut aussi possder plusieurs serveurs. Une grande entreprise peut par exemple possder un serveur web pour chaque service afin de fournir un intranet compos d'un serveur web fdrateur liant les diffrents serveurs gr par chaque service. L'utilit d'un intranet Un intranet dans une entreprise permet de mettre facilement la disposition des employs des documents divers et varis. Cela permet ainsi d'avoir un accs centralis la mmoire de l'entreprise. De cette faon, il est gnralement ncessaire de dfinir des droits d'accs pour les utilisateurs de l'intranet,
14

MOH AMOUH ARNAUD

Generation NTIC

et par consquent une authentification de ceux-ci afin de leur permettre un accs personnalis certains documents. Des documents de tous types (textes, images, vidos, sons, ...) peuvent tre mis disposition sur un intranet. De plus, un intranet peut raliser une fonction de groupware trs intressante, c'est--dire permettre un travail coopratif par son intermdiaire. Voici quelques unes des fonctions qu'un intranet peut raliser: Mise disposition d'informations sur l'entreprise (panneau d'affichage) Mise disposition de documents techniques Moteur de recherche de documentations Un systme de gestion Un change de donnes entre collaborateurs Annuaire du personnel Gestion de projets, aide la dcision, agenda, ingnierie assiste par ordinateur Messagerie lectronique Forums de discussion, listes de diffusions, chat en direct Visioconfrence Portail vers internet De cette faon un intranet favorise la communication au sein de l'entreprise et limite les erreurs des la mauvaise circulation d'une information. L'information disponible sur l'intranet est mise jour et vite les conflits de version. Avantages d'un intranet Un intranet permet de constituer un systme d'information faible cot (concrtement le cot d'un intranet peut trs bien se rduire au cot du matriel et de son entretien avec des postes clients fonctionnant avec des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de donnes MySQL). D'autre part, tant donn la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut tre connect au rseau local, donc l'intranet. Mise en place de l'intranet Un intranet doit tre conu selon les besoins de l'entreprise ou de l'organisation (au niveau des services mettre en place). Pour ce qui est de la mise en place matrielle, il suffit de mettre en place un serveur web (par exemple une machine fonctionnant sous Linux avec le serveur web Apache install et le serveur de bases de donnes MySQL ou bien Windows NT et le serveur web Microsoft Internet Information Server). Il suffit ensuite de configurer un nom de domaine pour votre machine (par exemple intranet.votre_entreprise.com, ainsi que d'installer TCP/IP sur toutes les machines clientes et de leur dfinir une adresse IP. Le concept d'extranet Un extranet est une extension du systme d'information de l'entreprise des partenaires situs au-del du rseau, et ce de manire scurise (authentification par nom d'utilisateur et mot de passe). De cette faon, un extranet n'est ni un intranet, ni un site internet, il s'agit d'un systme supplmentaire offrant par exemple aux clients d'une entreprise, ses partenaires ou des filiales un accs privilgi certaines ressources informatiques de l'entreprise par l'intermdiaire d'une interface Web..

VIII. La transmission de donnes


Reprsentation des donnes

MOH AMOUH ARNAUD

15

Generation NTIC

Le but d'un rseau est de transmettre des informations d'un ordinateur un autre. Pour cela il faut dans un premier temps dcider du type de codage de la donne envoyer, c'est--dire sa reprsentation informatique. Celle-ci sera diffrente selon le type de donnes, car il peut s'agir de: donnes sonores donnes textuelles donnes graphiques donnes vidos ... La reprsentation de ces donnes peut se diviser en deux catgories: Une reprsentation numrique: c'est--dire le codage de l'information en un ensemble de valeurs binaires, soit une suite de 0 et de 1 Une reprsentation analogique: c'est--dire que la donne sera reprsente par la variation d'une grandeur physique continue Support de transmission des donnes Pour que la transmission de donnes puisse s'tablir, il doit exister une ligne de transmission, appele aussi voie de transmission ou canal, entre les deux machines. Ces voies de transmission sont constitues de plusieurs tronons permettant de faire circuler les donnes sous forme d'ondes lectromagntiques, lectriques, lumineuses ou mme acoustiques. On a donc un phnomne vibratoire qui se propage sur le support physique. Codage des signaux de transmission Pour qu'il puisse y avoir un change de donnes, un codage des signaux de transmission doit tre choisi, celui-ci dpend essentiellement du support physique utilis pour transfrer les donnes, ainsi que de la garantie de l'intgrit des donnes et de la vitesse de transmission. Transmission simultane de donnes La transmission de donnes est "simple" lorsque seules deux machines sont en communication, ou lorsque l'on envoie une seule donne. Dans le cas contraire il est ncessaire de mettre en place plusieurs lignes de transmission ou bien de partager la ligne entre les diffrents acteurs de la communication. Ce partage est appel multiplexage... Protocoles de communication Un protocole est un langage commun utilis par l'ensemble des acteurs de la communication pour changer des donnes. Toutefois son rle ne s'arrte pas l. Un protocole permet aussi: L'initiation de la communication L'change de donnes Le contrle d'erreur Une fin de communication "courtoise"

Qu'est-ce qu'un canal de transmission? Une ligne de transmission est une liaison entre les deux machines. On dsigne gnralement par le terme metteur la machine qui envoie les donnes et par rcepteur celle qui les reoit. Les machines peuvent parfois tre chacune son tour rceptrice ou mettrice (c'est le cas gnralement des ordinateurs relis par rseau). La ligne de transmission, appel aussi parfois canal de transmission ou voie de transmission, n'est pas forcment constitue d'un seul support physique de transmission, c'est pourquoi les machines MOH AMOUH ARNAUD
16

Generation NTIC

d'extrmits (par opposition aux machines intermdiaires), appeles ETTD (quipement terminal de traitement de donnes, ou en anglais DTE, Data Terminal Equipment) possdent chacunes un quipement relatif au support physique auxquelles elles sont relies, appel ETCD (quipement terminal de circuit de donnes, ou en anglais DCE, Data Communication Equipment). On nomme circuit de donnes l'ensemble constitu des ETCD de chaque machine et de la ligne de donnes.

Notions sur les ondes lectromagntiques La transmission de donnes sur un support physique se fait par propagation d'un phnomne vibratoire. Il en rsulte un signal ondulatoire dpendant de la grandeur physique que l'on fait varier: dans le cas de la lumire il s'agit d'une onde lumineuse dans le cas du son il s'agit d'une onde acoustique dans le cas de la tension ou de l'intensit d'un courant lectrique il s'agit d'une onde lectrique ... Les ondes lectromagntiques sont caractrises par leur frquence, leur amplitude et leur phase.

Types de supports physiques Les supports physiques de transmissions sont les lments permettant de faire circuler les informations entre les quipements de transmission. On classe gnralement ces supports en trois catgories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de leur constitution physique: Les supports filaires permettent de faire circuler une grandeur lectrique sur un cble gnralement mtallique
17

MOH AMOUH ARNAUD

Generation NTIC

Les supports ariens dsignent l'air ou le vide, ils permettent la circulation d'ondes lectromagntiques ou radiolectriques diverses Les supports optiques permettent d'acheminer des informations sous forme lumineuse Selon le type de support physique, la grandeur physique a une vitesse de propagation plus ou moins rapide (par exemple le son se propage dans l'air a une vitesse de l'ordre de 300m/s alors que la lumire a une clrit proche de 300 000 km/s).

Perturbations La transmission de donnes sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immdiat, ce qui impose une certaine "synchronisation" des donnes la rception. D'autre part des parasites ou des dgradations du signal peuvent apparatre. les parasites (souvent appel bruit) sont l'ensemble des perturbations modifiant localement la forme du signal. On distingue gnralement trois types de bruit: o Le bruit blanc est une perturbation uniforme du signal, c'est--dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est gnralement caractris par un ratio appel rapport signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unit est le dcibel). Celui-ci doit tre le plus lev possible o Les bruits impulsifs sont de petits pics d'intensit provoquant des erreurs de transmission l'affaiblissement du signal reprsente la perte de signal en nergie dissipe dans la ligne. L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entre et est caractrise par la valeur A = 20log(Niveau du signal en sortie/Niveau du signal en entre) L'affaiblissement est proportionnel la longueur de la voie de transmission et la frquence du signal la distorsion du signal caractrise le dphasage entre le signal en entre et le signal en sortie

Bande passante et capacit La bande passante d'une voie de transmission est l'intervalle de frquence sur lequel le signal ne subit pas un affaiblissement suprieur une certaine valeur (gnralement 3db, car 3dcibel correspondent un affaiblissement du signal de 50%, on a donc)

Une ligne de tlphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement gal 3db. La capacit d'une voie est la quantit d'informations (en bits) pouvant tre transmis sur la voie en 1 seconde. La capacit se caractrise de la faon suivante C = W log2 (1 + S/N) C capacit (en bps) MOH AMOUH ARNAUD
18

Generation NTIC

W La largeur de bande (en Hz) S/N reprsente le rapport signal sur bruit de la voie.

Upload et download On appelle download le tlchargement en mode descendant (du serveur vers votre ordinateur) et on appelle upload le tlchargement en mode ascendant (de votre ordinateur vers le serveur). Il est intressant de savoir que l'upload et le download se font sur des canaux de transmissions spars (que ce soit sur un modem ou une ligne spcialise). Ainsi lorsque vous envoyez un document (upload) vous ne perdez pas de bande passante en download ! Les modes de transmission Pour une transmission donne sur une voie de communication entre deux machines la communication peut s'effectuer de diffrente manire. La transmission est caractrise par le sens des changes le mode de transmission: il s'agit du nombre de bits envoys simultanment la synchronisation: il s'agit de la synchronisation entre metteur et rcepteur Liaisons simplex, half-duplex et full-duplex Selon le sens des changes, on distingue 3 modes de transmission: La liaison simplex caractrise une liaison dans laquelle les donnes circulent dans un seul sens, c'est--dire de l'metteur vers le rcepteur. Ce genre de liaison est utile lorsque les donnes n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...)

La liaison half-duplex (parfois appele liaison l'alternat ou semi-duplex) caractrise une liaison dans laquelle les donnes circulent dans un sens ou l'autre, mais pas les deux simultanment. Ainsi, avec ce genre de liaison chaque extrmit de la liaison met son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacit totale de la ligne

La liaison full-duplex (appele aussi duplex intgral) caractrise une liaison dans laquelle les donnes circulent de faon bidirectionnelle et simultanment. Ainsi, chaque extrmit de la ligne MOH AMOUH ARNAUD
19

Generation NTIC

peut mettre et recevoir en mme temps, ce qui signifie que la bande passante est divise par deux pour chaque sens d'mission des donnes si un mme support de transmission est utilis pour les deux transmissions

Transmission srie et parallle Le mode de transmission dsigne le nombre d'unit lmentaires d'informations (bits) pouvant tre simultanment transmise par le canal de communication. En effet, un processeur (donc l'ordinateur en gnral) ne traite jamais (dans le cas des processeurs rcents) un seul bit la fois, il permet gnralement d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallle. Liaison parallle On dsigne par liaison parallle la transmission simultane de N bits. Ces bits sont envoys simultanment sur N voies diffrentes. (la liaison parallle ncessite gnralement 10 fils)

Ces voies peuvent tre: N lignes physiques: auquel cas chaque bit est envoy sur une ligne physique (c'est la raison pour laquelle les cbles parallles sont composs de plusieurs fils en nappe) une ligne physique divises en plusieurs sous-canaux par division de la bande passante. Ainsi chaque bit est transmis sur une frquence diffrente... Etant donn que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment haut dbit) dgradant la qualit du signal... Liaison srie Dans une liaison en srie, les donnes sont envoyes bit par bit sur la voie de transmission. Toutefois, tant donn que la plupart des processeurs traitent les informations de faon parallle, il s'agit de transformer des donnes arrivant de faon parallle en donnes en srie au niveau de l'metteur, et inversement au niveau du rcepteur.

MOH AMOUH ARNAUD

20

Generation NTIC

Ces oprations sont ralises grce un contrleur de communication (la plupart du temps une puce UART, Universal Asynchronous Receiver Transmitter). Le contrleur de communication fonctionne de la faon suivante: La transformation parallle-srie se fait grce un registre de dcalage. Le registre de dcalage permet, grce une horloge, de dcaler le registre (l'ensemble des donnes prsentes en parallle) d'une position gauche, puis d'mettre le bit de poids fort (celui le plus gauche) et ainsi de suite:

La transformation srie-parallle se fait quasiment de la mme faon grce au registre de dcalage. Le registre de dcalage permet de dcaler le registre d'une position gauche chaque rception d'un bit, puis d'mettre la totalit du registre en parallle lorque celui-ci est plein et ainsi de suite:

Transmission synchrone et asynchrone Etant donn les problmes que pose la liaison de type parallle, c'est la liaison srie qui est le plus utilise. Toutefois, puisqu'un seul fil transporte l'information, il existe un problme de synchronisation entre l'metteur et le rcepteur, c'est--dire que le rcepteur ne peut pas priori distinguer les caractres (ou mme de manire plus gnrale les squences de bits) car les bits sont envoys successivement. Il existe donc deux types de transmission permettant de remdier ce problme: La liaison asynchrone, dans laquelle chaque caractre est mis de faon irrgulire dans le temps (par exemple un utilisateur envoyant en temps rel des caractres saisis au clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue priode de silence... le rcepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100... Afin de remdier ce problme, chaque caractre prcd d'une information indiquant le dbut de la transmission du caractre (l'information de dbut d'mission est appele bit START) et termin&eeacute; par l'envoi d'une information de fin de transmission (appele bit STOP, il peut ventuellement y avoir plusieurs bits STOP) La liaison synchrone, dans laquelle metteur et rcepteur sont cadencs la mme horloge. Le rcepteur reoit de faon continue (mme lorsqu'aucun bit n'est transmis) les informations au rythme ou l'metteur les envoie. C'est pourquoi il est ncessaire qu'metteur et rcepteur soient cadencs la mme vitesse. De plus, des informations supplmentaires sont insres afin de garantir l'absence d'erreurs lors de la transmission

MOH AMOUH ARNAUD

21

Generation NTIC

Lors d'une transmission synchrone, les bits sont envoys de faon successive sans sparation entre chaque caractre, il est donc ncessaire d'insrer des lments de synchronisation, on parle alors de synchronisation au niveau caractre Le principal inconvnient de la transmission asynchrone est la reconnaissance des informations au niveau du rcepteur, car il peut exister des diffrences entre les horloges de l'metteur et du rcepteur. C'est pourquoi chaque envoi de donnes doit se faire sur une priode assez longue pour que le rcepteur la distingue. Ainsi, la vitesse de transmission ne peut pas tre trs leve dans une liaison asynchrone. Le principe de la transmission analogique La transmission analogique de donnes consiste faire circuler des informations sur un support physique de transmission sous la forme d'une onde. La transmission des donnes se fait par l'intermdiaire d'une onde porteuse, une onde simple dont le seul but est de transporter les donnes par modification de l'une de ces caractristiques (amplitude,frquence ou phase), c'est la raison pour laquelle la transmission analogique est gnralement appele transmission par modulation d'onde porteuse. Selon le paramtre de l'onde porteuse que l'on fait varier, on distinguera trois types de transmissions analogiques: La transmission par modulation d'amplitude de la porteuse La transmission par modulation de frquence de la porteuse La transmission par modulation de phase de la porteuse La transmission analogique de donnes analogiques Ce type de transmission dsigne un schma dans lequel les donnes transmettre sont directement sous forme analogique. Ainsi, pour transmettre ce signal, l'ETCD doit effectuer une convolution continue du signal transmettre et de l'onde porteuse, c'est--dire que l'onde qu'il va transmettre va tre une association de l'onde porteuse et du signal transmettre. Dans le cas d'une transmission par modulation d'amplitude par exemple la transmission se fait de la manire suivante:

La transmission analogique de donnes numriques Lorsque les donnes numriques ont fait leur apparition, les systmes de transmissions taient encore analogiques, il a donc fallu trouver un moyen de transmettre des donnes numriques de faon analogique. La solution ce problme tait le modem. Son rle est A l'mission: de convertir des donnes numriques (un ensemble de 0 et de 1) en signaux analogiques (la variation continue d'un phnomne physique). On appelle ce procd la modulation A la rception: de convertir le signal analogique en donnes numriques. Ce procd est appel dmodulation C'est pour cela que modem est en ralit l'acronyme de MOdulateur/DEModulateur... Introduction la transmission numrique MOH AMOUH ARNAUD
22

Generation NTIC

La transmission numrique consiste faire transiter les informations sur le support physique de communication sous forme de signaux numriques. Ainsi, des donnes analogiques devront pralablement tre numrises avant d'tre transmises. Toutefois, les informations numriques ne peuvent pas circuler sous forme de 0 et de 1 directement, il s'agit donc de les coder sous forme d'un signal possdant deux tats, par exemple: deux niveaux de tension par rapport la masse la diffrence de tension entre deux fils la prsence/absence de courant dans un fil la prsence/absence de lumire ... Cette transformation de l'information binaire sous forme d'un signal deux tats est ralise par l'ETCD, appel aussi codeur bande de base, d'o l'appellation de transmission en bande de base pour dsigner la transmission numrique...

Codage des signaux Pour que la transmission soit optimale, il est ncessaire que le signal soit cod de faon faciliter sa transmission sur le support physique. Il existe pour cela diffrents systmes de codage pouvant se classer en deux catgories: Le codage deux niveaux: le signal peut prendre uniquement une valeur strictement ngatives ou strictement positive (-X ou +X, X reprsentant une valeur de la grandeur physique permettant de transporter le signal) Le codage trois niveaux: le signal peut prendre une valeur strictement ngatives, nulle ou strictement positive (-X, 0 ou +X) Codage NRZ Le codage NRZ (signifiant No Return to Zero, soit Non Retour Zro) est le premier systme de codage, car le plus simple. Il consiste tout simplement transformer les 0 en -X et les 1 en +X, de cette faon on a un codage bipolaire dans lequel le signal n'est jamais nul. Par consquent, le rcepteur peut dterminer la prsence ou non d'un signal.

MOH AMOUH ARNAUD

23

Generation NTIC

Codage NRZI Le codage NRZI est sensiblement diffrent du codage NRZ. Avec ce codage, lorsque le bit est 1, le signal change d'tat aprs le top de l'horloge. Lorsque le bit est 0, le signal ne subit aucun changement d'tat.

Le codage NRZI possde de nombreux avantages, dont: La dtection de la prsence ou non du signal La ncessit d'un faible courant de transmission du signal Par contre, il possde un dfaut: la prsence d'un courant continu lors d'une suite de zro, gnant la synchronisation entre metteur et rcepteur. Codage Manchester Le codage Manchester, galement appel codage biphase ou PE (pour Phase Encode), introduit une transition au milieu de chaque intervalle. Il consiste en fait faire un OU exclusif (XOR) entre le signal et le signal d'horloge, ce qui se traduit par un front montant lorsque le bit est zro, un front descendant dans le cas contraire.

Le codage Manchester possde de nombreux avantages, dont: le non passage par zro, rendant possible par le rcepteur la dtection d'un signal un spectre occupant une large bande Codage Delay Mode (de Miller) Le codage Delay Mode, aussi appel code de Miller, est proche du codage de Manchester, la diffrence prs qu'une transition apparat au milieu de l'intervalle uniquement lorsque le bit est 1, cela permet de plus grands dbits...

MOH AMOUH ARNAUD

24

Generation NTIC

Codage bipolaire simple Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois tats de la grandeur transporte sur le support physique: La valeur 0 lorsque le bit est 0 Alternativement X et -X lorsque le bit est 1

Les diffrents types de cblage Pour relier les diverses entits d'un rseau, plusieurs supports physiques de transmission de donnes peuvent-tre utiliss. Une de ces possibilits est l'utilisation de cbles. Il existe de nombreux types de cbles, mais on distingue gnralement: Le cble de type coaxial La double paire torsade La fibre optique Le cble coaxial Le cble coaxial (en anglais coaxial cable) a longtemps t le cblage de prdilection, pour la simple raison qu'il est peu coteux et facilement manipulable (poids, flexibilit, ...). Un cble coaxial est constitu dune partie centrale (appele me), c'est--dire un fil de cuivre, envelopp dans un isolant, puis dun blindage mtallique tress et enfin d'une gaine extrieure.

MOH AMOUH ARNAUD

25

Generation NTIC

La gaine permet de protger le cble de l'environnement extrieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), ventuellement en tflon) Le blindage (enveloppe mtallique) entourant les cbles permet de protger les donnes transmises sur le support des parasites (autrement appel bruit) pouvant causer une distorsion des donnes. L'isolant entourant la partie centrale est constitu d'un matriau dilectrique permettant d'viter tout contact avec le blindage, provoquant des interactions lectriques (court-circuit). L'me, accomplissant la tche de transport des donnes, est gnralement compose dun seul brin en cuivre ou de plusieurs brins torsads. Grce son blindage, le cble coaxial peut tre utilis sur des longues distances et haut dbit (contrairement un cble de type paire torsade), on le rserve toutefois pour des installations de base. A noter qu'il existe des cbles coaxiaux possdant un blindage double (une couche isolante, une couche de blindage) ainsi que des cbles coaxiaux quadruple blindage (deux couches isolantes, deux couches de blindage). On distingue habituellement deux types de cbles coaxiaux: Le 10Base2 - cble coaxial fin (appel Thinnet, traduisez rseau fin ou encore CheaperNet, traduisez rseau plus conomique) est un cble de fin diamtre (6mm). Trs flexible il peut tre utilis dans la majorit des rseaux, en le connectant directement sur la carte rseau. Il permet de transporter un signal sur une distance denviron 185 mtres sans affaiblissement. Il fait partie de la famille des RG-58 dont limpdance (la rsistance) est de 50 ohms. On distingue les diffrents type de cbles coaxial fin selon la partie centrale du cble (me). Cble Description RG-58 / U Brin central constitu dun unique toron de cuivre RG-58 A/U Version militaire du RG-58 A/U RG-58 A/U Torsad RG-58 C/U Version militaire du RG-58 A/U RG-59 Transmission bande large (Tlvision par cble) RG-6 Diamtre plus large, conseill pour des frquences plus leve que RG-59 RG-62 Rseau Arcnet Le 10Base5 - cble coaxial pais (en anglais Thicknet ou Thick Ethernet et galement appel Yellow Cable) est un cble blind de plus gros diamtre (12 mm) et de 50 ohms d'impdance. Il a longtemps t utilis dans les rseau, ce qui lui a valu l'appellation de Cble Ethernet Standard . Etant donn que son me a un plus gros diamtre, la distance susceptible dtre parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mtres (sans ramplification du signal). Sa bande passante est de 10 Mbps Il est donc employ trs souvent comme cble principal (backbone) pour relier des petits rseaux dont les ordinateurs sont connects avec du Thinnet. Toutefois, tant donn son diamtre il est moins flexible que le thinnet

Transceiver: La connexion entre Thinnet et Thicknet La connexion entre Thinnet et Thicknet se fait grce un transceiver. Il est muni dune prise dite "vampire" qui effectue la connexion physique relle la partie centrale du Thinnet en transperant lenveloppe isolante. Le cble du transceiver (drop cable) est branch sur un connecteur AUI (Attachment Unit Interface) appel galement connecteur DIX (Digital Intel Xerox) ou connecteur DB 15 (SUB-D 15).

MOH AMOUH ARNAUD

26

Generation NTIC

Les connecteurs pour cble coaxial Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector) servant relier les cbles aux ordinateurs. Dans la famille BNC, on trouve : Connecteur de cble BNC : il est soud ou serti lextrmit du cble Connecteur BNC en T : il relie la carte rseau des ordinateurs au cble du rseau Prolongateur BNC : il relie deux segments de cble coaxial afin dobtenir un cble plus long. Bouchon de terminaison BNC : il est plac chaque extrmit du cble dun rseau en Bus pour absorber les signaux parasites. Il est reli la masse. Un rseau bus ne peut pas fonctionner sans. Il serait mis hors service.

Cblage paire torsade Dans sa forme la plus simple, le cble paire torsade (en anglais Twisted-pair cable) est constitu de deux brins de cuivre entrelacs en torsade et recouverts disolants. On distingue gnralement deux types de paires torsades : MOH AMOUH ARNAUD
27

Generation NTIC

les paires blinds (STP : Shielded Twisted-Pair) les paires non blinds (UTP : Unshielded Twisted-Pair). Un cble est souvent fabriqu partir de plusieurs paires torsades regroupes et places lintrieur du gaine protectrice. Lentrelacement permet de supprimer les bruits (interfrences lectriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur). La paire torsade est donc adpate la mise en rseau local d'un faible parc avec un Le budget limit, et une connectique simple. Toutefois, sur de longues distances avec des dbits levs elle ne permet pas de garantir lintgrit des donnes (c'est--dire la transmission sans perte de donnes.

La paire torsade non blinde (UTP) Le cble UTP obit la spcification 10baseT. Cest le type de paire torsade le plus utilis et le plus rpandu pour les rseaux locaux. Voici quelques caractristiques : Longueur maximale dun segment : 100 mtres Composition : 2 fils de cuivre recouverts disolant Normes UTP : conditionnent le nombre de torsions par pied (33cm) de cble en fonction de lutilisation prvue. UTP : rpertori dans la norme Commercial Building Wiring Standard 568 de lEIA/TIA (Electronic Industries Association / Telecommunication Industries Association). La ,norme EIA/TIA 568 a utilis UTP pour crer des normes applicables toutes sortes de locaux et de contextes de cblage qui garantissent au public lhomognit des produits. Ces normes incluent cinq catgories de cbles UTP : Catgorie 1 : Cble tlphonique traditionnel (transfert de voix mais pas de donnes) Catgorie 2 : Transmission des donnes 4Mbit/s maximum (RNIS). Il est compos de 4 paires torsades Catgorie 3 : 10 Mbit/s maximum. Il est compos de 4 paires torsades et de 3 torsions par pied Catgorie 4 : 16 Mbit/s maximum. Il est compos de 4 paires torsades en cuivre Catgorie 5 : 100 Mbit/s maximum. Il est compos de 4 paires torsades en cuivre La plupart des installations tlphoniques utilisent un cble UTP. Beaucoup de locaux sont pr-cbls pour ce genre dinstallation (souvent en nombre suffisant pour satisfaire les futurs besoins). Si la paire torsade pr-installe est de bonne qualit, il est possible de transfrer des donnes et donc lutiliser en rseau informatique. Il faut faire attention cependant aux nombres de torsades et aux autres caractristiques lectriques requises pour une transmissions de donnes de qualit. Le majeur problme provient du fait que le cble UTP est particulirement sujet aux interfrences (signaux dune ligne se mlangeant ceux dune autre ligne). La seule solution rside dans le blindage. La paire torsade blinde (STP) Le cble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualit et plus protectrice que la gaine utilise par le cble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le cble STP, les fils de cuivre dune paire sont eux-mmes torsads, ce qui fournit au cble STP un excellent blindage, c'est--dire une meilleure protection contre les interfrences). D'autre part il permet une transmission plus rapide et sur une plus longue ditance. Les connecteurs pour paire torsade La paire torsade se branche laide dun connecteur RJ-45. Ce connecteur est similaire au RJ-11 utilis dans la tlphonie mais diffrent sur certains points : le RJ-45 est lgrement plus grand et ne peut tre insr dans une prise de tlphone RJ-11. De plus, la RJ-45 se compose de huit broches alors que la RJ11 nen possde que quatre. Fibre optique La fibre optique est un cble possdant de nombreux avantages : MOH AMOUH ARNAUD
28

Generation NTIC

Lgret Immunit au bruit Faible attnuation Tolre des dbits de l'ordre de 100Mbps Largeur de bande de quelques dizaines de mgahertz plusieurs gigahertz (fibre monomode) La cblage optique est particulirement adapt la liaison entre rpartiteurs (liaison centrale entre plusieurs btiments, appel backbone) car elle permet des connexions sur des longues distances (de quelques kilomtres 60 km dans le cas de fibre monomode) sans ncessiter de mise la masse. De plus ce type de cble est trs sr car il est extrmement difficile de mettre un tel cble sur coute. Toutefois, malgr sa flexibilit mcanique, ce type de cble ne convient pas pour des connexions dans un rseau local car son installation est problmatique et son cot lev. C'est la raison pour laquelle on lui prfrera la paire torsade ou le cble coaxial pour de petites liaisons.

Introduction au multiplexage On appelle multiplexage, la capacit transmettre sur un seul support physique (appel voie haute vitesse), des donnes provenant de plusieurs paires d'quipements (metteurs et rcepteurs); on parle alors de voies basse vitesse.

On appelle multiplexeur l'quipement de multiplexage permettant de combiner les signaux provenant des metteurs pour les faire transiter sur la voie haute vitesse. On nomme dmultiplexeur l'quipement de multiplexage sur lequel les rcepteurs sont raccords la voie haute vitesse. Le multiplexage frquentiel Le multiplexage frquentiel, appel aussi MRF (Multiplexage par rpartition de frquence ou en anglais FDM, Frequency Division Multiplexing) permet de partager la bande de frquence disponible sur la voie haute vitesse en une srie de canaux de plus faible largeur afin de faire circuler en permanence sur la voie haute vitesse les signaux provenant des diffrentes voies basse vitesse. Ce procd est notamment utilis sur les lignes tlphoniques et les liaisons physiques en paires torsades afin d'en accrotre le dbit. Le multiplexage temporel Le multiplexage temporel, appel aussi MRT (Multiplexage par rpartition dans le temps ou en anglais TDM, Time Division Multiplexing) permet d'chantillonner les signaux des diffrentes voies basse vitesse et de les transmettre successivement sur la voie haute vitesse en leur allouant la totalit de la bande passante, et ce, mme si celles-ci ne possdent pas de donner mettre. Le multiplexage statistique Le multiplexage statistique reprend les caractristiques du multiplexage temporel, la diffrence prs qu'il ne transmet sur la voie haute vitesse uniquement les voies basses vitesses comportant des donnes. Le nom de ce type de multiplexage provient du fait que les multiplexeurs se basent sur des statistiques concernant le dbit de chaque ligne basse vitesse. Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les performances sont meilleures qu'avec un multiplexage temporel. MOH AMOUH ARNAUD
29

Generation NTIC

IX. Introduction aux rseaux locaux


Qu'est-ce qu'un rseau local Un rseau local, appel aussi rseau local d'entreprise (RLE) (ou en anglais LAN, local area network), est un rseau permettant d'interconnnecter les ordinateurs d'une entreprise ou d'une organisation. Grce ce concept, datant de 1970, les employs d'une entreprise ont disposition un systme permettant: d'changer des informations de communiquer d'avoir accs des services divers Un rseau local relie gnralement des ordinateurs (ou des ressources telles que des imprimantes) l'aide de support de transmission filaires (cbles coaxiaux la plupart du temps) sur une circonfrence d'un centaine de mtres. Au-del, on considre que le rseau fait partie d'une autre catgorie de rseau appel MAN (metropolitan area network), pour laquelle les supports de transmission sont plus adapts aux grandes distances... Les constituants matriels d'un rseau local Un rseau local est constitu d'ordinateurs relis par un ensemble d'lments matriels et logiciels. Les lments matriels permettant d'interconnecter les ordinateurs sont les suivants: La carte rseau (parfois appel coupleur): il s'agit d'une carte connecte sur la carte-mre de l'ordinateur et permettant de l'interfacer au support physique, c'est-,-dire au lignes physiques permettant de transmettre l'information Le transceiver (appel aussi adapteur): il permet d'assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte rseau, aussi bien l'mission qu' la rception: La prise: il s'agit de l'lment permettant de raliser la jonction mcanique entre la carte rseau et le support physique Le support physique d'interconnexion : c'est le support (gnralement filaire, c'est-,-dire sous forme de cble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utiliss dans les rseaux locaux sont les suivants: o Le cble coaxial o La paire torsade o La fibre optique Topologies des rseaux locaux Les dispositifs matriels mis en oeuvre ne sont pas suffisants l'utilisation du rseau local. En effet, il est ncessaire de dfinir une mthode d'accs standard entre les ordinateurs, afin que ceux-ci connaissent la manire de laquelle les ordinateurs changent les informations, notamment dans le cas o plus de deux ordinateurs se partagent le support physique. Cette mthode d'accs est appele topologie logique. La topologie logique est ralise par un protocole d'accs. Les protocoles d'accs les plus utiliss sont: ethernet token ring La faon selon laquelle les ordinateurs sont interconnects physiquement est appele topologie physique. Les topologies physiques basiques sont: la topologie en anneau la topologie en bus la topologie en toile La ncessit de l'interconnexion MOH AMOUH ARNAUD
30

Generation NTIC

Un rseau local sert interconnecter les ordinateurs d'une organisation, toutefois une organisation comporte gnralement plusieurs rseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des quipements spcifiques sont ncessaires. Lorsqu'il s'agit de deux rseaux de mme type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est--dire lorsque les deux rseaux utilisent des protocoles diffrents, il est indispensable de procder une conversion de protocole avant de transfrer les trames. Ainsi, les quipements mettre en oeuvre sont diffrents selon la configuration face laquelle on se trouve. Les quipements d'interconnexion Les principaux quipements matriels mis en place dans les rseaux locaux sont: Les rpteurs, permettant de regnrer un signal Les ponts (bridges), permettant de relier des rseaux locaux de mme type Les passerelles (gateways), permettant de relier des rseaux locaux de types diffrents Les routeurs, permettant de relier de nombreux rseaux locaux de telles faon permettre la circulation de donnes d'un rseau un autre de la faon optimale Les rpteurs Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui spare deux priphriques est longue. Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de quelques centaines de mtres, c'est la raison pour laquelle un quipement est ncessaire au-del. Un rpteur est un quipement permettant de regnrer un signal entre deux noeuds du rseau, afin d'tendre la distance de cblage d'un rseau. D'autre part, un rpteur permet de constituer une interface entre deux supports physiques de types diffrents, c'est--dire qu'il peut par exemple relier un segment de paire torsade un brin de fibre optique... A quoi sert un pont? Les ponts sont des dispositifs matriels ou logiciels permettant de relier des rseaux travaillant avec le mme protocole. Ils filtrent les donnes en ne laissant passer que celles destines aux ordinateurs situs l'oppos du pont.

Fonctionnement d'un pont Un pont fonctionne selon la couche Liaison donnes du modle OSI, c'est--dire qu'il opre au niveau des adresses physiques des machines. En ralit le pont est reli plusieurs rseaux locaux, appels segments. Le pont labore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "coute" les donnes circulant sur les segments. Lors d'une transmission de donnes, le pont vrifie sur la table de correspondance le segment auquel appartiennent les ordinateurs metteurs et rcepteurs (grce leurs adresses physiques, et non leur MOH AMOUH ARNAUD
31

Generation NTIC

adresse IP. Si ceux-ci appartiennent au mme segment, le pont ne fait rien, dans le cas contraire il va faire basculer les donnes vers le segment auquel appartient le destinataire. Utilit d'un tel dispositif Le pont permet de segmenter un rseau, c'est--dire que, dans le cas prsent ci-dessus, les communications entre les 3 ordinateurs reprsents en haut n'encombrent pas les lignes du rseau entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un ordinateur d'un ct du pont enverra des donnes un ordinateur situ de l'autre ct. D'autre part ces ponts peuvent tre relis un modem, afin d'assurer la continuit d'un rseau local distance. Prsentation des routeurs Les routeurs sont les machines cls d'Internet car ce sont ces dispositifs qui permettent de "choisir" le chemin qu'un message va emprunter. Lorsque vous demandez un url, le client ou le proxy interroge le dns, celui-ci indique la machine vise et le routeur choisit la prochaine machine laquelle il va faire circuler la demande de telle faon que le chemin choisi soit le plus court (en matire de distance, parfois de temps)

De plus, les routeurs permettent de manipuler les donnes (qui circulent sous forme de datagrammes) afin de pouvoir assurer le passage d'un type de rseau un autre (contrairement un dispositif de type pont). Ainsi, les rseaux ne peuvent pas faire circuler la mme quantit simultane d'information en terme de taille de paquets de donnes. Les routeurs ont donc la possibilit de fragmenter les paquets de donnes pour permettre leur circulation. Enfin, certains routeurs sont capables de crer des cartes (tables de routage) des itinraires suivre en fonction de l'adresse vise grce des protocoles ddis cette tche. Aspect d'un routeur Les premiers routeurs taient de simples ordinateurs ayant plusieurs cartes rseau (on parle de machines multihtes), dont chacune taient relie un rseau diffrent. Les routeurs actuels sont pour la plupart des ordinateurs multihtes, mais il existe dsormais des dispositifs, possdant des cartes rseaux relies sur plusieurs rseaux, ddis la tche de routage.

MOH AMOUH ARNAUD

32

Generation NTIC

Chaque carte rseau possdant une adresse IP unique, la machine qui les hberge (le routeur) possde plusieurs adresses IP (autant d'adresses IP que de cartes rseau). Fonctionnement d'un routeur Dans le cas ci-dessus le scnario est simple. Si le routeur reoit des paquets en provenance du rseau A, pour le rseau B, il va tout simplement diriger les paquets sur le rseau B... Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons suivantes: Le nombre de rseau auquel un routeur est connect est gnralement important Les rseaux auquel le routeur est reli peuvent tre relis d'autres rseaux que le routeur ne connait pas directement Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de routage, expliques dans la section routage.

X. Prsentation dInternet
Qu'est-ce qu'Internet? Aux dbuts de l'informatique des ordinateurs ont t mis au point, ds qu'ils furent aptes fonctionner seuls, des personnes eurent l'ide de les relier entre eux afin qu'ils puissent changer des donnes, c'est le concept de rseau. Il a donc fallu mettre au point des liaisons physiques entre les ordinateurs pour que l'information puisse circuler, mais aussi un langage de communication pour qu'il puisse y avoir un rel change, on a dcid de nommer ce langage: protocole. Sur Internet, de nombreux protocoles sont utiliss, ils font partie d'une suite de protocole qui s'appelle TCP/IP. TCP/IP est bas sur le reprage de chaque ordinateur par une adresse appele adresse IP qui permet d'acheminer les donnes la bonne adresse. Puis on a associ ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement. Des rseaux htrognes (de types diffrents) se sont dvelopp aux quatre coins du globe; des personnes dcidrent donc de relier ces rseaux entre eux (des universits par exemple, ou l'arme). Les protocoles ont donc volu pour permettre la communication de tous ces rseaux pour former le rseau des rseaux, formant petit petit une gigantesque toile d'araigne (en anglais "web") formant le rseau le plus vaste, puisque contenant tous les rseaux, que l'on appelle Internet! Sur Internet il existe diffrents protocoles (langages entre les ordinateurs) qui permettent de faire diffrentes choses: IRC: discuter en direct http: regarder des pages web ftp: transfrer des fichiers et bien d'autres choses
33

MOH AMOUH ARNAUD

Generation NTIC

On assigne chacun d'entre eux un numro (le port) qui est transmis lors de la communication (la transmission est effectue par petits paquets d'informations). Ainsi on sait quel programme correspond chaque petit paquet: les paquets http arrivent sur le port 80 et sont transmis au navigateur internet partir duquel la page a t appele les paquets irc arrivent sur le port 6667 (ou un autre situ gnralement autour de 7000) et sont transmis un programme tel que mIRC (ou autre) Se connecter Internet La carte rseau est l'lment de l'ordinateur qui permet de se connecter un rseau par des lignes spcialement prvues pour faire transiter des informations numriques. Le modem permet, lui, de se connecter un rseau par l'intermdiaire des lignes tlphoniques ... qui ne sont pas prvues cet effet l'origine (mais qui reste le moyen de communication le plus rpandu). Une carte rseau possde une adresse IP qui la caractrise (c'est comme a que l'on peut distinguer les diffrents ordinateurs sur Internet ... difficile sinon de mettre en place une communication). La connexion par l'intermdiaire d'un modem est totalement diffrente. En effet, un modem permet d'tablir une communication entre deux ordinateurs par l'intermdiaire d'une ligne tlphonique. Vous pouvez toutefois avoir accs un rseau (donc par extension Internet) en contactant un ordinateur reli ("d'un ct") une ou plusieurs lignes tlphonique (pour recevoir votre appel) et ("de l'autre ct") un rseau par l'intermdiaire d'une carte rseau. Cet ordinateur appartient gnralement votre fournisseur d'accs internet (FAI). Lorsqu'il vous connecte par son intermdiaire, il vous prte une adresse IP que vous garderez le temps de la connexion. A chaque connexion de votre part il vous attribuera arbitrairement une des adresses IP libres qu'il possde, celle-ci n'est donc pas une adresse IP "fixe".

Qu'est-ce qu'un protocole? Un protocole est une mthode standard qui permet la communication entre deux machines, c'est--dire un ensemble de rgles et de procdures respecter pour mettre et recevoir des donnes sur un rseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spcialiss dans l'change de fichiers (le FTP), d'autres pourront servir grer simplement l'tat de la transmission et des erreurs (c'est le cas du protocole ICMP), ... Sur Internet, les protocoles utiliss font partie d'une suite de protocoles, c'est--dire un ensemble de protocoles relis entre-eux. Cette suite de protocole s'appelle TCP/IP. Elle contient, entre autres, les protocoles suivants: HTTP FTP ARP ICMP IP TCP UDP SMTP NNTP Telnet Protocoles orients et non orients connexion On classe gnralement les protocoles en deux catgories selon le niveau de contrle des donnes que l'on dsire:
34

MOH AMOUH ARNAUD

Generation NTIC

Les protocoles orients connexion: Il s'agit des protocoles oprant un contrle de transmission des donnes pendant une communication tablie entre deux machines. dans un tel schma, la machine rceptrice envoie des accuss de rception lors de la communication, ainsi la machine mettrice est garante de la validit des donnes qu'elle envoie. Les donnes sont ainsi envoyes sous forme de flot. TCP est un protocole orient connexion Les protocoles non orients connexion: Il s'agit d'un mode de communication dans lequel la machine mettrice envoie des donnes sans prvenir la machine rceptrice, et la machine rceptrice reoit les donnes sans envoyer d'avis de rception la premire. Les donnes sont ainsi envoyes sous forme de blocs (datagrammes). UDP est un protocole non orient connexion

Qu'est-ce qu'une adresse IP Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise des numros de 32 bits, que l'on crit sous forme de 4 numros allant de 0 255 (4 fois 8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx o chaque xxx reprsente un entier de 0 255. Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister deux ordinateurs sur le rseau ayant la mme adresse IP. Par exemple, 194.153.205.26 est une adresse TCP/IP donne sous une forme technique. Ce sont ces adresses que connaissent les ordinateurs qui communiquent entre eux. C'est l'IANA (Internet Assigned Numbers Agency) qui est charge d'attribuer ces numros. Dchiffrage d'une adresse IP Comme nous l'avons vu une adresse IP est une adresse 32 bits note sous forme de 4 nombres entiers spars par des points. On distingue en fait deux parties dans l'adresse IP: une partie des nombres gauche dsigne le rseau (on l'appelle netID) Les nombres de droite dsignent les ordinateurs de ce rseau (on l'appelle host-ID) Prenons un exemple:

Internet est reprsent ci-dessus par deux petits rseaux. Notons le rseau de gauche 194.28.12. Il contient alors les ordinateurs suivants: 194.28.12.1 194.28.12.4 Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants: 178.12.77.1 178.12.77.6 Les rseaux sont donc nots 194.28.12 et 178.12.77, puis on numrote incrmentalement chacun des ordinateurs le constituant. Imaginons un gros rseaux not 58.24: on donnera gnralement aux ordinateurs relis lui les adresses IP allant de 58.24.0.1 58.24.255.255. Il s'agit donc d'attribuer les numros de telle faon qu'il y ait une organisation dans la hirarchie des ordinateurs et des serveurs... Ainsi, plus le nombre de bits rserv au rseau est petit, plus celui-ci peut contenir d'ordinateurs. En effet un rseau not 102 peut contenir des ordinateurs dont l'adresse IP peut aller de 102.0.0.1 102.255.255.255 (255*255*255-1=16581374 possibilits), tandis qu'un rseau not 194.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre 194.26.0.1 et 194.26.255.255 (255*2551=65024 possibilits), c'est la notion de classe. Adresses particulires Lorsque l'on annule la partie host-id, c'est--dire lorsque l'on remplace les bits rservs aux machines du rseau, on obtient ce que l'on appelle l'adresse rseau.
35

MOH AMOUH ARNAUD

Generation NTIC

Ainsi, 194.28.12.0 est une adresse rseau et on ne peut donc pas l'attribuer un des ordinateurs du rseau Lorsque l'on annule la partie netid, c'est--dire lorsque l'on remplace les bits rservs au rseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse reprsente la machine spcifie par le hostID qui se trouve sur le rseau courant. Lorsque tous les bits de la partie host-id sont 1, on obtient ce que l'on appelle l' adresse de diffusion, c'est--dire une adresse qui permettra d'envoyer le message toutes les machines situes sur le rseau spcifi par le netID. Lorsque tous les bits de la partie netid sont 1, on obtient ce que l'on appelle l' adresse de diffusion limite. L'adresse 127.0.0.1 est appele adresse de boucle locale (en anglais localhost, car elle dsigne la machine locale. Les classes de rseaux Les adresses IP sont donc rparties en classes, c'est--dire selon le nombre d'octets qui reprsentent le rseau. Classe A Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 27 (00000000 01111111) possibilits de rseaux, c'est--dire 128. Toutefois le rseau 0 (00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre machine, les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.0 (lorsque les derniers octets sont des zros cela indique qu'il s'agit d'un rseau et non d'un ordinateur!) Les trois octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir: 224-2 = 16777214 ordinateurs. Une adresse IP de classe A, en binaire, ressemble ceci: 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rseau Ordinateurs Classe B Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau. Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 2 14 (10 000000 00000000 10 111111 11111111) possibilits de rseaux, c'est--dire 16384. Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0 L'octet de droite reprsente les ordinateurs du rseaux, le rseau peut donc contenir: 216-21 = 65534 ordinateurs. Une adresse IP de classe B, en binaire, ressemble ceci: 10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rseau Ordinateurs Classe C Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau. Les deux premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilits de rseaux, c'est--dire 2097152. Les rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0 223.255.255.0 L'octet de droite reprsente les ordinateurs du rseaux, le rseau peut donc contenir: 28-21 = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble ceci: 110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rseau Ordinateurs

MOH AMOUH ARNAUD

36

Generation NTIC

Attribution des adresses IP Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le rseau. En effet avec cette notation il est possible de rechercher dans un premier temps le rseau que l'on dsire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du rseau. Classe Nombre de rseaux possibles Nombre d'ordinateurs maxi sur chacun A 126 16777214 B 16384 65534 C 209753 254 Les adresses de classe A sont rserves aux trs grands rseaux, tandis que l'on attribuera les adresses de classe C des petits rseaux d'entreprise par exemple Adresses IP rserves Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle gnralement de proxy). Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'INTERNIC. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon interne. Ainsi, l'INTERNIC a rserv une poigne d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau. Il s'agit des adresses suivantes: 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0 192.168.255.255 Masques de sous-rseau Notion de masque Pour comprendre ce qu'est un masque, il peut-tre intressant de jeter un oeil la section assembleur qui parle du masquage en binaire En rsum, on fabrique un masque contenant des 1 aux emplacements des bits que l'on dsire conserver, et des 0 pour ceux que l'on veut rendre gaux zro. Une fois ce masque cr, il suffit de faire un ET entre la valeur que l'on dsire masquer et le masque afin de garder intacte la partie que l'on dsire et annuler le reste. Ainsi, un masque rseau se prsente sous la forme de 4 octets spars par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on dsire conserver). Interet d'un tel masque Il y en a en fait plusieurs. Un d'entre-eux est de pouvoir connatre le rseau associ une adresse IP. En effet, comme nous l'avons vu prcdemment, le rseau est dtermin par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que l'on note un rseau en prenant le nombre d'octets qui le caractrise, puis en compltant avec des 0. Ainsi, le rseau associ l'adresse 34.208.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de classe A). Il suffit donc pour connatre l'adresse du rseau associ l'adresse IP 34.56.123.12 d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255), puis des 0 sur les octets suivants (ce qui donne 0..). Le masque est: 11111111.00000000.00000000.00000000 Le masque associ l'adresse IP 34.208.123.12 est donc 255.0.0.0. MOH AMOUH ARNAUD
37

Generation NTIC

La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100 Un ET entre 00100010.11010000.01111011.00001100 ET 11111111.00000000.00000000.00000000 donne 00100010.00000000.00000000.00000000 C'est--dire 34.0.0.0, c'est bien le rseau associ l'adresse 34.56.123.12 En gnralisant, on obtient les masques suivants pour chaque classe: Pour une adresse de Classe A, seul le premier octet nous intresse, on a donc un masque de la forme 11111111.00000000.00000000.00000000, c'est--dire en notation dcimale: 255.0.0.0 Pour une adresse de Classe B, les deux premiers octets nous intresse, on a donc un masque de la forme 11111111.11111111.00000000.00000000, c'est--dire en notation dcimale: 255.255.0.0 Pour une adresse de Classe C on s'intresse aux trois premiers octets, on a donc un masque de la forme 11111111.11111111.11111111.00000000, c'est--dire en notation dcimale: 255.255.255.0 Cration de sous-rseaux Reprenons l'exemple du rseau 34.0.0.0, et supposons que l'on dsire que les deux premiers bits du deuxime octet permettent de dsigner le rseau. Le masque appliquer sera alors: 11111111.11000000.00000000.00000000 C'est--dire 255.192.0.0 Si on applique ce masque, l'adresse 34.208.123.12 on obtient: 34.192.0.0 En ralit il y a 4 cas de figures possibles pour le rsultat du masquage d'une adresse IP d'un ordinateur du rseau 34.0.0.0 Soit les deux premiers bits du deuxime octet sont 00, auquel cas le rsultat du masquage est 34.0.0.0 Soit les deux premiers bits du deuxime octet sont 01, auquel cas le rsultat du masquage est 34.64.0.0 Soit les deux premiers bits du deuxime octet sont 10, auquel cas le rsultat du masquage est 34.128.0.0 Soit les deux premiers bits du deuxime octet sont 11, auquel cas le rsultat du masquage est 34.192.0.0 Ce masquage divise donc un rseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sousrseaux (d'o le nom de masque de sous-rseau) pouvant admettre 222 ordinateurs, c'est--dire 4194304 ordinateurs. Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214) Le nombre de sous-rseau dpend du nombre de bits que l'on attribue en plus au rseau (ici 2). Le nombre de sous-rseaux est donc: Nombre de bits Nombre de sous-rseaux 1 2 2 4 3 8 4 16 5 32 6 64 MOH AMOUH ARNAUD
38

Generation NTIC

7 128 8 (impossible pour une classe C) 256 Qu'appelle t'on DNS? Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numriques du genre 194.153.205.26 mais avec des noms de stations ou des adresses plus explicites (appeles adresses FQDN) du style http://www.chez.com/ ou jefkillr@club-internet.fr. Ainsi, TCP/IP permet d'associer des noms en langage courant aux adresses numriques grce un systme appel DNS (Domain Names Service). On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine associ. Noms d'htes Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'est--dire que le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion manuelle (fichiers gnralement appel hosts ou hosts.txt), associant sur une ligne, grce des caractres ASCII, l'adresse IP de la machine et le nom littral associ, appel nom d'hte. Le Domain Name System Le systme prcdent l'inconvnient majeur de ncessiter la mise jour des tables de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de leur interconnexion, il a fallut mettre en place un systme plus centralis de gestion des noms. Ce systme est nomm Domain Name System, traduisez Systme de nom de domaine. Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure arborescente.

On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr, .com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www). L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifi). Cette adresse permet de reprer de faon unique une machine. Ainsi www.commentcamarche.net reprsente une adresse FQDN. Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi, un serveur de noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des noms de domaines. Par contre, il existe un organisme (l'InterNIC pour les noms de domaine en .com,.net,.org et .edu par exemple). Le systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier les points suivants: Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server. (Pas de MOH AMOUH ARNAUD
39

Generation NTIC

panique: lorsque vous installez le kit de connexion d'un fournisseur d'accs Internet, celui-ci va automatiquement modifier vos paramtres pour prendre en compte ce point de vue!) L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut relayer le premier en cas de panne. Le nom d'un serveur de nom ne peut bien sr pas tre donn

Codes des domaines internet La classification du domaine, parfois appeles TLD ( Top Level Domain, soit domaines de plus haut niveau), correspond gnralement a une rpartition gographique. Toutefois, il existe des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur d'activit, par exemple: .arpa correspond aux machines issues du rseau originel .com correspond aux entreprises vocation commerciales (dsormais ce code de domaine ne rime plus grand chose et est devenu international) .edu correspond aux organismes ducatifs .gov correspond aux organismes gouvernementaux .mil correspond aux organismes militaires .net correspond aux organismes ayant trait aux rseaux .org correspond aux entreprises but non lucratif Code Pays AD Andorre AE Emirats Arabes Unis AF Afghanistan AG Antigua et Barbuda AI Anguilla AL Albanie AM Armnie AN Antilles Nerlandaises AO Angola AQ Antarctique AR Argentine AS Samoa Amricaines AT Autriche AU Australie AW Aruba AZ Azerbaidjan BA Bosnie-Herzgovine BB Barbade BD Bangladesh BE Belgique BF Burkina-Faso BG Bulgarie BH Bahrain BI Burundi BJ Bnin BM Bermudes BN Brunei Darussalam BO Bolivie MOH AMOUH ARNAUD
40

Generation NTIC

BR BS BT BV BW BY BZ CA CC CF CG CH CI CK CL CM CN CO COM CR CU CV CX CY CZ DE DJ DK DM DZ DO EC EDU EE EG EH ES ET FI FJ FK FM FO FR FX GA

Brsil Bahamas Bouthan Ile Bouvet Botswana Blarusse Blize Canada Iles Cocos Rpublique Centrafricaine Congo Suisse Cte d'Ivoire Iles Cook Chili Cameroun Chine Colombie Organisme but commercial Costa Rica Cuba Cap Vert Ile Christmas Chypre Rpublique Tchque Allemagne Djibouti Danemark Dominique Algrie Rpublique Dominicaine Equateur Organisme ayant un rapport avec l'ducation Estonie Egypte Sahara Occidental Espagne Ethiopie Finlande Fidji Iles falkland (Malouines) Micronsie Iles Faroe France France (Territoire Europen) Gabon MOH AMOUH ARNAUD
41

Generation NTIC

GB GD GE GF GH GI GL GM GOV GP GQ GR GT GU GW GY HK HM HN HR HT HU ID IE IL IN IO IQ IS IT JM JO JP KG KH KI KM KN KP KR KW KY KZ LA LB LC

Grande-Bretagne Grenade Gorgie Guyane Franaise Ghana Gilbraltar Groenland Gambie Organisme gouvernemental Guadeloupe Guine Equatoriale Grce Guatmala Guam (USA) Guine-Bissau Guyana Hong Kong Iles Heard and McDonald Honduras Croatie Hati Hongrie Indonsie Irelande Isral Inde Territoires Britanniques de l'ocan Indien Irak Islande Italie Jamaque Jordanie Japon Kirgistan Cambodge Kiribati Comores saint Kitts Nevis Anguilla Core du Nord Core du Sud Koweit Iles Caman Kazakhstan Laos Liban Sainte-Lucie MOH AMOUH ARNAUD
42

Generation NTIC

LI LK LR LS LT LU LV LY MA MC MD MG ML MH MIL MN MO MP MQ MR MS MU MV MW MX MY MZ NA NC NE NET NF NG NI NO NL NP NT NZ OM ORG PA PE PG PH PK

Lichenstein Sri Lanka Libria Lsotho Lituanie Luxembourg Lettonie Lybie Maroc Monaco Moldavie Madagascar Mali Iles Marshall Organisme militaire Mongolie Macao Iles Marianne du Nord Martinique Mauritanie Montserrat Ile Maurice Maldives Malawi Mexique Malaisie Mozambique Namibie Nouvelle-Caldonie Niger Organisme ayant un rapport avec Internet Iles Norfolk Nigria Nicaragua Norvge Pays-Bas Npal Zone Neutre Nouvelle-Zlande Oman Organisme non rfrenc Panama Prou Papouasie Nouvelle-Guine Philippines Pakistan MOH AMOUH ARNAUD
43

Generation NTIC

PL PM PN PR PT PY PW QA RE RO RU RW SA SB SC SG SH SJ SK SN ST SU SV SZ TC TD TF TG TK TH TJ TO TP TR TT TV TZ UA UK US UZ VA VC VE VG VI

Pologne Saint-Pierre et Miquelon Pitcairn Porto Rico (USA) Portugal Paraguay Palau Qatar Runion Roumanie Fdration Russe Rwanda Arabie Saoudite Iles Salomon Seychelles Singapour Sainte-Hlne Iles Svalbard et Jan Mayen Rpublique Slovaque Sngal Saint Tom et Principe Union Sovitique El Salvador Swaziland Iles Turques et Caicos Tchad Territoire Austral Franais Togo Tokelau Thalande Tadjikstan Tonga Timor Est Turquie Trinit et Tobago Tuvalu Tanzanie Ukraine Royaume-Uni Etats-Unix d'Amrique Ouzbkistan Cit du Vatican Saint-vincent et Grenadines Vnzuela Iles Vierges Britanniques Iles Vierges Amricaines MOH AMOUH ARNAUD
44

Generation NTIC

WF YU ZA ZR ZW

Wallis et Futuna Yougoslavie Afrique du sud Zare Zimbabwe

L'utilit des ports De nombreux programmes TCP/IP peuvent tre excuts simultanment sur Internet (Vous pouvez par exemple ouvrir plusieurs navigateurs simultanment ou bien naviguer sur des pages HTML tout en tlchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les diffrentes sources de donnes. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, code sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appele socket). Lorsque l'ordinateur reoit une requte sur un port, les donnes sont envoyes vers l'application correspondante. La fonction de multiplexage Le processus qui consiste pouvoir faire transiter sur une connexion des informations provenant de diverses applications s'appelle le multiplexage. De la mme faon le fait d'arriver mettre en parallle (donc rpartir sur les divers applications) le flux de donnes s'appelle le dmultiplexage.

Ces oprations sont ralises grce au port, c'est--dire un numro associ un type d'application, qui, combin une adresse IP, permet de dterminer de faon unique une application qui tourne sur une machine donne. Assignations par dfaut Il existe des milliers de ports (ceux-ci sont cods sur 16 bits, il y a donc 65536 possibilits), c'est pourquoi une assignation standard a t mise au point, afin d'aider la configuration des rseaux. Voici certaines de ces assignations par dfaut: Port Service ou Application 21 FTP 23 Telnet 25 SMTP 53 Domain Name Server 63 Whois 70 Gopher 79 Finger MOH AMOUH ARNAUD
45

Generation NTIC

80 HTTP 110 POP3 119 NNTP Les ports 0 1023 sont les ports reconnus ou rservs (Well Known Ports). Ils sont assigns par le IANA (Internet Assigned Numbers Authority) et sont, sur beaucoup de systmes, uniquement utilisables par les processus systme ou les programmes excuts par des utilisateurs privilgis. Un administrateur rseau peut toutefois lier des services aux ports de son choix. Les ports 1024 49151 sont appels ports enregistrs (Registered Ports) Les ports 49152 65535 sont les ports dynamiques ou privs Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet, ...) possde des numros de port fixes auxquels l'administrateur rseau a associ des services. Ainsi, les ports d'un serveur sont gnralement compris entre 0 et 1023 (fourchette de valeurs associes des services connus). Du ct du client, le port est choisi alatoirement parmi ceux disponibles par le systme d'exploitation. Ainsi, les ports du clients ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs reprsente les ports connus. Qu'est-ce qu'un URL? Un URL (Uniform Resource Locator) est un format de nommage universel pour dsigner une ressource sur Internet. Il s'agit d'une chane de caractres ASCII imprimables qui se dcompose en quatre parties: Le nom du protocole: c'est--dire en quelque sorte le langage utilis pour communiquer sur le rseau. Le protocole le plus largement utilis est le protocole HTTP (HyperText Transfer Protocol), le protocole permettant d'changer des pages Web au format HTML. De nombreux autres protocoles sont toutefois utilisables (FTP,News,Mailto,Gopher,...) Le nom du serveur: Il s'agit dun nom de domaine de l'ordinateur hbergeant la ressource demande. Notez qu'il est toutefois possible d'utiliser l'adresse IP de celui-ci, mais l'URL devient tout de suite beaucoup moins lisible... Le numro de port: il s'agit d'un numro associ un service permettant au serveur de savoir quel type de ressource est demande. Le port associ par dfaut au protocole est le port numro 80. Ainsi, lorsque le service Web du serveur est associ au numro de port 80, le numro de port est facultatif Le chemin d'accs la ressource: Cette dernire partie permet au serveur de connatre l'emplacement auquel la ressource est situe, c'est--dire de manire gnrale l'emplacement (rpertoire) et le nom du fichier demand Un URL a donc la structure suivante: Protocole Nom du serveur Port (facultatif si 80) Chemin http:// www.commentcamarche.net :80 /glossair/glossair.htm Les protocoles pouvant tre utiliss par l'intermdiaire d'un URL sont les suivants: http ftp telnet mailto wais gopher Le nom de fichier dans l'URL peut tre suivi d'un point d'interrogation puis de donnes au format ASCII, il s'agit de donnes supplmentaires envoyes en paramtre d'une application sur le serveur (un script CGI par exemple). L'URL ressemblera alors une chane de caractres comme celle-ci: http://www.altavista.com/cgi-bin/cgi.pl?q=query&lang=fr
46

MOH AMOUH ARNAUD

Generation NTIC

Le codage d'un URL Etant donn que l'URL est un moyen d'envoyer des informations travers Internet (pour envoyer des donnes un script CGI par exemple), il est ncessaire de pouvoir envoyer des caractres spciaux, or les URL ne peuvent pas contenir de caractres spciaux. De plus, certains caractres sont rservs car ils ont une signification (le slash permet de spcifier un sous-rpertoires, les caractres & et ? servent l'envoi de donnes par formulaires...). Enfin les URL peuvent tre inclus dans un document HTML, ce qui rend difficile l'insertion de caractres tels que < ou > dans l'URL. C'est pourquoi un codage est ncessaire ! Le codage consiste remplacer les caractres spciaux par le caractre % (devenant lui aussi un caractre spcial) suivi du code ASCII du caractre coder. Voici la liste des caractres ncessitant un codage particulier: Caractre Codage URL Tabulation %09 Espace %20 " %22 # %23 % %25 & %26 ( %28 ) %29 , %2C . %2E / %2F : %3A ; %3B < %3C = %3D > %3E ? %3F @ %40 [ %5B \ %5C ] %5D ^ %5E ' %60 { %7B | %7C } %7D ~ %7E Le proxy Un serveur proxy (appel aussi serveur mandataire) est une machine intermdiaire entre les ordinateurs d'un rseau local et le web. Son rle principal est de permettre aux ordinateurs du LAN d'accder Internet par son intermdiaire, elle peut aussi servir de cache, c'est--dire qu'elle garde en mmoire les
47

MOH AMOUH ARNAUD

Generation NTIC

pages les plus souvent visites pour pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.

Si votre navigateur est configur de manire travailler avec le serveur proxy de votre fournisseur d'accs, lorsque vous demandez une page, votre navigateur interroge d'abord le proxy (opration peu longue car le proxy est une des premires machines laquelle vous tes raccord). Si celui-ci par le plus grand des hasards a dj la page sur son disque local (car un autre utilisateur, ou bien vous-mme, en aura fait la demande avant), il vous l'envoie directement. De plus la majeure partie des serveurs proxy mettent automatiquement les pages jour. Enfin, ce proxy peut servir de firewall, c'est--dire un systme qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de scurit. Sous Windows il existe plusieurs logiciels permettant de raliser un serveur proxy moindre cot pour son rseau local : Wingate est la solution la plus courante (mais non gratuite) la configuration d'un proxy avec Jana server devient de plus en plus courante Windows 2000 intgre Microsoft Proxy Server (MSP), complt par Microsoft Proxy Client, permettant de raliser cette opration Qu'est-ce qu'un pare-feu? Un pare-feu (firewall en anglais), est un systme qui permet de protger un rseau local d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrire antserveur cluse gate-kepper coupe-feu Le pare-feu est en ralit un systme permettant de bloquer des ports TCP, c'est--dire en interdire l'accs aux personnes provenant de l'extrieur. De nombreux ports (rappel: un port est un numro associ un service ou une application rseau) peuvent tre bloqus. Toutefois certains ports tant ncessaires et non dangereux, comme par exemple le port associ au courrier lectronique, les administrateurs rseau bloquent la plupart des ports qui ne sont pas indispensables.

MOH AMOUH ARNAUD

48

Generation NTIC

Un des ports les plus critiques est le port 23 car il correspond l'utilitaire Telnet qui permet d'muler un accs par terminal une machine distante de manire pouvoir excuter des commandes saisies au clavier distance... Le systme firewall est un systme la fois matriel et logiciel. Ce systme constitue un intermdiaire entre le rseau local et le "monde extrieur". Toutefois ce dispositif n'empche pas les utilisateurs internes d'utiliser ces ports, seule la traverse du systme pare-feu est impossible, ou du moins difficile car aucun systme n'est rellement impossible pntrer! En ralit il existe toujours des failles un systme, c'est la raison pour laquelle il est indispensable de se tenir au courant des failles de scurit et d'essayer de les minimiser... Le fonctionnement d'un systme firewall Un systme pare-feu fonctionne sur le principe du filtrage de paquets, c'est--dire qu'il s'agit d'un systme analysant les en-ttes des paquets IP (aussi appels datagrammes) changs entre deux machines. En effet les machines d'un rseau reli Internet sont repr par une adresse appele adresse IP. Ainsi, lorsqu'une machine de l'extrieur se connecte une machine du rseau local, et vice-versa, les paquets de donnes passant par le firewall contiennent les en-ttes suivants, qui sont analyss par le firewall: L'adresse IP de la machine mettrice L'adresse IP de la machine rceptrice Le type de paquet (TCP, UDP, ...) Le numro de port De cette manire, le systme pare-feu est capable d'analyser des datagrammes et d'effectuer un filtrage des communications, ce qui signifie qu'il permet de "slectionner" les communications. Ce filtrage peut se faire de deux faons: le filtrage applicatif le filtrage utilisateur Le filtrage applicatif Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application (en ralit port par port). Les firewalls d'application autorisent uniquement la circulation de paquets IP destins certains numros de port. Le filtrage utilisateur Le filtrage de type utilisateur est ralis par des firewalls dits de rseau. C'est un systme qui permet d'effectuer un filtrage prcis au niveau des adresses IP de la machine mettrice et de la machine de destination, afin de permettre un filtrage au niveau des utilisateurs du rseau et des permissions qui leur sont accordes. Ces permissions peuvent notamment tre faites de faon horaire, c'est--dire diffremment selon les jours ou l'heure par exemple. Que signifie TCP/IP? TCP/IP est une suite de protocoles (utilis sur Internet). Il signifie Transmission Control Protocol/Internet Protocol (la notation TCP/IP se prononce "T-C-P-I-P", elle provient des noms des deux protocoles majeurs de la suite de protocoles, c'est--dire les protocoles TCP et IP). Il reprsente la MOH AMOUH ARNAUD
49

Generation NTIC

faon de laquelle les ordinateurs communiquent sur Internet. Pour cela il se base sur l'adressage IP, c'est-dire le fait de fournir une adresse IP chaque machine du rseau afin de pouvoir acheminer des paquets de donnes. Etant donn que la suite de protocoles TCP/IP a t cre l'origine dans un but militaire, elle doit rpondre un certain nombre de critres parmi lesquels: fractionnement des messages en paquets utilisation d'un systme d'adresses acheminement des donnes sur le rseau (routage) contrle des erreurs de transmission de donnes La connaissance du systme de protocole TCP/IP n'est pas essentielle pour un simple utilisateur, au mme titre qu'un tlspectateur n'a pas besoin de savoir comment fonctionne son tlviseur. Toutefois, sa connaissance est ncessaire pour les personnes dsirant administrer ou maintenir un rseau fonctionnant dans un systme de protocoles TCP/IP. Diffrence entre standard et implmentation TCP/IP regroupe en fait deux notions: La notion de standard: TCP/IP reprsente la faon de laquelle les communications s'effectuent sur un rseau La notion d'implmentation: On a parfois tendance tendre l'apellation TCP/IP aux logiciels bass sur le protocole TCP/IP. TCP/IP est en fait un modle sur lequel les dveloppeurs d'applications rseau s'appuient. Les applications sont en fait des implmentations TCP/IP

TCP/IP est un modle en couches Afin de pouvoir appliquer le modle TCP/IP n'importe quelles machines, c'est--dire indpendamment du systme d'exploitation, le systme de protocoles TCP/IP a t dcompos en plusieurs modules effectuant chacun un rle prcis. De plus, ces modules effectuent des tches les uns aprs les autres dans un ordre prcis, on a donc un systme stratifi, c'est la raison pour laquelle on parle de modle en couches. Le terme de couche est utilis pour voquer le fait que les donnes qui transitent sur le rseau traversent plusieurs niveaux de protocoles. Ainsi, les donnes (paquets d'informations) qui circulent sur le rseau sont traites successivement par chaque couche, qui vient rajouter un lment d'information (appel entte) puis sont transmises la couche suivante. Le modle TCP/IP s'inspire du modle OSI (modle comportant 7 couches) qui a t mis au point par l'organisation internationale des standards (ISO, international standard organisation) afin de normaliser les communications entre ordinateurs. Prsentation du modle OSI OSI signifie (Open Systems Interconnection, ce qui se traduit par Interconnexion de systmes ouverts). Ce modle a t mis en place par l'ISO afin de mettre en place un standard de communications entre les ordinateurs d'un rseau, c'est--dire les rgles qui grent les communications entre des ordinateurs. En effet, aux origines des rseaux chaque constructeur avait un systme propre (on parle de systme propritaire). Ainsi de nombreux rseaux incompatibles coexistaient. C'est la raison pour laquelle l'tablissement d'une norme a t ncessaire. Le rle du modle OSI consiste standardiser la communication entre les machines afin que diffrents constructeurs puissent mettre au point des produits (logiciels ou matriels) compatibles (pour peu qu'ils respectent scrupuleusement le modle OSI). L'intrt d'un systme en couches Le but d'un systme en couches est de sparer le problme en diffrentes parties (les couches) selon leurs niveau d'abstraction.
50

MOH AMOUH ARNAUD

Generation NTIC

Chaque couche du modle communique avec une couche adjacente (cell du dessus ou celle du dessous). Chaque couche utilise ainsi les services des couches infrieures et en fournit celle de niveau suprieur. Le modle OSI le modle OSI est un modle qui comporte 7 couches, tandis que le modle TCP/IP n'en comporte que 4. En ralit le modle TCP/IP a t dvelopp peu prs au mme moment que le modle OSI, c'est la raison pour laquelle il s'en inspire mais n'est pas totalement conforme aux spcifications du modle OSI. Les couches du modle OSI sont les suivantes: Couche Application Couche Prsentation Couche Session Couche Transport Couche Rseau Couche Liaison Donnes Couche Physique La couche physique dfinit la faon de laquelle les donnes sont converties en signaux numriques La couche liaison donnes dfinit l'interface avec la carte rseau La couche rseau: permet de grer les adresses et le routage des donnes La couche transport: elle est charge du transport des donnes et de la gestion des erreurs La couche session: dfinit l'ouverture des sessions sur les machines du rseau La couche prsentation: dfinit le format des donnes (leur reprsentation, ventuellement leur compression et leur cryptage) La couche application: assure l'interface avec les applications

Le modle TCP/IP Le modle TCP/IP, inspir du modle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre: Modle TCP/IP Modle OSI Couche Application Couche Application Couche Prsentation Couche Session Couche Transport (TCP) Couche Transport Couche Internet (IP) Couche Rseau Couche Liaison donnes Couche Accs rseau Couche Physique Comme on peut le remarquer, les couches du modle TCP/IP ont des tches beaucoup plus diverses que les couches du modle OSI, tant donn que certaines couches du modle TCP/IP correspondent plusieurs couches du modle OSI. Les rles des diffrentes couches sont les suivants: Couche accs rseau spcifie la forme sous laquelle les donnes doivent tre achemines quelque soit le type de rseau utilis Couche Internet: elle est charge de fournir le paquet de donnes (datagramme) Couche Transport: elle assure l'acheminement des donnes, ainsi que les mcanismes permettant de connaitre l'eacute;tat de la transmission Couche Application: elle englobe les applications standard du rseau (Telnet, SMTP, FTP, ...) Voici les principaux protocoles faisant partie de la suite TCP/IP: Modle TCP/IP Couche Application: MOH AMOUH ARNAUD
51

Generation NTIC

Applications rseau Couche Transport TCP ou UDP Couche Internet IP, ARP, RARP Couche Accs rseau FTS, FDDI, PPP, Ethernet, Anneau jeton Couche Physique Encapsulation des donnes Lors d'une transmission, les donnes traversent chacune des couches au niveau de la machine mettrice. A chaque couche, une information est ajoute au paquet de donnes, il s'agit d'un en-tte, ensemble d'informations qui garantit la transmission. Au niveau de la machine rceptrice, lors du passage dans chaque couche, l'en-tte est lu, puis supprim. Ainsi, la rception, le message est dans son tat originel...

A chaque niveau, le paquet de donnes change d'aspect, car on lui ajoute un en-tte, ainsi les appellations changent suivant les couches: Le paquet de donnes est appel message au niveau de la couche application Le message est ensuite encapsul sous forme de segment dans la couche transport Le segment une fois encapsul dans la couche Internet prend le nom de datagramme Enfin, on parle de trame au niveau de la couche accs rseau La couche Accs rseau La couche accs rseau est la premire couche de la pile TCP/IP, elle offre les capacits accder un rseau physique quel qu'il soit, c'est--dire les moyens mettre en oeuvre afin de transmettre des donnes via un rseau. Ainsi, la couche TCP/IP contient toutes les spcifications concernant la transmission de donnes sur un rseau physique, qu'il s'agisse de rseau local (Anneau jeton, ethernet, FDDI), de connexion une ligne tlphonique ou n'importe quelle type de liaison un rseau. Elle prend en charge les notions suivantes: Acheminement des donnes sur la liaison Coordination de la transmission de donnes (synchronisation) Format des donnes Conversion des signaux (analogique/numrique) Contrle des erreurs l'arrive ... Heureusement toutes ces spcifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de ces tches est en fait ralis par le systme d'exploitation, ainsi que les drivers du matriel permettant la connexion au rseau (ex: driver de carte rseau) La couche Internet MOH AMOUH ARNAUD
52

Generation NTIC

La couche Internet est la couche "la plus importante" (elles ont toutes leur importance) car c'est elle qui dfinit les datagrammes, et qui gre les notions d'adressage IP. Elle permet l'acheminement des datagrammes (paquets de donnes) vers des machines distantes ainsi que de la gestion de leut fragmentation et de leur assemblage rception. La couche Internet contient 5 protocoles: Le protocole IP Le protocole ARP Le protocole ICMP Le protocole RARP Le protocole IGMP Les trois premiers protocoles sont les protocoles les plus importants de cette couche... La couche Transport Les protocoles des couches prcdentes permettaient d'envoyer des informations d'une machine une autre. La couche transport permet des applications tournant sur des machines distantes de communiquer. Le problme consiste identifier ces applications. En effet, suivant la machine et son systme d'exploitation, l'application pourra tre un programme, une tche, un processus... De plus, la dnomination de l'application peut varier d'un systme un autre, c'est la raison pour laquelle un systme de numro a t mis en place afin de pouvoir associer un type d'application un type de donnes, ces identifiants sont appels ports. La couche transport contient deux protocoles permettant deux applications d'changer des donnes indpendamment du type de rseau emprunt (c'est--dire indpendamment des couches infrieures...), il s'agit des protocoles suivantss: TCP, un protocole orient connexion qui assure le contrle des erreurs UDP, un protocole non orient connexion dont le contrle d'erreur est archaque La couche Application La couche application est la couche situe au sommet des couches de protocoles TCP/IP. Celle-ci contient les applications rseaux permettant de communiquer grce aux couches infrieures. Les logiciels de cette couche communiquent dont grce un des deux protocoles de la couche infrieure (la couche transport) c'est--dire TCP ou UDP. Les applications de cette couche sont de diffrents types, mais la plupart sont des services rseau, c'est-dire des applications fournies l'utilisateur pour assurer l'interface avec le systme d'exploitation. On peut les classer selon les services qu'ils rendent: Les services de gestion (transfert) de fichier et d'impression Les services de connexion au rseau Les services de connexion distance Les utilitaires Internet divers Le rle du protocole IP Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants d'Internet car il permet l'laboration et le transport des datagrammes IP (les paquets de donnes), sans toutefois en assurer la "livraison". En ralit le protocole IP traite les datagrammes IP indpendamment les uns des autres en dfinissant leur reprsentation, leur routage et leur expdition. Le protocole IP dtermine le destinataire du message grce 3 champs: Le champ adresse IP: adresse de la machine Le champ masque de sous-rseau: un masque de sous-rseau permet au protocole IP de dterminer la partie de l'adressse IP qui concerne le rseau
53

MOH AMOUH ARNAUD

Generation NTIC

Le champ passerelle par dfaut: Permet au protocole Internet de savoir quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le rseau local

Les datagrammes Les donnes circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des donnes encapsules, c'est--dire des donnes auxquelles on a ajout des en-ttes correspondant des informations sur leur transport (telles que l'adresse IP de destination, ...). Les donnes contenues dans les datagrammes sont analyses (et ventuellement modifies) par les routeurs permettant leur transit. Voici ce quoi ressemble un datagramme: <--------------------------- 32 bits ---------------------------> Longueur Version type de service Longueur totale d'en-tte Identification Drapeau Dcalage fragment Dure de vie Protocole Somme de contrle en-tte Adresse IP source Adresse IP destination Donnes Voici la signification des diffrents champs: Version: il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vrifier la validit du datagramme. Elle est code sur 4 bits Longueur d'en-tte: il s'agit du nombre de mots de 32 bits sur lesquels sont rpartis l'en-tte Type de service: il indique la faon selon laquelle le datagramme doit tre trait Longueur totale: il indique la taille totale du datagramme en octets. La taille de ce champ tant de 2 octets, la taille totale du datagramme ne peut dpasser 65536 octets. Utilis conjointement avec la taille de l'en-tte, ce champ permet de dterminer o sont situes les donnes identification, drapeaux (flags) et dplacement de fragment sont des champs qui permettent la fragmentation des datagrammes, il seront expliqus plus loin Dure de vie: (appele aussi TTL: Time To Live) indique le nombre maximal de routeurs travers lesquels le datagramme peut passer. Ainsi ce champ est dcrment chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur dtruit le datagramme. Cela vite l'encombrement du rseau par les datagrammes perdus Protocole: ce champ permet de savoir de quel protocole est issu le datagramme o ICMP: 1 o IGMP: 2 o TCP: 6 o UDP: 17 Somme de contrle de l'en-tte (header checksum): ce champ contient une valeur code sur 16 bits qui permet de contrler l'intgrit de l'en-tte afin de dterminer si celui-ci n'a pas teacute; altr pendant la transmission. La somme de contrle est le complment un de tous les mots de 16 bits de l'en-tte (champ somme de contrle exclu). Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tte (somme de contrle inclue), on obtient un nombre avec tous les bits positionns 1 Adresse IP Source: Ce champ reprsente l'adresse IP de la machine mettrice, il permet au destinataire de rpondre Adresse IP destination: Adresse IP du destinataire du message La fragmentation des datagrammes IP
54

MOH AMOUH ARNAUD

Generation NTIC

Comme nous l'avons vu prcdemment, la taille d'un datagramme maximale est de 65535 octets. Toutefois cette valeur n'est jamais atteinte car les rseaux n'ont pas une capacit suffisante pour envoyer de si gros paquets. De plus, les rseaux sur Internet utilisent diffrentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de rseau. La taille maximale d'une trame est appele MTU (Maximum Transfer Unit), elle entrainera la fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du rseau Type de rseau MTU (en octets) Arpanet 1000 Ethernet 1500 FDDI 4470 La fragmentation d'un datagramme se fait au niveau des routeurs, c'est--dire lors de la transition d'un rseau dont le MTU est important un rseau dont le MTU est plus faible. Si le datagramme est trop grand pour passer sur le rseau, le routeur va le fragmenter, c'est--dire le dcouper en fragments de tailles infrieures au MTU du rseau et de telle faon que la taille du fragment soit un multiple de 8 octets.

Le routeur va ensuite envoyer ces fragments de manire indpendante et rencapsul (il ajoute un entte chaque fragment) de telle faon tenir compte de la nouvelle taille du fragment, et en ajoutant des informations afin que la machine de destination puisse rassembler les fragments dans le bon ordre (rien ne dit que les fragments vont arriver dans le bon ordre tant donn qu'ils sont achemins indpendamment les uns des autres...). Pour tenir compte de la fragmentation, chaque datagramme possde plusieurs champs permettant leur rassemblage: champ dplacement de fragment: champ permettant de connatre la position du dbut du fragment dans le datagramme initial champ identification: numro attribu chaque fragment afin de permettre leur rassemblage dans le bon ordre champ longueur total: il est recalcul pour chaque fragments champ drapeau: il est compos de trois bits: o Le premier n'est pas utilis o Le second (appel DF: Don't Fragment) indique si le datagramme peut tre fragment ou non. Si jamais un datagramme a ce bit positionn un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejet avec un message d'erreur o Le dernier (appel MF: More Fragments, en franais Fragments suivre) indique si le datagramme est un fragment de donne (1). Si l'indicateur est zro, cela indique que le fragment est le dernier (donc que le routeur devrait tre en possession de tous les fragments prcdents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation Le routage IP Le routage IP fait partie intgrante de la couche IP de la suite TCP/IP. Le routage consiste assurer l'acheminement d'un datagramme IP travers un rseau en empruntant le chemin le plus court. Ce rle est assur par des machines appeles routeurs, c'est--dire des machines relies (reliant) au moins deux rseaux. Le but du protocole ARP
55

MOH AMOUH ARNAUD

Generation NTIC

Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite TCP/IP, car il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse (en anglais ARP signifie Address Resolution Protocol). Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois la communication sur Internet ne se fait pas directement partir de ce numro (car il faudrait modifier l'adressage des ordinateurs chaque fois que l'on change une carte rseau) mais partir d'une adresse dite logique attribue par un organisme: l'adresse IP. Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache. Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu... Le protocole RARP Le protocole RARP est beaucoup moins utilis, il signifie Protocole ARP invers, il s'agit donc d'une sorte d'annuaire invers des adresses logiques et physiques. On est donc en droit de se demander pour quelle raison on aurait besoin de l'adresse physique tant donn que le protocole TCP/IP a besoin uniquement de l'adresse IP pour tablir une communication et qu'on la connait... En ralit le protocole RARP est essentiellement utilis pour les stations de travail n'ayant pas de disque dur et souhaitant connatre leur adresse physique... Les caractristiques du protocole TCP TCP (qui signifie Transmission Control Protocol, soit en franais: Protocole de Contrle de Transmission) est un des principaux protocoles de la couche transport du modle TCP/IP. Il permet, au niveau des applications, de grer les donnes en provenance (ou destination) de la couche infrieure du modle (c'est--dire le protocole IP). Lorsque les donnes sont fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en fixant le champ protocole 6 (Pour savoir que le protocole en amont est TCP...). TCP est un protocole orient connexion, c'est--dire qu'il permet deux machines qui communiquent de contrler l'tat de la transmission. Les caractristiques principales du protocole TCP sont les suivantes: TCP permet de remettre en ordre les datagrammes en provenance du protocole IP TCP permet de vrifier le flot de donnes afin d'viter une saturation du rseau TCP permet de formatter les donnes en segments de longueur variable afin de les "remettre" au protocole IP TCP permet de multiplexer les donnes, c'est--dire de faire circuler simultanment des informations provenant de sources (applications par exemple) distinctes sur une mme ligne TCP permet enfin l'initialisation et la fin d'une communication de manire courtoise Le but de TCP Grce au protocole TCP, les applications peuvent communiquer de faon sre (grce au systme d'accuss de rception du protocole TCP), indpendamment des couches infrieures. Cela signifie que les routeurs (qui travaillent dans la couche Internet) ont pour seul rle l'acheminement des donnes sous forme de datagrammes, sans se proccuper du contrle des donnes, car celui-ci est ralis par la couche transport (plus particulirement par le protocole TCP). Lors d'une communication travers le protocole TCP, les deux machines doivent tablir une connexion. La machine mettrice (celle qui demande la connexion) est appele client, tandis que la machine MOH AMOUH ARNAUD
56

Generation NTIC

rceptrice est appele serveur. On dit qu'on est alors dans un environnement Client-Serveur. Les machines dans un tel environnement communiquent en full duplex, c'est--dire que la communication se fait dans les deux sens. Pour permettre le bon droulement de la communication et de tous les contrles qui l'accompagnent, les donnes sont encapsules, c'est--dire qu'on ajoute aux paquets de donnes un en-tte qui va permettre de synchroniser les transmissions et d'assurer leur rception. Une autre particularit de TCP est de pouvoir rguler le dbit des donnes grce sa capacit mettre des messages de taille variable, ces messages sont appels segments. La fonction de multiplexage TCP permet d'effectuer une tche importante: le multiplexage/dmultiplexage, c'est--dire faire transiter sur une mme ligne des donnes provenant d'applications diverses ou en d'autres mots mettre en srie des informations arrivant en parallle.

Ces oprations sont ralises grce au concept de ports (ou sockets), c'est--dire un numro associ un type d'application, qui, combin une adresse IP, permet de dterminer de faon unique une application qui tourne sur une machine donne. Le format des donnes sous TCP Une trame TCP est constitue comme suit: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Port Source Port destination Numro d'ordre Numro d'accus de rception Dcalage rserve URG ACK PSH RST SYN FIN Fentre donnes Somme de contrle Pointeur d'urgence Options Remplissage Donnes Signification des diffrents champs: Port Source (16 bits): Port relatif l'application en cours sur la machine source Port Destination (16 bits): Port relatif l'application en cours sur la machine de destination Numro d'ordre (16 bits): Lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier mot du segment en cours Lorsque SYN est 1, le numro de squence est le numro de squance initial utilis pour synchroniser les numros de squance (ISN) Numro d'accus de rception (32 bits): Dernier segment reu par le rcepteur Dcalage des donnes (4 bit): il permet de reprer le dbut des donnes dans le paquet. Le dcalage est ici essentiel car le champ d'options est de taille variable Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir Drapeaux (flags) (6x1 bit): Les drapeaux reprsentent des informations supplmentaires: o URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente o ACK: si ce drapeau est 1 le paquet est un accus de rception o PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH MOH AMOUH ARNAUD
57

Generation NTIC

RST: si ce drapeau est 1, la connexion est rinitialise SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss FIN: si ce drapeau est 1 la connexion s'interrompt Fentre (16 bits): Champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir sans accus de rception Somme de contrle (Checksum ou CRC): La somme de contrle est ralise en faisant la somme des champ de donnes de l'en-tte, afin de pouvoir vrifier l'intgrit de l'en-tte Pointeur d'urgence (16 bits): Indique le numro d'ordre partir duquel l'information devient urgente Options (Taille variable): Des options diverses Remplissage: On remplit l'espace restant aprs les options avec des zeacute;ros pour avoir une longueur de 32 bits
o o o

Fiabilit des transferts Le protocole TCP permet d'assurer le transfert des donnes de faon fiable, bien qu'il utilise le protocole IP, qui n'intgre aucun contrle de livraison de datagramme. En ralit, le protocole TCP possde un systme d'accus de rception permettant au client et au serveur de s'assurer de la bonne rception mutuelle des donnes. Lors de l'mission d'un segment, un numro d'ordre (appel aussi numro de squence) est associ. A rception d'un segment de donne, la machine rceptrice va retourner un segment de donne dont le drapeau ACK est 1 (afin de signaler qu'il s'agit d'un acus de rception) accompagn d'un numro d'accus de rception gal au numro de squence prcdent.

De plus, grce une minuterie dclenche ds rception d'un segment au niveau de la machine mettrice, le segment est rexpdi ds que le temps imparti est coul, car dans ce cas la machine mettrice considre que le segment est perdu...

Toutefois, si le segment n'est pas perdu et qu'il arrive tout de mme destination, la machine rceptrice saura grce au numro de squence qu'il s'agit d'un doublon et ne conservera que le premier segment arriv destination... Etablissement d'une connexion Etant donn que ce processus de communication, qui se fait grce une mission de donnes et d'un accus de rception, est bas sur un numro d'ordre (appel gnralement numro de squence), il faut MOH AMOUH ARNAUD
58

Generation NTIC

que les machines mettrices et rceptrices (client et serveur) connassent le numro de squence initial de l'autre machine. L'tablissement de la connexion entre deux applications se fait souvent selon le schma suivant: Les ports TCP doivent tre ouverts L'application sur le serveur est passive, c'est--dire que l'application est l'coute, en attente d'une connexion L'application sur le client fait une requte de connexion sur le serveur dont l'application est en ouverture passive. L'application du client est dite "en ouverture passive" Les deux machines doivent donc synchroniser leurs squences grce un mcanisme communment appel three ways handshake (poigne de main en trois temps), que l'on retrouve aussi lors de la clture de session. Ce dialogue permet d'initier la communication, il se droule en trois temps, comme sa dnomination l'indique: Dans un premier temps la machine mettrice (le client) transmet un segment dont le drapeau SYN est 1 (pour signaler qu'il s'agit d'un segment de synchronisation), avec un numro d'ordre N, que l'on appelle numro d'ordre initial du client Dans un second temps la machine rceptrice (le serveur) reoit le segment initial provenant du client, puis lui envoie un accus de rception, c'est--dire un segment dont le drapeau ACK est 1 et le drapeau SYN est 1 (car il s'agit l encore d'une synchronisation). Ce segment contient le numro d'ordre de cette machine (du serveur) qui est le numro d'ordre initial du client. Le champ le plus important de ce segment est le champ accus de rception qui contient le numro d'ordre initial du client, incrment de 1 Enfin, le client transmet au serveur un accus de rception, c'est--dire un segment dont le drapeau ACK est 1, dont le drapeau SYN est zro (il ne s'agit plus d'un segment de synchronisation). Son numro d'ordre est incrment et le numro d'accus de rception reprsente le numro de squence initial du serveur incrment de 1

Suite cette squence comportant trois changes les deux machines sont synchronises et la communication peut commencer! Il existe une technique de piratage, appele spoofing IP, permettant de corrompre cette relation d'approbation des fins malicieuses ! Mthode de la fentre glissante Dans de nombreux cas, il est possible de limiter le nombre d'accuss de rception, afin de dsengorger le rseau, en fixant un nombre de squence au bout duquel un accus de rception est ncessaire. Ce nombre est en fait stock dans le champ fentre de l'en-tte TCP/IP. On appelle effectivement cette mthode "mthode de la fentre glissante" car on dfinit en quelque sorte une fourchette de squences n'ayant pas besoin d'accus de rception, et celle-ci se dplace au fur et mesure que les accuss de rception sont reus.

MOH AMOUH ARNAUD

59

Generation NTIC

De plus, la taille de cette fentre n'est pas fixe. En effet, le serveur peut inclure dans ses accuss de rception en stockant dans le champ fentre la taille de la fentre qui lui semble la plus adapte. Ainsi, lorsque l'accus de rception indique une demande d'augmentation de la fentre, le client va dplacer le bord droit de la fentre.

Par contre, dans le cas d'une diminution, le client ne va pas dplacer le bord droit de la fentre vers la gauche mais attendre que le bord gauche avance (avec l'arrive des accuss de rception).

Fin d'une connexion Le client peut demander mettre fin une connexion au mme titre que le serveur. La fin de la connexion se fait de la manire suivante: Une des machines envoie un segment avec le drapeau FIN 1, et l'application se met en tat d'attente de fin, c'est--dire qu'elle finit de recevoir le segment en cours et ignore les suivants Aprs rception de ce segment, l'autre machine envoie un accus de rception avec le drapeau FIN 1 et continue d'expdier les segments en cours. Suite cela la machine informe l'application qu'un segment FIN a t reu, puis envoie un segment FIN l'autre machine, ce qui clture la connexion... Les routeurs Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes vont emprunter pour arriver destination. Il s'agit de machines ayant plusieurs cartes rseau dont chacune est relie un rseau diffrent. Ainsi, dans la configuration la plus simple, le routeur n'a qu' "regarder" sur quel rseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l'expditeur. Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons suivantes: Le nombre de rseau auquel un routeur est connect est gnralement important Les rseaux auquel le routeur est reli peuvent tre relis d'autres rseaux que le routeur ne connait pas directement Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de routage, selon le modle suivant: Le routeur reoit des datagrammes provenant d'une machine connecte un des rseau auquel il est rattach Les datagrammes sont transmis la couche Internet Le routeur regarde l'en-tte du datagramme Si l'adresse IP fait partie du rseau duquel le datagramme provient, le routeur n'a aucune action accomplir car la machine vis aura en toute rigueur reu ce mme datagramme Si l'adresse IP fait partie d'un rseau diffrent, le routeur consulte sa table de routage, une table qui dfinit le chemin emprunter pour une adresse donne
60

MOH AMOUH ARNAUD

Generation NTIC

Le routeur envoie le datagramme grce la carte rseau relie au rseau sur lequel le routeur dcide d'envoyer le paquet Ainsi, il y a deux scnarios, soit l'metteur et le destinataire appartiennent au mme rseau auquel cas on parle de remise directe, soit il y a au moins un routeur entre l'expditeur et le destinataire, auquel cas on parle de remise indirecte. Dans le cas de la remise indirecte, le rle du routeur et surtout de la table de routage est trs important. Ainsi le fonctionnement d'un routeur est dtermin par la faon selon laquelle cette table de routage est cre. Si la table routage est entre manuellement par l'administrateur, on parle de routage statique (viable pour de petits rseaux) Si le routeur construit lui-mme la table de routage en fonctions des informations qu'il reoit (par l'intermdiaire de protocoles de routage), on parle de routage dynamique

La table de routage La table de routage est une table de correspondance entre l'adresse de la machine vise et le noeud suivant auquel le routeur doit dlivrer le message. En ralit il suffit que le message soit dlivr sur le rseau qui contient la machine, il n'est donc pas ncessaire de stocker l'adresse IP complte de la machine: seul l'identificateur du rseau de l'adresse IP (c'est--dire l'ID rseau) a besoin d'&eacirc;tre stock. La table de routage est donc un tableau contenant des paires d'adresses: Adresse de destination Adresse du prochain routeur directement accessible Interface Ainsi grce cette table, le routeur, connaissant l'adresse du destinataire encapsul dans le message, va tre capable de savoir sur quelle interface envoyer le message (cela revient savoir quelle carte rseau utiliser), et quel routeur, directement accessible sur le rseau auquel cette carte est connecte, remettre le datagramme. Ce mcanisme consistant ne connatre que l'adresse du prochain maillon menant la destination est appel routage par sauts successifs (en anglais next-hop routing). Cependant, il se peut que le destinataire appartienne un rseau non rfrenc dans la table de routage. Dans ce cas, le routeur utilise un routeur par dfaut (appel aussi passerelle par dfaut). Voici, de faon simplifie, ce quoi pourrait ressembler une table de routage: Adresse de destination Adresse du prochain routeur directement accessible Interface 194.56.32.124 131.124.51.108 2 110.78.202.15 131.124.51.108 2 53.114.24.239 194.8.212.6 3 187.218.176.54 129.15.64.87 1 Le message est ainsi remis de routeur en routeur par sauts successifs, jusqu' ce que le destinataire appartienne un rseau directement connect un routeur. Celui-ci remet alors directement le message la machine vise... Dans le cas du routage statique, c'est l'administrateur qui met jour la table de routage. Dans le cas du routage dynamique, par contre, un protocole appel protocole de routage permet la mise jour automatique de la table afin qu'elle contienne tout moment la route optimale. Les protocoles de routage Internet est un ensemble de rseaux connects. Par consquent tous les routeurs ne font pas le mme travail selon le type de rseau sur lequel ils se trouvent.

MOH AMOUH ARNAUD

61

Generation NTIC

En effet, il y a diffrents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles diffrents: Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les diffrents rseaux Les routeurs externes permettent une liaison des rseaux autonomes entre eux. Ils fonctionnent avec un protocole appel EGP (Exterior Gateway Protocol) qui volue petit petit en gardant la mme appellation Les routeurs internes permettent le routage des informations l'intrieur d'un rseau autonome. Ils s'changent des informations grce des protocoles appels IGP (Interior Gateway Protocol), tels que RIP et OSPF Le protocole RIP RIP signifie Routing Information Protocol (protocole d'information de routage). Il s'agit d'un protocol de type Vector Distance (Vecteur Distance), c'est--dire que chaque routeur communique aux autres routeurs la distance qui les spare (le nombre de saut qui les spare). Ainsi, lorsqu'un routeur reoit un de ces messages il incrmente cette distance de 1 et communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver de cette faon la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle faon que le nombre de saut pour atteindre un rseau soit minimal. Toutefois ce protocole ne prend en compte que la distance entre deux machines en termes de saut, mais il ne considre pas l'tat de la liaison afin de choisir la meilleure bande passante possible. Le protocole OSPF OSPF (Open Shortest Path First) est plus performant que RIP et commence donc le remplacer petit petit. Il s'agit d'un protocole de type protocole route-link (que l'on pourrait traduire par Protocole d'tat des liens), cela signifie que, contrairement RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les spare, mais l'tat de la liaison qui les spare. De cette faon, chaque routeur est capable de dresser une carte de l'tat du rseau et peut par consquent choisir tout moment la route la plus approprie pour un message donn. De plus, ce routeur vite aux routeurs intermdiaires d'avoir incrmenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RI Introduction au protocole HTTP Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilis sur Internet depuis 1990. La version 0.9 tait uniquement destine transfrer des donnes sur Internet. La version 1.0 du protocole (la plus utilise) permet dsormais de transfrer des messages avec des en-ttes dcrivant le contenu du message en utilisant un codage de type MIME. Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localis grce une chane de caractres appele URL entre un navigateur (le client) et un serveur Web (appel d'ailleurs Httpd) Communication entre navigateur et serveur MOH AMOUH ARNAUD
62

Generation NTIC

La communication entre le navigateur et le serveur se fait en deux temps:

Le navigateur effectue une requte HTTP Le serveur traite la requte puis envoie une rponse HTTP En ralit la communication s'effectue en plus de temps si on considre le traitement de la requte par le serveur. Etant donn que l'on s'intresse uniquement au protocole HTTP, le traitement du ct serveur ne sera pas explicit dans le cadre de cet article... Si ce sujet vous intresse, rferrez-vous l'article sur le traitement des CGI.

Requte HTTP Une requte HTTP est un ensemble de lignes envoy au serveur par le navigateur. Elle comprend: une ligne de requte : c'est une ligne prcisant le type de document demand, la mthode qui doit tre appliqu, et la version du protocole utilise. La ligne comprend trois lments devant tre spar par un espace: o La mthode o L'URL o La version du protocole utilis par le client (gnralement HTTP/1.0) Les champs d'en-tte de la requte : il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplmentaires sur la requte et/ou le client (Navigateur,systme d'exploitation,...). Chacune de ces lignes est compos d'un nom qualifiant le type d'en-tte, suivi de deux points (:) et de la valeur de l'en-tte Le corps de la requte: C'est un ensemble de ligne optionnel devant tre spar des lignes prcdentes par une ligne vide et permettant par exemple un envoi de donnes par une commande POST lors de l'envoi de donnes au serveur par un formulaire Un requte HTTP a donc la syntaxe suivante (<crlf> signifie retour chariot ou saut de ligne): METHODE URL VERSION<crlf> EN-TETE : Valeur<crlf> . . . EN-TETE : Valeur<crlf> Ligne vide<crlf> CORPS DE LA REQUETE Voici donc un exemple de requte HTTP: GET http://www.commentcamarche.net HTTP/1.0 Accept : text/html MOH AMOUH ARNAUD
63

Generation NTIC

If-Modified-Since : Saturday, 15-January-2000 14:37:11 GMT User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Dfinition du terme DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet un ordinateur qui se connecte sur un rseau d'obtenir dynamiquement (c'est--dire sans intervention particulire) sa configuration (principalement, sa configuration rseau). Vous n'avez qu' spcifier l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal tant la simplification de l'administration d'un rseau. Le protocole DHCP sert principalement distribuer des adresses IP sur un rseau, mais il a t conu au dpart comme complment au protocole BOOTP (Bootstrap Protocol) qui est utilis par exemple lorsque l'on installe une machine travers un rseau (BOOTP est utilis en troite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers charger et copier sur le disque dur). Un serveur DHCP peut renvoyer des paramtres BOOTP ou de configuration propres un hte donn. Fonctionnement du protocole DHCP Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP. Cette machine va servir de base pour toutes les requtes DHCP, aussi elle doit avoir une adresse IP fixe. Dans un rseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le serveur DHCP. Le mcanisme de base de la communication est BOOTP (avec trame UDP). Quand une machine est dmarre, elle n'a aucune information sur sa configuration rseau, et surtout, l'utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Pour faire a, la technique utilise est le broadcast : pour trouver et dialoguer avec un serveur DHCP, la machine va simplement mettre un paquet spcial de broadcast (broadcast sur 255.255.255.255 avec d'autres informations comme le type de requte, les ports de connexion...) sur le rseau local. Lorsque le serveur DHCP recevra le paquet de broadcast, il renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son adresse IP et que donc il n'est pas joignable directement) contenant toutes les informations requises pour le client. On pourrait croire qu'un seul paquet peut suffir la bonne marche du protocole. En fait, il existe plusieurs types de paquets DHCP susceptibles d'tre mis soit par le client pour le ou les serveurs, soit par le serveur vers un client : DHCPDISCOVER (pour localiser les serveurs DHCP disponibles) DHCPOFFER (rponse du serveur un paquet DHCPDISCOVER, qui contient les premiers paramtres) DHCPREQUEST (requte diverse du client pour par exemple prolonger son bail) DHCPACK (rponse du serveur qui contient des paramtres et l'adresse IP du client) DHCPNAK (rponse du serveur pour signaler au client que son bail est chu ou si le client annonce une mauvaise configuration rseau) DHCPDECLINE (le client annonce au serveur que l'adresse est dj utilise) DHCPRELEASE (le client libre son adresse IP) DHCPINFORM (le client demande des paramtres locaux, il a dj son adresse IP) Le premier paquet mis par le client est un paquet de type DHCPDISCOVER. Le serveur rpond par un paquet DHCPOFFER, en particulier pour soumettre une adresse IP au client. Le client tablit sa configuration, puis fait un DHCPREQUEST pour valider son adresse IP (requte en broadcast car DHCPOFFER ne contient par son adresse IP). Le serveur rpond simplement par un DHCPACK avec l'adresse IP pour confirmation de l'attribution. Normalement, c'est suffisant pour qu'un client obtienne une configuration rseau efficace, mais cela peut tre plus ou moins long selon que le client accepte ou non l'adresse IP... Les baux Pour des raisons d'optimisation des ressources rseau, les adresses IP sont dlivres avec une date de dbut et une date de fin de validit. C'est ce qu'on appel un bail. Un client qui voit son bail arriver MOH AMOUH ARNAUD
64

Generation NTIC

terme peut demander au serveur une prolongation du bail par un DHCPREQUEST. De mme, lorsque le serveur verra un bail arriv terme, il mettra un paquet DHCPNAK pour demander au client s'il veut prolonger son bail. Si le serveur ne reoit pas de rponse valide, il rend disponible l'adresse IP. C'est toute la subtilit du DHCP : on peut optimiser l'attribution des adresses IP en jouant sur la dure des baux. Le problme est l : si aucune adresse n'est libre au bout d'un certain temps, plus aucune requte DHCP ne pourra tre satisfaite, faute d'adresses distribuer. Sur un rseau o beaucoup d'ordinateurs se branchent et se dbranchent souvent (rseau d'cole ou de locaux commerciaux par exemple), il est intressant de proposer des baux de courte dure. A l'inverse, sur un rseau constitu en majoritde machines fixes, trs peu souvent rebootes, des baux de longues dures suffisent. N'oubliez pas que le DHCP marche principalement par broadcast, et que cela peut bloquer de la bande passante sur des petits rseaux fortement sollicits. Se procurer un serveur DHCP C'est l'Internet Software Consortium qui dveloppe le serveur DHCP du monde du logiciel libre. C'est le serveur DHCP le plus rpandu, et celui qui "suit" au mieux les RFCs. ATTENTION ! Un serveur DHCP est loin d'tre simple dvelopper, aussi les serveurs qu'ils proposent sont rgulirement patchs et complts. La dernire version en date est la 3.0 mais elle est encore en version beta. L'une des principales inovations de cette version est la possibilit de mettre jour un DNS dynamiquement en fonction des adresses IP fournies par le serveur DHCP. Pour information, le premire draft sur le DNS dynamique date de mars 1996... Plus d'informations sur la mise jour de DNS par serveurs DHCP. Microsoft a bien entendu son propre serveur DHCP pour NT, mais celui-ci n'implmente pas encore la mise jour dynamique de DNS.

Rfrences DHCP La principale documentation sur le DHCP est consitue par les incontournables RFCs : RFC951 (BOOTP) RFC1541 RFC1542 (interaction entre BOOTP et DHCP) RFC2131 RFC2132 Dfinition du terme SNMP SNMP signifie Simple Network Management Protocol (traduisez protocole simple de gestion de rseau). Il s'agit d'un protocole qui permet aux administrateurs rseau de grer les quipements du rseau. Introduction la messagerie lectronique Le courrier lectronique est considr comme tant le service le plus utilis sur Internet. Ainsi la suite de protocoles TCP/IP offre une panoplie de protocoles permettant de grer facilement le routage du courrier sur le rseau. Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transfrer le courrier d'un serveur un autre en connexion point point. Il s'agit d'un protocole fonctionnant en mode connect, encapsul dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire.Le protocole SMTP fonctionne grce des commandes textuelles envoyes au serveur SMTP (par dfaut sur le port 25). Chacune des commandes MOH AMOUH ARNAUD
65

Generation NTIC

envoyes par le client (valide par un appui sur la touche entre) est suivi d'une rponse du serveur SMTP compose d'un numro et d'un message descriptif. Voici un scnario de demande d'envoi de mail un serveur SMTP Lors de l'ouverture de la session SMTP, la premire commande envoyer est la commande HELO suivie d'un espace (not <SP>) et du nom de domaine de votre machine (afin de dire "bonjour je suis telle machine"), puis valider par entre (not <CRLF>). Depuis avril 2001, les spcifications du protocole SMTP, dfinies dans le RFC 2821, imposent que la commande HELO soit remplace par la commande EHLO. La seconde commande est " MAIL FROM:" suivie de l'adresse email de l'expditeur. Si la commande est accepte le serveur renvoie le message "250 OK" La commande suivante est "RCPT TO:" suivie de l'adresse email du destinataire. Si la commande est accepte le serveur renvoie le message "250 OK" La commande DATA est la troisime tape de l'envoi. Elle annonce le dbut du corps du message. Si la commande est accepte le serveur renvoie un message intermdiaire numrot 354 indiquant que l'envoi du corps du mail peut commencer et considre l'ensemble des lignes suivantes jusqu' la fin du message repr par une ligne contenant uniquement un point. Le corps du mail contient ventuellement certains des en-ttes suivants : o Date o Subject o Cc o Bcc o From Si la commande est accepte le serveur renvoie le message "250 OK" Le protocole POP3 Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de poste") permet comme son nom l'indique d'aller rcuprer son courrier sur un serveur distant (le serveur POP). Il est ncessaire pour les personnes n'tant pas connectes en permanence Internet afin de pouvoir collecter les mails reus hors connexion. Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels sont affects respectivement les ports 109 et 110 et fonctionnant l'aide de commandes radicalement diffrentes. Introduction au protocole FTP Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de transfert de fichier. La mise en place du protocole FTP date de 1971, date laquelle un mcanisme de transfert de fichiers (dcrit dans le RFC 141) entre les machines du MIT (Massaschussetts Institute of Technology) avait t mis au point. De nombreux RFC ont ensuite apport des amliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973. Le protocole FTP est actuellement dfini par le RFC 959 (File Transfer Protocol (FTP) Specifications). Le rle du protocole FTP Le protocole FTP dfinit la faon selon laquelle des donnes doivent tre transfres sur un rseau TCP/IP. Le protocole FTP a pour objectifs de : permettre un partage de fichiers entre machine distante permettre une indpendance aux systmes de fichiers des machines clientes et serveur permettre de transfrer des donnes de manire efficace MOH AMOUH ARNAUD
66

Generation NTIC

Le modle FTP Le protocole FTP s'inscrit dans un modle client-serveur, c'est--dire qu'une machine envoie des ordres (le client) et que l'autre attend des requtes pour effectuer des actions (le serveur).* Lors d'une connexion FTP, deux canaux de transmission sont ouverts : Un canal pour les commandes (canal de contrle) Un canal pour les donnes

Ainsi, le client comme le serveur possde deux processus permettant de grer ces deux types d'information : le DTP (Data Transfer Process) est le processus charg d'tablir la connexion et de grer le canal de donnes. Le DTP ct serveur est appel SERVER-DTP, le DTP ct client est appel USER-DTP le PI (Protocol Interpreter) est l'interprteur de protocole permettant de commander le DTP l'aide des commandes reues sur le canal de contrle. Il est diffrent sur le client et sur le serveur : o Le SERVER-PI est charg d'couter les commandes provenant d'un USER-PI sur le canal de contrle sur un port donn, d'tablir la connexion pour le canal de contrle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y rpondre et de piloter le SERVER-DTP o Le USER-PI est charg d'tablir la connexion avec le serveur FTP, d'envoyer les commandes FTP, de recevoir les rponses du SERVER-PI et de contrler le USER-DTP si besoin Lors de la connexion d'un client FTP un serveur FTP, le USER-PI initie la connexion au serveur selon le protocole Telnet. Le client envoie des commandes FTP au serveur, ce dernier les interprte, pilote son DTP, puis renvoie une rponse standard. Lorsque la connexion est tablie, le serveur-PI donne le port sur lequel les donnes seront envoyes au Client DTP. Le client DTP coute alors sur le port spcifi les donnes en provenance du serveur. Il est important de remarquer que, les ports de contrle et de donnes tant des canaux spars, il est possible d'envoyer les commandes partir d'une machine et de recevoir les donnes sur une autre. Ainsi, il est par exemple possible de transfrer des donnes entre deux serveurs FTP en passant par un client pour envoyer les instructions de contrle et en transfrant les informations entre deux processus serveurs connects sur le bon port.

MOH AMOUH ARNAUD

67

Generation NTIC

Dans cette configuration, le protocole impose que les canaux de contrle restent ouverts pendant tout le transfert de donnes. Ainsi un serveur peut arrter une transmission si le canal de contrle est coup lors de la transmission. Les commandes FTP Toutes les communications effectues sur le canal de contrle suivent les recommandations du protocole Telnet. Ainsi les commandes FTP sont des chanes de caractres Telnet (en code NVT-ASCII) termines par le code de fin de ligne Telnet (c'est--dire la squence <CR>+<LF>, Carriage Return (retour chariot) suivi du caractre Line Feed, note <CRLF>). Si la commande FTP admet un paramtre, celui-ci est spar de la commande par un espace (<SP>). Les commandes FTP permettent de prciser : Le port utilis Le mode de transfert des donnes La structure des donnes La nature de l'action effectuer (Retrieve, List, Store, ...) On distingue trois types de commandes FTP : Les commandes de contrle d'accs : Les commandes du paramtrage de transfert Les commandes de service FTP Introduction au protocole Telnet Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux et d'applications travers Internet. Ce protocole fournit les rgles de base pour permettre de relier un client (systme compos d'un affichage et d'un clavier) un interprteur de commande (ct serveur). Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format ASCII codes sur 8 bits entre lesquelles s'intercalent des squences de contrle Telnet. Il fournit ainsi un systme orient communication, bi-directionnel (half-duplex), cod sur 8 bits facile mettre en oeuvre. MOH AMOUH ARNAUD
68

Generation NTIC

Le protocole Telnet repose sur trois concepts fondamentaux : Le paradigme du terminal rseau virtuel (NVT) Le principe d'options ngocies Les rgles de ngociation Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP, SMTP, POP3, ...). Les spcifications de Telnet ne mentionnent pas d'authentification car Telnet est totalement spar des applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification au-dessus de Telnet). En outre le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que les donnes qu'il vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le protocole Telnet est utilis pour connecter un hte distant la machine sur lequel il est implment en tant que serveur, ce protocole est assign au port 23. Hormis les options et les rgles de ngociation associes, les spcifications du protocole Telnet sont basiques. La transmission de donnes travers Telnet consiste uniquement transmettre les octets dans le flux TCP (le protocole Telnet prcise tout de mme que les donnes doivent par dfaut, c'est--dire si aucune option ne prcise le contraire, tre groupes dans un tampon avant d'tre envoyes. Plus exactement cela signifie que par dfaut les donnes sont envoyes ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit tre interprt comme une commande. L'octet 255 est ainsi nomm IAC (Interpret As Command, traduisez Interprter comme une commande). Les modems 56 Kbit/s La compagnie Rockwell a prsent une nouvelle norme: la norme K56flex. Cette norme se pose comme alternative la technologie X2 d'US ROBOTICS. Elle permet d'obtenir des dbits de l'ordre de 56Kb/s sur une liaison asynchrone. Elle se diffrencie par l'encodage et le serveur. Le dbit moyen est de 50 Kbps mais la socit compte bien arriver des taux de l'ordre de 110 puis 230 Kbps pour les donnes offrant un fort taux de compression. Au dpart les deux normes taient senses pouvoir voluer. Depuis 1998 les normes ont t fixes. Ainsi, les modems offrent pour la plupart un bios "flashable" (c'est--dire un modem que l'on peut faire voluer). Grce la norme V90, les modems 56 Kbps devraient maintenant tre compatibles entre eux. Prsentation du RNIS Le Numris est le rseau tlphonique de France Tlcom bas sur la technologie RNIS ("Rseau Numrique Intgration de Services", en anglais ISDN). Ce rseau est conu pour transporter la voix, des donnes (un avantage entreautres est de pouvoir connatre le numro de l'appelant, des images, des fax ... D'autre part, la fiabilit et le confort sont incomparable au rseau tlphonique Depuis Novembre 1995, France Tlcom a align la tarification Numris sur celles des communications normales. Cependant seules les entreprises semblent avoir accs cette tarification. Fonctionnement du RNIS Il faut avoir un adaptateur pour se connecter sur le rseau Numris. Le dbit est de 64 Kbps (128 en utilisant deux canaux) au lieu de 56 Kbps avec les modems les plus rapides. Les lignes spcialises Ce sont des lignes loues qui permettent la transmission de donnes moyens et hauts dbits (2,4 Kbps 140 Mbps) en liaison point point ou multipoints (service Transfix). Les 3 lignes les plus rpandues sont les T1 (1.5Mbps), les T2 (6 Mbps), et les T3 (45Mbps). Il existe aussi des lignes nettement plus rapides: ce sont les E1 (2Mbps), E2 (8Mbps), E3 (34Mbps), et E4 (140Mbps) qui sont inaccessibles pour les particuliers. MOH AMOUH ARNAUD
69

Generation NTIC

Quel est le besoin d'une ligne spcialise? Pour obtenir une connexion Internet, il faut, en rgle gnrale,payer un abonnement auprs d'un prestataire Internet ou un service en ligne.Le prix de cette connexion dpend de la vitesse de transfert des donnes. Il faut choisir celle-ci en fonction du volume de frquentation du site Web. Le prix d'une ligne spcialise Un site Web ayant une forte frquentation (environ 10 000 accs par jour soit 50 Mo par jour en moyenne) ncessite une connexion T1 (1.5 Mbps), dont le prix varie entre 15 000 et 30 000F par mois, plus un cot d'installation de l'ordre de 20 000F. Un site moyen (2000 accs par jour) ne ncessite qu'une connexion 56 Kbps. Pour les particuliers, il faut de prfrence une connexion par cble ou encore Numris . La liaison Internet par cble Les liaisons Internet par cble vous permettent de rester connect Internet de faon permanente. Il n'y a plus besoin d'attendre que la connexion s'tablisse avec le prestataire, car la connexion avec ce dernier est directe. Il est dj dans de nombreuses villes en France (Paris, Nice, Le Mans,Annecy, Strasbourg ...). Les avantages : On ne paye pas la connexion la minute mais au mois, d'o un cot rduit La vitesse est largement suprieure celle d'un modem ... Le matriel ncessaire une liaison par cble Pour accder cette technologie il est ncessaire d'avoir: Le cble Un fournisseur d'accs par ce cble Un modem-cble

Un modem-cble est un appareil qui permet d'accder Internet via le rseau de cblodistribution. Il possde deux types de connexions: une connexion de type coaxial (vers le cble), une connexion de type ethernet RJ45 (vers la carte rseau de l'ordinateur). Des vitesses de 10Mbps peuvent tre thoriquement atteinte, cependant cette bande passante est partage suivant l'arborescence qui vous relie l'oprateur, ainsi il se peut que vous partagiez (et c'est probablement le cas) votre bande-passante avec toutes les personnes de votre immeuble, c'est--dire que si tous vos voisins tlchargent des vidos, les performances ne seront pas au rendez-vous ... La fibre optique Elle permet de transfrer des informations 100 Mbps, cependant elle cote trs cher et le transfert de voix est difficile, ainsi elle se limite des rseaux locaux internes aux entreprise. MOH AMOUH ARNAUD
70

Generation NTIC

Le satellite Les liaisons satellites ont une bande passante trs large cependant elles sont totalement asymtriques (la rception de donnes est aise contrairement l'mission). Ainsi, lorsque l'on veut par exemple surfer sur un site web, il est trs difficile d'en donner l'ordre. La solution est simple : un modem sur une ligne tlphonique suffit pour envoyer ces informations. Certaines compagnies commencent toutefois proposer des solutions avec la possibilit d'avoir des flux montants sans passer par la ligne tlphonique. La socit Hugues offre dj un service internet par satellite, Canal Satellite et TPS sont dj sur les rangs pour un Internet destin au grand public. Le tlchargement de donnes s'effectue actuellement un taux de transfert de 400Kbps.

Les ondes hertziennes Lorsque la construction d'un rseau cbl est trop cher, qu'une zone d'ombre gne le satellite, le MMDS se rvle tre une solution idale. Il permet de fournir un accs pour une petite ville. Le rseau hertzien est cependant trop encombr pour une couverture nationale. Le rseau lectrique Une compagnie de tlphone Canadienne (Northern Telecom) prtend avoir dcouvert un nouveau moyen d'accder Internet via les lignes lectriques.

XI. Introduction ETHERNET


Introduction Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de rseau local bas sur le principe suivant : Toutes les machines du rseau Ethernet sont connectes une mme ligne de communication, constitue de cble cylindriques On distingue diffrentes variantes de technologies Ethernet suivant le diamtre des cbles utiliss: 10Base-2: Le cble utilis est un cble coaxial de faible diamtre 10Base-5: Le cble utilis est un cble coaxial de gros diamtre 10Base-T: Le cble utilis est une paire torsade, le dbit atteint est d'environ 10Mbps
71

MOH AMOUH ARNAUD

Generation NTIC

100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus importante (100Mbps) Technologie Type de cble Vitesse Porte

10Base-2 10Base-5 10Base-T

Cble coaxial de faible diamtre double paire torsade

10Mb/s 10 Mb/s

185m 500m 100m

Cble coaxial de gros diamtre (0.4 inch) 10Mb/s

100Base-TX double paire torsade

100 Mb/s 100m

1000Base-SX fibre optique 1000 Mb/s 500m Ethernet est une technologie de rseau trs utilise car le prix de revient d'un tel rseau n'est pas trs lev Principe de transmission Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de transmission, et la communication se fait l'aide d'un protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision). Avec ce protocole toute machine est autorise mettre sur la ligne n'importe quel moment et sans notion de priorit entre les machines. Cette communication se fait de faon simple: Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'mettre Si deux machines mettent simultanment, alors il y a collision (c'est--dire que plusieurs trames de donnes se trouvent sur la ligne au mme moment) Les deux machines interrompent leur communication et attendent un dlai alatoire, puis la premire ayant pass ce dlai peut alors rmettre Ce principe est bas sur plusieurs contraintes: Les paquets de donnes doivent avoir une taille maximale il doit y avoir un temps d'attente entre deux transmissions Le temps d'attente varie selon la frquence des collisions: Aprs la premire collision une machine attend une unit de temps Aprs la seconde collision la machine attend deux units de temps Aprs la troisime collision la machine attend quatre units de temps ... avec bien entendu un petit temps supplmentaire alatoire Ethernet commut Jusque l, la topologie Ethernet dcrite tait celle de l'Ethernet partag (tout message mis est entendu par l'ensemble des machine raccordes, la bande passante disponible est partage par l'ensemble des machines). Depuis quelques annes une volution importante s'est produite: celle de l' Ethernet commut. La topologie physique reste une toile, organise autour d'un commutateur (switch). Le commutateur utilise un mcanisme de filtrage et de commutation trs similaire celui utilis par les passerelles (bridge) o ces techniques sont utilises depuis fort longtemps. Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connecte sur quel port du switch (en gnral ce processus se fait par autoapprentissage, c'est--dire automatiquement, mais le gestionnaire du switch peut procder des rglages complmentaires). Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adquat, les autres ports restants ds lors libres pour d'autres transmissions pouvant se produire simultanment. Il en rsulte que chaque change peut s'effectuer dbit nominal (plus de partage de la bande passante),
72

MOH AMOUH ARNAUD

Generation NTIC

sans collisions, avec pour consquence une augmentation trs sensible de la bande passante du rseau ( vitesse nominale gale). Quant savoir si tous les ports d'un commutateur peuvent dialoguer en mme temps sans perte de messages, cela dpend de la qualit de ce dernier (non blocking switch). Puisque la commutation permet d'viter les collisions et que les techniques 10/100/1000 base T(X) disposent de circuits spars pour la transmission et la rception (une paire torsade par sens de transmission), la plupart des commutateurs modernes permet de dsactiver la dtection de collision et de passer en mode full-duplex sur les ports. De la sorte, les machines peuvent mettre et recevoir en mme temps (ce qui contribue nouveau la performance du rseau). Le mode full-duplex est particulirement intressant pour les serveurs qui doivent desservir plusieurs clients. Les commutateurs Ethernet modernes dtectent galement la vitesse de transmission utilise par chaque machine (autosensing) et si cette dernire supporte plusieurs vitesses (10 ou 100 ou 1000 megabits/sec) entament avec elle une ngociation pour choisir une vitesse ainsi que le mode semi-duplex ou fullduplex de la transmission. Cela permet d'avoir un parc de machines ayant des performances diffrentes (par exemple un parc d'ordinateurs avec diverses configurations matrielles). Comme le traffic mis et reu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile d'espionner (sniffer) ce qui se passe. Voil qui contribue la scurit gnrale du rseau, ce qui est un thme fort sensible aujourd'hui. Pour terminer, l'usage de commutateurs permet de construire des rseaux plus tendus gographiquement. En Ethernet partag, un message doit pouvoir atteindre toute autre machine dans le rseau dans un intervalle de temps prcis ( slot time) sans quoi le mcanisme de dtection des collisions (CSMA/CD) ne fonctionne pas correctement.

XII. Le TOKEN RINGs


Principe de l'anneau jeton L'anneau jeton (en anglais token ring) est une technologie d'accs au rseau bas sur le principe de la communication au tour tour, c'est--dire que chaque ordinateur du rseau a la possibilit de parler son tour. C'est un jeton (un paquet de donnes), circulant en boucle d'un ordinateur un autre, qui dtermine quel ordinateur a le droit d'mettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut mettre pendant un temps dtermin, aprs lequel il remet le jeton l'ordinateur suivant.

En ralit les ordinateurs d'un rseau de type "anneau jeton" ne sont pas disposs en boucle, mais sont relis un rpartiteur (appel MAU, Multistation Access Unit) qui va donner successivement "la parole" chacun d'entre-eux.
73

MOH AMOUH ARNAUD

Generation NTIC

La Technologie LAN FDDI La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs au rseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneau (un est dit primaire, l'autre, permettant de rattrapper les erreurs du premier, est dit secondaire). Le FDDI est un anneau jeton dtection et correction d'erreurs (c'est l que l'anneau secondaire prend son importance). Le jeton circule entre les machines une vitesse trs leve. Si celui-ci n'arrive pas au bout d'un certain dlai, la machine considre qu'il y a eu une erreur sur le rseau. La topologie FDDI ressemble de prs celle de token ring la diffrence prs qu'un ordinateur faisant partie d'un rseau FDDI peut aussi tre reli un concentrateur MAU d'un second rseau. On parle alors de systme biconnect. ATM - Le mode de transfert asynchrone ATM (Asynchronous Transfer Mode, c'est--dire mode de transfert asynchrone) est une technologie de rseau rcente, qui, contrairement ethernet, token ring, et FDDI, permet de transfrer simultanment sur une mme ligne de donnes et de la voix. L'ATM a t mis au point au CNET. Contrairement aux rseaux synchrones (comme les rseaux tlphoniques) o les donnes sont mises de faon synchrone c'est--dire que la bande passante est rpartie (multiplexe) entre les utilisateurs selon un dcoupage temporel, le rseau ATM transfre les donnes de faon asynchrone, ce qui signife qu'il transmet ds qu'il le peut. Alors que les rseaux synchrones n'mettent rien lorsqu'un utilisateur n'a rien mettre, le rseau ATM va utiliser ces blancs pour transmettre d'autres donnes, garantissant ainsi une meilleure bande-passante!

Multiplexage temporel De plus, les rseaux ATM mettent uniquement des paquets sous forme de cellules d'une longueur de 53 octets (5 octets d'en*tte et 48 octets de donnes) et comprenant des identificateurs permettant de connatre entre autres la qualit de service (QOS, Quality of service). La qualit de service reprsente un indicateur de priorit des paquets selon le dbit actuel du rseau. L'ATM permet ainsi de transfrer des donnes une vitesse allant de 25Mbps plus de 622Mbps (il est mme prvu d'obtenir plus de 2Gbps sur fibre optique). Les quipements ncessaires pour ce type d'quipement tant chers, ceux-ci sont essentiellement utiliss par les oprateurs de tlcommunication sur des lignes longue distance.

XIII. Mise en place dun rseau local


74

MOH AMOUH ARNAUD

Generation NTIC

Pourquoi mettre en place un rseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut tre agrable de les connecter afin de crer un rseau local (en anglais LAN, abrviation de Local Area Network). La mise en place d'un tel rseau est trs peu chre, contrairement ce que l'on pourrait croire. Voici quelques avantages que pourra vous apporter la mise en place d'un rseau local: Transfrer des fichiers Partager des ressources (imprimantes) Permettre de discuter (essentiellement lorsque les ordinateurs dont distants) Jouer en rseau ... Les deux types de rseaux locaux Il existe deux types d'architectures de rseau local: Type de rseau Les rseaux en BNC Les rseaux en RJ45 Type de Cble RJ45 (Type prise Cble BNC (cble coaxial) cblage tlphonique) Avantage Simple mettre en oeuvre Plus rapide et plus sr Pour un petit rseau uniquement (jusqu' 8 Dfaut Cher ordinateurs) Matriel ncessaire Pour crer un rseau local en BNC sous Windows 95/98, il suffit de: Plusieurs ordinateurs tournant sous Windows 95 et/ou 98 (des ordinateurs tournant sous deux versions diffrentes de Windows peuvent faire partie du mme rseau) Des cartes ethernet compatibles NE2000, sur port PCI ou ISA (elles cotent moins de 200F l'unit) Des cbles Thin Ethernet BNC (cble coaxial), que vous pouvez acheter directement prts l'emploi (cble avec une broche sertie chaque extrmit) ou bien le fabriquer (notamment si vous avez besoin de beaucoup de cbles) en achetant le cble au mtre et en montant vous-mme les embouts Des connecteurs en T (un pour chaque ordinateur) Deux terminateurs ("bouchons" mettre aux deux extrmits du rseau) Pour crer un rseau local en RJ45 sous Windows 95/98, il suffit de: Plusieurs ordinateurs tournant sous Windows 95 et/ou 98 (des ordinateurs tournant sous deux versions diffrentes de Windows peuvent faire partie du mme rseau) Des cartes ethernet compatibles NE2000, sur port PCI ou ISA (comportant une prise RJ45) Des cbles RJ45 Un HUB (botier auquel on connecte les cbles RJ45 provenant des diffrents ordinateurs du rseau), dont le prix est assez lev (comptez 800F) Architecture du rseau Selon que vous utilisez du BNC ou bien du RJ45 la structure du rseau sera radicalement diffrente Rseau BNC Rseau RJ45 Pour crer un rseau local en BNC il faut adopterPour crer un rseau local en RJ45 il faut adopter une structure dite "en bus", c'est--dire une structureune structure dite "en toile", dans laquelle les dans laquelle les ordinateurs sont en lignes, chaqueordinateurs sont chacun connect au hub ordinateur un connecteur en T connect sa carte (collecteur) par l'intermdiaire d'un cble RJ45. Un rseau. Entre deux ordinateurs conscutifs se trouvehub est un botier auquel on connecte chacun des PC en cble coaxial reli une des branches du T de et qui se charge d'acheminer les donnes d'un PC chacun des ordinateurs. Il faut placer un bouchon un autre. Le choix du hub se fera donc en fonction MOH AMOUH ARNAUD
75

Generation NTIC

du nombre d'ordinateurs connects afin d'avoir assez de prises sur celui-ci. chaque extrmit (donc deux bouchons) qui La structure d'un tel rseau ressemble ceci: permettront de marquer la fin du rseau (il sont indispensables pour des raisons d'impdance) La structure d'un tel rseau ressemble ceci:

Si vous dsirez connecter uniquement deux PC, il est posible de se passer de hub en reliant directement les deux ordinateurs avec un cble RJ45 crois Architectures viter Les structures de rseau suivantes ne fonctionneront pas, mme si elles semblent tre correctes... Rseau BNC incorrect Rseau RJ45 incorrect

La carte rseau Le but du jeu est d'arriver mettre en place un rseau afin de pouvoir changer des donnes ou jouer en rseau. Il faut donc installer dans chaque ordinateur susceptible de faire partie du rseau local une carte rseau. Ce tutoriel a pour but de vous aider installer une carte rseau ethernet compatible NE2000 sous Windows 95 et/ou 98. Installation matrielle La premire chose faire est d'ouvrir votre ordinateur et d'y insrer la carte rseau, qu'elle soit ISA ou bien PCI. Pour cela vous aurez besoin d'un tournevis cruciforme. Avant toutes choses dbranchez l'alimentation, puis touchez le botier d'une main et le sol de l'autre, il ne vous reste plus qu' trouver un emplacement de libre et d'y insrer la carte. Par prcaution CONSULTEZ LA DOCUMENTATION FOURNIE AVEC LA CARTE mme si celle-ci est gnralement peu fournie. Si jamais des cavaliers (jumpers) sont prsents sur la carte vrifiez leur utilit. Installation logicielle de la carte

MOH AMOUH ARNAUD

76

Generation NTIC

Dans

le

panneau

de

configuration

(systme)

double

cliquez

sur

l'icne

ordinateur

pour voir les ressources disponibles, car vous aurez besoin d'un IRQ et d'une plage d'entre/sortie. Gnralement l'IRQ 10 ou 12 et l'adresse 0240h sont libres... Double-cliquez ensuite sur l'icone du panneau de configuration, et fates ajouter/carte. Gnralement les drivers par dfaut de Windows 95 et Windows 98 fonctionnent parfaitement (mieux sous windows 98), on les trouve dans Novell/Carte compatible NE2000. Si toutefois des drivers spcifiques pour Windows95 ou 98 sont prsents sur la disquette fournie avec la carte rseau , essayezles. Lorsque cela vous est demand entrez l'IRQ et le port I/O (Entre/Sortie) que vous avez choisi prcdemment. Il vous faudra gnralement relancer Windows, puis modifier nouveau les paramtres car il ne les aura pas pris... puis relancer nouveau. Lorsque vous aurez enfin redmarr Windows allez voir dans le panneau de configuration. Si la carte apparat avec un point d'exclamation jaune c'est qu'un conflit existe il vous faut alors modifier l'IRQ. De nombreuses cartes ncessitent d'tre en mode jumperless, c'est--dire qu'il faut les empcher d'tre Plug'N'Play. Pour cela il faut utiliser l'utilitaire DOS fourni sur la disquette (souvent appel setup.exe) qui vous permettra de choisir le mode jumperless (sans cavalier) afin de pouvoir choisir les paramtres (IRQ, entre-sortie) de votre choix. Il faudra bien sr mettre les mmes sous DOS et sous Windows...

A ce niveau la carte devrait tre oprationnelle, il ne reste plus qu' installer la partie logicielle, c'est-dire les protocoles qui vont permettre la communication entre les ordinateurs. Installation des protocoles Les protocoles sont les lments logiciels qui vont permettre la communication entre les ordinateurs. Les trois principaux protocoles pour un rseau local sont: IPX-SPX: un protocole simple, utilis notamment pour les jeux sous Windows 9x NetBEUI: il est redondant avec IPX mais peut tre ncessaire pour certains programmes TCP/IP: le protocole utilis sur Internet. Il vous sera ncessaire si vous dcidez de relier votre rseau local Internet Pour installer chacun de ces protocoles, double-cliquez sur l'icne du panneau de configuration, puis cliquez sur ajouter/protocole. Les protocoles ci-dessus sont disponibles sous le constructeur Microsoft. Lorsque vous avez fini d'installer les diffrents protocoles, si jamais les ordinateurs connects au rseau local tournent tous sous Windows 9x (et pas Windows NT) choisissez (toujours dans la fentre rseau) Ouverture de session Windows dans le menu droulant intitul Ouverture de session rseau principale Cela vous vitera de devoir confirmer chaque ouverture de session Windows par un mot de passe. Enfin, si vous voulez que des personnes puissent accder certaines de vos ressources (fichiers, disques, rpertoires, ou imprimantes), cliquez sur le bouton Partage de fichiers et d'imprimantes MOH AMOUH ARNAUD
77

Generation NTIC

puis cochez les choix qui vous intressent. Dans l'onglet Identification de la fentre rseau remplissez les champs relatifs votre identification sur le rseau. Il faudra veiller mettre le mme nom de groupe de travail sur tous les ordinateurs du rseau local. Il ne vous reste plus qu' redmarrer Windows ( nouveau...)

Vous devriez normalement voir apparatre les composants rseau suivants (ainsi que d'autre ventuellement, notamment si vous possdez un modem...): Client pour les rseaux Microsoft Carte rseau compatible NE2000 protocole NetBEUI protocole compatible IPX/SPX TCP/IP Fichiers et imprimantes partages pour les rseaux Microsoft Le partage de ressources Il est trs simple de partager et d'utiliser des ressources partages sous Windows 9x, il sufit en effet de cliquer avec le bouton droit sur l'lment partager (dossier, fichier, imprimante) et de choisir l'option partager. Si celle-ci n'apparat pas, soit l'lment n'est pas "partageable", soit votre carte est mal installe auquel cas il faut recommencer les oprations ci-dessus... Normalement vous devriez voir apparatre une fentre qui vous permet de donner un nom de partage et de mettre un mot de passe si vous voulez restreindre l'accs... L'icne de la ressource partage est alors agrmente d'une main bleue... Pour accder aux ressources partages, il vous suffit d'aller dans le voisinage rseau (un icne qui est apparu sur votre bureau) puis de vous "promener" d'un ordinateur un autre... Pour utiliser une ressource partage il vous suffit de double-cliquer sur celle-ci. Dans le cas des imprimantes, il faut que les drivers de celle-ci soient prsents sur les ordinateurs du rseau voulant l'utiliser. Pour cela le mieux est de cliquer avec le bouton droit sur la ressource (l'imprimante) dans le voisinage rseau, puis de choisir installer. Configurer le protocole TCP/IP Les protocoles NetBEUI et IPX/SPX sont des protocoles simples qui n'ont pas besoin d'tre configurs. Ces protocoles sont suffisants pour un rseau local, toutefois si vous reliez celui-ci Internet ou si jamais celui-ci est grand, il vous faudra utiliser le protocole TCP/IP qui est le protocole utilis sur Internet. Ce protocole utilise un systme d'adresses uniques pour chaque ordinateur, appeles adresses IP, pour reprer un ordinateur sur le rseau. Ces adresses sont notes sous la forme xxx.xxx.xxx.xxx o
78

MOH AMOUH ARNAUD

Generation NTIC

chaque xxx reprsente un nombre de 0 255 (ainsi l'adresse 192.56.32.255 est une adresse valide tandis que 126.256.2.3 est invalide). Sur Internet, chaque ordinateur doit avoir sa propre adresse, il existe donc un organisme, l'INTERNIC, qui est charg d'allouer des adresses IP aux ordinateurs qui sont connects sur Internet. Si votre rseau n'est pas connect Internet vous pouvez mettre les adresses IP que vous dsirez aux ordinateurs du rseau local en faisant attention toutefois de mettre les mmes trois premiers chiffres tous (par exemple 125.2.3.6, 125.6.45.212 et 125.123.65.252). Si votre rseau est connect Internet (c'est gnralement pour cette raison que l'on installe le protocole TCP/IP sur un rseau local), il existe des adresses reserves par l'INTERNIC, c'est--dire des adresses que vous pouvez utiliser loisir sur votre rseau local car elles ne seront pas prises en compte par les routeurs sur Internet et ne gneront donc personne. Il s'agit des adresses suivantes: 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0 192.168.255.255 Pour installer le protocole TCP/IP allez dans Panneau de configuration/Rseau/Ajouter/Protocole puis choisissez TCP/IP sous le constructeur Microsoft Le CD de Windows vous sera probablement demand)

Il vous faut maintenant spcifier une adresse IP unique pour chaque ordinateur du rseau local. Pour cela allez dans Panneau de configuration/Rseau et double-cliquez sur TCP/IP. Dans l'onglet Adresse IP choisissez spcifier une adresse IP puis entrez pour chaque ordinateur une adresse IP faisant partie des adresses rserves ci-dessus (par exemple 192.168.0.1, 192.168.0.2, ...) Puis entrez 255.255.255.0 comme masque de sous-rseau pour tous les PC du rseau local.

MOH AMOUH ARNAUD

79

Generation NTIC

Sur chaque machine du rseau crez un fichier texte appel lmhosts (sans extension) dans le rpertoire c:\windows\ comprenant sur chaque ligne l'adresse IP puis le nom d'ordinateur associ, par exemple:

Cela permet d'associer les adresses IP des noms pour plus de facilit... Le rseau est maintenant prt fonctionner, il ne reste plus qu' effectuer quelques tests pour vrifier son bon fonctionnement! Tester le protocole TCP/IP Pour tester le bon fonctionnement d'un rseau il existe un utilitaire trs pratique fourni en standard avec Windows, il s'agit de l'utilitaire ping, fonctionnant sous DOS, qui permet d'envoyer un paquet de donne un ordinateur du rseau et de regarder au bout de combien de temps il reoit la rponse. Pour cela ouvrez une fentre "Commandes MS-DOS", puis effectuez successivement les tapes suivantes: ping sur votre ordinateur grce l'adresse de boucle (127.0.0.1) qui reprsente votre ordinateur (ping 127.0.0.1) ping sur chaque ordinateur du rseau (ping 192.168.0.3 par exemple) ping sur quelques noms d'ordinateur (ping Mickey par exemple) Si tout cela fonctionne, votre rseau est apte tre utilis!

MOH AMOUH ARNAUD

80

You might also like