Académique Documents
Professionnel Documents
Culture Documents
Reseau Concepts
Reseau Concepts
I - Introduction I-1 - Tlchargements I-2 - Introduction II - Les avantages des rseaux II-1 - La chane numrique II-2 - La communication numrique II-3 - La centralisation de l'administration II-4 - Les outils de centralisation de l'administration III - La classification des rseaux III-1 - Les critres de classification d'un rseau III-2 - Les protocoles routables IV - La topologie des rseaux IV-1 - La reprsentation d'un rseau IV-2 - Les rseaux en bus IV-3 - Les rseaux en toile IV-4 - Les rseaux en anneau IV-5 - Les rseaux mixtes V - Les types d'organisation des rseau V-1 - L'informatique centralise V-2 - Les rseaux postes postes (peer to peer) V-3 - Les rseaux Client/Serveur V-4 - L'avantage des rseaux Client/Serveur V-5 - La configuration minimum de WINDOWS NT 4 SERVER VI - Les rseaux client-serveur VI-1 - L'apparition du modle client-serveur VI-2 - Les avantages du modle client-serveur VI-3 - Le processus d'une requte SQL en client-serveur VI-4 - Le Client et le Serveur VI-5 - Le client VI-6 - Le serveur VI-7 - Les spcifications techniques pour un serveur VII - Les organismes de normalisation VII-1 - L'influence des normes VII-2 - Les principaux organismes de normalisation VIII - Le modle OSI VIII-1 - La normalisation des communications des rseaux htrognes VIII-2 - L'activit d'un rseau VIII-3 - La prparation des donnes VIII-4 - L'architecture en 7 couches du modle OSI VIII-5 - La couche APPLICATION VIII-6 - La couche PRESENTATION VIII-7 - La couche SESSION VIII-8 - La couche TRANSPORT VIII-9 - La couche RESEAU VIII-10 - La couche LIAISON VIII-11 - La couche PHYSIQUE VIII-12 - Le modle IEEE-802 VIII-13 - Les douze catgories du modle IEEE 802 VIII-14 - Les sous-couches LLC et MAC du modle IEEE 802 VIII-15 - La segmentation des donnes en paquets VIII-16 - La structure d'un paquet VIII-17 - L'adressage d'un paquet VIII-18 - Le routage d'un paquet VIII-19 - Les types de trame avec le protocole IPX
-2Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
IX - Les rseaux APPLETALK IX-1 - L'architecture des rseaux APPLETALK IX-2 - Les caractristiques des rseaux APPLETALK IX-3 - Les composants matriels d'un rseau APPLETALK IX-4 - L'identification d'une machine sur un rseau APPLETALK X - Les rseaux ARCNET X-1 - L'architecture ARCNET X-2 - Les caractristiques des rseaux ARCNET X-3 - Le format de la trame ARCNET X-4 - Les composants matriels d'un rseau ARCNET XI - Le rseau ARPANET XI-1 - Un programme de recherche amricain XI-2 - L'origine de la commutation de paquets XII - Les rseaux ETHERNET XII-1 - Historique des rseaux ETHERNET XII-2 - La norme IEEE 802.3 XII-3 - Les caractristiques gnrales d'un rseau ETHERNET XII-4 - Le format de la trame ETHERNET XII-5 - Les normes du rseau ETHERNET XII-6 - Les systmes d'exploitation sur un rseau ETHERNET XII-7 - Le tableau rcapitulatif des rseaux ETHERNET 10 Mb/S XII-8 - Le 10BaseT XII-9 - Le 10Base2 XII-10 - Le 10Base5 XII-11 - Le 10BaseFL XII-12 - Le 100VG-AnyLAN XII-13 - Le 100BaseX XIII - Les rseaux TOKEN RING XIII-1 - La version IBM des rseaux TOKEN RING XIII-2 - L'architecture des rseaux TOKEN RING XIII-3 - Les caractristiques des rseaux TOKEN RING XIII-4 - Le format de la trame TOKEN RING XIII-5 - Les conditions de fonctionnement d'un rseau TOKEN RING XIII-6 - Le contrleur du rseau TOKEN RING XIII-7 - La circulation du jeton dans un rseau TOKEN RING XIII-8 - Les composants matriels d'un rseau TOKEN RING XIII-9 - Le Token Bus XIV - Les rseaux tendus XIV-1 - L'accs distance XIV-1-1 - L'accs Internet par un Fournisseur d'Accs Internet XIV-1-2 - L'accs Internet par un oprateur tlphonique XIV-1-3 - Les ressources d'Internet XIV-1-4 - Les qualifications d'une connexion Internet XIV-1-5 - La retransmission des adresses IP XIV-1-6 - Les adresses IP internationales XIV-1-7 - La protection contre les intrusions d'Internet XIV-1-8 - Le rseau DMZ XIV-1-9 - L'envergure des rseaux tendus XIV-1-10 - Les dbits des rseaux tendus XIV-2 - Les caractristiques des rseaux tendus XIV-2-1 - La gestion des cots des rseaux tendus XIV-2-2 - Les modes de transmission des rseaux tendus XIV-2-3 - Les protocoles d'accs distance des rseaux tendus XIV-2-4 - Le mode de transmission analogique XIV-2-5 - Le mode de transmission numrique
-3-
XIV-2-6 - Les lignes analogiques XIV-2-7 - Les lignes numriques XIV-2-8 - Le mode de transmission par commutation de paquets XIV-3 - Les technologies des rseaux tendus XIV-3-1 - Les caractristiques des rseaux tendus Relais de trames XIV-3-2 - Les caractristiques des rseaux tendus X.25 XIV-3-3 - Les caractristiques des rseaux tendus ATM XIV-3-4 - Les caractristiques des rseaux tendus RNIS XIV-3-4 - Les caractristiques des rseaux tendus FDDI XIV-3-5 - Les caractristiques des rseaux tendus SONET XIV-3-6 - Les caractristiques des rseaux tendus SMDS XV - Les rseaux htrognes XV-1 - Les environnements rseaux htrognes XV-2 - Les conditions de fonctionnement d'un rseau htrogne XV-3 - La solution WINDOWS NT pour les rseaux htrognes XV-4 - Le dpannage des rseaux htrognes XVI - Les protocoles rseaux XVI-1 - Les protocoles de communication XVI-2 - Le modle OSI et la pile de protocoles XVI-3 - Les liaisons de protocoles XVI-4 - Les avantages des liaisons de protocoles XVI-5 - Les piles standards XVI-6 - Les protocoles en trois catgories XVI-7 - Les protocoles de la catgorie APPLICATION XVI-8 - Les protocoles de la catgorie TRANSPORT XVI-9 - Les protocoles de la catgorie RESEAU XVI-10 - Les protocoles routables XVI-11 - Le protocole SPX/IPX XVI-12 - Le protocole TCP/IP XVI-13 - Les caractristiques du protocole TCP/IP XVI-14 - Le protocole NetBEUI XVI-15 - Les caractristiques de NetBEUI XVI-16 - L'installation des protocoles XVII - Les adresses IP XVII-1 - L'espace d'adressage XVII-2 - L'espace d'adressage 32 bits XVII-3 - Le masque de sous rseau XVII-4 - Le sous adressage XVII-5 - Les classes d'adresse IP XVII-6 - Les adresses IP conventionnelles XVII-7 - Le routage inter domaine sans classe XVII-8 - L'adresse de broadcast d'un rseau local XVII-9 - Ipv6 XVII-10 - Un exemple d'adressage rseau XVIII - Les applications rseaux XVIII-1 - L'avantage du travail en rseau XVIII-2 - Les applications rseaux XVIII-3 - La messagerie lectronique XVIII-4 - Les agendas de groupe XVIII-5 - La gestion des contacts XVIII-6 - Les logiciels de productivit de groupe (GROUPWARE) XVIII-7 - LOTUS NOTES XVIII-8 - Le journal de bord de l'administrateur rseau XIX - L'impression en rseau XIX-1 - Le processus d'impression en rseau
-4-
XIX-2 - La file d'attente du priphrique d'impression XIX-3 - Le partage du priphrique d'impression rseau XIX-4 - La connexion un priphrique d'impression XIX-5 - L'administration du priphrique d'impression XIX-6 - Les droits et les permissions d'imprimer pour les utilisateurs XIX-7 - Les droits et les permissions de l'administrateur de l'imprimante XIX-8 - Le langage de description de page XX - La messagerie lectronique XX-1 - L'change de messages lectroniques XX-2 - Les fonctionnalits de la messagerie lectronique XX-3 - L'administration d'une messagerie lectronique XX-4 - Les normes de messagerie lectronique XX-5 - Les passerelles entre systmes de messagerie XX-6 - L'origine de la messagerie lectronique XX-7 - Les applications de messagerie propritaires XX-8 - Les standard ouverts d'Internet XXI - Le travail de tlcopie en rseau XXI-1 - Les avantages du travail de tlcopie en rseau XXI-2 - Le routage des tlcopies XXI-3 - Le logiciel FACSys 4.0 pour WINDOWS NT XXII - Les performances des rseaux XXII-1 - Les performances de la carte rseau XXII-2 - Les facteurs d'amlioration d'une carte rseau XXIII - La planification et la maintenance d'un rseau XXIII-1 - Le processus de dcision XXIII-2 - Les critres fondamentaux XXIII-3 - Les diagrammes rseaux XXIII-4 - Un exemple d'un petit rseau standard XXIII-5 - Le questionnaire XXIII-6 - La vie du rseau XXIII-7 - Le dpannage chaud XXIII-8 - Les sources de pannes XXIII-9 - La stratgie de sauvegarde XXIV - Les systmes d'exploitation rseaux XXIV-1 - Les systmes d'exploitation XXIV-2 - Le systme d'exploitation et le logiciel rseau XXIV-3 - Le rle du systme d'exploitation XXIV-4 - Le systme d'exploitation multitche XXIV-5 - Les deux modes de fonctionnement multitche XXIV-6 - Le rle du systme d'exploitation rseau XXIV-7 - Les composants d'un systme d'exploitation rseau XXIV-8 - Le processus d'une requte d'un client vers un serveur XXIV-9 - Le redirecteur XXIV-10 - Les systmes d'exploitation rseaux pour les machines INTEL XXIV-11 - Les systmes d'exploitation rseaux XXIV-11.1 - Le systme d'exploitation rseau UNIX XXIV-11.2 - Le systme d'exploitation rseau NetWare XXIV-11.3 - Le systme d'exploitation rseau Windows NT XXIV-11.4 - Le systme d'exploitation rseau OS/2 XXV - La stratgie de scurit XXV-1 - Les sept rgles d'or de la scurit XXV-2 - L'objectif de la stratgie de scurit XXV-3 - L'environnement de la stratgie de scurit XXV-4 - Les failles potentielles d'un rseau XXV-5 - La stratgie de scurit
-5-
XXV-6 - Le contrle des utilisateurs XXV-6.1 - Le contrle des utilisateurs : les deux modles de scurit XXV-6.2 - Le contrle des utilisateurs : le modle de scurit au niveau des ressources XXV-6.3 - Le contrle des utilisateurs : le modle de scurit au niveau des utilisateurs XXV-6.4 - Le contrle des utilisateurs : les logiciels de configuration XXV-7 - Le contrle des donnes XXV-7.1 - Le contrle des donnes : les sauvegardes sur bandes XXV-7.2 - Le contrle des donnes : les systmes tolrance de pannes XXV-7.3 - Le tableau des caractristiques RAID XXV-7.4 - La tolrance de panne avec WINDOWS NT SERVER XXV-7.5 - Le contrle des donnes : le cryptage XXV-7.6 - Le contrle des donnes : la protection contre les virus XXV-8 - Le contrle des matriels XXV-8.1 - Le contrle du matriel : l'UPS XXV-8.2 - Le contrle du matriel : la protection physique des quipements XXV-8.3 - La surveillance des performances : les outils d'administration XXV-8.4 - La surveillance de l'activit des utilisateurs : l'audit
-6-
I-2 - Introduction
Ce tutoriel a pour but de vous exposer les principes fondamentaux des rseaux. Ces principes sont valables lors de la rdaction de ce tutoriel. Le document original est crit par Patrick Hautrive (hautrive arobase free.fr) et est disponible sur son site
-7-
II-2 - La communication numrique II-3 - La centralisation de l'administration II-4 - Les outils de centralisation de l'administration
Les outils de centralisation de l'administration permettent de collecter travers le rseau des informations sur les configurations des ordinateurs distants, et d'effectuer une reconfiguration distance, voire d'uniformiser les configurations de tous les postes. Les avantages de l'administration centralise sont apprciables : Le gain de temps Le gain d'argent La bienveillance des utilisateurs qui n'ont plus de problme de configuration La crdibilit de l'administrateur rseau
Les outils de centralisation de l'administration d'un rseau sont nombreux : SMS (System Management Server) de Microsoft pour les rseaux WINDOWS NT Saber LAN Manager de Network Associates TME10 de Tivoli Norton Administrator for Networks de Symantec
-8-
-9-
- 10 -
Physiquement, les rseaux en bus, en toile et en anneau peuvent se ressembler beaucoup parce qu'ils peuvent tre tous organiss autour d'un botier. Selon la topologie, le botier contient un bus, un concentrateur ou un anneau. D'une manire plus gnrale, la reprsentation d'un rseau peut s'tablir en fonction de la circulation de l'information. D'un point de vue Client Serveur, les rles sont bien dfinis et bien spars. Ainsi, un rseau peut tre "centralis", "rparti" ou "distribu" bien que ces notions soient relatives et souples.
- 11 -
Quand un des ports d'un concentrateur est inoccup, alors le concentrateur le court-circuite automatiquement afin que le rseau ne soit pas coup ( contrario d'un rseau en bus qui ne fonctionne plus si une station est dconnecte). Il existe des "HUB administrables" qui permettent de segmenter le rseau.
- 12 -
Les concentrateurs sont essentiellement un segment l'intrieur d'une bote. Il existe de vieux concentrateurs mdia partag qui sont mono segment (le rseau est constitu d'un seul segment logique), et les nouveaux concentrateurs (on parle plus facilement de commutateurs) qui segmentent le trafic (le rseau est constitu de plusieurs segments logiques). Le concentrateur centralise tous les changes (le trafic), et toutes les communications passent au travers du concentrateur. Le concentrateur rgnre le signal lectrique (comme un rpteur multiport). Un concentrateur peut possder 8 ou 10 ports, les ports peuvent tre de diffrents types (concentrateurs hybrides). Les commutateurs permettent de crer des segments logiques pour chacune des stations qui est relie l'un de ses ports, et indpendamment des autres segments des autres stations. Le trafic est ainsi segment, et chacune des stations peut mettre n'importe quand, c'est alors au commutateur de rpartir les communications qui lui parviennent. Il existe des commutateurs qui disposent d'une fonction d'auto dcouverte (autodiscovery en anglais) et qui en 10 minutes enregistrent les adresses MAC des noeuds du rseau. Un commutateur peut tre reli plusieurs concentrateurs, en cascade ( l'aide d'un cble UPLINK, le port juste cot ne fonctionne plus), ce qui permet d'tendre un rseau en longueur et en nombre de stations. L'utilisation du commutateur permet de compartimenter le trafic de tout le rseau, les concentrateurs sont tous relis au commutateur, les stations relies un mme concentrateur (HUB) constituent un segment logique, et il y a autant de segments logiques qu'il y a de HUB. L'incorporation d'un commutateur au milieu de concentrateurs permet d'augmenter la bande passante relative des stations appartenant au mme segment logique. 3 HUB de 4 ports chacun en cascade quivalent un seul HUB de 10 ports. Les rseaux en toile sont plus faciles administrer et planifier. Si une machine ou un cble tombe en panne, alors le rseau fonctionne toujours pour les autres machines ; mais si le concentrateur tombe en panne, alors c'est tout le rseau qui ne fonctionne plus. Les rseaux en toile sont plus faciles grer car trs faciles dplacer.
- 13 -
Les bus en toile Les rseaux 100VG-AnyLAN (ETHERNET 100 Mb/s) de la spcification IEEE 802.12 qui fonctionnent avec la mthode d'accs de la priorit de la demande Les anneaux en toile
- 14 -
Dsormais, la conception d'une machine et l'organisation d'un rseau se sont largement ouvertes aux autres. On parle de rseaux dcentraliss, rpartis ou distribus. Les petites machines sont devenues bien plus puissantes avec les progrs de la technologie. C'est l're de la compatibilit, de la normalisation, de l'interoprabilit et des environnements htrognes (plusieurs types de machines peuvent cohabiter sur un rseau, plusieurs systmes d'exploitation doivent cooprer ensembles, l'organisation interne et externe des rseaux est bien plus ordonne et contrle). Les rseaux se sont interconnects entre eux pour former une vaste toile , et les perspectives sont si florissantes que les dcideurs politiques parlent des autoroutes de l'information . Les ordinateurs font souvent partie d'un rseau, et les rseaux font partie d'un immense maillage interplantaire . Les communications s'effectuent dans tous les sens et il n'y pas de dissymtrie entre les clients et les serveurs.
Les rseaux sont dits soit de postes postes , soit de type client/serveur . En fait, dans la majorit des cas, un rseau est de type mixte , c'est dire que coexistent les deux types. Les rseaux client-serveur ou Postes Postes peuvent fonctionner sur toutes les topologies (en bus ou en toile,...) et toutes les architectures (Ethernet,
- 15 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
FDDI,...).
Dans une organisation Postes Postes, les clients voient toutes les autres stations clientes ou serveurs (dans l'icne Voisinage Rseau des interfaces Windows).
- 16 -
Les rseaux Postes Postes sont faciles et peu coteux installer au dpart mais deviennent trs difficiles grer avec le temps. Ils conviennent pour les petites structures (moins de quinze postes) avec des utilisateurs comptents pour administrer eux-mmes leur propre machine, et o la scurit des donnes n'est pas un enjeu dterminant. En fait, de nos jours quelle socit pourrait revendiquer satisfaire tous ces critres sans se dvaloriser elle-mme ?
Dans une organisation client-serveur, les clients ne voient que le serveur. Le systme d'exploitation du serveur peut tre diffrent de celui des stations clientes. En tout cas, le systme d'exploitation du serveur doit tre vritablement multitches afin de pouvoir servir un grand nombre de requtes en mme temps et de faon quitable, c'est dire en octroyant le mme temps processeur chaque client. Les systmes d'exploitation rseaux qui grent les rseaux client-serveur : WINDOWS NT SERVER de Microsoft NetWare de Novell OS/2 d'IBM MACINTOSH d'Apple UNIX LINUX
Le systme d'exploitation rseau WINDOWS NT 4 SERVER est un systme qui peut fonctionner dans les deux modes : Le mode autonome PEER to PEER Le mode CLIENT SERVEUR
Le systme d'exploitation rseau WINDOWS NT 4 SERVER ne fonctionne pas sur n'importe quelle machine, WINDOWS NT 4 SERVER a t conu pour fonctionner avec au minimum une certaine configuration matrielle. La configuration matrielle minimum pour faire tourner WINDOWS NT 4 SERVER est la suivante (donnes du constructeur) : Un processeur INTEL 80486/33 ou suprieur 16 Mo de mmoire RAM ou plus 125 Mo d'espace ROM sur le disque dur
- 18 -
d'organiser fonctionnellement un trs grand nombre d'informations, et de les trier au fur et mesure des besoins. Le modle client-serveur permet de centraliser les informations de la base de donnes et de rpondre un grand nombre de requtes simultanes de la part des clients. Le langage pour exprimer une requte auprs de la plupart des bases de donnes est le SQL (Structured Query Language). Le langage SQL est un langage d'interrogation structur qui a t conu par la socit IBM. SQL est devenu une norme, un standard dans le monde des bases de donnes. Le processus d'une requte SQL en client-serveur : L'utilisateur met une demande La commande est traduite en SQL Le redirecteur intercepte la requte SQL et l'envoie la carte rseau qui la transmet au support de communication La requte circule sur le rseau jusqu'au serveur de base de donnes Le serveur de base de donnes accepte la requte, la traite (recherche, extrait et trie les informations contenues dans les tables de la base de donnes) et envoie une rponse (un enregistrement SQL) La rponse circule sur le rseau Le client reoit la rponse du serveur L'utilisateur visualise la rponse
L'application de base de donnes MICROSOFT ACCESS possde son propre langage SQL, mais son interface utilisateur permet d'interroger la plupart des autres bases de donnes.
L'outil VISUAL BASIC permet de programmer des frontaux et de personnaliser les accs et les requtes auprs d'une base de donnes.
L'application MICROSOFT SQL SERVER permet d'autres clients que ceux de MICROSOFT d'accder une base de donnes, sans avoir besoin d'installer un client supplmentaire.
VI-5 - Le client
L'ordinateur client excute une application cliente (le frontal) localement qui lui prsente des fentres et s'occupe de la traduction des demandes en SQL : Une interface graphique utilisateur Des formulaires de demande (des cls de recherche) L'application formate les demandes de l'utilisateur en requtes SQL L'application convertie et affiche les rsultats (les enregistrements) renvoys par le serveur
VI-6 - Le serveur
Le serveur excute l'application de base de donnes (le dorsal) localement, mais n'excute pas d'application pour grer l'interface utilisateur. Le serveur supporte la charge des requtes des utilisateurs, et gnralement stocke les informations de toute la base de donnes. Les donnes de la base peuvent tre ventuellement stockes sur un
- 20 -
Le serveur de base de donnes s'occupe galement de l'enregistrement des modifications (ajouts, suppressions, ...) des donnes, mais aussi de la conservation et de la consolidation de la base.
Quand il y a plusieurs serveurs sur le rseau pour la mme base de donnes, la synchronisation des bases doit s'effectuer rgulirement. Quand les donnes de la base sont stockes sur plusieurs ordinateurs, il est possible de centraliser la base sur un DATA WAREHOUSE qui contient toute la base tandis que les autres ordinateurs n'en contient qu'une partie (gnralement les donnes les plus frquemment demandes).
Les procdures stockes (Stored Procedures) sont de petites routines prprogrammes qui permettent de simplifier les traitements les plus courants et d'obtenir plus rapidement les rponses. Une procdure peut tre appele par plusieurs clients en mme temps.
- 21 -
Les besoins croissants des entreprises en matire d'interactivit , de partage de donnes, et de portage des applications dans diffrents environnements ont acclr le dveloppement des normes pour les rseaux.
En gnral, les normes sont des spcifications techniques qui imposent certaines contraintes de fabrication aux constructeurs. Les fabricants adhrent volontairement ces directives, ces recommandations, parce qu'elles leur assurent une large part de march. Aujourd'hui, la conformit aux normes est presque un impratif.
Les normes concernent tous les aspects de l'informatique : les matriels, les logiciels, et mme les personnels avec les certifications. Tout doit rentrer dans l'ordre !
Les normes correspondent la publication d'une certaine technologie par des organismes, tandis que les standards correspondent la reconnaissance des utilisateurs pour une certaine technologie.
Les principaux organismes de normalisation sont soutenus par les grandes entreprises de l'industrie informatique.
- 22 -
VIII - Le modle OSI VIII-1 - La normalisation des communications des rseaux htrognes
Le modle OSI (Open Systems Interconnection) d'interconnexion des systmes ouverts dcrit un ensemble de spcifications pour une architecture rseau permettant la connexion d'quipements htrognes. Le modle OSI normalise la manire dont les matriels et les logiciels cooprent pour assurer la communication rseau. Le modle OSI est organis en 7 couches successives.
Le modle OSI a t publi en 1978 par un organisme de normalisation, l'ISO (International Standard Organization). En 1984, l'ISO publia une mise jour du modle OSI qui ds lors devint une norme internationale. Le modle IEEE 802 (de fvrier 1980) est une version amliore du modle OSI.
Le modle OSI est le modle le plus connu et le plus utilis pour dcrire et expliquer un environnement rseau. Les fabricants d'quipements rseaux suivent les spcifications du modle OSI, mais aucun protocole ne s'y conforme la lettre.
L'activit d'un rseau ressemble l'activit de la belle Cendrillon. Cendrillon suit des rgles trs prcises de sduction auxquelles elle ne droge jamais. Cendrillon s'habille d'abord, puis la princesse monte dans son carrosse, pour aller danser au bal, enfin Cendrillon se dshabille. Effectivement, Cendrillon se comporte de la mme faon que les donnes qui sont transmises sur un rseau. Dans un premier temps, les donnes sont revtues des habits adquats par l'ordinateur metteur , dans un deuxime temps, les trames dfilent et dansent sur le support de communication (un cble par exemple), dans un troisime temps, les donnes sont dshabilles par l'ordinateur rcepteur .
- 23 -
Les bits de contrle d'erreurs L'expdition des trames sur le support de communication
Le systme d'exploitation rseau effectue chacune de ces tches en suivant strictement un ensemble de procdures appeles protocoles . Ces procdures ont t normalises par l'ISO qui les a rassembles dans le modle OSI en 7 couches.
Numro 7 6 5 4 3 2 1
Fonction Une interface pour l'accs au rseau Le format des donnes La gestion d'une connexion La gestion des paquets La gestion de l'adressage La gestion des trames La gestion des signaux sur le cble
Chaque couche est spcialise dans une tche bien prcise. On dit que chaque couche propose une fonctionnalit ou un service . A chaque niveau, un traitement est ralis, et des informations sont codes ou dcodes (ajoutes ou en leves du paquet).
Chaque couche de l'ordinateur metteur ajoute des informations supplmentaires dans le paquet qui lui a t transmis par la couche suprieure, et transmet celui-ci la couche infrieure (ou au support). Les informations de chaque couche sont destines la couche homologue de l'ordinateur rcepteur . Les couches de l'ordinateur rcepteur dcodent et enlvent une partie des informations contenues dans le paquet qui lui a t transmis par la couche infrieure (ou par le support), et transmet celui-ci la couche suprieure.
L'activit de chaque couche est codifie selon un certain protocole. La fonctionnalit d'une couche peut tre ralise par un logiciel, un quipement et un protocole diffrents de ceux des autres couches.
Chaque couche prpare les donnes pour la couche suivante. On dit que les couches communiquent entre elles, et la frontire qui les spare est appele une interface .
Les couches 7 3 sont appeles les couches hautes et leur travail est plus complexe que celui des couches basses. Les couches 1 et 2 sont appeles les couches basses, leur fonction est d'envoyer des flux de bits sur le rseau.
- 25 -
Les couches homologues sont les deux couches d'un mme niveau, l'une situe dans l'ordinateur metteur et l'autre dans l'ordinateur rcepteur . Les couches homologues ont la mme fonction, l'une fait ce que l'autre dfait. L'activit de chacune des couches est codifie selon un protocole trs prcis, de faon que chacune des couches sache exactement comment travail son homologue (les couches ont besoin de savoir exactement comment ont t transformes les donnes afin de pouvoir les restituer l'identique).
Les donnes provenant de l'ordinateur metteur sont dcoupes en paquets . Les paquets passent de couche en couche. A chaque couche, des informations de formatage et d'adressage sont ajoutes au paquet. Les paquets sont transforms en trames, et ce sont les trames qui circulent sur le rseau. Arrives destination les trames sont transformes en paquets par les couches de l'ordinateur rcepteur . Les informations de formatage et d'adressage sont vrifies puis supprimes chaque niveau, de telle sorte que les donnes mises soient exactement les donnes reues.
Il n'y a que la couche la plus basse qui puisse communiquer directement avec son homologue sans que le message ne transite par toutes les autres couches. Toutes les autres couches ne communiquent pas avec leur homologue, les informations qu'elles ajoutent chaque paquet sont transmises la couche suivante et ainsi de suite. S'il peut paratre qu'il y ait une forme de communication virtuelle entre chaque couche et son homologue, c'est seulement parce que chaque couche a t dfinie de la mme faon que son homologue (fondue dans le mme moule, comme les clones sont issus des mme gnes) et que chacune effectue le travail symtrique de l'autre.
Les fonctions de la couche APPLICATION : La gestion des applications rseaux Utilitaires de transfert de fichiers Logiciels d'accs aux bases de donnes Messagerie lectronique L'accs au rseau Le contrle du flux et la correction des erreurs
Les fonctions de la couche PRESENTATION : La conversion du format issu de la couche APPLICATION en un format standard La conversion des protocoles La traduction et l'encodage des donnes La conversion du jeu de caractres
- 26 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Un utilitaire appel redirecteur (REDIRECTOR) opre sur la couche PRESENTATION et permet de rediriger les oprations d'Entre/Sortie vers les ressources d'un serveur.
La couche PRESENTATION permet par exemple d'afficher des donnes UNIX sur un cran MS-DOS.
Les fonctions de la couche SESSION : L'ouverture et la fermeture d'une connexion (d'une session) La reconnaissance des noms La synchronisation des tches utilisateur l'aide de points de contrle Le contrle du dialogue entre les processus communicants (qui transmet, qui, quel moment, pour combien de temps, ...)
Les fonctions de la couche TRANSPORT : La division des messages longs en plusieurs paquets Le contrle de la taille des paquets Le regroupement des messages courts en un seul paquet Le rassemblement des paquets en un seul message L'extraction et la reconstitution du message d'origine L'envoi et la rception d'un accus de rception Le contrle du flux et la correction des erreurs dans la reconstitution des paquets
Les fonctions de la couche RESEAU : La traduction des adresses et des noms logiques en adresses physiques
- 27 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Le routage des messages en fonction de leur priorit et de l'tat du rseau La gestion du trafic sur le rseau : La commutation de paquets Le contrle de l'encombrement des messages sur le rseau Le dcoupage ou le rassemblage des messages en fonction de la capacit de la carte rseau (et de celle de son correspondant)
La structure d'une trame (d'un paquet) est toujours la mme. La trame est constitue de plusieurs lments et dans un ordre prcis : Les fonctions de la couche LIAISON : La prparation des trames pour la couche PHYSIQUE : La fabrication des trames en fonction de la mthode d'accs au rseau. La division des messages en trames de bits bruts ou leur regroupement. Le contrle CRC des erreurs dans la transmission d'un paquet. L'envoi et la rception d'un accus de rception pour chaque trame, sinon la trame est rexpdie.
Les fonctions de la couche PHYSIQUE : La gestion du branchement au support : Le branchement du cble la carte rseau La dfinition du nombre de broches du connecteur La fonction de chacune des broches du connecteur La gestion des signaux, lectriques, optiques, mcaniques : L'encodage et la synchronisation du flux de bits La dure de chaque bit, les caractristiques de l'impulsion lectrique ou optique La mthode d'accs des bits sur le support de communication : L'envoi des trames sur le rseau
Le modle IEEE 802 est sorti juste un peu avant le modle OSI ; les deux modles se ressemblent beaucoup et sont compatibles entre eux.
- 28 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Le modle IEEE 802 dfinit : La faon dont les donnes accdent et sont transmises sur le rseau Les normes des composants physiques d'un rseau : La carte rseau Le cblage en coaxial ou en paires torsades Les spcifications correspondant aux couches LIAISON et PHYSIQUE du modle OSI
La couche LIAISON a t divise en deux sous couches : Certaines normes de la spcification 802 concernent les sous-couches LLC ou MAC.
- 29 -
Les donnes sont segmentes afin d'apporter de la fluidit et de la convivialit au rseau. Les donnes sont segmentes en petites parties appeles paquets (les paquets sont aussi, par abus de langage, appeles des trames . Les trames sont construites avec une en-tte et une queue, tandis que les paquets n'ont qu'une en-tte. On utilisera les deux termes comme des synonymes!).
Les paquets sont l'unit de base des communications rseaux . La division des donnes en paquets acclre la transmission globale des donnes de tous les utilisateurs. Les donnes sont segmentes chez l'metteur puis rassembles chez le rcepteur.
Lors de la segmentation des donnes en paquets, certaines informations sont ajoutes aux paquets. Toutes les couches du modle OSI contribuent la constitution du paquet, chacune des six couches ajoutent des informations au paquet. Ce sont les couches basses qui procdent l'encapsulation finale du paquet (la couche LIAISON ajoute la queue et la couche PHYSIQUE ajoute le dbut de l'entte) :
- 30 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Certaines de ces informations sont ajoutes systmatiquement tous les paquets, tandis que d'autres ne sont ajoutes que s'il est ncessaire de le faire :
Les informations ajoutes systmatiquement chaque paquet : Les informations ajoutes selon les besoins : Les commandes de contrle (comme par exemple une requte de service) Les codes de contrle de session (comme par exemple pour demander une retransmission aprs une erreur) Les accuss de rception
Il existe des adresses de diffusion gnrale (BROADCAST). Les paquets avec une telle adresse sont adresss toutes les stations d'un segment de cble, voire toutes les stations d'un rseau.
- 31 -
Il peut toutefois survenir des problmes de trames, particulirement avec le protocole IPX. Le protocole IPX de la
- 32 -
pile SPX/IPX de NOVELL, comme la couche TRANSPORT du protocole NWLink de MICROSOFT, n'est pas associ un seul type de trames. Le protocole IPX peut employer plusieurs types de trames diffrentes :
- 33 -
De nombreux ordinateurs provenant d'autres constructeurs peuvent fonctionner sous APPLETALK : Les ordinateurs IBM compatibles PC Les gros systmes IBM Les ordinateurs VAX de chez DIGITAL EQUIPMENT CORPORATION Certains ordinateurs UNIX
APPLE est ouvert aux produits dvelopps par des socits indpendantes...
- 35 -
- 36 -
Les donnes transmises d'un ordinateur un autre taient dcoupes en datagrammes (en paquets), puis transfres sur le rseau tlphonique grce la commutation de paquets (Paquets Switching).
- 37 -
Robert Metcalfe (Bob qui fonda la socit 3COM) et David Boggs du PARC (Palo Alto Research Center) inventrent un systme de cbles et de signalisation en 1972. Puis en 1975, ils prsentrent le premier rseau ETHERNET : Dbit de 2,94 Mb/s Connexion de plus de 100 stations Distance maximale entre deux ordinateurs de 1 Kilomtre
Le rseau ETHERNET de la socit XEROX rencontra un tel succs, en 1976, que XEROX s'associa avec INTEL CORPORATION et DIGITAL EQUIPEMENT CORPORATION pour laborer une norme 10 Mb/s. L'architecture ETHERNET est aujourd'hui l'architecture la plus rpandue dans le monde.
Les rseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement qui a t plbiscit par la communaut scientifique et universitaire. Les performances d'un rseau ETHERNET peuvent tre amliores grce la segmentation du cble. En remplaant un segment satur par deux segments relis par un pont ou un routeur. La segmentation rduit le trafic et le temps d'accs au rseau.
- 38 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Par exemple les trames ETHERNET II pour TCP/IP ont toutes la mme structure : La longueur d'une trame ETHERNET est comprise entre 64 et 1518 Octets. Les informations d'en-tte et de queue requirent 18 Octets, il reste donc un espace de 46 1500 Octets pour les donnes.
Les normes IEEE 10Mb/s ne furent pas assez rapides pour supporter des applications gourmandes en bande passante (CAO, FAO, la vido, la GED, ...). Aussi, les comits IEEE dvelopprent de nouvelles normes pour des rseaux 100 Mb/s comme 100VG-AnyLAN et 100BaseX. Ces nouvelles normes sont compatibles avec le 10BaseT, et leur implantation n'est pas synonyme de restructuration...
Nom Norme Dbit La transmission des signaux L'accs au rseau Topologies Rgle Dorsale Cbles Catgorie cble Plusieurs cbles
- 39 -
Tableau rcapitulatif des rseaux ETHERNET 10 Mb/s dorsale en coaxial ou (principale) et coaxial en fibre optique) fin (secondaires) Impdance cble 50 Ohms Prises vampires (Si dorsale) NON OUI Transceiver (Si dorsale en coaxial OUI Relis un rpteur pais) Cbles de transceiver Si dorsale OUI OUI, 50 mtres Concentrateurs Rpteurs multiports Connecteurs RJ45 et/ou AUI (si BNC et AUI s'il y a un AUI ou DIX dorsale) transceiver Rsistance des 50 Ohms 50 Ohms connecteurs Bouchons et BNC Srie N prolongateurs Cartes rseaux RJ45; AUI (si Compatible BNC Compatible AUI (ou dorsale) DIX) Segment 100 mtres 185 mtres 500 mtres Rpteurs OUI OUI OUI Rseau 925 mtres 2500 mtres Cble de descente infrieur 50 mtres infrieur 50 mtres cart entre deux 2,5 mtres 0,5 mtre 2,5 mtres (hors ordinateurs cble de descente) Noeuds par segment 30 noeuds 100 noeuds Noeuds par rseaux 1024 transceivers 86 stations 296 stations Utilisation Un immeuble
Entre btiments
XII-8 - Le 10BaseT
90% des nouvelles installations utilisent un rseau Ethernet 10BaseT avec un cblage UTP de catgorie 5, parce que ce type de cble permet ensuite de passer un dbit de 100 Mb/s.
Les rseaux ETHERNET en 10BaseT utilisent en gnral des cbles en paires torsades non blindes (UTP), mais ils fonctionnent tout aussi bien avec des cbles en paires torsades blindes (STP).
La topologie des rseaux ETHERNET en 10BaseT ressemble gnralement une toile avec un concentrateur (HUB), mais le concentrateur central contient en ralit un bus interne. Le concentrateur sert de rpteur multiports et se trouve souvent dans une armoire de cblage. Des rpteurs peuvent tre utiliss pour allonger la longueur du cble qui est limit 100 mtres.
Un rseau ETHERNET en 10BaseT offre les avantages d'une topologie en toile, il est ais de dplacer une station vers un autre endroit, sans pour cela interrompre le rseau. Il suffit pour cela de changer le cordon du tableau de connexion qui se trouve dans l'armoire de cblage...
Plusieurs concentrateurs peuvent tre relis ensemble par une dorsale en cble coaxial ou en fibre optique. Selon la spcification IEEE 802.3, 1024 ordinateurs peuvent appartenir au mme rseau ETHERNET 10BaseT, sans composants de connectivit...
- 40 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Les caractristiques de L'ETHERNET en 10BaseT : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base T pour les cbles paire torsades : Cbles paires torsades non blindes (UTP catgorie 3, 4 et 5) Cbles paires torsades blindes (STP) La mthode d'accs au rseau CSMA/CD Des connecteurs RJ45 Des cartes rseaux compatibles RJ45 Avec un transceiver intgr Avec un transceiver externe La longueur maximale d'un segment est de 100 mtres (c'est la distance entre le concentrateur et le transceiver de l'ordinateur) L'cart minimal entre deux ordinateurs est de 2,5 mtres Le nombre maximal d'ordinateurs est de 1024 transceivers Un ou des concentrateurs (rpteur multiports) Un seul concentrateur pour une topologie en toile Plusieurs concentrateurs relis ensemble par une dorsale (en cble coaxial ou une fibre optique) pour une topologie en bus en toile Des rpteurs pour allonger la longueur d'un segment
XII-9 - Le 10Base2
Le 10Base2 est aussi appel ETHERNET fin (THINNET). Les rseaux ETHERNET en 10Base2 utilisent des cbles coaxiaux fins. Les spcifications IEEE 802.3 n'autorisent pas de transceiver entre le connecteur BNC en T du cble et la carte rseau de l'ordinateur ; le cble se branche directement sur un connecteur BNC de la carte rseau. Un rseau ETHERNET FIN peut combiner jusqu' 5 segments de cbles relis par 4 rpteurs, mais 3 seulement de ces segments pourront accueillir des stations, c'est la rgle des 5-4-3. Deux segments doivent rester inexploits, ils servent de liaisons inter rpteurs et permettent d'augmenter la longueur total du rseau. La spcification IEEE 802.3 recommande un maximum de 30 noeuds (ordinateurs, rpteurs,...) par segment, et un maximum de 1024 ordinateurs pour la totalit d'un rseau.
Les rseaux ETHERNET FIN sont de bonnes solutions pour les petits rseaux, bon march, simple installer et facile configurer...
Les caractristiques de L'ETHERNET en 10Base2 : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base 2 parce que le cble coaxial fin (RG-58 avec une impdance de 50 Ohm) peut transporter un signal sur une distance d' peu prs 2x100 mtres, en fait 185 mtres La mthode d'accs au rseau CSMA/CD Des connecteurs, des prolongateurs et des bouchons de terminaisons BNC (rsistance de 50 Ohm) Des cartes rseaux compatibles BNC La longueur maximale d'un segment est de 185 mtres L'cart minimum entre deux stations est de 0,5 mtre La longueur maximum pour le cble de descente (le drop cable en anglais) est de 50 mtres. Un nombre maximal de 30 noeuds (ordinateurs, rpteurs,...) par segment La longueur maximale pour la totalit du rseau est de 925 mtres (185x5) Le nombre maximal d'ordinateur sur le rseau est de 86 stations (29+1+28+1+1+1+29)
- 41 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
XII-10 - Le 10Base5
Les rseau ETHERNET en 10Base5 sont aussi appels ETHERNET STANDARD (STANDARD ETHERNET). Les rseaux ETHERNET en 10Base5 utilisent des cbles coaxiaux pais (ETHERNET EPAIS ou THICK ETHERNET).
Le cble principal est appel une dorsale (BACKBONE). Des prises vampires percent la dorsale, et des transceivers se branchent sur les prises vampires. Les transceivers ont des connecteurs AUI ou DIX 15 broches d'o partent les cbles de transceiver ou autrement dit les cbles de descente. Le cble de descente se branche au connecteur AUI ou DIX de la carte rseau. Le transceiver assure les communications entre l'ordinateur et le cble principal. Les connecteurs AUI ou DIX sont situs chaque extrmit du cble de transceiver.
La mme rgle des 5-4-3 s'applique aux rseaux ETHERNET STANDARD (5 segments, 4 rpteurs, 3 segments seulement peuvent accueillir des stations).
La combinaison des cbles en coaxial fin et en coaxial pais permet de construire un rseau vaste et fiable. Des cbles ETHERNET EPAIS sont utiliss pour le cble principal (une dorsale en coaxial pais), et des cbles ETHERNET FIN sont utiliss pour les cbles secondaires (en coaxial fin). Le transceiver du cble principal est reli un rpteur, et le rpteur est reli au cble secondaire qui accueille les stations.
Les distances et les tolrances du cble ETHERNET EPAIS sont plus importantes que celles du cble EHERNET FIN, c'est pourquoi il est souvent utilis pour desservir tout un immeuble...
Les caractristiques de L'ETHERNET en 10Base5 : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base 5 parce que le cble coaxial pais (peut transporter un signal sur une distance de 5x100 mtres, donc de 500 mtres La mthode d'accs au rseau CSMA/CD Des cbles de transceiver (ou cbles de descentes de 3/8 pouces) qui relient la carte rseau d'un ordinateur au transceiver de la dorsale Des connecteurs AUI ou DIX pour le branchement aux cartes rseaux et aux transceivers de la dorsale Des prolongateurs et des bouchons de terminaisons de srie N (rsistance de 50 Ohm) Des cartes rseaux compatibles AUI ou DIX La longueur maximale d'un segment est de 500 mtres L'cart minimum entre deux stations est de 2,5 mtres. Cette distance ne comprend pas la longueur du cble de descente, mais mesure la distance entre deux transceiver sur le cble principal. La longueur maximale du cble de transceiver est de 50 mtres. C'est la distance entre l'ordinateur et le transceiver du cble principal. Un nombre maximal de 100 noeuds (ordinateurs, rpteurs,...) par segment La longueur maximale pour la totalit du rseau est de 2500 mtres (500x5) Le nombre maximal d'ordinateur sur le rseau est de 296 stations (99+1+98+1+1+1+99) Une topologie en bus ou en bus avec une dorsale (BACKBONE)
- 42 -
XII-11 - Le 10BaseFL
La norme IEEE 802.8 concerne les rseaux ETHERNET en 10BaseFL qui utilisent des cbles en fibre optique.
Les cbles en fibre optique permettent d'installer de trs long cbles entre des rpteurs. Les rpteurs spciaux pour la fibre optique sont ncessaires pour convertir le signal lumineux en un signal lectrique. L'ETHERNET en 10BaseFL permet de relier deux btiments.
Les caractristiques de l'ETHERNET en 10BaseFL : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base FL pour Fiber Link, c'est dire pour dsigner les cbles en fibre optique La mthode d'accs au rseau CSMA/CD La longueur maximale d'un segment est de 2000 mtres Des rpteurs pour la fibre optique
XII-12 - Le 100VG-AnyLAN
L'architecture des rseaux 100VG-AnyLAN a t dveloppe par la socit HEWLETT-PACKARD. La norme IEEE 802.12 dfinie les spcifications des rseaux 100VG-AnyLAN.
Les rseaux 100VG-AnyLAN combinent les caractristiques des rseaux ETHERNET (norme IEEE 802.3) et des rseaux TOKEN RING (norme IEEE 802.5). Les rseaux 100VG-AnyLAN s'appellent indiffremment 100BaseVG, VG, AnyLAN
Les rseaux 100VG-AnyLAN fonctionnent avec la mthode d'accs de la priorit de la demande qui autorise deux niveaux de priorit (haute et basse).
Les rseaux 100VG-AnyLAN offre la possibilit de filtrer les trames au niveau d'un concentrateur, ce qui permet d'accrotre la confidentialit des donnes. Les rseaux 100VG-AnyLAN permettent de transmettre les trames de type ETHERNET et les trames de type TOKEN RING.
Les rseaux 100VG-AnyLAN s'appuient sur une topologie en toile autour d'un concentrateur. La topologie en toile en cascade s'appuie autour d'un concentrateur principal appel parent auquel sont relis des concentrateurs secondaires appels enfants . Les concentrateurs des rseaux 100VG-AnyLAN sont spcifiques cette norme. Les cbles des rseaux 100VG-AnyLAN sont plus courts que ceux des rseaux 10BaseT, c'est pourquoi ils sont souvent quips de plus de botier...
- 43 -
100 pour 100 Mb/s Base pour la transmission des signaux en bande de base VG pour Voice Grade Des cbles en paires torsades de catgorie 3, 4 et 5, ou avec de la fibre optique La mthode d'accs au rseau priorit de la demande La longueur de cble est limite 250 mtres Topologie en toile ou en toile en cascade
XII-13 - Le 100BaseX
Le 100BaseX est aussi appel le FAST ETHERNET. Le 100BaseX est issu d'une extension de la norme ETHERNET.
Le 100BaseX englobe trois normes diffrentes : Le 100BaseT4 pour la paire torsade quatre paires de fils Le 100BaseTX pour la paire torsade deux paires de fils Le 100BaseFX pour la fibre optique
Les caractristiques de l'ETHERNET en 100BaseX : 100 pour 100 Mb/s Base pour la transmission des signaux en bande de base X pour T4 , TX ou FX selon le cblage La mthode d'accs CSMA/CD Les cbles : Pour la norme 100BaseT4, des cbles de type tlphonique paires torsades non blindes (UTP quatre paires de la catgorie 3, 4 et 5) avec quatre paires de fils (TELEPHONE GRADE) Pour la norme 100BaseTX, des cbles de type transmission de donnes (DATA GRADE) paires torsades non blindes ou blindes (UTP ou STP deux paires de fils de la catgorie 5) Pour la norme 100BaseFX, des cbles en fibre optique Des concentrateurs Topologie en bus en toile
- 44 -
XIII - Les rseaux TOKEN RING XIII-1 - La version IBM des rseaux TOKEN RING
La version IBM des rseaux TOKEN RING est sortie en 1984, et a la particularit de fonctionner avec toutes les dimensions de sa gamme d'ordinateurs : Les ordinateurs personnels IBM PC compatibles Les mini-ordinateurs Les gros systmes voluant dans un environnement rseau SNA (System Network architecture)
En 1985, le rseau TOKEN RING d'IBM devient une norme ANSI/IEEE. Les rseaux TOKEN RING se conforment la norme IEEE 802.5.
L'architecture des rseaux TOKEN RING se prsente sous la forme d'un anneau physique . L'architecture de la version IBM des rseaux TOKEN RING est un anneau en toile, les ordinateurs sont tous connects un concentrateur central (une toile) dans lequel se trouve l'anneau physique ; on parle d'anneau logique pour expliciter le fait que l'aspect du rseau soit en toile, mais que la circulation des trames est en anneau.
Il y a deux sortes de Token Ring : Le Token Ring en anneau, c'est le Token Ring normal . Le Token Bus, c'est le Token Ring sur un support en bus.
- 45 -
La mthode d'accs au rseau le passage du jeton implique certaines conditions : Il ne peut avoir qu'un seul jeton sur le rseau un moment donn. Le jeton ne circule que dans un seul sens, la circulation des donnes est unidirectionnelle. Ce qui permet de n'utiliser qu'un seul brin de fibre optique par exemple... Il ne peut avoir qu'un seul ordinateur metteur en mme temps. Seul l'ordinateur qui s'empare du jeton peut transmettre sur le rseau. Il ne peut avoir ni contention ni de collision. Le passage du jeton est dterministe, c'est dire qu'un ordinateur ne peut pas forcer l'accs au rseau. Tous les ordinateurs du rseau rgnrent les trames qui passent et les renvoient sur le rseau. Les ordinateurs font office de rpteur unidirectionnel. Le premier ordinateur allum sur le rseau cre un jeton et assure la surveillance du rseau. Il se dsigne comme le contrleur du rseau s'assure que le rseau fonctionne normalement, et il vrifie si les trames sont correctement mises. Un rseau TOKEN RING ne fonctionne qu' une seule vitesse de transmission de 4 Mb/s ou de 16 Mb/s selon les cartes rseaux. Un rseau TOKEN RING transmet en continu (DATA STREAMING).
- 46 -
Le rseau TOKEN RING fonctionne en gnral autour d'un concentrateur passif dans lequel se situe l'anneau physique du rseau. Cependant, un rseau TOKEN RING peut tre compos au maximum de 33 concentrateurs (l'empilement des concentrateurs ne forment qu'un seul anneau logique). Plus le rseau TOKEN RING comporte de concentrateurs et plus il est mme de grer un nombre important d'ordinateurs. Les concentrateurs sont relis entre eux par les points de connexion (en entre et en sortie) qui permettent de ne constituer qu'un seul anneau. Les concentrateurs sont relis par un cblage en paire torsades.
Dans un rseau jeton pur , si une station tombe en panne, alors c'est tout le rseau qui ne fonctionne plus puisque la course du jeton est interrompue. Certaines MSAU peuvent dtecter l'arrt d'une carte rseau et automatiquement dsactiver le port correspondant, ainsi l'anneau logique n'est pas coup .
Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut relier 8 ordinateurs. Le cblage est le plus souvent de l'UTP, mais le STP et la fibre optique sont aussi employs.
Les composants matriels d'un rseau TOKEN RING sont les suivants :
- 47 -
Le plus souvent la connexion au Fournisseur d'accs Internet s'effectue avec le protocole PPP et une adresse IP dynamique est alloue par le Provider. Les adresses IP dynamiques ne permettent pas de router soi-mme le courrier lectronique, ni d'avoir son propre serveur WEB, sauf utilisation de services spciaux de DNS (dyndns, no-ip). Les messages lectroniques sont rcuprs et envoys au serveur de messagerie du Provider en utilisant le protocole POP 3 ou IMAP 4, et ils sont routs sur le rseau Internet avec le protocole SMTP.
Il est possible de recevoir une adresse IP fixe de la part du Provider, cela cote plus cher qu'une adresse IP dynamique, mais moins cher qu'une liaison numrique ddie.
Les paquets du rseau interne destins Internet sont filtrs et routs par le routeur (en utilisant le protocole EGP par exemple), puis les paquets sont transmis Internet par le dispositif de connectivit spcialis. C'est le dispositif de connectivit spcialis qui assure la liaison avec le rseau Internet. Le plus souvent la connexion une ligne numrique ddie permet d'avoir une adresse IP fixe. Une adresse IP fixe permet d'avoir son propre serveur WEB et son propre serveur de messagerie pour router les messages lectroniques directement avec SMTP.
- 48 -
changer des Informations avec USENET (les newsgroups, les listes, les forums de discussion) Rechercher des informations avec GOPHER et ARCHIE Contrler un hte distant avec TELNET
- 49 -
Le protocole TCP/IP peut tre galement utilis dans un rseau Intranet, les ordinateurs du rseau interne disposent d'une adresse IP (mais ces adresses IP n'ont rien avoir avec celles qui sont utilises sur Internet). Quand le rseau Intranet est connect Internet, et que les deux rseaux utilisent le protocole TCP/IP, il ne faut pas faire la confusion entre les adresses IP internes et les adresses IP externes. Souvent, les ordinateurs de l'Intranet s'adressent la passerelle par dfaut pour communiquer avec Internet, alors seule la passerelle par dfaut dispose d'une adresse IP internationale.
Toutefois, il peut arriver que tous les ordinateurs de l'Intranet est besoin d'une adresse IP internationale, dans ce cas, l'entreprise achte une classe d'adresse Internic, et l'entreprise dispose d'une plage d'adresse IP internationale qu'elle peut rpartir tous ou une partie de ces ordinateurs. Les plages d'adresses IP, qu'elles soient internationales ou internes peuvent tre fixes ou dynamiques l'intrieur du rseau Intranet. Quand les adresses IP sont dynamiques, elles sont alloues par un serveur DHCP (Dynamic Host Configuration Protocol) pour une dure dtermine chaque ordinateur qui en fait la demande.
Les rseaux Intranet qui utilisent un autre protocole que TCP/IP, par exemple SPX/IPX, peuvent avoir recours une passerelle de traduction de protocole pour pouvoir accder Internet. Par contre, un rseau Intranet qui comporte un serveur Web ouvert sur Internet devra obligatoirement utiliser le protocole TCP/IP pour pouvoir communiquer avec les internautes qui se connectent au serveur web de l'entreprise.
Le firewall peut tre install sur un tout petit rseau (appel rseau DMZ pour zone dmilitarise). Le rseau DMZ joue le rle d'un sas, c'est dire d'un lieu o transitent les paquets sortants et les paquets entrants. Il y a donc trois principaux rseaux en prsence : Le firewall est alors intercal entre le concentrateur du rseau Intranet et le routeur qui est lui-mme connect au dispositif de connectivit pour l'Internet ; le firewall dispose ainsi de deux cartes rseaux.
Le rseau DMZ peut galement inclure un serveur proxy qui permet de cacher les adresses IP internes au rseau Intranet. Les ordinateurs du rseau Intranet s'adressent toujours au serveur proxy pour lancer une requte vers l'Internet. Le serveur proxy fait la demande en son propre nom, c'est dire qu'il recherche sur Internet les informations demandes par les stations locales avec sa propre adresse IP. Quand le serveur proxy reoit la rponse, il la dispatche la station du rseau Intranet.
- 50 -
Un WAN est souvent constitu de deux LAN relis entre eux par une ligne tlphonique numrique ddie haut dbit. Les WAN conviennent aux multinationales qui souhaitent tablir une prsence significative dans le monde entier...
Un rseau MAN ou WAN peut tre entirement constitu de composants privs ou lous selon que les dispositifs de connectivit et les lignes sont prives ou loues. Un MAN ou un WAN peut faire partie ou non du rseau Internet, selon que ces donnes transitent ou non par le rseau Internet.
Selon le nombre de personnes qui se connecte en mme temps un rseau distance, il peut tre intressant de construire un pool de modem sur un serveur.
Les principaux systmes d'exploitation rseau propose des solutions de connexion distante simultane : RAS (Remote Access Service) de Windows NT de Microsoft Netware Connect de Novell LAN Distance d'OS/2 d'IBM Les multiples Daemon du systme UNIX
Outre ces solutions internes au rseau prexistant, il existe des solutions ddies, propritaires et indpendantes qui peuvent s'interfacer avec le systme d'exploitation rseau qui a t mis en place : Les serveurs de communication LANrover de Shiva CUBIX MultiTech
- 51 -
Les dbits (ou la bande passante) des rseaux tendus (et le cot) diffrent selon les technologies employes : RNIS 128 Kb/s pour 2 canaux B Frame Relay 56 Kb/s FDDI 100 Mb/s T1 1,544 Mb/s T3 45 Mb/s L'ATM qui est la technologie mergeante, et qui peut atteindre 155 Mb/s voire 622 Mb/s)
Les lignes numriques des rseaux longue distance WAN ne sont pas aussi rapides que les supports de communication des rseaux LAN : 10 Mb/s au minimum avec du coaxial 100 Mb/s pour de l'UTP catgorie 5 622 Mb/s voire 1 Gb/s pour la fibre optique
Ainsi, les liaisons distantes entre deux rseaux locaux sont toujours un facteur de ralentissement.
Il peut arriver qu'un rseau utilise plusieurs types de supports de communication, plusieurs vitesses de transmission, plusieurs modes de transmission, plusieurs protocoles rseaux, plusieurs technologies ou architectures rseaux et plusieurs interconnections plusieurs rseaux...
Les rseaux tendus sont trs coteux : Le prix de la ligne numrique Le prix de l'installation Le prix des quipements spciaux Le prix de la maintenance et de l'assistance (dans les diffrents sites)
- 52 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Les cots d'assistance et de maintenance sont souvent cachs , mais ils reprsentent une part non ngligeable du cot total de fonctionnement (le TCO pour Total Cost of Ownership). Ainsi, le retour sur investissement (RSI) d'une telle infrastructure est, quand on peut le calculer, un critre dterminant pour les dcisionnels .
Les lignes des oprateurs tlphoniques sont assez chres pour pouvoir exiger la garantie d'une certaine qualit et prennit de service : L'engagement de disponibilit (SLA pour Service Level Agreement) permet de se prmunir des ruptures accidentelles des lignes ou du moins d'en tre ddommages. Les contrats de qualit de service (QOS pour Quality Of Service) permettent de garantir un certain niveau de bande passante pendant toute la dure de l'abonnement.
Un moyen de rduire le cot d'un WAN est de l'externaliser. L'externalisation d'un WAN peut tre raliser auprs de plusieurs types d'entreprises : Les intgrateurs de systmes rseaux, les entreprises de type SSII qui jouent le rle du matre d'ouvrage Les grands groupes de consultants Les fournisseurs d'accs Internet qui vendent plutt des services de connexion (leur infrastructure rseaux est dj en place) que des services d'expertise. Il suffit de paramtrer les routeurs pour rexpdier les paquets de l'entreprise, ou d'installer un Rseau Priv Virtuel (ou VPN pour Virtual Private Network en anglais) qui utilise le rseau Internet. Les solutions via Internet ne sont pas trs scurises, et les nombreuses possibilits de capture ou d'interception des donnes doivent tre prises en compte.
Les Rseaux Privs Virtuels (RPV ou VPN) ne sont pas limits aux lignes tlphoniques spcialises des liaisons numriques, mais ils peuvent aussi tre mis en place via une ligne analogique et travers le rseau Internet.
- 53 -
Le protocole SLIP est remplac par le protocole PPP qui est plus performant (plus rapide et plus efficace). Le protocole PPP dispose de plus fonctionnalits (notamment dans le contrle d'erreurs). Le protocole d'accs distance PPP peut supporter plusieurs protocoles rseaux simultanment (TCP/IP, NetBEUI, SPX/IPX). Par ailleurs, le protocole PPP gre plusieurs mthodes d'authentification (y compris le systme KERBEROS dans lequel les mots de passe ne circulent jamais sur le rseau).
Un modem en attente d'un appel est une tentation pour un hacker , surtout que gnralement le processus d'identification lors d'une connexion distante n'est pas scuris. Les logins et les mots de passe circulent en clair et l'coute d'une connexion russie permet de capturer le login et le mot de passe d'un utilisateur autoris, et de s'en servir pour une autre connexion.
Il est possible d'amliorer la scurit des connexions distantes : Pour les systmes d'exploitation rseau de Microsoft (Windows 95 et Windows NT,...), la configuration de SLIP ou de PPP s'effectue par l'intermdiaire de l'Accs Rseau Distance.
Le protocole PPP a besoin de plusieurs paramtres pour tablir une connexion distante : Le numro de tlphone du serveur distant (du fournisseur d'accs Internet par exemple). L'adresse DNS du serveur de noms de domaine. Une adresse IP statique ou dynamique attribue par un serveur DHCP. L'adresse IP de la passerelle par dfaut (ventuellement). C'est l'adresse IP de l'ordinateur qui fait office de passerelle pour pouvoir accder Internet.
Les liaisons analogiques conviennent pour les connexions intermittentes de courte dure, elles ne sont pas aussi fiables que les autres modes de transmission, elles sont lentes et deviennent rapidement coteuses. Les lignes analogiques ne proposent pas une qualit uniforme et rgulire. Les lignes analogiques sont parfois perturbes par un bruit de fond qui induit un brouillage du signal. Les paquets de donnes doivent tre retransmis et une partie de la bande passante non ngligeable est utilise pour la correction des erreurs.
La transmission analogique require des modems de part et d'autre de la liaison. Les modems effectuent une conversion du signal, ce qui peut ralentir la communication. Les modems ont t invents pour rduire le besoin des lignes numriques trop onreuses. Les premiers modems transmettaient les donnes 300 bits par secondes. Aujourd'hui, les modems transmettent 56 Kb/s (en fait, la transmission est asymtrique, 53 Kb/s en download (rception) et seulement 33 Kb/s en upload (mission)). Une trs grande partie des informations qui sont transmises par les modems serve au contrle et la correction des erreurs de transmission. Les modems se connectent au port srie de l'ordinateur.
- 54 -
Les modems utilisent les ports srie des ordinateurs, et en gnral il n'y a que deux ports (COM1 et COM2) sur les ordinateurs INTEL. Toutefois, il existe des cartes srie multiports qui se branche sur la carte mre, et qui permettent de connecter plus de 16 modems diffrents sur la mme carte srie. Ainsi, il est possible de constituer ainsi un pool de modem qui augmente la bande passante disponible pour les utilisateurs d'un rseau LAN qui veulent se connecter simultanment Internet par exemple.
L'tablissement d'une connexion avec un modem est un processus d'une trentaine de secondes.
Les fournisseurs de lignes tlphoniques proposent diffrents types de lignes : Les lignes commutes du rseau RTC sont les lignes tlphoniques standards. Les liaisons sur des lignes commutes sont temporaires avec plusieurs chemins possibles, elles sont ouvertes puis refermes, car la communication tlphonique longue distance reste trs chre. Les lignes commutes sont classes et numrotes de 1 10 en fonction de leur qualit. Les lignes de type 1 transmettent simplement la voix, tandis que les lignes de type 9 transmettent la voix et la vido par exemple. Les lignes loues sont des lignes tlphoniques spciales ou spcialises. Les lignes loues sont des liaisons permanentes et ddies (un seul chemin). Les lignes loues sont plus rapides et plus fiables que les lignes commutes (plusieurs chemins).
Les fournisseurs de lignes proposent galement des services ou des conditionnements qui accompagnent la ligne proprement dite. Les conditionnements sont classs par des lettres (C ou D) et des chiffres (C1 C8). Par exemple, une ligne 5/C3 est une ligne de type 5 avec un conditionnement C3. Le choix entre une ligne commute ou une ligne loue dpend de plusieurs critres : La dure et la frquence des communications Le cot Les dbits La fiabilit Les types d'information vhiculs
Le mode de transmission numrique n'a pas besoin de convertir les signaux avec des modems, puisque le signal reste numrique (dans l'ordinateur et sur le support de communication) ; pourtant, les transmissions numriques requirent du matriel spcialis.
Le rseau est connect un pont ou un routeur, lequel est branch sur un CSU/DSU (Channel Service Unit / Data Service Unit), qui est lui-mme reli un rpteur, auquel est raccorde la ligne numrique. Le mme dispositif se retrouve de l'autre cot de la liaison. Le CSU/DSU convertit le signal numrique de l'ordinateur en un signal numrique bipolaire appartenant l'univers des communications synchrones.
- 55 -
Les lignes numriques proposent des communications synchrones point point. Les circuits "point point" sont des circuits ddis qui offrent une liaison permanente avec la garantie d'une bande passante bidirectionnel simultane (Full Duplex). Il existe plusieurs modes de transmission pour les lignes numriques : La commutation de paquets Le Frame Relay (ou Relais de trames) Les Rseaux Privs Virtuels (VPN) qui utilisent le rseau Internet. Il est virtuel parce qu'il n'utilise pas de ligne spcialise mais les supports de donnes d'Internet. Il est Priv parce que les donnes sont cryptes en utilisant un protocole de tunneling . Les VPN sont souvent bass sur des lignes numriques RNIS, mais ils peuvent galement emprunter le rseau tlphonique analogique.
Les modems transmettent des vitesses de 56 Kb/s et conviennent pour des liaisons de courte dure (avec un volume de donnes peu important comportant essentiellement du texte par exemple) et des liaisons peu frquentes.
Les lignes DSL (Digital Subscriber Line) correspondent une nouvelle technologie qui utilise les lignes analogiques (la paire torsade en cuivre que l'on a tous chez soi), mais qui ne vhicule pas les donnes sous la forme de modulations de frquences. L'inconvnient d'une ligne DSL est qu'elle est limite une longueur maximale de 6 kilomtres, c'est dire que la distance entre la prise de tlphone et le central tlphonique ne doit pas excder 6 kilomtres.
Il existe plusieurs technologies DSL : L'ADSL (Asymetric Digital Subscriber Line) convient pour l'accs Internet parce que le flot de donnes entrantes (download) est plus rapide que le flot sortant (upload). L'HDSL (High-speed Digital Subscriber Line) transmet les donnes de faon symtrique (les vitesses sont les mme dans les deux sens) mais sur une distance de 5 Kilomtres seulement. Les dbits de l'HDSL sont voisins de ceux d'une ligne T1 (1,544 Mb/s). Le RADSL (Rate Adaptive Digital Subscriber Line) peut adapter la vitesse de transfert en fonction du support physique, mais reste limit une distance maximale de 6 Kilomtres. Le VDSL (Very high bit-rate Digital Subscriber Line) ne dpassent 3 kilomtres pour une vitesse comparable celle des LAN (10 Mb/s).
Les rseaux commutation de paquets (Packets-switching Networks) permettent de transfrer des donnes en utilisant plusieurs chemins possibles (il n'y a pas de circuits ddis). Les donnes sont fractionnes en petits paquets et chaque paquet est orient sur la route optimale un moment donn. Chaque paquet est commut sparment. Les paquets qui arrivent destination dans le dsordre sont reconstitus. Le dsassemblage et l'assemblage des paquets exigent un certain niveau d'intelligence.
Les rseaux commutation de paquets sont constitus d'un maillage de plusieurs changeurs qui lisent les paquets et les commutent. Afin d'optimiser le temps des commutateurs et de rduire la quantit des donnes retransmises (en cas d'erreur), la taille des paquets est limite. Les rseaux commutation de paquets sont appels des connexions any-to-any .
De nombreux rseaux commutation de paquets utilisent des circuits virtuels (Virtual Circuits). Les circuits virtuels sont composs d'une srie de connexions logiques (il ne s'agit pas d'une liaison physique ddie entre les deux stations mais d'une bande passante alloue la demande). Les rseaux virtuels commutation de paquets sont appels des connexions point-to-many-point : Les Circuits Virtuels Commuts (CVC ou SVC pour Switched Virtual Circuits) utilisent les ressources d'un rseau commut pour tablir une liaison ddie, avec un seul chemin. Les Circuits Virtuels Permanents (CVP ou PVC pour Permanent Virtual Circuits) utilisent les ressources d'un rseau commut pour tablir une liaison ddie et permanente qui ressemble une ligne loue sauf que le client ne paye que la dure d'utilisation.
Les dispositifs de connectivit de chacune de ces technologie diffrent les uns des autres. Par exemple, un modem RNIS d'une ligne numrique la demande n'est pas le mme quipement qu'un commutateur CSU/DSU d'une ligne numrique ddie .
- 57 -
Les rseaux tendus fonctionnant en Relais de Trames sont moins efficaces que les rseaux tendus fonctionnant sur des lignes numriques spcialises. Il existe deux raisons qui expliquent ce phnomne : La vitesse de validation des information (le CIR pour Committed Information Rate) qui mesure la vitesse la moins bonne possible, c'est dire la vitesse garantie. Le CIR est en gnral gal la moiti de la bande passante annonce. Le routeur charg de transmettre les donnes doit empaqueter (ou encapsuler) les paquets du rseau local en un autre format, la trame qui est vhicule sur le rseau tendu. Empaqueter les paquets et les dpaqueter prend du temps, ce qui affecte les performance des rseaux tendus en Relais de Trame.
L'alternative cette inefficacit consiste utiliser une signalisation en bande de base (CCS pour Clear Channel Signaling ou Common Channel Signaling). Avec le CCS, les donnes de signalisation utilisent un autre canal que les donnes proprement dites, et l'oprateur tlphonique n'a plus besoin d'empaqueter les donnes.
Des trames (cellules) de longueur fixe (53 Octets dont 5 Octets pour l'entte ATM). La taille uniforme des cellules optimise l'utilisation des tampons des commutateurs et la planification de la bande passante. La panoplie des identificateurs qui accompagne les cellules permet, par exemple, d'instaurer une qualit de service (QOS pour Quality Of Service qui sera intgr la nouvelle version de TCP/IP, Ipv6), c'est dire d'appliquer une priorit certains paquets. Ainsi, les courriers lectroniques pourront avoir une priorit infrieure celle des donnes en temps rel comme la vido. Une vitesse thorique de 1, 2 Giga Bytes par seconde (Gb/s) Des quipements ATM spcifiques, dont des commutateurs ATM Tous les supports de communication en cuivre, mais la fibre optique est plus approprie... Utilis pour les dorsales longue distance des oprateurs tlphoniques. Les socits FORE SYSTEMS et IBM ont beaucoup investi dans la technologie ATM...
L'ISDN est apparue aux Etats-Unis dans les annes 1980 et n'a pas rencontr un trs grand succs auprs des petites entreprises qui voulaient s'quiper d'une ligne numrique commute bon march, parce qu'il tait difficile de configurer le SPID (Service Provider ID) des terminaux ISDN.
Les caractristiques des rseaux tendus RNIS : Un rseau numrique commutation de paquet. Le rseau RNIS est la version numrique du rseau RTC. Un rseau RNIS (2B+D) accs de base (Basic Access ISDN) permet de diviser la bande passante en trois canaux : Deux canaux 64 Kb/s appels canaux B qui peuvent tre utiliss simultanment pour assurer un dbit de 128 Kb/s. Un canal 16 Kb/s appel canal D pour la gestion des donnes et de la ligne Un rseau RNIS accs primaire (Primary Access RNIS) utilise toute la bande passante d'une liaison T1 qu'elle peut diviser en 23 canaux B 64 Kb/s et un canal D 16 Kb/s. RNIS est une solution peu chre et adapte pour les petites entreprises. Les adaptateurs de terminaux IDSN sont relis l'ordinateur par l'intermdiaire d'un cble crois (qui vite l'utilisation d'un concentrateur entre la carte rseau et l'adaptateur de terminal IDSN) qui se connecte au connecteur rseau (BNC, RJ 45, AUI,...) de la carte rseau Ethernet de l'ordinateur. C'est l'adaptateur de terminal IDSN qui compose le numro de tlphone du rseau ISDN quand il reoit des paquets de la part de l'ordinateur. Les adaptateurs de terminal IDSN conviennent pour le travail domicile. Le modem RNIS est souvent un modem Bande de Base branch au port srie d'un ordinateur. Les modem RNIS utilisent le protocole PPP pour tablir la connexion. L'tablissement d'une connexion RNIS est un processus de 2 ou 3 secondes.
connects aux deux anneaux s'appellent des stations de classe A, et ceux qui ne sont connects qu' un seul anneau, des stations de classe B. Les anneaux peuvent tre disposes dans une topologie en anneau en toile. Un systme de dtection et de localisation des dfaillances (Beaconing) avec un jeton spcial appel le BEACON (une balise). Un support limit 100 Km qui peut accueillir 500 stations, avec des rpteurs tous les 2 Km. Un environnement haut de gamme comme les rseaux scientifiques ou CAO, FAO qui requirent une trs large bande passante. Un rseau fdrateur (Backbone) permettant de runir plusieurs autres rseaux. Les rseaux FDDI peuvent tre mis en oeuvre sur des cbles en cuivre, c'est alors du CDDI (Copper Distributed Data Interface). Lorsqu'un serveur est connect deux anneaux par l'intermdiaire de deux concentrateurs MAU (Multistation Access Unit), on parle d'un systme biconnect (Dual Homed).
- 60 -
La plupart des rseaux htrognes combinent les processeurs, les machines, les systmes d'exploitation rseaux, les protocoles rseaux Les rseaux htrognes CISC Les PC IBM compatibles Microsoft Novell 30 ans de travail MS-DOS, Windows Netware Unix, BSD, Linux 95, Windows NT TCP/IP, NWLink, SPX/IPX TCP/IP NetBEUI
Les processeurs Les machines diteurs Les systmes d'exploitation Les protocoles rseaux
- 61 -
Les postes serveur sont quips des passerelles adquates pour accepter les requtes des clients d'un autre systme d'exploitation vers un serveur d'un autre systme d'exploitation
Les redirecteurs sont appels des requteurs dans un rseau Netware, et des interprteurs de commandes (ou SHELL) chez les clients MS-DOS.
WINDOWS NT permet aux clients NT de s'adresser des serveurs NT. WINDOWS NT permet aux clients NT de s'adresser un serveur Netware et aux clients Netware de s'adresser un serveur NT (concurrence oblige...), enfin WINDOWS NT permet aux clients Apple de s'adresser un serveur NT : Avec un redirecteur (CSNW) install sur chaque client NT Par l'intermdiaire d'une passerelle (GSNW) installe sur un serveur NT Grce un service (service pour Macintosh) install sur le serveur NT La solution WINDOWS NT pour les rseaux htrognes Systme d'exploitation Client NT Serveur NT Netware de Novell CSNW, NDS Passerelle GSNW Mac OS d'Apple Service pour Macintosh Le redirecteur Microsoft est install sur tous ses systmes d'exploitation rseaux (WINDOWS for WORKGROUP, WINDOWS 95 et 98, WINDOWS NT). Le redirecteur permet aux clients WINDOWS, non seulement d'accder aux ressources d'un rseau WINDOWS, mais aussi de partager ses propres ressources sur un rseau WINDOWS (mais il faut installer le redirecteur).
Novell propose galement une certaine compatibilit, avec des requteurs pour certains systmes d'exploitation (MS-DOS, WINDOWS NT, OS/2).
Le redirecteur d'Apple est intgr au systme d'exploitation Apple. Les ordinateurs Macintosh sont directement quips pour se connecter un rseau AppleTalk, ils sont tout de suite en mesure de partager des fichiers, d'accder un serveur d'impression,...
- 62 -
- 63 -
Il existe de nombreux protocoles rseaux (NETWORK PROTOCOLS), mais ils n'ont pas tous, ni le mme rle, ni la mme faon de procder. Certains protocoles rseaux fonctionnent au niveau de plusieurs couches du modle OSI, d'autres peuvent tre spcialiss dans la ralisation d'une tche correspondant une seule couche du modle OSI. Un paquet transmis sur le rseau est constitu de plusieurs couches d'informations correspondant aux diffrents traitement de chacun des protocole de la pile.
Diffrentes piles de protocoles peuvent coexister sur une mme station, selon les besoins de communication vers des environnements diffrents. Les piles sont alors ordonnes entres elles afin que le processus de transmission essaye d'abord l'une puis l'autre.
Un rseau qui comporte plusieurs segments doit en gnral utiliser un protocole routable.
L'architecture en couche du modle OSI se retrouve dans la pile de protocoles et assure la coordination de chacune des oprations du processus de transmission des donnes. En gnral, on parle de pile de protocole pour dsigner l'ensemble du processus de transmission des donnes sur le rseau, et donc l'ensemble des couches du modle OSI. Toutefois, le seul empilement de deux protocoles peut tre galement dsign par le terme de pile de protocoles.
Selon le modle OSI, le processus de transmission des donnes sur un rseau est dcompos en plusieurs tapes, dans un ordre bien dtermin. Le modle OSI distingue 7 tapes fondamentales, et dcompose le processus de transmission des donnes en 7 couches. Chaque couche a une fonction bien prcise dans le processus de transmission des donnes. A chacune de ces couches correspond la ralisation d'une ou de plusieurs tches, et plusieurs cas de figure sont envisageables : Une tche est ralise par un seul protocole. Toutes les tches d'une couche OSI sont ralises par un seul protocole. Plusieurs tches appartenant diffrentes couches OSI sont ralises par un seul protocole. Toutes les tches de plusieurs couches OSI sont ralises par un seul protocole.
- 64 -
Ainsi, les spcifications du modle OSI sont respectes, mais la dlimitation de chaque couche ne l'est pas forcment. Dans le processus de transmission, les donnes traversent la pile de protocoles, mais le nombre de protocoles constituant la pile n'est pas obligatoirement gale au nombre de couches du modle OSI. La thorie ne correspond pas exactement la ralit... Les couches du modle OSI correspondent plus ou moins aux couches d'une pile de protocoles.
Les couches basses spcifient la manire dont les matriels sont connects, tandis que les couches hautes noncent les rgles de communication. Les oprations des couches hautes sont plus complexes que celles des couches basses. Le modle OSI Les couches APPLICATION PRESENTATION SESSION TRANSPORT RESEAU LIAISON PHYSIQUE Les fonctions Initie ou accepte une requte rseau Ajoute des informations de formatage, d'affichage, de cryptage Ajoute des informations de flux pour indiquer le dpart d'un paquet Ajoute des informations pour le traitement des erreurs des paquets Ajoute un numro d'ordre et des informations d'adressage au paquet Ajoute des informations de contrle d'erreurs d'un paquet (CRC) met les paquets sur le rseau sous la forme d'un flot de bits bruts
Le plus souvent, la pile de protocole est constitue, pour chacune des couches du modle OSI, de plusieurs protocoles diffrents. Une pile qui comporte chaque niveau plusieurs protocoles est capable de communiquer dans plusieurs environnements (ce sont les avantages de l'ouverture, de la compatibilit et de la diversit). Le processus de transmission des donnes doit obligatoirement passer par l'un des protocoles de chaque couche (sinon la fonction de la couche correspondante ne serait pas ralise), mais selon les besoins, il peut passer par n'importe lesquels d'entre eux. Le processus de transmission des donnes est guid par des liaisons (BINDINGS) qui indiquent chaque niveau le protocole choisir et le protocole suivant. Les liaisons des protocoles de la pile indiquent les diffrents chemins possibles pour le processus de transmission des donnes. Chacun des chemins peut tre (par un raccourci conceptuel et linguistique) considr et appel une pile.
Quand il existe plusieurs protocoles pour une mme couche, il existe en gnral des liaisons en amont et en aval. Chacun des protocoles d'un mme niveau est reli l'un des protocoles prcdents par une liaison, et l'un des protocoles suivant par une autre liaison. Le processus de transmission des donnes doit faire un choix chaque niveau o il y a une liaison.
- 65 -
Les liaisons sont hirarchises entre elles par un ordre de priorit. L'ordre des liaisons de la pile de protocole dtermine l'ordre dans lequel le systme d'exploitation rseau excute les protocoles. Ainsi, selon le type de donnes transmettre, le type de correspondant, ou le type de rseau, l'un ou l'autre des protocoles sera slectionn ; par dfaut, le protocole le plus prioritaire sera excut en premier, s'il n'aboutit pas, le protocole suivant sera excut, et ainsi de suite... Par exemple, dans un ordinateur NT, plusieurs protocoles de connexion ou d'acheminement des paquets (par exemple TCP/IP et NWLink) peuvent cohabiter l'intrieur d'une mme pile de protocole. Le protocole prioritaire de la pile (par exemple TCP/IP) sera d'abord utilis pour tablir la connexion avec l'ordinateur auquel les donnes doivent tre transmises, si la connexion ne peut s'tablir, alors le deuxime protocole (par exemple NWLink) effectuera son tour une tentative de connexion...
En gnral, les liaisons de protocoles sont cres pendant l'installation du systme d'exploitation rseau ou pendant l'installation des protocoles.
Les liaisons de protocoles permettent de combiner plusieurs protocoles rseaux sur un mme ordinateur. Les liaisons de protocoles sont trs utiles dans un rseau htrogne parce qu'elles permettent de faire communiquer des ordinateurs qui fonctionnent sur diffrents systmes d'exploitation (par exemple MICROSOFT et NOVELL) et des rseaux qui fonctionnent avec diffrents protocoles (par exemple TCP/IP et SPX/IPX). Plusieurs protocoles (par exemple TCP/IP et SPX/IPX) peuvent tre lis la mme carte rseau, et le processus de transmission des donnes utilise soit l'un, soit l'autre.
Les liaisons de protocoles permettent de combiner plusieurs cartes rseaux. Plusieurs cartes rseaux peuvent tre installes sur le mme ordinateur, et chacune peut correspondre une pile de protocoles diffrents.
Les organismes de normalisation comme l'ISO, l'IEEE, l'ANSI (American National Standard Organisation), le
- 66 -
CCITT devenue le l'ITU (International Telecommunication Union) et bien d'autres ont dvelopp des protocoles correspondant aux spcifications du modle OSI (avec ses 7 couches) et du modle IEEE 802 (avec les deux sous-couches LLC et MAC).
- 67 -
Input Output System) et fournit des services de transport de donnes (NetBEUI). NetBEUI est bas sur le protocole de transfert SMB. ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol) sont des protocoles APPLE pour les ordinateurs MACINTOSH. X.25 est un ensemble de protocoles pour les rseaux commutation de paquets utiliss pour connecter des terminaux distants de gros systmes htes (MAINFRAME).
La complexit du maillage des rseaux s'est avec le temps de plus en plus accrue. Les chemins possibles pour qu'un paquet atteigne sa cible croissaient en fonction du nombre de noeuds du rseau. Il fallait non seulement garantir que le paquet arrive destination, mais aussi qu'il le fasse dans un dlai raisonnable. Certains protocoles permettent au paquet d'emprunter plusieurs chemins, on dit alors que ce sont des protocoles routables . Les protocoles routables permettent au paquet d'atteindre sa cible le plus rapidement possible : En utilisant le chemin le plus court En utilisant le chemin le moins encombr, en fonction du trafic du rseau
Avec la version IntranetWare 4.11 , Novell permet aux utilisateurs de son systme d'accder l'Internet. Toutefois, l'intgration de TCP/IP n'est pas native , c'est une traduction de SPX/IPX en TCP/IP, ce qui prend un certain temps et ralentit quelque peu l'accs Internet. En fait, SPX/IPX convient si les postes client n'ont pas
- 69 -
besoin d'une adresse IP en interne pour pouvoir y accder depuis l'extrieur du rseau NetWare.
Le protocole SPX/IPX est auto configurable, c'est dire que Netware construit automatiquement une adresse rseau sous la forme d'un nombre hexadcimal partir d'une plage d'adresses choisies par l'administrateur et de l'adresse MAC de l'ordinateur. Ainsi, l'adresse rseau IPX est unique et disponible immdiatement sans l'intervention de l'administrateur.
Le protocole TCP/IP est une norme ouverte, c'est dire que les protocoles qui constituent la pile de protocoles TCP/IP ont t dvelopps par des diteurs diffrents sans concertation. Le groupe de travail IETF (Internet Engineering Task Force) a rassembl les diffrents protocoles de la pile TCP/IP pour en faire une norme. Le travail de l'IETF est rgulirement soumis l'ensemble de la communaut Internet dans des documents appels RFC (Request For Comments). Les RFC sont considres comme des brouillons parce que les spcifications qu'elles contiennent peuvent tout moment tre rexamines et remplaces. L'IETF essaye de statuer en ce moment sur une norme (Internet Calendar, Simple Scheduling Transfert Protocol) concernant le transport des donnes des agendas et des plannings.
TCP/IP est une pile de protocoles relativement volumineuse, ce qui peut causer des problmes avec un client comme MS-DOS. Toutefois, les systmes d'exploitation rseaux avec une interface graphique comme WINDOWS 95 ou WINDOWS NT n'ont pas de contrainte de mmoire pour charger la pile TCP/IP. Quant la vitesse d'excution et de transmission des paquets, celle de TCP/IP quivaut SPX/IPX. Les protocoles de la pile TCP/IP Nom FTP TELNET TCP Fonction FTP (File Transfer Protocol) s'occupe des transferts de fichiers. TELNET permet d'tablir une connexion un hte distant et de grer les donnes locales. TCP (Transmission Control Protocole) s'assure que les connexions entre deux ordinateurs sont tablies et maintenues. IP (Internet Protocol) gre les adresses logiques des noeuds (stations,...). ARP (Adress Resolution Control) fait correspondre les adresses logiques (IP) avec les adresses physiques (MAC). RIP (Routing Information Protocol) trouve la route la plus rapide entre deux ordinateurs. OSPF (Open Shortest Path First) est une amlioration de RIP, plus rapide et plus fiable. ICMP (Internet Control Message Protocol) gre les erreurs et envoie des messages d'erreurs.
- 70 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
IP ARP
BGP/EGP
SNMP
PPP
Les protocoles de la pile TCP/IP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gre la transmission des donnes entre les rseaux. SNMP (Simple Network Management Protocol) permet aux administrateurs rseaux de grer les quipements de leur rseau. PPP (Point to Point Protocol) permet d'tablir une connexion distante par tlphone. PPP (aprs SLIP) est utilis par les fournisseurs d'accs Internet. SMTP (Simple Mail Transport Protocol) permet d'envoyer des courriers lectroniques. POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising Protocol version 4) permettent de se connecter un serveur de messagerie et de rcuprer son courrier lectronique.
Le protocole TCP/IP est devenu la rfrence partir de laquelle sont valus les autres protocoles. La pile de protocole TCP/IP est la plus riche fonctionnellement. Le protocole IP dispose de fonctions standardises, les API sockets qui se comportent de la mme faon sur tous les types de matriels. TCP/IP est trs rpandu et trs fonctionnel, mais assez compliqu et assez volumineux. En fait, l'inconvnient majeur provient de son succs, et de la diminution du nombre des adresse IP disponibles (en attendant la version IPV6 appel aussi IPNG).
NetBIOS est une interface pour les rseaux locaux dveloppe par IBM. NetBIOS est relativement populaire parce que de nombreuses applications ont t programmes pour fonctionner avec cette interface.
- 71 -
Le protocole NetBEUI est un protocole de la couche TRANSPORT, mais n'est pas routable. Le protocole NetBEUI convient pour les rseaux mono segment , il est trs rapide si le nombre d'utilisateurs n'est pas trop grand. Pour accder Internet, les paquets NetBEUI doivent tre encapsuls dans une couche TCP/IP, c'est ce qui s'appelle NBT.
Le protocole NetBEUI utilise des noms alphanumriques (les noms NetBIOS, ou les noms d'ordinateur) pour reconnatre les diffrentes machines du rseau. Les paquets ne sont pas adresss avec des adresses numriques, les noms de machine ne sont pas traduit en numros. Il est donc plus facile pour les utilisateurs de reconnatre les autres machines, et d'installer le protocole. Les noms NetBIOS doivent tre rsolus en adresses IP quand d'autres ordinateurs utilisent TCP/IP.
L'inconvnient du protocole NetBEUI est qu'il n'est pas routable, les communications sont toujours transmises en broadcast , et les machines connectes au rseau doivent continuellement se faire connatre aux autres machines, ce qui utilise de la bande passante.
Le protocole NetBEUI convient pour les petits rseaux qui utilisent les produits de Microsoft.
Un rseau dcoup en plusieurs segments doit utiliser un protocole routable, si les stations d'un segment sont censes communiquer avec les stations d'un autre segment. Par contre, l'utilisation d'un protocole non routable garanti que les donnes du segment ne seront pas dtournes vers un autre segment...
- 72 -
Les adresses IP sont gnralement exprimes dans la notation dcimale pointe (c'est dire que chaque octet est spar par un point). L'espace d'adressage IP IPV4 Une adresse sur 32 bits 4 mots (x.x.x.x) Dcimale pointe Un mot = 1 octet= 8 bits 0 255 (en base 10) 2 puissance 8 = 256
Espace d'adressage Structure de l'adresse Notation Dfinition d'un mot Dimension pour un mot Possibilit par mot
IPV6 Une adresse sur 128 bits 8 mots (x.x.x.x.x.x.x.x) Hexadcimale pointe Un mot = 4 hexadcimales = 16 bits 0000 FFFF (en base 16) 16 puissance 4 = 65 536 2 puissance 16 = 65 536 65 536 puissance 8 = 2^128 2^128 = un nombre trs grand
Possibilit d'adresse
Le rseau Internet est le rseau des rseaux, c'est dire qu'il est constitu d'un ensemble de rseaux qui sont connects entre eux, et l'intrieur desquels se trouvent les stations qui ont accs Internet. Afin de pouvoir contacter une autre station sur Internet, il faut connatre le rseau auquel elle appartient (c'est la partie rseau de l'adresse IP) et son identification personnelle l'intrieur de ce rseau (c'est la partie station de l'adresse IP).
- 73 -
Une adresse IP est constitue de 4 octets, c'est dire de 32 bits. Sur les 32 bits, une partie (plus ou moins grande) sera utilise pour identifier le rseau et une autre partie (le complment) sera utilise pour identifier la station l'intrieur de ce rseau.
Le masque de sous rseau permet de savoir qu'elle est la partie des 32 bits qui est utilis pour identifier le rseau. Les bits du masque de sous-rseau sont 1 pour indiquer la partie rseau et sont 0 pour indiquer la partie station . Les bits de la partie station n'utilisent jamais les valeurs extrmes, 0 et 255 pour ne pas tre confondus avec la partie rseau .
Pour identifier une station sur le rseau Internet, il faut connatre deux adresse IP : Le masque de sous rseau L'adresse IP
Par exemple:
L'adresse IP : 198.64.32.1 Le masque de sous rseau : 255.255.0.0 La partie rseau : 198.64.0.0 La partie station : 0.0.32.1
L'adresse du rseau dans Internet est 198.64.0.0 et l'adresse de la premire station l'intrieur de ce rseau est 198.64.32.1.
C'est un organisme international, l'IEEE au Etats-Unis et l'INRIA en France qui se charge d'octroyer les adresses de rseau, afin d'en assurer l'unicit sur Internet. Les adresses internes des stations sont gres par l'administrateur rseau.
- 74 -
La partie rseau de l'espace d'adressage 32 bits est divis en classes. Les adresses de classe A Les adresses de classe B Les adresses de classe C Les adresses de classe D Les adresses de classe E
A chaque classe correspond un nombre maximum de rseaux pouvant appartenir cette classe, et chaque rseau d'une certaine classe, correspond un nombre maximum d'adresses, c'est dire un nombre maximum de stations pouvant bnficier d'une adresse fixe l'intrieur de ce rseau. Les classes des adresses IP Classe B Classe C Grandes Petites entreprises entreprises Sur 2 octets Sur 3 octets Sur 2 octets Sur 1 octet 128.1.0.0 192.0.1.0 191.254.0.0 223.254.254.0 10000000 11000000 10111111 11011111 65 536 256
Fonction Rseau Station Structure de la partie rseau Valeur du 1er octet en binaire Nombre de machines par rseau
Classe A Multinationales Sur 1 octet Sur 3 octets 1.0.0.0 126.0.0.0 00000001 01111110 16 millions
Classe D Multicasting
Le CIDR permet essentiellement de combiner deux adresses de rseaux de classe C pour ne former qu'un seul rseau.
Par exemple, une entreprise a besoin de 300 adresses IP pour son rseau. Cette entreprise choisit de ne pas
- 75 -
utiliser d'adresses de rseau de classe B (avec 65 536 adresses IP possibles), soit parce qu'elle ne peut se l'offrir, soit parce qu'il n'existe plus d'adresses de rseau de classe B disponibles. L'entreprise dcide alors d'acheter deux adresses de rseau de classe C (avec 256 adresses IP pour chaque adresse de rseau, soit un total de 512, ce qui est largement suffisant).
Le CIDR permet de grer plus efficacement un pool d'adresse IP, sans perte ni gaspillage. Le CIDR reprsente une couche de complexit supplmentaire pour les tables de routage. Avant d'acheter un routeur, il convient de dterminer si celui-ci doit possder les fonctionnalits de CIDR.
En attendant la nouvelle version d'Ipv6 (avec un adressage sur 128 bits), le systme CIDR prend une place de plus en plus importante dans les rseaux IP.
L'adresse IP se compose de la partie rseau qui identifie le rseau, et de la partie machine qui identifie une station l'intrieur de ce rseau. Par exemple, 192.155.87.0 pour la partie rseau, et 192.155.87.x avec x allant de 1 255 pour la partie machine. Ainsi, l'adresse de broadcast d'un tel rseau serait 192.155.87.255.
XVII-9 - Ipv6
Ipv6 (pour IP version 6 ou IPNG pour IP New Generation), sera fonde sur un espace d'adressage de 128 bits. Ipv6 disposera de fonctionnalits natives d'authentification et de cryptage.
Les deux premiers octets (16 bits) du masque principal de rseau sont 1. Pour constituer 4 sous rseaux l'intrieur de celui-ci, il faut un masque de sous rseau qui comporte plus de bits 1, mais pas trop car sinon, chaque sous rseau ne pourra disposer de suffisamment d'adresses pour les stations. Le choix du nombre de bits supplmentaires 1 constituant le masque de sous rseau doit tenir compte des besoins futurs, de l'volution du rseau, en terme de nombre de sous rseaux et de nombre de stations pour chacun des sous rseaux.
Il reste 2 octets (16 bits) pour constituer le masque de sous rseau. Si le rseau ne devait pas comporter de sous rseaux, il y aurait 2 la puissance 16 = 65 536 stations ou adresses IP diffrentes sur ce rseau. Si le masque de
- 76 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
sous rseau avait tous les 64 bits 1, il y aurait autant de sous rseaux que de stations, chaque station aurait son propre sous rseau, et chaque sous rseau n'aurait qu'une seule station. Mais combien y aurait-ils de sous rseaux ?
Un masque de sous rseau de 1 bit 1 supplmentaires (10000000 = 128 en dcimale) se prsente ainsi : 255.255.128.0 mais n'offre que 2 sous rseaux (2 la puissance 1 = 2) :
00000000 = 0 en dcimal pour le 3ime octet : Les adresses IP des stations de ce premier sous rseau ont des valeurs allant de x.y.0.1 jusqu' x.y.127.255(en enlevant l'adresse rseau 152.80.0.0). 10000000 = 128 en dcimale pour le 3ime octet : Les adresses IP des stations de ce deuxime sous rseau ont des valeurs allant de x.y.128.0 jusqu' x.y.255.255
Toutefois, chacun de ces sous rseaux peut contenir un trs grand nombre de stations. Il reste en effet 15 bits pour identifier les stations de chaque sous rseau (2 la puissance 15 = 32768 stations ou adresses IP diffrentes)
Un masque de sous rseau de 2 bits 1 supplmentaires (11000000 = 192 en dcimal) se prsente ainsi : 255.255.192.0 mais n'offre que 4 sous rseaux. Le calcul est le suivant : 2 la puissance {2 bits} = 4 sous rseaux :
00000000 = 0 en dcimal pour le 3ime octet Les adresses IP des stations de ce premier sous rseau ont des valeurs allant de x.y.0.1 jusqu' x.y.63.255 (en enlevant la premire adresse rseau x.y.0.0). 01000000 = 64 en dcimal Les adresses IP des stations de ce deuxime sous rseau ont des valeurs allant de x.y.64.0 jusqu' x.y.127.255 10000000 = 128 en dcimal Les adresses IP des stations de ce troisime sous rseau ont des valeurs allant de x.y.128.0 jusqu' x.y.191.255 11000000 = 192 en dcimal Les adresses IP des stations de ce quatrime sous rseau ont des valeurs allant de x.y.192.0 jusqu' x.y.255.255
Chacun de ces sous rseaux peut contenir 2 la puissance 14 = 16384 stations. Ainsi, ce masque de sous rseau (255.255.192.0) conviendrait pour constituer 4 sous rseaux , avec un pas de 64 entre chaque sous rseau. Mais ne serait-il pas prudent de pouvoir disposer de sous rseaux supplmentaires dans l'avenir ?
- 77 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
Un masque de sous rseau de 3 bits 1 supplmentaire (11100000 = 224 en dcimale) se prsente ainsi : 255.255.224.0 et offre 8 sous rseaux (2 la puissance 3 = 8 sous rseaux) :
00000000 = 0 en dcimal pour le 3ime octet Les adresses IP des stations de ce premier sous rseau ont des valeurs allant de x.y.0.1 jusqu' x.y.31.255 (en enlevant la premire adresse rseau x.y.0.0). 00100000 = 32 en dcimal Les adresses IP des stations de ce deuxime sous rseau ont des valeurs allant de x.y.32.0 jusqu' x.y.63.255 01000000 = 64 en dcimal Les adresses IP des stations de ce troisime sous rseau ont des valeurs allant de x.y.64.0 jusqu' x.y.95.255 01100000 = 96 en dcimal Les adresses IP des stations de ce quatrime sous rseau ont des valeurs allant de x.y.96.0 jusqu' x.y.127.255 10000000 = 128 en dcimal Les adresses IP des stations de ce cinquime sous rseau ont des valeurs allant de x.y.128.0 jusqu' x.y.159.255 10100000 = 160 en dcimal Les adresses IP des stations de ce sixime sous rseau ont des valeurs allant de x.y.160.0 jusqu' x.y.191.255 11000000 = 192 en dcimal Les adresses IP des stations de ce septime sous rseau ont des valeurs allant de x.y.192.0 jusqu' x.y.223.255 11100000 = 224 en dcimal Les adresses IP des stations de ce huitime sous rseau ont des valeurs allant de x.y.224.0 jusqu' x.y.255.255
Chacun de ces sous rseaux peut contenir 2 la puissance 13 = 8192 stations ou adresse IP diffrentes. Il y a un pas de 32 entre chaque sous rseau.
Un masque de sous rseau de 4 bits 1 supplmentaire (11110000 = 240 en dcimale) se prsente ainsi : 255.255.240.0 et offre 16 sous rseaux (2 la puissance 4 = 16 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 12 = 4096 stations ou adresse IP diffrentes. Il y a un pas de 16 entre chaque sous rseau.
00000000 = 0 en dcimal
- 78 -
00010000 = 16 en dcimal 00100000 = 32 en dcimal 00110000 = 48 en dcimal 01000000 = 64 en dcimal 01010000 = 80 en dcimal 01100000 = 96 en dcimal 01110000 = 112 en dcimal 10000000 = 128 en dcimal 10010000 = 144 en dcimal 10100000 = 160 en dcimal 10110000 = 176 en dcimal 11000000 = 192 en dcimal 11010000 = 208 en dcimal 11100000 = 224 en dcimal 11110000 = 240 en dcimal
Un masque de sous rseau de 5 bits 1 supplmentaire (11111000 = 248 en dcimale) se prsente ainsi : 255.255.248.0 et offre 32 sous rseaux (2 la puissance 5 = 32 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 11 = 2048 stations ou adresse IP diffrentes. Avec un pas de 8 entre chaque sous rseaux.
Un masque de sous rseau de 6 bits 1 supplmentaire (11111100 = 252 en dcimale) se prsente ainsi : 255.255.252.0 et offre 64 sous rseaux (2 la puissance 6 = 64 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 10 = 1024 stations ou adresse IP diffrentes. Avec un pas de 4 entre chaque sous rseaux.
Un masque de sous rseau de 8 bits 1 supplmentaire reviendrait utiliser le troisime octet pour diffrencier les sous rseaux. Le masque de sous rseau (11111111 = 255 en dcimale) se prsente ainsi : 255.255.255.0 et offre 256 sous rseaux (2 la puissance 8 = 256 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 8 = 256 stations ou adresse IP diffrentes. Les adresses IP seraient toutes entirement dfinies par le 4ime octet.
- 79 -
Un masque de sous rseau de15 bits 1 supplmentaire (11111111 = 255 pour le 3ime octet et 11111110 = 254 en dcimale pour le 4ime octet) se prsente ainsi : 255.255.255.254 et offre 32768 sous rseaux (2 la puissance 15 = 32768 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 1 = 2 stations ou adresse IP diffrentes. Avec un pas de 2 entre chaque sous rseaux.
Un masque de sous rseau de16 bits 1 supplmentaire (11111111 = 255 pour le 3ime octet et 11111110 = 255 en dcimale pour le 4ime octet) se prsente ainsi : 255.255.255.255. Un tel masque ne serait pas utiliser dans la pratique puisqu'il correspond par convention l'adresse de broadcast gnrale. Toutefois, en en cartant cette convention, et en utilisant les valeurs extrmes, il y aurait une valeur thorique de 65536 sous rseaux (2 la puissance 16 = 65 536 sous rseaux). Chacun de ces sous rseaux pourrait contenir une seule station par sous rseau (2 la puissance 0 = 1)!
On constate qu' chaque bits supplmentaire 1 pour le masque de sous rseau, il y a deux fois plus de sous rseaux, mais deux fois moins de stations dans chaque sous rseau. Il y a bien un arbitrage faire entre le nombre de sous rseau et le nombre d'adresse IP disponibles dans chaque sous rseau...
- 80 -
De plus en plus d'applications sont conues pour le travail dynamique en rseau. La plupart des applications ont gnralement t conues pour tre excutes sur des ordinateurs en mode autonome. De plus en plus, les diteurs dveloppent des versions multi-utilisateurs pour un environnement rseau de leurs applications.
La messagerie lectronique est souvent la premire pierre des applications de groupware. La messagerie lectronique permet de transporter des donnes d'un ordinateur vers un autre. En utilisant un serveur de liste , il est possible d'effectuer des envois groups aux personnes qui se sont abonnes la liste (subscribe en anglais).
Les agendas de groupe permettent d'organiser et d'harmoniser les emplois du temps de plusieurs utilisateurs :
- 81 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
L'avertissement automatique d'un prochain rendez-vous. L'organisation de runions : La vrification sur les agendas personnels de la disponibilit de toutes les personnes convies une runion (pour une certaine plage horaire). L'incorporation de la runion (dans une plage horaire qui convient tous) dans tous les agendas individuels des personnes concernes.
L'unit de temps des plannings peut varier : Journalier Hebdomadaire Mensuel Semestriel Annuel
Il existe diffrents produits d'agenda de groupe, mais ils ne sont pas standardiss (par l'IETF) et ne sont pas compatibles entre eux : ICAL (Internet Calendaring Standard) pour organiser des runions via Internet ICAP (Internet Calendar Access Protocol) SSTP (Simple Scheduling Transport Protocol)
Les logiciels de gestion des contacts ne sont pas encore normaliss par l'IETF : ACT ! de Symantec Commence de Commence Corporation Gold Mine
Il faut quand mme faire la part des choses et essayer de distinguer les applications de GROUPWARE (qui peuvent tre utilises dans le cadre d'un groupe de travail en rseau, mais qui ont une fonction bien prcise, comme l'change de messages par exemple), et les systmes de GROUPWARE (qui sont des applications spcifiques, et dont le seul but est d'organiser et de coordonner les activits des groupes de travail en rseau).
Les meilleurs systmes de GROUPWARE sont capables de fonctionner dans un environnement htrogne...
LOTUS NOTES se dcline en trois versions diffrentes : LOTUS NOTES LOTUS NOTES DESKTOP LOTUS NOTES EXPRESS
LOTUS NOTES apporte des fonctionnalits spcifiques au travail en groupe : L'administration La connexion Les services d'annuaire La gestion des documents La rplication La scurit
Les informations du journal de bord : Les besoins en ressources de l'application : La quantit d'espace libre sur le disque dur pour accueillir l'application. La capacit du serveur rpondre aux sollicitations des utilisateurs pour la nouvelles application. Les priphriques associs la nouvelle application (un traitement de texte va de pair avec une imprimante...) L'identification de l'application : Le nom La date d'installation
- 83 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
La procdure d'installation Le numro de version de l'application ou de la mise jour La configuration de l'application : Les fichiers batch (ventuellement) pour configurer l'application Les choix de configuration de l'application L'administration des utilisateurs et des groupes : Les droits, les permissions, les niveaux d'accs,... La formation La sauvegarde La sauvegarde des documents gnrs par la nouvelle application La copie de sauvegarde de l'application sur un CDROM
- 84 -
Le priphrique d'impression peut tre reli au rseau de deux faons diffrentes : Le priphrique d'impression peut tre reli au rseau par l'intermdiaire d'un serveur d'impression Le priphrique d'impression peut tre directement reli au cble du rseau, il s'agit alors d'une vritable imprimante rseau avec une carte rseau, un processeur et de la mmoire RAM, ...)
La file d'attente du priphrique d'impression est aussi dnomme un spool (Simultaneous Peripheral Operations On Line). Le spool est une mmoire tampon appartenant la mmoire RAM du serveur d'impression (ou la mmoire RAM de l'imprimante rseau). Tous les travaux d'impression sont stocks dans le SPOOL, puis selon leur degr de priorit, ils sont chacun leur tour imprims. Quand le SPOOL est satur, les requtes d'impression sont alors stockes sur le disque dur du serveur d'impression, mais alors le transfert du travail d'impression entre le SPOOL et le priphrique d'impression est moins rapide...
- 85 -
La procdure de partage d'un priphrique rseau dpend du systme d'exploitation, mais comporte en gnral certaines actions indispensables : L'installation du priphrique d'impression sur le serveur d'impression Le chargement du pilote du priphrique d'impression sur le serveur d'impression La cration d'un nom de partage comprhensible par les utilisateurs La configuration du redirecteur de tous les ordinateurs, afin de lui indiquer la direction de la sortie pour les travaux d'impression... Le paramtrage du format des travaux d'impression afin que ceux-ci soient conformes ce que peut comprendre le priphrique d'impression.
Sous WINDOWS NT SERVER, le partage d'imprimante s'effectue avec l'aide d'un assistant, d'un utilitaire qui guide l'administrateur dans les diffrentes tapes de la configuration du priphrique d'impression (Panneau de Configuration + Module Imprimantes + Ajout d'une Imprimante).
Sous WINDOWS NT, la connexion un priphrique d'impression s'effectue l'aide d'une interface graphique qui guide l'utilisateur d'impression (Panneau de Configuration + Module Imprimantes + Ajout d'une Imprimante).
La cration d'un nouvel administrateur de l'imprimante pour le suppler ou le remplacer La gestion des travaux d'impression dans le SPOOL de l'imprimante La modification des priorits La suspension en cas de saturation La suppression
Sous WINDOWS NT un utilitaire facilite l'administration de l'imprimante et la gestion des utilisateurs (Panneau de Configuration + Module Imprimantes + Icne de l'imprimante partage + Onglet Scurit).
Le langage de description de page accompagne le travaille d'impression et renseigne l'imprimante sur les valeurs de la ou des polices de caractres utilises dans le document : La ou les polices de caractres Les paramtres de la police de caractres : La taille La couleur L'paisseur Le soulignement
Les polices de caractres peuvent tre de deux types : Les polices bit-map qui ont t conues avec certaines tailles, et sont dfinie l'intrieur d'une matrice Les polices vectorielles qui sont extensibles volont puisqu'elles sont dfinies par une formule mathmatique : La police TRUETYPE de la socit APPLE La police POSTSCRIPT de la socit Adobe
Les polices de caractres de type vectoriel sont plus souples, elles permettent plus de crativit dans la conception et la mise en page de documents, et elles offrent un rendu graphique plus liss...
- 87 -
La messagerie lectronique permet d'changer des messages et des documents annexs au message en pices jointes . Les correspondants d'une messagerie lectronique doivent tous avoir une adresse lectronique, une adresse de messagerie qui les identifie sur le rseau.
Le courrier lectronique peut tre restreint une zone ou largie au monde entier : La messagerie interne (en Intranet). Installe l'intrieur d'une entreprise et exclusivement rserve aux employs de l'entreprise, le service de messagerie est gr par le service informatique de l'entreprise. La messagerie externe (avec Internet). Permettant la communication avec l'extrieur de l'entreprise (avec d'autres entreprises, ou des particuliers), le service de messagerie (souvent constitu d'une passerelle qui convertit les protocoles) est gr par un fournisseur extrieur.
Selon les envergures des zones, les populations et les fournisseurs de la messagerie lectronique, les protocoles de communication, les formats ne sont pas forcment les mme, et il faudra installer des passerelles de messagerie pour convertir les messages d'une messagerie l'autre, d'une plate-forme de communication une autre...
MICROSOFT EXCHANGE est une application de courrier lectronique groupware pour les rseaux Intranet. Son successeur OUTLOOK est un produit intgr qui gre dans une seule interface plusieurs fonctionnalits, dont la rception des mails (les boites aux lettres), l'expdition des mails (serveur de messagerie), l'agenda de groupe, et la gestion des contacts. OUTLOOK 98 est compatible avec le protocole IMAP 4.
- 88 -
Il existe diffrentes normes pour le courrier lectronique correspondant des systmes de messagerie diffrents : X.400 labor par le CITT (Comit Consultatif International de tlgraphie et de tlphonie) pour grer les messages indpendamment des matriels et des logiciels. L'agent utilisateur (User Agent) Le systme de transfert de messages (Message Transfert System) L'agent de transfert des messages (Message Transfert Agent) X.500 chafaud par le CITT, pour grer les services d'annuaire des rseaux distribus, et permettre de retrouver facilement l'adresse d'un utilisateur appartenant un autre rseau. Une structure hirarchique d'annuaires Des agents pour retrouver l'information SMTP (Simple Mail Transfert Protocole) a t conu pour l'change de messages entre deux ordinateurs distants. C'est le protocole de messagerie utilis sur les systmes UNIX et sur Internet, il fait partie de la pile de protocole TCP/IP. MHS (Message Handling Service) a t popularis par la socit NOVELL et ressemble X.400. Les serveur MHS servent de passerelles et convertissent les messages provenant de systmes de messagerie diffrents.
Certaines messageries incorporent les services d'une passerelle : MICROSOFT EXCHANGE MICROSOFT MAIL CC:MAIL
Au dpart, les e-mails taient simplement du texte. L'IETF considra qu'il fallait rendre plus attractive l'apparence des e-mails, et cra la norme MIME (Multipurpose Internet Mail Extensions). La norme MIME permet galement d'associer un message un fichier, et cela quelque soit son format.
Les diffrents produits de ces diffrentes socits sont gnralement plus faciles mettre en oeuvre que sendmail , mais sont gnralement incompatibles entre eux. Fort heureusement, cette situation provoqua le besoin de communiquer et changer des e-mails entre ces diffrents systmes de messagerie ; ces socits informatiques dvelopprent alors de nouveaux produits pour rpondre la demande, les passerelles de messagerie.
Ces systmes de messagerie propritaires sont dits serveur centrique , c'est dire qu'ils fonctionnent dans un rseau local. Pour s'ouvrir Internet et changer des messages travers le monde entier, ils ont besoin non seulement une connexion Internet, mais surtout, d'une autre passerelle, celle qui convertie les e-mail au format SMTP, standard de la pile de protocole TCP/IP d'Internet. Ces diffrentes conversion consomme des ressources et prennent du temps, c'est pourquoi, il est prfrable ds le dpart d'utiliser un standard ouvert.
pour tlcharger ses messages, une fois fait, ceux-ci sont effacs du serveur, tandis que IMAP 4 peut ventuellement en garder une copie. Le protocole IMAP 4 est recommand pour les rseaux dont les utilisateurs se dplacent.
- 91 -
Le routage des tlcopies entrantes peut s'effectuer de diffrentes manires : Le routage manuel, une personne se consacre rgulirement transfrer les tlcopies vers leur destinataire, mais ce n'est pas une solution trs oprationnelle, ni trs confidentiel... L'utilisation d'un logiciel de reconnaissance optique de caractres (OCR pour Optical Character Recognition) permet de convertir le texte de la page de garde. Il faut ensuite automatiser les tches de recherche et de lecture du champ destinataire de la tlcopie afin d'identifier le nom du destinataire, et enfin associer le nom du destinataire avec son adresse lectronique sur le rseau. L'utilisation d'un logiciel de reconnaissance intelligente de caractres (ICR pour Intelligent Character Recognition) permet de convertir le texte de la page de garde et recherche le nom du destinataire. Le sous-adressage T.30 est un protocole de tlcopie qui a t modifi afin d'intgrer un champ supplmentaire (un numro complmentaire) pour le routage interne de la tlcopie. La technologie NEST (Novell Embedded Systems Technologie) est semblable au sous-adressage T.30 Le routage par code barre sur la tlcopie Le routage TSI (Transmission Station Identification) qui utilise le numro de tlcopieur de l'expditeur pour router la tlcopie vers son destinataire. Le routage RFL (Received Fax Line) qui utilise plusieurs modem et plusieurs numro de tlphone. Les tlcopies adresses un certain numro sont routes vers un groupe d'utilisateurs. La technique SDA (Slection Directe l'arrive) qui utilise une ligne tlphonique spciale (Trunk) associe plusieurs numro de tlphone. Toutes les tlcopies entrantes sont envoyes un seul numro de
- 92 -
tlphone, mais quand une tlcopie arrive, l'oprateur tlphonique met un signal particulier afin de spcifier le routage de la tlcopie entrante.
- 93 -
Les performances d'un rseau peuvent tre mesures par le dbit, c'est dire la quantit de Mga Octets transmis sur le cble par secondes. Plus le nombre de Mga Octets par seconde est lev et plus le rseau est performant. On dit que le rseau s'effondre quand plus aucune machine ne peut transmettre de message.
Les performances d'un rseau dpendent de nombreux facteurs : Le nombre de machines connectes au mme cble Le dbit thorique maximal du cblage Le tuning Les cartes rseaux
Les stations qui produisent un volume important de donnes sur le rseau sont gnralement les serveurs. La carte rseau des serveurs doit tre quipe en priorit des modles les plus performants.
La carte rseau d'une station de travail n'a gnralement pas besoin d'tre performante, bien sr tout dpend de la nature de l'activit de la station. Une station qui n'excute que des applications bureautiques ne gnre pas beaucoup de trafic, mais une station qui travaille sur une application rseau comme une base de donnes ou une application d'ingnierie gnre rapidement beaucoup de trafic.
Une carte rseau produite par un fabricant connu depuis longtemps aura une meilleure prennit, fiabilit, et les pilotes auront plus de chance d'tre mis jour par la suite.
- 94 -
les donnes sont transmises directement la mmoire vive (RAM) de l'ordinateur sans passer par le microprocesseur de l'ordinateur qui peut s'occuper d'autres traitements. Ces cartes rseaux sont onreuses, mais elles peuvent amliorer les performances du rseau de 20 70 %. Les cartes rseaux EISA et MCA permettent de prendre le contrle du bus de l'ordinateur. La mmoire partage de la carte rseau. La carte rseau possde de la mmoire vive (RAM) qu'elle partage avec l'ordinateur. L'ordinateur considre cette mmoire comme la sienne et les donnes sont directement adresses la mmoire vive de la carte rseau. La RAM tampon de la carte rseau. La carte rseau possde de la mmoire vive (RAM) qui lui sert de mmoire tampon. Les donnes circulent gnralement beaucoup plus vite sur le rseau que ne peut les traiter la carte rseau ; afin d'absorber le flux trop important de donnes provenant du rseau, la carte rseau les stocke dans la mmoire tampon. La mmoire tampon permet d'viter les goulets d'tranglement. Un microprocesseur intgr la carte rseau. La carte rseau possde son propre processeur qui traite les donnes sans passer par le processeur de l'ordinateur. La mmoire systme partage. La carte rseau possde un processeur et utilise une partie de la mmoire vive (RAM) de l'ordinateur pour traiter les donnes du rseau.
Une carte rseau avec son propre processeur et sa propre mmoire vive (RAM) sera plus rapide que n'importe quels autres cartes rseaux. Une carte rseau avec de la mmoire partage sera plus rapide qu'une carte rseau avec un accs directe la mmoire de l'ordinateur (DMA) et fortiori bien plus rapide qu'une carte rseau avec des E/S normales.
- 95 -
Il faut savoir aussi remettre en question ses propres dcisions : Le changement est la seule constante . La loi de Moore, le cofondateur de la socit Intel, indique que la puissance des processeurs double tous les 18 mois. Il se trouve que le besoin en mmoire vive des applications grossit de version en version.
Les technologies de l'informatique voluent trs rapidement, le cycle de renouvellement du matriel est trs court, aussi est-il rentables d'anticiper les besoins futurs. Le choix de la configuration la plus performante du moment pour un serveur (processeur, mmoire vive, espace de stockage,...) permet parfois d'allonger la dure de vie d'un matriel. Les quipements qui disposent de fonctionnalits avances deviennent moins rapidement obsoltes que les autres.
Bien sr, une dcision a un cot, et mme si l'installation d'un rseau est une aventure intellectuelle, la plus part du temps celle-ci est engage en attendant un retour sur investissement (RSI). Le Gartner Group estime le cot annuel d'un PC 60 000,00 Francs. En gnral, l'installation d'un rseau est facteur de rduction des cots moyen terme et d'augmentation de la productivit.
Un rseau en bon tat de marche ne sert rien s'il n'y a des utilisateurs qui se servent d'applications pour crer des documents et les transmettre d'autres utilisateurs. La planification du rseau devrait prendre en compte les types et le nombre de logiciels dont ont besoins les utilisateurs dans leur travail. En gnral, quand plus de 20 utilisateurs emploient la mme application, il est rentable d'acqurir une licence de cette application pour le site. Il va sans dire qu'il faut acheter les logiciels d'une part pour ne pas spolier les auteurs de leurs droits, mais aussi pour rester dans la lgalit et recourir au support technique et aux mises jour de l'diteur.
La rdaction d'une spcification prcise et dtaille permettra de limiter les risques de drive du projet, comme l'ajout de fonctionnalits supplmentaires. De surcrot, le document rassemblant les spcifications du rseau est non seulement une source d'information pour la maintenance et le dpannage quotidien, mais aussi, peut tre un point de dpart pour l'extension et le dveloppement du rseau.
Certains critres sont fondamentaux : Par exemple, un rseau de plus de 20 ordinateurs doit s'organiser autour d'une architecture client-serveur, et requirent une centralisation de l'administration sous la responsabilit d'au moins 2 personnes. L'organisation en client-serveur permet la centralisation des fichiers, facilite les sauvegardes, et accrot le contrle des utilisateurs.
Les serveurs ont gnralement besoin de plus de puissance, de plus de mmoire et de plus de capacit de stockage.
Dans une topologie en toile organise autour d'un commutateur qui segmente le rseau, il est intressant de rserver l'un des segments pour le serveur, ainsi l'accs et le transfert des donnes sera optimis. Il existe des commutateurs qui permettent de restreindre la visibilit des ports et par consquent des segments entre eux. Par exemple, le port 2 peut tre configur de telle sorte qu'il ne puisse voir que le port 6 et vice versa, ainsi, non seulement les deux segments sont segments , c'est dire que les paquets sont filtrs et routs, mais aussi, les deux segments forme un petit LAN indpendamment des autres segments du rseau (cette technologie s'appelle un VLAN ou Virtual LAN).
L'administration centralise d'un rseau s'effectue par l'intermdiaire des protocoles SNMP (Simple Network Management Protocol) et RMON (Remote Monitor), aussi dans l'ventualit future d'une administration centralise du rseau, il est prcautionneux de n'acheter que du matriel qui est compatible avec ses deux protocoles.
Souvent un dessin vaut mieux qu'un long discours, aussi est-il judicieux d'laborer un diagramme logique du rseau, c'est dire un dessein organisationnel, fonctionnel et relationnel qui rpertorie et classe tous les ordinateurs du rseau, logiquement et physiquement. Il faut vrifier la ventilation ou la climatisation de la pice.
Quand plusieurs appareils partagent le mme local, il est prudent de vrifier si l'alimentation lectrique existante sera suffisante pour alimenter tous les appareils de la pice. La somme des consommations lectriques (des intensits) de chaque appareil (gnralement en milliampres) ne doit pas dpasser l'amprage de la prise.
Avant la mise en place concrte du rseau, il faut s'assurer que tous les composants ont bien t livrs, et que ceux-ci correspondent aux spcifications qui ont t commandes. Par exemple, il faut vrifier le type, le nombre et la longueur du support de communication (cbles coaxial, en paires torsades, en fibre optique,...), le type et le nombre de connecteurs (ou l'armoire de brassage), le nombre et la longueur des cordons de brassage, les types et le nombre des dispositifs de connectivit (rpteur, pont, routeur, passerelle, commutateur, modem,...), etc...
D'une faon gnrale, il faut consigner dans un cahier tout ce qui se passe, afin de garder une trace des innombrables vnements qui jalonnent l'implmentation d'un rseau, et de pouvoir entamer un recours en cas de litige. Enfin, il faut tester tout de suite l'installation.
- 97 -
Certaines socits proposent des questionnaires qui permettent d'orienter le choix entre la multitude des technologies. D'autres socits, proposent des configurations gnriques.
La rpartition des responsabilits (comme la diversification des actifs d'un portefeuille financier). Il ne faut pas que tout le rseau dpende d'un seul matriel ou alors il faut surprotger ce matriel. Si le budget est limit, il vaut mieux souvent rpartir la charge entre plusieurs petits serveur, plutt que d'investir dans un seul et ultra puissant ordinateur qui n'est pas exempt d'une panne. La redondance va de pair avec la dpendance. Il faut prvoir la redondance du matriel et des donnes, c'est dire anticiper les pannes afin que le systme et les informations soient toujours accessibles. La configuration prcise et consciente des multiples paramtres. L'attribution de noms explicites chacune des ressources du rseau. La scurisation physique (il suffit de redmarrer un systme avec une disquette de BOOT pour accder toutes les informations qu'il contient) et logique ( l'aide d'une stratgie de mots de passe qui peut rsister assez longtemps une attaque en force (Brute force cracking) qui essaye toutes les combinaisons possibles). L'optimisation, le tunning de la configuration (aprs un temps d'adaptation...), c'est dire l'adaptation personnalise de la configuration en fonction des activits particulires des utilisateurs du rseau. La standardisation des applications et de l'environnement des utilisateurs.
L'administration du rseau, les mthodes, les rfrences et les outils : L'information, la formation, la documentation et l'assistance externe : L'administration, la maintenance et le dpannage sont des tches complmentaires qui doivent tre rserves un nombre restreint de collaborateurs comptents et honntes. Les responsables du rseau doivent participer toutes les tapes de la vie du rseau afin d'en connatre tous les aspects. Le monde informatique est tellement compliqu et changeant, les informaticiens sont tellement spcialiss et occups, que seuls des annes d'exprience et d'exprimentation peuvent apporter la comptence...
Les responsabilits de l'administrateur sont trs importantes et se placent dans la dure et dans le risque. La tche de l'administrateur et de ses collaborateurs volue en fonction de son environnement : L'volution des besoins, des contraintes et des risques L'volution de la taille du rseau, du nombre de ses noeuds et de la bande passante L'volution des technologies, des produits et des fonctionnalits La rflexion stratgique et organisationnelle
Une approche structure (mthodologique) est en moyenne bien plus efficace qu'une approche alatoire : La dgradation des performances peut provenir d'une mauvaise configuration d'un protocole, en effet, les protocoles sont programms pour essayer de rsoudre eux mme un problme de transmission, ce qui engendre plus de trafic que d'habitude... Un jeu en rseau peut tre l'origine d'une dgradation des performances du rseau...
- 99 -
Comme un train peut en cacher un autre, un problme peut avoir diffrentes causes... Avant tout, il faut savoir distinguer l'origine de la panne. Les cbles sont la premire chose que vrifient les spcialistes (d'o l'utilit d'un rflectomtre).
La stratgie de sauvegarde du grand-pre, du pre et du fils n'est pas un dogme mais une faon de faire comme une autre, et qui peut ventuellement en inspirer d'autres.
Le principe est d'organiser la rotation des bandes aprs avoir effectuer au moins une sauvegarde complte en dbut de cycle : La restauration du systme ne require que deux bandes, la dernire sauvegarde complte du dernier vendredi, et la dernire sauvegarde diffrentielle de la veille.
Il faut systmatiquement stocker les bandes d'archivage, les bandes grands-pres dans un autre lieu en inscrivant dessus toutes les informations utiles pour leur restauration ventuelles : La date Le support Le logiciel de sauvegarde L'oprateur La procdure de restauration
- 100 -
Unix est le premier n des systmes d'exploitation rseaux, il a t conu la fin des annes 1960, sous le nom de Multix (pour multi utilisateurs), dans les laboratoires de la socit amricaine Bell AT et T. NetWare de Novell (son fondateur Ray Noorda) est le premier systme d'exploitation rseau grand public (1980). Par exemple, MICROSOFT LAN MANAGER ajoutait des fonctionnalits rseaux des systmes d'exploitation comme MS-DOS, UNIX, OS/2. Depuis 1995, les systmes d'exploitation modernes de Microsoft intgrent les fonctionnalits rseaux.
En fait, un vritable systme d'exploitation multitche peut excuter simultanment autant de tches qu'il y a de processeur. Un vritable systme d'exploitation multitche travail en gnral avec plusieurs processeurs. Mais, quand le nombre de processeur est infrieur au nombre de tches excuter en mme temps, alors le systme d'exploitation multitche rpartie le temps du ou des processeurs. Les tches sont traites tour de rle, pendant une dure dtermine par le systme d'exploitation. Le traitement multitche d'un seul processeur donne l'impression que toutes les tches sont excutes simultanment, alors qu'elles le sont tour de rle (plus le processeur est cadenc une grande vitesse et plus il donne l'impression d'tre l'homme orchestre qui joue de
- 101 -
Avec le multitche premptif, le systme d'exploitation contrle le temps processeur allou chacune des tches, sans avoir besoin de la coopration de la tche.
Avec le multitche coopratif, le systme d'exploitation donne une tche le contrle du processeur. C'est la tche qui dcide du moment o elle libre le processeur pour l'excution d'une autre tche. Les programmes qui sont conus pour des systmes d'exploitation coopratifs doivent contenir des instructions permettant de librer le processeur, sinon, le programme monopolisera le processeur jusqu' la fin de la ralisation d'une tche, et les autres tches des autres programmes devront attendre que le squatter rende la main.
Un systme d'exploitation multitche premptif permet de suspendre un traitement local et d'allouer le processeur une tche rseau.
- 102 -
Le processus d'une requte d'un client vers un serveur se dcompose en plusieurs tapes : L'utilisateur travail en mode autonome sur son ordinateur et excute une commande pour demander l'ordinateur d'effectuer une tche rseau. La commande est intercepte par le redirecteur avant d'emprunter le bus local de l'ordinateur pour aller vers le processeur. Le redirecteur interprte cette commande comme une requte rseau et la redirige vers le rseau. La requte circule sur le rseau jusqu'au serveur. Le service rseau du serveur accepte la requte du client, la traite et renvoi la rponse sur le rseau. La rponse du serveur circule sur le rseau jusqu'au client. L'ordinateur client reoit la rponse et la transmet au bus local pour l'afficher sur le moniteur. L'utilisateur mdite la rponse du serveur...
XXIV-9 - Le redirecteur
Le redirecteur (REDIRECTOR) redirige les requtes rseaux vers le rseau. Selon le systme d'exploitation rseau, le redirecteur est appel par d'autres noms : L'interprteur de commande (SHELL) Le requteur (REQUESTER)
Le redirecteur intercepte les commandes effectues par l'utilisateur et dtermine si elles sont locales ou rseau. Quand une commande est une requte rseau, le redirecteur la redirige vers le rseau.
Le redirecteur doit connatre les dsignations associes aux ressources du rseau. Par exemple, avec WINDOWS NT, un rpertoire partag sur un serveur est identifi chez le client par une lettre de l'alphabet. La lettre est attribue par le gestionnaire de fichier quand le client y accde pour la premire fois, et la lettre figure dans l'arborescence du client jusqu' ce que celui-ci dcide d'interrompre l'association entre ce disque virtuel et la ressource partage. Lors de l'ouverture d'une session rseau, le gestionnaire de fichier vrifie les associations rseaux qui sont en cours.
Le redirecteur peut envoyer une requte un priphrique rseau. Par exemple, si le port LPT1 est associ une imprimante rseau, alors, le redirecteur intercepte les commandes d'impression et les redirige vers le priphrique d'impression rseau.
Ainsi, le redirecteur permet aux utilisateurs de ne pas s'occuper de l'emplacement des ressources du rseau (que se soient un fichier, un rpertoire ou un priphrique).
Les machines INTEL sont quipes de processeur INTEL et de nombreux systmes d'exploitation sont compatibles avec leur architecture parce qu'elle reprsente la partie la plus importante du march de l'ordinateur
- 103 -
dans le monde.
Au dbut des annes 1970, UNIX fut entirement rcrit en langage C qui est un langage de programmation portable sur diffrentes machines. Le langage C a t labor dans les laboratoires de Bell AT et T par Brian kernighan et Denis Ritchie. Les distributions d'UNIX incluaient le code source du systme d'exploitation, lequel pouvait tre recompil en fonction de la machine sur lequel il tait install. La compilation du code source consiste traduire le code source (le programme crit en langage C), en langage machine. Il existe des compilateurs C pour les PC Intel, pour les Macintosh, etc...
Au milieu des annes 1970, Ken Thompson et Bill Joy de l'universit de Berkeley en Californie crivirent un diteur de programme ou diteur de texte appel vi , et ils crrent le premier systme d'exploitation UNIX en 1978 qui n'tait issu des laboratoires de Bell AT et T. Ils baptisrent leur nouvel UNIX de l'acronyme BSD (Berkeley Software Distribution). Aujourd'hui, toutes les versions d'UNIX et de LINUX proviennent d'une de ces deux sources, l'UNIX de Bell AT et T ou l'UNIX BSD. Avec le temps, les distributions provenant de ces deux sources se diffrencirent de plus en plus (au niveau de la syntaxe), puis se rapprochrent, tant et si bien qu'il est difficile, de nos jours, de les distinguer.
Toutefois, les versions d'UNIX vendues par des diteurs privs diffrents ne sont pas forcment compatibles binairement entre elles (c'est dire que les applications qui tournent sur une des versions d'UNIX peut ne pas tourner correctement sur une autre version du systme d'exploitation). L'arrive de Windows NT contribua diminuer les revenus des diffrents diteurs UNIX, et provoqua une standardisation des diffrentes versions d'UNIX.
Au dbut des annes 1990, la socit Bell AT et T dcida de ne plus participer au commerce des logiciels UNIX, et vendit la marque dpose et les droits de licence la socit Novell. Le prsident de Novell, Ray Noorda, acheta d'autres logiciels, comme WordPerfect et Quattro Pro la socit Bordland, mais il fut remerci. Son successeur la tte de Novell, Robert Frankenberg, revendit les applications bureautiques la socit Corel, et UNIX la socit Santa Cruz Operation (SCO). En 1997, Microsoft a vendu plus de Windows NT dans le monde, qu'il n'existe d'UNIX...
- 104 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
UNIX existe depuis plus de 30 ans (1970) et possde des qualits de stabilit, de robustesse et une richesse fonctionnelle unique au monde. UNIX est un logiciel qui a volu et qui a t test par des gnrations d'informaticiens. UNIX est un systme d'exploitation autosuffisant , c'est dire qu'il n'a pas besoin de logiciels extrieurs (produits dits de tierce partie) pour l'administrer. UNIX est un systme performant, extensible, mais relativement complexe. Unix est un logiciel ouvert.
UNIX n'est plus uniquement disponible avec la ligne de commande et dispose d'une interface graphique appele X Window et de gestionnaire de fentres (comme MOTIF, Open Look, CDE,... qui grent les fentres comme le fait les environnements de Microsoft ou d'Apple).
Plusieurs diteurs en commercialisent des versions plus ou moins diffrentes : SOLARIS de la socit Sun Microsystems. UNIX SCO puis UNIXWARE de la socit Santa Cruz Operation AIX de la socit IBM ULTRIX de la socit DEC HP-UX de la socit Hewlett Packard
Ainsi, les applications UNIX d'un diteur ne sont pas forcment compatibles avec celle d'un autre diteur. La comptabilit binaire n'est pas systmatique, c'est dire que la compilation d'une application ne fonctionne pas sous toutes les versions des diffrents diteurs. Il n'existe pas de vritable standard d'UNIX, et le meilleur systme d'exploitation au monde reste accessible uniquement sous des versions propritaires, d'ailleurs, les diteurs d'UNIX sont galement des constructeurs, ils vendent leurs systmes avec leurs machines (quipes de leurs processeurs). Cette absence d'unit, de standard et de compatibilit contribue donner une image d'un systme abscons rserv aux professionnels (ce qui est en dfinitive le cas...). LINUX contrario est un logiciel libre et donne une image plus dmocratique du systme d'exploitation.
En fait, UNIX est "Multi". Le systme d'exploitation UNIX est constitu d'un ensemble de modules (chaque module est un programme spcialis, indpendant des autres, mais compatibles avec les autres). Les diffrents modules qui sont slectionns par l'administrateur lors de l'installation du systme d'exploitation sont compils pour former le noyau du systme. Ainsi chaque noyau est diffrent d'un autre, et chaque systme UNIX peut tre spcialis et optimis pour la ralisation d'une tche trs prcise.
UNIX est systme d'exploitation multi tches premptif, c'est dire qu'il est capable de traiter les processus de diffrents programmes en mme temps (dans un espace mmoire rserv qui protge chaque programme de ces congnres).
UNIX est systme d'exploitation multi fonctions, c'est dire qu'il peut servir raliser presque toutes les tches dvolues au monde binaire. Il peut fonctionner aussi bien en tant que serveur (c'est gnralement pourquoi il est adopt) qu'en tant que client, et peut tre implmenter n'importe quel niveau de l'entreprise. Les serveurs UNIX peuvent traiter les requtes de nombreux terminaux passifs (comme les terminaux VT100 de Digital qui sont relis au serveur central par l'intermdiaire d'un port srie, ou comme les terminaux X qui utilisent l'interface graphique de X Window et qui sont connects au serveur central par l'intermdiaire d'une connexion rseau), l'aide de petits programmes (dont les dernires lettres sont tty pour Terminal Type) qui affiche les rsultats sur l'cran du terminal. UNIX peut prendre en charge, aussi bien les systmes transactionnels , que les architectures distribues .
- 105 -
UNIX est un systme d'exploitation multi plate formes, c'est dire qu'il est disponible pratiquement sur toutes les plates formes matrielles.
UNIX est un systme d'exploitation multi processeurs, c'est dire qu'il peut fonctionner avec plusieurs processeurs en mme temps, lesquels se rpartissent en temps rel la charge de travail.
UNIX est un systme d'exploitation multi protocoles, c'est dire qu'il peut vhiculer les communications rseaux avec de nombreux protocoles diffrents. UNI supporte le protocole SPX/IPX pour interagir avec les rseaux NetWare, ou le protocole SMB pour interagir avec les rseaux Windows NT. Toutefois, le protocole TCP/IP, qui permet d'interagir avec Internet, a t cr en mme temps qu'UNIX et pour UNIX. TCP/IP est le protocole naturel d'UNIX, TCP/IP est intgr nativement UNIX.
UNIX est un systme d'exploitation multi utilisateurs, c'est dire que de nombreux utilisateurs peuvent se connecter simultanment un serveur UNIX.
UNIX est compatible avec plusieurs systmes de fichiers distants : NFS (Network File System) de SUN qui permet de monter des disques UNIX sur un ordinateur distant de type PC. AFS (Andrew File system) DFS (Distributed File System) SAMBA est un programme freeware qui permet un systme UNIX de partager ses ressources comme le ferait un systme Windows avec SMB.
Les langages de script permettent de raliser des tches trs complexes, grce un commutateur ( | ) appel pipe en anglais ou tube en franais qui transmet des donnes d'un programme un autre. Les scripts shell d'UNIX correspondent aux fichiers batch du DOS de Microsoft.
Unix dispose d'une panoplie de langages de scripts : PERL (Pratical Extraction and Reporting Language) qui permet de rcuprer les donnes saisies dans une page Web. TCL/TK Les scripts SHELL
UNIX organise ses ressources hirarchiquement (avec le slash ( / ) pench droite, et non pas avec l'anti-slash ( \ ) qui est utilis sur les systmes de Microsoft). Chaque rpertoire peut avoir des restrictions d'accs particulires. UNIX supporte les espaces disques trs volumineux (en Tera Octets), les noms longs de fichiers jusqu' 32 caractres et garantie l'unicit des noms de fichier. UNIX est sensible la casse, c'est dire qu'il fait la diffrence entre les caractres minuscules et les caractres majuscules.
La hirarchie des ressources d'un systme UNIX : / est la racine, le dpart ou le sommet de la hirarchie qui n'est accessible que par l'utilisateur root (l'administrateur, le super utilisateur).
- 106 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
/dev est le rpertoire rserv aux matriels (device en anglais) : /dev/fd0 pour le lecteur de disquettes /dev/modem pour le modem /dev/tty0 et dev/tty1 pour les ports sries /bin est le rpertoire rserv aux excutables binaires (binary en anglais) : /bin/sh pour les variables d'environnement des utilisateurs. /etc est le rpertoire des fichiers de configuration : /etc/password pour les mots de passe crypts /pub est le rpertoire public
Les stations graphiques hauts de gamme de Silicon Graphics (machine INDY) qui produisent les effets spciaux de l'industrie cinmatographique tournent sous UNIX.
NetWare utilise un systme de fichiers propritaire NWFS (NetWare Files system) et un protocole routable propritaire SPX/IPX (les versions rcentes peuvent traduire le protocole IPX en IP ou encapsuler les paquets IPX dans une couche IP). NetWare peut inter oprer avec la plus part des autres systmes d'exploitation. NetWare est capable de transmettre au cble diffrentes sortes de trames, le trames Ethernet 802.2 et Ethernet 802.3. NetWare est un systme multi sites avec son service d'annuaire NDS (NetWare Directory Services).
NetWare 3 tait simple et performant, mais chaque serveur devait tre administr sparment.
NetWare 4 est un produit complexe, aride et difficile (sa console est en mode texte), mais qui n'a pas t conu pour s'ouvrir sur Internet (Le protocole SPX/IPX tait propritaire et incompatible avec TCP/IP parce qu' l'poque le protocole d'Internet tait immature et complexe paramtrer). NetWare est un systme multi tches en mode protg. NetWare 4 introduit le service d'annuaire NDS qui permet de conserver la trace de toutes les ressources du rseau. NetWare 4 permet de dupliquer les donnes en temps rel.
NetWare s'appelle de nos jours IntranetWare . Les outils Netadmin pour le DOS et Nwadmin pour Windows permettent une administration avec une interface graphique.
Le systme d'exploitation a souffert de sa prcocit en dveloppant son propre protocole rseau et NetWare ne s'est adapt l'Internet que trs tardivement ; il a souffert de la concurrence marketing de Microsoft et de son produit Windows NT ; enfin, Netware a souffert de sa politique d'assistance base sur des ingnieurs certifis Novell (les fameux CNE pour Certified Novell Engineers) trs comptent mais trop cher pour les petites entreprises. D'autre part, NetWare est vendu avec toutes les licences utilisateurs, ce qui revient cher au dpart, mais avantageux quand on rajoute des poste au rseau puisqu'il n'y a plus besoin d'acheter de nouvelles licences pour les nouveaux utilisateurs. A la diffrence de Windows NT Server qui est moins cher (pour l'achat du systme d'exploitation pour le serveur), mais avec lequel il faut acheter des licences pour chaque poste client supplmentaires (ou acheter directement une licence pour le site de l'entreprise).
- 107 -
Les nouvelles versions de NetWare peuvent traduire SPX/IPX en TCP/IP pour se connecter Internet.
Cependant, Netware 4 prsente les meilleurs performances pour certains services : Les serveurs de fichiers et d'imprimante Le partage de fichier et d'imprimante Les services de rpertoire d'annuaire (NDS) qui permettent l'administration d'un nombre important d'utilisateur et de ressources sur diffrents sites. Cette fonctionnalit propre NetWare ne le sera plus avec la version Windows 2000 (Windows NT 5.0) et ACTIVE DIRECTORY.
NetWare supporte les grandes partitions, les noms long de fichiers avec de nombreux attributs de fichier. NetWare conserve en mmoire une liste de tous les fichiers stocks sur le disque afin d'y accder plus rapidement.
Le systme d'exploitation Windows NT tait moins rapide et moins stable que ses concurrents (UNIX, NetWare, OS/2,...), mais plus facile installer et administrer !
Les fonctions rseaux de Windows NT reposent sur les RPC (Remote Procedure Call) qui permettent plusieurs ordinateurs de fonctionner ensemble.
La premire version date des annes 1980 avec Windows NT 3.11 qui tait le mme produit pour les serveur et pour les stations. Le produit s'appelait NTAS (NT Advanced Server) et fut rebaptis Windows NT Server.
Longtemps aprs, la nouvelle version en 1993, Windows NT 3.5 prsentait deux versions diffrentes, l'une pour les serveurs et l'autre pour les stations. Seul, la version Windows NT Server possdait les utilitaires rseaux indispensables pour son administration. Sinon, certaines personnes disaient volontiers que la seule diffrence entre les deux versions taient deux clefs de la base de registre. Windows NT Workstation a une limite lgale de 10 connexions simultanes. Windows NT Server ne fonctionne pas en mode gal gal, mais seulement dans le cadre d'une organisation centralise du type Clients Serveurs pour laquelle il est conu ( works as designed , cela fonctionne pour ce pourquoi c'est conu, et pas pour autre chose, touchez avec les yeux et passez la caisse en sortant merci...).
Windows NT 4.0 est un vritable systme d'exploitation multi tches et multi threads qui prsente la mme interface graphique que le populaire Windows 95.
- 108 -
Windows 2000 (Windows NT 5.0) inclus Active Directory qui est service d'annuaire qui manquait (et qui faisait l'avantage compar de NetWare).
Windows NT Server fut construit partir d'une feuille blanche. Le systme dispose ainsi de beaucoup d'option, comme par exemple trois systmes de fichier compatibles : FAT (File Allocation Table) ou FAT 16 est l'hritage de MS-DOS et impose la rgle de nomage des 8.3 HPFS (High Performance File System) est le systme de fichier d'OS/2 d'IBM, prsent dans la version Windows NT 3.5, il a t retir dans la version Windows NT 4.0. NTFS (NT File system) est le systme de fichier propre Windows NT, et supporte les noms long de fichiers (jusqu' 254 caractres).
Tous les systmes d'exploitation de Microsoft fonctionnent (tonnant non ?) avec SMB (Server Message Block) qui est un protocole permettant d'utiliser des ressources distantes. SMB fait partie de la structure de NetBEUI le dernier-n des protocoles NetBIOS. SMB est le protocole fondamental de Windows NT au mme titre que NCP (NetWare Core Protocole) est le coeur de NetWare.
Windows NT Server fonctionne (toujours d'accord ?) autour de la notion de domaine ( ne pas confondre avec les domaines DNS d'Internet, comme les sept Top Level Domain (TLD)que sont .com , .mil , .gov , etc...), c'est dire un groupe d'ordinateur qui appartiennent la mme entit logique (cela dpend du point de vue non ?). Dans un domaine, un ordinateur central, appel Contrleur Principal de Domaine (CPD) authentifie toutes les connexions au domaine (au rseau). Un rseau peut tre constitu de plusieurs domaines qui peuvent, deux deux, ventuellement entretenir des relations d'approbation (qui ne sont pas transitives et qui ne sont pas implicites). L'organisation des domaines peut suivre plusieurs structures : Le domaine unique Le domaine matre Le domaine matre multiples Les domaines relation d'approbation multiples
Le modle d'approbation de domaine n'est pas aussi extensible que les autre modles du march. C'est pourquoi, Windows 2000 apporte cette fonctionnalit avec Active Directory : Le modle d'annuaire NDS de NetWare. Le standard ouvert LDPA (Lightweight Directory Access Protocol) qui fait partie de la pile de protocole TCP/IP. NFS (Network File System) de SUN MICROSYSTEM. NFS est le standard pour monter des disques distants.
Les ordinateurs clients l'intrieur d'un domaine (qui sont en thorie limits 40 000) peuvent provenir de plusieurs diteurs : Windows for Workgroups Windows 95 et 98 Windows NT Station Les clients NetWare Les clients Macintosh Les clients UNIX
Les comptes utilisateurs peuvent tre placs dans des groupes locaux ou globaux. Les permissions d'accs une ressource sont gres plus finement avec Windows NT Server (au niveau du fichier avec NTFS, et non pas seulement au niveau du rpertoire comme avec les autres systmes Windows en FAT 16 et FAT 32). Les
- 109 -
permissions sont aussi plus nombreuses : Aucun accs Lire Modifier Contrle total Accs selon le mot de passe
Seul l'administrateur rseau peut enlever la permission aucun accs . Le partage d'une ressource peut ventuellement spcifier le nombre maximal d'accs simultans.
Windows NT Server dispose d'un ensemble d'outils livrs d'office : Les outils TCP/IP pour l'administration rseau. Le serveur DNS pour les noms de domaine. Le serveur DHCP pour les adresse IP dynamiques. Le serveur RAS pour les connexion distantes avec le protocole PPP.
Windows NT Server peut tre accompagn de la suite de logiciels, appele Back Office , qu'a dvelopp Microsoft : Exchange Server qui gre la messagerie internes. SQL Server qui gre les base de donnes. SMS qui rassemble plusieurs logiciels et qui permet de centraliser l'administration du rseau. SNA Server qui gre les connexions des mini ordinateurs ou des main frames IBM. IIS qui peut servir de serveur Internet pour les services web, Gopher, FTP,...
Le systme d'exploitation rseau MERLIN dispose de fonctionnalits qui n'existe pas chez les autres systmes d'exploitation : Les connexions diffrencies ou l'utilisation de plusieurs logins en mme temps, c'est dire qu'il est possible d'ouvrir plusieurs session compltement spares les unes des autres sur le mme ordinateur.
OS/2 est un systme intressant qui peut interagir avec bon nombre d'autres systmes d'exploitation, mais il souffre d'un manque d'applications. Les diteurs ont prfr se concentrer sur le leader du march des systmes d'exploitation (Windows) pour dvelopper des logiciels compatibles avec cette plate forme.
- 110 -
La stratgie de scurit d'un rseau doit se situer trois niveaux : L'intgrit des donnes La conformit des oprations effectues sur le rseau La rgularit du fonctionnement des quipements
Les rseaux centraliss autour de serveurs offrent une bien meilleure scurit que les rseaux postes postes. Les donnes sensibles sont plus protges quand elles sont stockes sur un seul serveur de fichiers.
- 111 -
Nous ne parlerons pas de l'ordre rpressif , mais les diffrentes mthodes de scurisation d'un rseau ne sont pas exclusives les unes des autres, bien au contraire. La sauvegarde est considre comme la premire ligne de dfense ; le contrle des utilisateurs (la stratgie des mots de passe et des permissions) est considr comme l'tape suivante...
La stratgie de scurit prventive concerne toutes les actions ou toutes les mthodes qui essayent d'anticiper la survenue d'un problme. La stratgie de scurit prventive, bien qu'elle puisse voluer dans le temps, est mise en place un certain moment. A un moment donn, la solution un problme ventuel est apporte ou pas !
La stratgie de scurit prventive implique la dfinition de procdures strictes et contrles. Les diffrentes solutions d'une stratgie de scurit prventive s'appliquent aux utilisateurs, aux donnes et aux matriels. Le contrle des donnes permet de prserver les donnes sensibles, d'assurer la continuit du fonctionnement du rseau, et de consolider la confidentialit des donnes.
Les utilisateurs communiquent facilement le mot de passe associ une ressource, mais en gnral ont plus de rticence divulguer leur propre mot de passe (qui les identifie sur le rseau). C'est pourquoi, le modle de scurit au niveau des utilisateurs est plus fiable. Par ailleurs, le modle de scurit au niveau des utilisateurs reconnat plus de niveaux diffrents de permissions, ce qui en fait un modle plus sophistiqu.
Toutefois, la plupart des rseaux sont mme d'employer les deux modles de scurit en mme temps.
- 112 -
La ressource est partage en lecture seule . L'utilisateur qui possde le mot de passe de la ressource peut accder la ressource, Il peut tlcharger le fichier sur son poste, mais il ne peut pas modifier le fichier original. La ressource est partage en accs complet . L'utilisateur qui possde le mot de passe de la ressource a le contrle total sur celle-ci, il peut lire, modifier ou supprimer le fichier original. La ressource est partage plusieurs fois des niveaux diffrents. Certain utilisateur possde le mot de passe de la ressource associ une lecture seule, tandis que d'autres utilisateurs possde le mot de passe de la ressource (diffrent du prcdent bien sr) associ un contrle total.
Les niveaux de partages sont plus sophistiqus dans le modle de scurit au niveau des utilisateurs : Aucun accs Lire (Read) Excuter (eXecute) Modifier (Write) Supprimer Contrle total (RXW)
Les diffrentes permissions d'accs une ressource peuvent tre associes un compte utilisateur ou un groupe. Les utilisateurs qui appartiennent au groupe possde par transitivit les permissions du groupe.
Dans WINDOWS NT SERVER l'octroie d'une permission une ressource s'effectue en deux temps :
Les logiciels de configuration peuvent inventorier un rseau trs rapidement, installer ou mettre jour une application simultanment sur un ensemble de station de travail. Ils peuvent mettre en place des alarmes qui enregistrent les actions non autorises sur telle ou telle station (comme le changement de matriel ou l'installation illicite de logiciel,...).
- 113 -
XXV-7 - Le contrle des donnes XXV-7.1 - Le contrle des donnes : les sauvegardes sur bandes
Les sauvegardes sur bandes permettent de prserver les donnes sensibles.
Les sauvegardes sur bandes (ou tout autre support de stockage grande capacit...) est le moyen le moins onreux, mais il implique une astreinte rigoureuse, un calendrier stricte et un lieu sr pour le stockage des bandes, et surtout des tests de restauration et d'utilisation des donnes aprs une sauvegarde.
L'administrateur doit tenir compte de plusieurs facteurs avant de choisir un systme de sauvegarde : Il existe diffrents types d'unit de bandes : Les bandes numriques audio de 4 mm ou DAT (Digital Tape Audio) qui peuvent stocker plus de 8 Giga Octets Les bandes numriques linaires ou DLT (Digital Linear Tape) qui peuvent stocker entre 20 Go et 40 Go Les bandes intelligentes ou AIT (advanced intelligent Tape ) qui peuvent stocker plus de 50 Go.
La plupart des units de bandes ne grent qu'une seule bande la fois ; c'est pourquoi, il existe des changeurs de bandes qui peuvent grer des bibliothques de plusieurs milliers de bandes.
Les systmes RAID fonctionnent avec un contrleur RAID (un contrleur SCSI spcial sur la carte mre ou sur une carte d'extension), et avec des disques SCSI. De nombreux contrleur RAID fonctionne en mode temps rel , c'est dire qu'il est possible d'extraire et de remplacer l'un des disques pendant leur exploitation ; cette fonctionnalit s'apple l'change chaud (le hot swapping), le contrleur RAID recopie automatiquement les donnes sur le nouveau disque. Les serveurs RAID sont gnralement installs dans de grosses tours, avec des portes verrouilles pour les baies des disques RAID. Le matriel RAID cote cher et il est prfrable de faire apple des constructeurs haut de gamme (Digital, HP, Compaq, IBM, Dell,...) afin de pouvoir ventuellement bnficier de leur exprience en cas de problme.
Les donnes sont enregistres en temps rel sur plusieurs emplacements (plusieurs partitions ou plusieurs disques physiques). Un agrgat par bandes est constitu de plusieurs partitions qui peuvent tre situes sur plusieurs disques diffrents. L'agrgat par bande rassemble plusieurs portions non formates de disque en une seule et grande unit logique. Quand il y a plusieurs disques physiques, et s'il y a plusieurs contrleurs de disque, les enregistrements sont plus rapides qu'avec un seul contrleur.
- 114 -
La copie des donnes sur un autre disque ou la rpartition des donnes sur plusieurs disques avec un contrle de parit aboutit une redondance des donnes. Les donnes sont tout de suite accessibles ou peuvent tre reconstitues trs rapidement. En raison de cette redondance , les donnes sont toujours accessibles, mme aprs la dfaillance d'un des supports de stockage (mais que faire si plusieurs disques tombent en panne simultanment ?). La redondance est souvent implmente en ajoutant un deuxime matriel (un deuxime disque, une deuxime carte rseau, un deuxime serveur qui reste en stand-by prs pour le remplacement, parfois une deuxime carte mre...). Toutefois, la redondance matrielle exige un certain temps pour basculer d'un appareil l'autre.
Le contrle de la parit correspond l'ajout d'un bit dans les donnes. Le bit de parit est calcul en fonction de la somme des valeurs (pair ou impair, 1 ou 0) d'un groupe de bits. La valeur du bit de parit est dtermine de telle faon que la somme des bits soit toujours gale un nombre pair ou impair (au choix). Le contrle de la parit permet de reconstituer les donnes, comme le code de correction d'erreur (ECC), c'est donc un facteur de tolrance de panne.
RAID
10
Les caractristiques des systmes RAID 1 1 32 1 32 1 32 OUI NON NON OUI OUI ECC OUI OUI OUI OUI NON OUI NON
0 32 OUI NON
Sous WINDOWS NT SERVER, un agrgat par bande exige au moins deux disques physiques, et peut aller jusqu' 32 disques. Les disques constituant un agrgat peuvent tre de types diffrents, des disques IDE, ESDI, ou SCSI,...
WINDOWS NT SERVER propose une autre fonctionnalit, la neutralisation des secteurs dfectueux des disques (Sector Sparing) ou le dpannage chaud (Hot Fixing). C'est le pilote de tolrance de panne qui lors de l'opration Entre/Sortie dplace les bloc de donnes vers des secteurs en parfait tat. Les priphrique SCSI peuvent neutraliser les secteur dfectueux, mais pas les disques IDE ou ESDI.
Le Microsoft Clustering est une technique de tolrance de panne qui permet de rassembler plusieurs serveurs. Le logiciel de clustering gre les serveurs qui tombent en panne, l'accs aux ressources du serveur est toujours possible, et la charge de travail est rpartie sur les autres serveurs.
La tolrance de panne avec WINDOWS NT SERVER s'effectue avec l'administrateur de disques. L'administrateur de disques gre aussi le partitionnement et le formatage des disques.
- 116 -
Selon la sophistication de l'UPS, celui-ci permet de faire plusieurs choses avant l'interruption totale du rseau : Alimenter plusieurs machines Grer les surtensions ou les baisses de tension du courant lectrique Informer les utilisateurs et l'administrateur de la panne de courant, via le serveur Inviter les utilisateurs a arrter leur travail Enregistrer le travail en cours Empcher les nouveaux accs des utilisateurs aux serveurs Fermer proprement les serveurs Avertir les utilisateurs, le cas chant, que le courant est revenu Recharger automatiquement les batteries quand le courant est rtablit
Le meilleur systme d'UPS est celui qui permet au rseau de fonctionner en continu, quelles que soient les perturbations de l'alimentation lectrique...
La surveillance des performances permet non seulement de suivre le niveau d'utilisation des ressources du rseau en temps rel et le comparer avec un niveau de rfrence, mais aussi de dtecter les goulets d'tranglement...
- 117 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/
- 118 -