Vous êtes sur la page 1sur 118

La thorie des rseaux locaux et tendus

par Patrick Hautrive

Date de publication : 07/10/2006 Dernire mise jour : 07/10/2006

Ce cours vous expose les principes fondamentaux des rseaux.

La thorie des rseaux locaux et tendus par Patrick Hautrive

I - Introduction I-1 - Tlchargements I-2 - Introduction II - Les avantages des rseaux II-1 - La chane numrique II-2 - La communication numrique II-3 - La centralisation de l'administration II-4 - Les outils de centralisation de l'administration III - La classification des rseaux III-1 - Les critres de classification d'un rseau III-2 - Les protocoles routables IV - La topologie des rseaux IV-1 - La reprsentation d'un rseau IV-2 - Les rseaux en bus IV-3 - Les rseaux en toile IV-4 - Les rseaux en anneau IV-5 - Les rseaux mixtes V - Les types d'organisation des rseau V-1 - L'informatique centralise V-2 - Les rseaux postes postes (peer to peer) V-3 - Les rseaux Client/Serveur V-4 - L'avantage des rseaux Client/Serveur V-5 - La configuration minimum de WINDOWS NT 4 SERVER VI - Les rseaux client-serveur VI-1 - L'apparition du modle client-serveur VI-2 - Les avantages du modle client-serveur VI-3 - Le processus d'une requte SQL en client-serveur VI-4 - Le Client et le Serveur VI-5 - Le client VI-6 - Le serveur VI-7 - Les spcifications techniques pour un serveur VII - Les organismes de normalisation VII-1 - L'influence des normes VII-2 - Les principaux organismes de normalisation VIII - Le modle OSI VIII-1 - La normalisation des communications des rseaux htrognes VIII-2 - L'activit d'un rseau VIII-3 - La prparation des donnes VIII-4 - L'architecture en 7 couches du modle OSI VIII-5 - La couche APPLICATION VIII-6 - La couche PRESENTATION VIII-7 - La couche SESSION VIII-8 - La couche TRANSPORT VIII-9 - La couche RESEAU VIII-10 - La couche LIAISON VIII-11 - La couche PHYSIQUE VIII-12 - Le modle IEEE-802 VIII-13 - Les douze catgories du modle IEEE 802 VIII-14 - Les sous-couches LLC et MAC du modle IEEE 802 VIII-15 - La segmentation des donnes en paquets VIII-16 - La structure d'un paquet VIII-17 - L'adressage d'un paquet VIII-18 - Le routage d'un paquet VIII-19 - Les types de trame avec le protocole IPX
-2Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

IX - Les rseaux APPLETALK IX-1 - L'architecture des rseaux APPLETALK IX-2 - Les caractristiques des rseaux APPLETALK IX-3 - Les composants matriels d'un rseau APPLETALK IX-4 - L'identification d'une machine sur un rseau APPLETALK X - Les rseaux ARCNET X-1 - L'architecture ARCNET X-2 - Les caractristiques des rseaux ARCNET X-3 - Le format de la trame ARCNET X-4 - Les composants matriels d'un rseau ARCNET XI - Le rseau ARPANET XI-1 - Un programme de recherche amricain XI-2 - L'origine de la commutation de paquets XII - Les rseaux ETHERNET XII-1 - Historique des rseaux ETHERNET XII-2 - La norme IEEE 802.3 XII-3 - Les caractristiques gnrales d'un rseau ETHERNET XII-4 - Le format de la trame ETHERNET XII-5 - Les normes du rseau ETHERNET XII-6 - Les systmes d'exploitation sur un rseau ETHERNET XII-7 - Le tableau rcapitulatif des rseaux ETHERNET 10 Mb/S XII-8 - Le 10BaseT XII-9 - Le 10Base2 XII-10 - Le 10Base5 XII-11 - Le 10BaseFL XII-12 - Le 100VG-AnyLAN XII-13 - Le 100BaseX XIII - Les rseaux TOKEN RING XIII-1 - La version IBM des rseaux TOKEN RING XIII-2 - L'architecture des rseaux TOKEN RING XIII-3 - Les caractristiques des rseaux TOKEN RING XIII-4 - Le format de la trame TOKEN RING XIII-5 - Les conditions de fonctionnement d'un rseau TOKEN RING XIII-6 - Le contrleur du rseau TOKEN RING XIII-7 - La circulation du jeton dans un rseau TOKEN RING XIII-8 - Les composants matriels d'un rseau TOKEN RING XIII-9 - Le Token Bus XIV - Les rseaux tendus XIV-1 - L'accs distance XIV-1-1 - L'accs Internet par un Fournisseur d'Accs Internet XIV-1-2 - L'accs Internet par un oprateur tlphonique XIV-1-3 - Les ressources d'Internet XIV-1-4 - Les qualifications d'une connexion Internet XIV-1-5 - La retransmission des adresses IP XIV-1-6 - Les adresses IP internationales XIV-1-7 - La protection contre les intrusions d'Internet XIV-1-8 - Le rseau DMZ XIV-1-9 - L'envergure des rseaux tendus XIV-1-10 - Les dbits des rseaux tendus XIV-2 - Les caractristiques des rseaux tendus XIV-2-1 - La gestion des cots des rseaux tendus XIV-2-2 - Les modes de transmission des rseaux tendus XIV-2-3 - Les protocoles d'accs distance des rseaux tendus XIV-2-4 - Le mode de transmission analogique XIV-2-5 - Le mode de transmission numrique

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-3-

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIV-2-6 - Les lignes analogiques XIV-2-7 - Les lignes numriques XIV-2-8 - Le mode de transmission par commutation de paquets XIV-3 - Les technologies des rseaux tendus XIV-3-1 - Les caractristiques des rseaux tendus Relais de trames XIV-3-2 - Les caractristiques des rseaux tendus X.25 XIV-3-3 - Les caractristiques des rseaux tendus ATM XIV-3-4 - Les caractristiques des rseaux tendus RNIS XIV-3-4 - Les caractristiques des rseaux tendus FDDI XIV-3-5 - Les caractristiques des rseaux tendus SONET XIV-3-6 - Les caractristiques des rseaux tendus SMDS XV - Les rseaux htrognes XV-1 - Les environnements rseaux htrognes XV-2 - Les conditions de fonctionnement d'un rseau htrogne XV-3 - La solution WINDOWS NT pour les rseaux htrognes XV-4 - Le dpannage des rseaux htrognes XVI - Les protocoles rseaux XVI-1 - Les protocoles de communication XVI-2 - Le modle OSI et la pile de protocoles XVI-3 - Les liaisons de protocoles XVI-4 - Les avantages des liaisons de protocoles XVI-5 - Les piles standards XVI-6 - Les protocoles en trois catgories XVI-7 - Les protocoles de la catgorie APPLICATION XVI-8 - Les protocoles de la catgorie TRANSPORT XVI-9 - Les protocoles de la catgorie RESEAU XVI-10 - Les protocoles routables XVI-11 - Le protocole SPX/IPX XVI-12 - Le protocole TCP/IP XVI-13 - Les caractristiques du protocole TCP/IP XVI-14 - Le protocole NetBEUI XVI-15 - Les caractristiques de NetBEUI XVI-16 - L'installation des protocoles XVII - Les adresses IP XVII-1 - L'espace d'adressage XVII-2 - L'espace d'adressage 32 bits XVII-3 - Le masque de sous rseau XVII-4 - Le sous adressage XVII-5 - Les classes d'adresse IP XVII-6 - Les adresses IP conventionnelles XVII-7 - Le routage inter domaine sans classe XVII-8 - L'adresse de broadcast d'un rseau local XVII-9 - Ipv6 XVII-10 - Un exemple d'adressage rseau XVIII - Les applications rseaux XVIII-1 - L'avantage du travail en rseau XVIII-2 - Les applications rseaux XVIII-3 - La messagerie lectronique XVIII-4 - Les agendas de groupe XVIII-5 - La gestion des contacts XVIII-6 - Les logiciels de productivit de groupe (GROUPWARE) XVIII-7 - LOTUS NOTES XVIII-8 - Le journal de bord de l'administrateur rseau XIX - L'impression en rseau XIX-1 - Le processus d'impression en rseau

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-4-

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIX-2 - La file d'attente du priphrique d'impression XIX-3 - Le partage du priphrique d'impression rseau XIX-4 - La connexion un priphrique d'impression XIX-5 - L'administration du priphrique d'impression XIX-6 - Les droits et les permissions d'imprimer pour les utilisateurs XIX-7 - Les droits et les permissions de l'administrateur de l'imprimante XIX-8 - Le langage de description de page XX - La messagerie lectronique XX-1 - L'change de messages lectroniques XX-2 - Les fonctionnalits de la messagerie lectronique XX-3 - L'administration d'une messagerie lectronique XX-4 - Les normes de messagerie lectronique XX-5 - Les passerelles entre systmes de messagerie XX-6 - L'origine de la messagerie lectronique XX-7 - Les applications de messagerie propritaires XX-8 - Les standard ouverts d'Internet XXI - Le travail de tlcopie en rseau XXI-1 - Les avantages du travail de tlcopie en rseau XXI-2 - Le routage des tlcopies XXI-3 - Le logiciel FACSys 4.0 pour WINDOWS NT XXII - Les performances des rseaux XXII-1 - Les performances de la carte rseau XXII-2 - Les facteurs d'amlioration d'une carte rseau XXIII - La planification et la maintenance d'un rseau XXIII-1 - Le processus de dcision XXIII-2 - Les critres fondamentaux XXIII-3 - Les diagrammes rseaux XXIII-4 - Un exemple d'un petit rseau standard XXIII-5 - Le questionnaire XXIII-6 - La vie du rseau XXIII-7 - Le dpannage chaud XXIII-8 - Les sources de pannes XXIII-9 - La stratgie de sauvegarde XXIV - Les systmes d'exploitation rseaux XXIV-1 - Les systmes d'exploitation XXIV-2 - Le systme d'exploitation et le logiciel rseau XXIV-3 - Le rle du systme d'exploitation XXIV-4 - Le systme d'exploitation multitche XXIV-5 - Les deux modes de fonctionnement multitche XXIV-6 - Le rle du systme d'exploitation rseau XXIV-7 - Les composants d'un systme d'exploitation rseau XXIV-8 - Le processus d'une requte d'un client vers un serveur XXIV-9 - Le redirecteur XXIV-10 - Les systmes d'exploitation rseaux pour les machines INTEL XXIV-11 - Les systmes d'exploitation rseaux XXIV-11.1 - Le systme d'exploitation rseau UNIX XXIV-11.2 - Le systme d'exploitation rseau NetWare XXIV-11.3 - Le systme d'exploitation rseau Windows NT XXIV-11.4 - Le systme d'exploitation rseau OS/2 XXV - La stratgie de scurit XXV-1 - Les sept rgles d'or de la scurit XXV-2 - L'objectif de la stratgie de scurit XXV-3 - L'environnement de la stratgie de scurit XXV-4 - Les failles potentielles d'un rseau XXV-5 - La stratgie de scurit

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-5-

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXV-6 - Le contrle des utilisateurs XXV-6.1 - Le contrle des utilisateurs : les deux modles de scurit XXV-6.2 - Le contrle des utilisateurs : le modle de scurit au niveau des ressources XXV-6.3 - Le contrle des utilisateurs : le modle de scurit au niveau des utilisateurs XXV-6.4 - Le contrle des utilisateurs : les logiciels de configuration XXV-7 - Le contrle des donnes XXV-7.1 - Le contrle des donnes : les sauvegardes sur bandes XXV-7.2 - Le contrle des donnes : les systmes tolrance de pannes XXV-7.3 - Le tableau des caractristiques RAID XXV-7.4 - La tolrance de panne avec WINDOWS NT SERVER XXV-7.5 - Le contrle des donnes : le cryptage XXV-7.6 - Le contrle des donnes : la protection contre les virus XXV-8 - Le contrle des matriels XXV-8.1 - Le contrle du matriel : l'UPS XXV-8.2 - Le contrle du matriel : la protection physique des quipements XXV-8.3 - La surveillance des performances : les outils d'administration XXV-8.4 - La surveillance de l'activit des utilisateurs : l'audit

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-6-

La thorie des rseaux locaux et tendus par Patrick Hautrive

I - Introduction I-1 - Tlchargements


Format Tutoriel en PDF Liens FTP HTTP

I-2 - Introduction
Ce tutoriel a pour but de vous exposer les principes fondamentaux des rseaux. Ces principes sont valables lors de la rdaction de ce tutoriel. Le document original est crit par Patrick Hautrive (hautrive arobase free.fr) et est disponible sur son site

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-7-

La thorie des rseaux locaux et tendus par Patrick Hautrive

II - Les avantages des rseaux II-1 - La chane numrique


L'avantage d'un rseau sur un ensemble d'ordinateurs indpendants, est que le rseau permet de ne pas interrompre la chane numrique, d'automatiser, de standardiser, et de centraliser certaines tches. A l'poque de la cration du rseau Ethernet, les utilisateurs du nouveau rseau pouvaient ironiser sur leur collgue qui ne disposait pas de cette nouvelle technologie : le partage de fichiers sans rseau tait appel, le Sneakernet (le rseau basket, du nom d'une paire de chaussures). Cette antique technique de l'huile de genoux (qui remonte aux marathoniens) ne pouvait prmunir les utilisateurs de travailler sur des versions diffrentes d'un mme fichier. D'autre part, tous les ordinateurs devaient tre quips des logiciels adquats pour lire chaque type de fichier. Les rseaux permettent de travailler autrement. Par exemple, la messagerie lectronique permet de communiquer avec plusieurs personnes en mme temps, indpendamment de la disponibilit de chacun. Cette technologie apporte une valeur ajoute qui n'existait pas sans les rseaux, c'est pourquoi, elle peut tre paradoxalement appele une application dvoreuse de ressources , dans le sens qu'une fois adopte par les utilisateurs, ceux-ci ne peuvent plus travailler comme avant, au contraire, ils en redemandent, contaminent leurs collgues, leurs familles et leurs connaissances, et expriment sans cesse leur besoin de disposer de ressources informatiques supplmentaires. L'avantage fondamental d'un rseau est qu'il cr des synergies. Le tout est potentiellement suprieur la somme de ses parties.

II-2 - La communication numrique II-3 - La centralisation de l'administration II-4 - Les outils de centralisation de l'administration
Les outils de centralisation de l'administration permettent de collecter travers le rseau des informations sur les configurations des ordinateurs distants, et d'effectuer une reconfiguration distance, voire d'uniformiser les configurations de tous les postes. Les avantages de l'administration centralise sont apprciables : Le gain de temps Le gain d'argent La bienveillance des utilisateurs qui n'ont plus de problme de configuration La crdibilit de l'administrateur rseau

Les outils de centralisation de l'administration d'un rseau sont nombreux : SMS (System Management Server) de Microsoft pour les rseaux WINDOWS NT Saber LAN Manager de Network Associates TME10 de Tivoli Norton Administrator for Networks de Symantec

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-8-

La thorie des rseaux locaux et tendus par Patrick Hautrive

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

-9-

La thorie des rseaux locaux et tendus par Patrick Hautrive

III - La classification des rseaux


Il y a autant d'architectures rseau, au sens large, que de configurations d'ordinateur, de visages ou de faons de s'habiller. C'est la jungle et pour s'y retrouver, il n'y a rien de mieux que d'identifier leurs caractristiques afin de dterminer une unit de mesure pour les comparer.

III-1 - Les critres de classification d'un rseau


Les rseaux peuvent tre classifis en fonction de diffrents critres :

III-2 - Les protocoles routables


Les protocoles routables permettent de franchir la barrire des routeurs pour communiquer avec d'autres sous-rseaux. Protocoles routables TCP/IP IPX/SPX OSI XNS DDP (AppleTalk) Protocoles non routables NETBEUI LAT de DEC

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 10 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

IV - La topologie des rseaux IV-1 - La reprsentation d'un rseau


La topologie est une reprsentation d'un rseau. Cette reprsentation peut tre considre du point de vue de l'emplacement des matriels (cbles, postes, dispositifs de connectivit,...), alors on parle de topologie physique , ou du point de vue du parcours de l'information entre les diffrents matriels, alors on parle de topologie logique . La topologie logique dtermine la manire dont les stations se partagent le support et dpend de la mthode d'accs au rseau. Par exemple, un rseau peut tre considr comme appartenant une topologie en toile, du point de vue physique, alors qu'en ralit il appartient une topologie en anneau, du point de vue logique. En gnral, la topologie reprsente la disposition physique de l'ensemble des composants d'un rseau. La topologie d'un rseau est aussi appele le schma de base, l'architecture ou le plan La topologie d'un rseau se reprsente souvent par un dessin qui runi l'ensemble des postes, des priphriques, du cblage, des routeurs, des systmes d'exploitation rseaux, des protocoles, etc... La topologie d'un rseau peut avoir une extrme importance sur l'volution du rseau, sur son administration, et sur les comptences des personnels qui seront amens s'en servir. Les diffrentes topologies de rseaux sont les suivantes :

Physiquement, les rseaux en bus, en toile et en anneau peuvent se ressembler beaucoup parce qu'ils peuvent tre tous organiss autour d'un botier. Selon la topologie, le botier contient un bus, un concentrateur ou un anneau. D'une manire plus gnrale, la reprsentation d'un rseau peut s'tablir en fonction de la circulation de l'information. D'un point de vue Client Serveur, les rles sont bien dfinis et bien spars. Ainsi, un rseau peut tre "centralis", "rparti" ou "distribu" bien que ces notions soient relatives et souples.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 11 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

IV-2 - Les rseaux en bus


Les rseaux en bus sont aussi appels rseaux en bus linaire, pine dorsale ou backbone. Les diffrents postes ou priphriques du rseau sont relis un seul et mme cble (tronon (trunk), segment). A toutes les extrmits du cble est fix un bouchon, un terminator. La topologie en bus est dite topologie passive parce que le signal lectrique qui circule le long du cble n'est pas rgnr quand il passe devant une station. Les rseaux en bus sont simples, peu coteux, faciles mettre en place et maintenir. Si une machine tombe en panne sur un rseau en bus, alors le rseau fonctionne toujours, mais si le cble est dfectueux alors le rseau tout entier ne fonctionne plus. Le bus constitue un seul segment que les stations doivent se partager pour communiquer entres elles.

IV-3 - Les rseaux en toile


Dans un rseau en toile chaque poste est reli au rseau par l'intermdiaire de son propre cble un concentrateur (un hub). Les concentrateurs s'appellent diffremment selon la topologie laquelle ils appartiennent (les switchs, les commutateurs, les MAU ne concernent que les rseaux en anneau de type Token Ring), et les termes employs par les spcialistes peuvent galement tre utiliss indiffremment (ou confusionnellement). Les concentrateurs sont dnomms diffremment selon leurs fonctionnalits : Les HUB sont de simples concentrateurs qui rgnrent le signal et le transmettent tous les ports (ceux sont des rpteurs). Les SWITCH sont des HUB amliors qui peuvent transmettre des donnes simultanment entre plusieurs couples de stations (des rpteurs plus efficaces). Les commutateurs segmentent le rseau et filtrent les paquets.

Quand un des ports d'un concentrateur est inoccup, alors le concentrateur le court-circuite automatiquement afin que le rseau ne soit pas coup ( contrario d'un rseau en bus qui ne fonctionne plus si une station est dconnecte). Il existe des "HUB administrables" qui permettent de segmenter le rseau.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 12 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les concentrateurs sont essentiellement un segment l'intrieur d'une bote. Il existe de vieux concentrateurs mdia partag qui sont mono segment (le rseau est constitu d'un seul segment logique), et les nouveaux concentrateurs (on parle plus facilement de commutateurs) qui segmentent le trafic (le rseau est constitu de plusieurs segments logiques). Le concentrateur centralise tous les changes (le trafic), et toutes les communications passent au travers du concentrateur. Le concentrateur rgnre le signal lectrique (comme un rpteur multiport). Un concentrateur peut possder 8 ou 10 ports, les ports peuvent tre de diffrents types (concentrateurs hybrides). Les commutateurs permettent de crer des segments logiques pour chacune des stations qui est relie l'un de ses ports, et indpendamment des autres segments des autres stations. Le trafic est ainsi segment, et chacune des stations peut mettre n'importe quand, c'est alors au commutateur de rpartir les communications qui lui parviennent. Il existe des commutateurs qui disposent d'une fonction d'auto dcouverte (autodiscovery en anglais) et qui en 10 minutes enregistrent les adresses MAC des noeuds du rseau. Un commutateur peut tre reli plusieurs concentrateurs, en cascade ( l'aide d'un cble UPLINK, le port juste cot ne fonctionne plus), ce qui permet d'tendre un rseau en longueur et en nombre de stations. L'utilisation du commutateur permet de compartimenter le trafic de tout le rseau, les concentrateurs sont tous relis au commutateur, les stations relies un mme concentrateur (HUB) constituent un segment logique, et il y a autant de segments logiques qu'il y a de HUB. L'incorporation d'un commutateur au milieu de concentrateurs permet d'augmenter la bande passante relative des stations appartenant au mme segment logique. 3 HUB de 4 ports chacun en cascade quivalent un seul HUB de 10 ports. Les rseaux en toile sont plus faciles administrer et planifier. Si une machine ou un cble tombe en panne, alors le rseau fonctionne toujours pour les autres machines ; mais si le concentrateur tombe en panne, alors c'est tout le rseau qui ne fonctionne plus. Les rseaux en toile sont plus faciles grer car trs faciles dplacer.

IV-4 - Les rseaux en anneau


Les rseaux en anneau sont constitus d'un seul cble qui forme une boucle logique. Les rseaux en anneau sont des rseaux qui grent particulirement le trafic. Le droit de parler sur le rseau est matrialis par un jeton qui passe de poste en poste. Chaque poste reoit le jeton chacun son tour, et chaque station ne peut conserver le jeton qu'un certain temps, ainsi le temps de communication est quilibr entre toutes les stations. Le trafic est ainsi trs rglement, il n'y a pas de collisions de paquets , le signal lectrique circule seul sur le cble, depuis la station mettrice jusqu' la station rceptrice, et cette dernire renvoi un accus de rception. La mthode d'accs au rseau s'appelle le passage du jeton. La topologie en anneau est dite topologie active parce que le signal lectrique est intercept et rgnr par chaque machine. Il existe un mcanisme qui permet de contourner une station qui est tombe en panne, c'est le by-pass . Quand une station n'a pas reu le jeton au bout d'un certain temps, une procdure permet d'en crer un autre. En gnral, l'anneau se trouve l'intrieur d'un botier qui s'appelle un MAU (Multistation Access Unit). Toutes les stations sont relies au MAU. Il existe des anneaux doubles, o chaque station est relie deux anneaux diffrents. Cette redondance permet d'assurer une certaine scurit. C'est gnralement le cas de figure des rseaux tendus de type FDDI.

IV-5 - Les rseaux mixtes


Les rseaux mixtes sont des rseaux qui mlangent deux topologies :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 13 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les bus en toile Les rseaux 100VG-AnyLAN (ETHERNET 100 Mb/s) de la spcification IEEE 802.12 qui fonctionnent avec la mthode d'accs de la priorit de la demande Les anneaux en toile

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 14 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

V - Les types d'organisation des rseau V-1 - L'informatique centralise


Les premiers rseaux taient propritaires et centraliss, ils taient conus, fabriqus et mis en oeuvre par une seule socit (c'tait le temps du monopole d'IBM). De tels rseaux taient constitus de matriels et de logiciels issus d'une seule socit qui cumulait les rles de constructeur, d'architecte et d'diteur. Ces rseaux taient vendus clefs en main, mais ils ne fonctionnaient pas avec d'autres rseaux, ils taient compatibles avec eux mme et c'tait dj beaucoup. L'architecture d'un rseau propritaire tait centralise autour d'un gros ordinateur trs puissant, pour l'poque, et de terminaux passif qui interrogeaient le super calculateur central (il y a une dissymtrie entre les clients et le serveur).

Dsormais, la conception d'une machine et l'organisation d'un rseau se sont largement ouvertes aux autres. On parle de rseaux dcentraliss, rpartis ou distribus. Les petites machines sont devenues bien plus puissantes avec les progrs de la technologie. C'est l're de la compatibilit, de la normalisation, de l'interoprabilit et des environnements htrognes (plusieurs types de machines peuvent cohabiter sur un rseau, plusieurs systmes d'exploitation doivent cooprer ensembles, l'organisation interne et externe des rseaux est bien plus ordonne et contrle). Les rseaux se sont interconnects entre eux pour former une vaste toile , et les perspectives sont si florissantes que les dcideurs politiques parlent des autoroutes de l'information . Les ordinateurs font souvent partie d'un rseau, et les rseaux font partie d'un immense maillage interplantaire . Les communications s'effectuent dans tous les sens et il n'y pas de dissymtrie entre les clients et les serveurs.

Les rseaux sont dits soit de postes postes , soit de type client/serveur . En fait, dans la majorit des cas, un rseau est de type mixte , c'est dire que coexistent les deux types. Les rseaux client-serveur ou Postes Postes peuvent fonctionner sur toutes les topologies (en bus ou en toile,...) et toutes les architectures (Ethernet,
- 15 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

FDDI,...).

V-2 - Les rseaux postes postes (peer to peer)


Les rseaux postes postes sont galement appels des rseaux Peer to Peer en anglais, ou point point ou d'gal gal . Les rseaux postes postes ne comportent en gnral que peu de postes, moins d'une dizaine de postes, parce que chaque utilisateur fait office d'administrateur de sa propre machine, il n'y a pas d'administrateur central, ni de super utilisateur, ni de hirarchie entre les postes, ni entre les utilisateurs. Dans un rseau peer to peer, chaque poste est la fois client et serveur. Toutes les stations ont le mme rle, et il n'y a pas de statut privilgi pour l'une des stations (comme c'est le cas avec le Contrleur Principal de Domaine (le CPD) dans un rseau client-serveur Windows NT). Chaque utilisateur dcide lui-mme des partages sur son disque dur et des permissions qu'il octroie aux autres utilisateurs. Mais une ressource partage l'est pour tous les autres utilisateurs, c'est le concept de partage arbitraire dvelopp par Microsoft. Une ressource partage sur un ordinateur apparat sur les autres ordinateurs qui s'y sont connects sous la forme d'une lettre de lecteur qui vient s'ajouter aux diffrentes partitions dj prsentes sur la machine, c'est ce que l'on appelle monter un lecteur distant. Les rseaux Postes Postes permettent de travailler en quipe, ou en groupe de travail , et il peut coexister plusieurs groupes de travail au sein d'un mme rseau (ce qui permet de constituer une segmentation logique des machines du rseau). Les petits rseaux, comme les rseaux d'gal gal, n'ont pas vraiment besoin d'utiliser la lourde pile de protocole TCP/IP, et peuvent se contenter de NetBEUI qui est plus rapide (il faut simplement identifier les machines par des noms diffrents, puisque ce sont ces noms de machines qui permettent d'adresser les paquets). NetBEUI est un protocole non routable, il ne fonctionne qu' l'intrieur d'un seul segment de cble, il ne peut servir pour Internet, qui require TCP/IP, ni pour tendre le rseau local avec des routeurs. NetBEUI est livr avec tous les systmes d'exploitation de Microsoft. Les systmes d'exploitation Microsoft qui grent un rseau de postes postes : WINDOWS for WORKGROUPS, au dbut des annes 1990, tait un systme d'exploitation qui consommait trop de mmoire vive pour faire fonctionner le rseau, et il n'en restait gure pour les applications. Par ailleurs, l'interface pour la configuration des paramtres rseaux n'tait pas trs intuitive. Enfin, le seul protocole fourni tait NetBEUI. WINDOWS 95 et 98, sortis en 1995 et en 1998, tait le premier systme d'exploitation multi tches 32 bits (la configuration minimale : 8 Mo de RAM, processeur 386 DX). Le systme tait compatible avec un rseau NetWare (SPX/IPX) et tait fourni avec la pile de protocole TCP/IP. WINDOWS NT 3.1 en 1993 tait le systme d'exploitation destin aux entreprises (la configuration minimale : 16 Mo de RAM, processeur 80486/33 et RISC). Le systme tait particulirement lent et lourd, et n'excutait pas trs bien les applications 16 bits qui reprsentaient la majorit des applications de l'poque. La version WINDOWS NT 3.5 tait une refonte complte du systme, qui fut spar en deux systmes, WINDOWS NT WORKSTATION et WINDOWS NT SERVER, qui pouvait grer un rseau centralis autour de la notion de DOMAINE, et qui devenait plus robustes parce que les applications charges en mmoire s'excutent dsormais dans des espaces mmoire spars. La version WINDOWS NT 4.0 propose la mme interface graphique que le populaire WINDOWS 95. Etc...

Dans une organisation Postes Postes, les clients voient toutes les autres stations clientes ou serveurs (dans l'icne Voisinage Rseau des interfaces Windows).

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 16 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les rseaux Postes Postes sont faciles et peu coteux installer au dpart mais deviennent trs difficiles grer avec le temps. Ils conviennent pour les petites structures (moins de quinze postes) avec des utilisateurs comptents pour administrer eux-mmes leur propre machine, et o la scurit des donnes n'est pas un enjeu dterminant. En fait, de nos jours quelle socit pourrait revendiquer satisfaire tous ces critres sans se dvaloriser elle-mme ?

V-3 - Les rseaux Client/Serveur


Les rseaux Client/Serveur comportent en gnral plus de dix postes. La plupart des stations sont des postes clients , c'est dire des ordinateurs dont se servent les utilisateurs, les autres stations sont ddies une ou plusieurs tches spcialises, on dit alors qu'ils sont des serveurs. Les postes serveurs sont en gnral de puissantes machines, elles fonctionnent plein rgime et sans discontinuit. Les serveurs peuvent tre rservs ou ddis une certaine tche : Les serveurs de fichiers et d'impression Les serveurs d'applications (applications bureautiques, applications de base de donnes) Les serveurs de messagerie Les serveurs de tlcopies Les serveurs PROXY pour accder aux services de l'Internet Les serveurs web pour publier le site Internet et servir les internautes Les serveurs RAS pour les accs distance etc...

Dans une organisation client-serveur, les clients ne voient que le serveur. Le systme d'exploitation du serveur peut tre diffrent de celui des stations clientes. En tout cas, le systme d'exploitation du serveur doit tre vritablement multitches afin de pouvoir servir un grand nombre de requtes en mme temps et de faon quitable, c'est dire en octroyant le mme temps processeur chaque client. Les systmes d'exploitation rseaux qui grent les rseaux client-serveur : WINDOWS NT SERVER de Microsoft NetWare de Novell OS/2 d'IBM MACINTOSH d'Apple UNIX LINUX

V-4 - L'avantage des rseaux Client/Serveur


L'avantage des rseaux Client/Serveur est de runir deux avantages complmentaires, l'indpendance et la centralisation : Dans un rseau client-serveur, avec des serveurs d'applications et de fichiers, et une configuration standardise pour les stations clientes, il est trs facile de changer une machine en panne. C'est l'interchangeabilit qui limite la dure d'une panne pour l'utilisateur (malheureusement l'environnement de l'utilisateur et sans doute les procdures de son activit sont relativement uniformiss). Toutefois, une organisation en client-serveur requiert des machines ddies et trs performantes. Les serveurs deviennent les points faibles du rseau et doivent tre protgs rigoureusement, avec un systme RAID par exemple.

V-5 - La configuration minimum de WINDOWS NT 4 SERVER


- 17 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le systme d'exploitation rseau WINDOWS NT 4 SERVER est un systme qui peut fonctionner dans les deux modes : Le mode autonome PEER to PEER Le mode CLIENT SERVEUR

Le systme d'exploitation rseau WINDOWS NT 4 SERVER ne fonctionne pas sur n'importe quelle machine, WINDOWS NT 4 SERVER a t conu pour fonctionner avec au minimum une certaine configuration matrielle. La configuration matrielle minimum pour faire tourner WINDOWS NT 4 SERVER est la suivante (donnes du constructeur) : Un processeur INTEL 80486/33 ou suprieur 16 Mo de mmoire RAM ou plus 125 Mo d'espace ROM sur le disque dur

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 18 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

VI - Les rseaux client-serveur VI-1 - L'apparition du modle client-serveur


Le modle client-serveur s'oppose aux vieux systmes informatiques centraliss autour d'un gros ordinateur, bass sur une architecture propritaire. Le systme central traite la requte d'un terminal, puis lui envoie la rponse. Le modle client-serveur s'oppose galement au mode autonome de travail des rseaux PEER to PEER. Dans une organisation de type gal gal (ou poste poste), les fichiers sont rpartis sur les disques durs de tous les ordinateurs (c'est la pagaille dcentralise) et tous les utilisateurs voient les autres ordinateurs qui sont connects en mme temps, c'est ainsi qu'ils peuvent savoir si une ressource localise sur telle machine est accessible ou non. Par contre, dans une organisation de type client-serveur, les fichiers sont gnralement centraliss sur un serveur, et les utilisateurs voient le serveur mais ne voient pas les autres machines utilisateur, tout passe par l'intermdiaire du serveur. Dans un rseau de type client-serveur, les ordinateurs ne devront jamais avoir besoin des ressources d'une autre station, parce qu'ils ne pourront simplement pas y accder. La totalit de l'architecture du rseau repose sur un ou plusieurs serveurs ddis. Dans certains rseaux client-serveur plus complexes, certaines stations peuvent faire office de clients et de serveurs (comme par exemple un rseau client-serveur bas sur un serveur NetWare et des clients Windows 95 en mode gal gal). Le rseau est dit bi-protocoles (IPX et NetBEUI) ou dual stack . C'est souvent le cas quand le serveur NetWare sert de serveur d'impression. Le modle client-serveur est apparu grce aux progrs technologiques qui ont permis de transformer les terminaux dpourvus d'intelligence, en de vritables ordinateurs avec une vritable capacit de traitement, de stockage, de prsentation et de communication... Pour autant, quand un client fait appel un serveur de base de donnes, par exemple, le serveur ne transmet pas toute la base de donnes au client (mme si cela est envisageable, cette solution encombrerait beaucoup le rseau). En ralit, la situation la plus courante est que le client et le serveur se partagent le travail. Les serveurs peuvent tre ddis plusieurs tches spcialises : Les serveurs d'authentification Les serveurs de fichiers Les serveurs d'applications Les serveurs d'impression Les serveurs de messagerie Les serveurs Internet Les serveurs proxy Les serveurs RAS pour les connexions des utilisateurs distance Les serveurs de sauvegarde

VI-2 - Les avantages du modle client-serveur


Les avantages du modle client-serveur :

VI-3 - Le processus d'une requte SQL en client-serveur


L'application la plus utilise en mode client-serveur est la base de donnes. Les bases de donnes permettent
- 19 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

d'organiser fonctionnellement un trs grand nombre d'informations, et de les trier au fur et mesure des besoins. Le modle client-serveur permet de centraliser les informations de la base de donnes et de rpondre un grand nombre de requtes simultanes de la part des clients. Le langage pour exprimer une requte auprs de la plupart des bases de donnes est le SQL (Structured Query Language). Le langage SQL est un langage d'interrogation structur qui a t conu par la socit IBM. SQL est devenu une norme, un standard dans le monde des bases de donnes. Le processus d'une requte SQL en client-serveur : L'utilisateur met une demande La commande est traduite en SQL Le redirecteur intercepte la requte SQL et l'envoie la carte rseau qui la transmet au support de communication La requte circule sur le rseau jusqu'au serveur de base de donnes Le serveur de base de donnes accepte la requte, la traite (recherche, extrait et trie les informations contenues dans les tables de la base de donnes) et envoie une rponse (un enregistrement SQL) La rponse circule sur le rseau Le client reoit la rponse du serveur L'utilisateur visualise la rponse

L'application de base de donnes MICROSOFT ACCESS possde son propre langage SQL, mais son interface utilisateur permet d'interroger la plupart des autres bases de donnes.

VI-4 - Le Client et le Serveur


Les composants d'un modle client-serveur sont le client (aussi appel le frontal, le FRONT END) et le serveur (aussi appel le dorsal ou le BACK END). Les tches sont rparties entre le client et le serveur (le client affiche, tandis que le serveur calcule).

L'outil VISUAL BASIC permet de programmer des frontaux et de personnaliser les accs et les requtes auprs d'une base de donnes.

L'application MICROSOFT SQL SERVER permet d'autres clients que ceux de MICROSOFT d'accder une base de donnes, sans avoir besoin d'installer un client supplmentaire.

VI-5 - Le client
L'ordinateur client excute une application cliente (le frontal) localement qui lui prsente des fentres et s'occupe de la traduction des demandes en SQL : Une interface graphique utilisateur Des formulaires de demande (des cls de recherche) L'application formate les demandes de l'utilisateur en requtes SQL L'application convertie et affiche les rsultats (les enregistrements) renvoys par le serveur

VI-6 - Le serveur
Le serveur excute l'application de base de donnes (le dorsal) localement, mais n'excute pas d'application pour grer l'interface utilisateur. Le serveur supporte la charge des requtes des utilisateurs, et gnralement stocke les informations de toute la base de donnes. Les donnes de la base peuvent tre ventuellement stockes sur un

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 20 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

ou plusieurs autres ordinateurs.

Le serveur de base de donnes s'occupe galement de l'enregistrement des modifications (ajouts, suppressions, ...) des donnes, mais aussi de la conservation et de la consolidation de la base.

Quand il y a plusieurs serveurs sur le rseau pour la mme base de donnes, la synchronisation des bases doit s'effectuer rgulirement. Quand les donnes de la base sont stockes sur plusieurs ordinateurs, il est possible de centraliser la base sur un DATA WAREHOUSE qui contient toute la base tandis que les autres ordinateurs n'en contient qu'une partie (gnralement les donnes les plus frquemment demandes).

Les procdures stockes (Stored Procedures) sont de petites routines prprogrammes qui permettent de simplifier les traitements les plus courants et d'obtenir plus rapidement les rponses. Une procdure peut tre appele par plusieurs clients en mme temps.

VI-7 - Les spcifications techniques pour un serveur


En gnral, les ordinateurs hbergeant un serveur ddi sont trs puissants. Il faut que l'accs aux donnes stockes sur le serveur depuis le rseau soit acceptable pour toutes les stations clientes (qui peuvent mettre des requtes en mme temps). C'est pourquoi, les spcifications techniques d'un serveur sont hors du commun : Le bus de la carte mre rapide (nombre de bits transfrs en parallle d'un composant vers un autre, et la frquence laquelle ces bits sont transfrs) Un ou plusieurs processeurs rapides Une quantit de mmoire vive importante Un ou plusieurs disques durs rapides et volumineux. Le temps d'accs aux disques (en lecture et en criture) appel le dbit entre / sortie ( throughput en anglais) doit tre trs rapide, parce que c'est ce qui ralentit l'accs aux donnes pour le client. Une ou plusieurs cartes rseaux rapides Un cblage haut dbit

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 21 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

VII - Les organismes de normalisation VII-1 - L'influence des normes


Les normes tablies par les organismes internationaux (et particulirement amricains) de normalisation ont contribu l'ouverture des architectures propritaires, la convergence des efforts des petites socits, et l'expansion de la micro-informatique dans le monde... D'une certaine faon, les organismes de normalisation sont l'origine de la compatibilit, de l'interoprabilit et de la dmocratisation des outils informatiques. Par exemple, les rseaux de l'architecture SNA d'IBM, ne pouvaient communiquer avec les rseaux DNA de DIGITAL...

Les besoins croissants des entreprises en matire d'interactivit , de partage de donnes, et de portage des applications dans diffrents environnements ont acclr le dveloppement des normes pour les rseaux.

En gnral, les normes sont des spcifications techniques qui imposent certaines contraintes de fabrication aux constructeurs. Les fabricants adhrent volontairement ces directives, ces recommandations, parce qu'elles leur assurent une large part de march. Aujourd'hui, la conformit aux normes est presque un impratif.

Les normes concernent tous les aspects de l'informatique : les matriels, les logiciels, et mme les personnels avec les certifications. Tout doit rentrer dans l'ordre !

Les normes correspondent la publication d'une certaine technologie par des organismes, tandis que les standards correspondent la reconnaissance des utilisateurs pour une certaine technologie.

Les principaux organismes de normalisation sont soutenus par les grandes entreprises de l'industrie informatique.

VII-2 - Les principaux organismes de normalisation


Les organismes de normalisation peuvent tre constitus de diffrentes manires : Les services d'un tat Des instituts universitaires Des organismes de recherche Des consortiums d'entreprises prives Un "melting pot"

Les principaux organismes de normalisation sont les suivants :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 22 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

VIII - Le modle OSI VIII-1 - La normalisation des communications des rseaux htrognes
Le modle OSI (Open Systems Interconnection) d'interconnexion des systmes ouverts dcrit un ensemble de spcifications pour une architecture rseau permettant la connexion d'quipements htrognes. Le modle OSI normalise la manire dont les matriels et les logiciels cooprent pour assurer la communication rseau. Le modle OSI est organis en 7 couches successives.

Le modle OSI a t publi en 1978 par un organisme de normalisation, l'ISO (International Standard Organization). En 1984, l'ISO publia une mise jour du modle OSI qui ds lors devint une norme internationale. Le modle IEEE 802 (de fvrier 1980) est une version amliore du modle OSI.

Le modle OSI est le modle le plus connu et le plus utilis pour dcrire et expliquer un environnement rseau. Les fabricants d'quipements rseaux suivent les spcifications du modle OSI, mais aucun protocole ne s'y conforme la lettre.

VIII-2 - L'activit d'un rseau


L'activit d'un rseau consiste envoyer et recevoir des donnes d'un ordinateur vers un autre. L'ordinateur metteur prpare les donnes (qui seront transmises sur le support de communication du rseau) afin que celles-ci s'acheminent correctement vers l'ordinateur rcepteur .

L'activit d'un rseau ressemble l'activit de la belle Cendrillon. Cendrillon suit des rgles trs prcises de sduction auxquelles elle ne droge jamais. Cendrillon s'habille d'abord, puis la princesse monte dans son carrosse, pour aller danser au bal, enfin Cendrillon se dshabille. Effectivement, Cendrillon se comporte de la mme faon que les donnes qui sont transmises sur un rseau. Dans un premier temps, les donnes sont revtues des habits adquats par l'ordinateur metteur , dans un deuxime temps, les trames dfilent et dansent sur le support de communication (un cble par exemple), dans un troisime temps, les donnes sont dshabilles par l'ordinateur rcepteur .

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 23 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

VIII-3 - La prparation des donnes


La prparation des donnes, du cot de l'ordinateur metteur , est en ralit une transformation. Plusieurs tches sont ralises lors de ce processus de transformation, et chacune de ces tches correspond une fonction bien prcise : La reconnaissance des donnes La segmentation des donnes en paquets L'adjonction d'informations chaque paquet : L'adresse de l'expditeur L'adresse du destinataire Les bits de synchronisation
- 24 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les bits de contrle d'erreurs L'expdition des trames sur le support de communication

Le systme d'exploitation rseau effectue chacune de ces tches en suivant strictement un ensemble de procdures appeles protocoles . Ces procdures ont t normalises par l'ISO qui les a rassembles dans le modle OSI en 7 couches.

VIII-4 - L'architecture en 7 couches du modle OSI


Le modle OSI est constitu de 7 couches successives. Chacune de ces 7 couches est spcialise dans une tche bien prcise. Les donnes de l'ordinateur metteur traversent chacune des ces 7 couches (de haut en bas) avant d'tre transmises (sous la forme de trames) au support de communication, puis, arrives destination, les trames traversent chacune des ces 7 couches (de bas en haut) avant d'tre communiques l'ordinateur rcepteur . L'architecture du modle OSI Nom Application Prsentation Session Transport Rseau Liaison Physique Le support physique

Numro 7 6 5 4 3 2 1

Fonction Une interface pour l'accs au rseau Le format des donnes La gestion d'une connexion La gestion des paquets La gestion de l'adressage La gestion des trames La gestion des signaux sur le cble

Chaque couche est spcialise dans une tche bien prcise. On dit que chaque couche propose une fonctionnalit ou un service . A chaque niveau, un traitement est ralis, et des informations sont codes ou dcodes (ajoutes ou en leves du paquet).

Chaque couche de l'ordinateur metteur ajoute des informations supplmentaires dans le paquet qui lui a t transmis par la couche suprieure, et transmet celui-ci la couche infrieure (ou au support). Les informations de chaque couche sont destines la couche homologue de l'ordinateur rcepteur . Les couches de l'ordinateur rcepteur dcodent et enlvent une partie des informations contenues dans le paquet qui lui a t transmis par la couche infrieure (ou par le support), et transmet celui-ci la couche suprieure.

L'activit de chaque couche est codifie selon un certain protocole. La fonctionnalit d'une couche peut tre ralise par un logiciel, un quipement et un protocole diffrents de ceux des autres couches.

Chaque couche prpare les donnes pour la couche suivante. On dit que les couches communiquent entre elles, et la frontire qui les spare est appele une interface .

Les couches 7 3 sont appeles les couches hautes et leur travail est plus complexe que celui des couches basses. Les couches 1 et 2 sont appeles les couches basses, leur fonction est d'envoyer des flux de bits sur le rseau.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 25 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les couches homologues sont les deux couches d'un mme niveau, l'une situe dans l'ordinateur metteur et l'autre dans l'ordinateur rcepteur . Les couches homologues ont la mme fonction, l'une fait ce que l'autre dfait. L'activit de chacune des couches est codifie selon un protocole trs prcis, de faon que chacune des couches sache exactement comment travail son homologue (les couches ont besoin de savoir exactement comment ont t transformes les donnes afin de pouvoir les restituer l'identique).

Les donnes provenant de l'ordinateur metteur sont dcoupes en paquets . Les paquets passent de couche en couche. A chaque couche, des informations de formatage et d'adressage sont ajoutes au paquet. Les paquets sont transforms en trames, et ce sont les trames qui circulent sur le rseau. Arrives destination les trames sont transformes en paquets par les couches de l'ordinateur rcepteur . Les informations de formatage et d'adressage sont vrifies puis supprimes chaque niveau, de telle sorte que les donnes mises soient exactement les donnes reues.

Il n'y a que la couche la plus basse qui puisse communiquer directement avec son homologue sans que le message ne transite par toutes les autres couches. Toutes les autres couches ne communiquent pas avec leur homologue, les informations qu'elles ajoutent chaque paquet sont transmises la couche suivante et ainsi de suite. S'il peut paratre qu'il y ait une forme de communication virtuelle entre chaque couche et son homologue, c'est seulement parce que chaque couche a t dfinie de la mme faon que son homologue (fondue dans le mme moule, comme les clones sont issus des mme gnes) et que chacune effectue le travail symtrique de l'autre.

VIII-5 - La couche APPLICATION


La couche APPLICATION (APPLICATION LAYER) joue le rle d'une interface d'accs des applications au rseau. La couche APPLICATION concerne les applications rseaux qui tournent sur un poste (TELNET, FTP,...), et correspond l'interface de l'utilisateur.

Les fonctions de la couche APPLICATION : La gestion des applications rseaux Utilitaires de transfert de fichiers Logiciels d'accs aux bases de donnes Messagerie lectronique L'accs au rseau Le contrle du flux et la correction des erreurs

VIII-6 - La couche PRESENTATION


La couche PRESENTATION (PRESENTATION LAYER) dtermine le format utilis pour l'change des donnes entre ordinateurs du rseau.

Les fonctions de la couche PRESENTATION : La conversion du format issu de la couche APPLICATION en un format standard La conversion des protocoles La traduction et l'encodage des donnes La conversion du jeu de caractres
- 26 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

L'excution des commandes graphiques La compression ou la dcompression des donnes

Un utilitaire appel redirecteur (REDIRECTOR) opre sur la couche PRESENTATION et permet de rediriger les oprations d'Entre/Sortie vers les ressources d'un serveur.

La couche PRESENTATION permet par exemple d'afficher des donnes UNIX sur un cran MS-DOS.

VIII-7 - La couche SESSION


La couche SESSION (SESSION LAYER) gre la connexion entre deux ordinateurs du rseau.

Les fonctions de la couche SESSION : L'ouverture et la fermeture d'une connexion (d'une session) La reconnaissance des noms La synchronisation des tches utilisateur l'aide de points de contrle Le contrle du dialogue entre les processus communicants (qui transmet, qui, quel moment, pour combien de temps, ...)

VIII-8 - La couche TRANSPORT


La couche TRANSPORT (TRANSPORT LAYER) s'assure que les paquets ont t reus dans l'ordre, sans erreurs, sans pertes, ni duplication. La couche TRANSPORT gre l'empaquetage et le rassemblage des paquets ainsi que le contrle et la correction des erreurs.

Les fonctions de la couche TRANSPORT : La division des messages longs en plusieurs paquets Le contrle de la taille des paquets Le regroupement des messages courts en un seul paquet Le rassemblement des paquets en un seul message L'extraction et la reconstitution du message d'origine L'envoi et la rception d'un accus de rception Le contrle du flux et la correction des erreurs dans la reconstitution des paquets

VIII-9 - La couche RESEAU


La couche RESEAU (NETWORK LAYER) se charge de l'adressage des messages. La couche RESEAU fournit un schma d'adressage. La couche RESEAU traduit les adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des cartes rseaux).

Les fonctions de la couche RESEAU : La traduction des adresses et des noms logiques en adresses physiques
- 27 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le routage des messages en fonction de leur priorit et de l'tat du rseau La gestion du trafic sur le rseau : La commutation de paquets Le contrle de l'encombrement des messages sur le rseau Le dcoupage ou le rassemblage des messages en fonction de la capacit de la carte rseau (et de celle de son correspondant)

VIII-10 - La couche LIAISON


La couche LIAISON (DATA LINK LAYER) gre le transfert des trames. Une trame (souvent synonyme de paquet) est une structure logique et organise dans laquelle sont places les donnes.

La structure d'une trame (d'un paquet) est toujours la mme. La trame est constitue de plusieurs lments et dans un ordre prcis : Les fonctions de la couche LIAISON : La prparation des trames pour la couche PHYSIQUE : La fabrication des trames en fonction de la mthode d'accs au rseau. La division des messages en trames de bits bruts ou leur regroupement. Le contrle CRC des erreurs dans la transmission d'un paquet. L'envoi et la rception d'un accus de rception pour chaque trame, sinon la trame est rexpdie.

VIII-11 - La couche PHYSIQUE


La couche PHYSIQUE (PHYSICAL LAYER) transmet des flux de bits bruts sur le support de communication. La couche PHYSIQUE est en relation directe avec la carte rseau.

Les fonctions de la couche PHYSIQUE : La gestion du branchement au support : Le branchement du cble la carte rseau La dfinition du nombre de broches du connecteur La fonction de chacune des broches du connecteur La gestion des signaux, lectriques, optiques, mcaniques : L'encodage et la synchronisation du flux de bits La dure de chaque bit, les caractristiques de l'impulsion lectrique ou optique La mthode d'accs des bits sur le support de communication : L'envoi des trames sur le rseau

VIII-12 - Le modle IEEE-802


Le modle IEEE 802 fait rfrence au mois et l'anne o il sortit (fvrier 1980). Le modle IEEE 802 a t mis au point par l'IEEE (Institute of Electrical and Electronics Engineers) pour dfinir des normes pour les rseaux locaux.

Le modle IEEE 802 est sorti juste un peu avant le modle OSI ; les deux modles se ressemblent beaucoup et sont compatibles entre eux.
- 28 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le modle IEEE 802 dfinit : La faon dont les donnes accdent et sont transmises sur le rseau Les normes des composants physiques d'un rseau : La carte rseau Le cblage en coaxial ou en paires torsades Les spcifications correspondant aux couches LIAISON et PHYSIQUE du modle OSI

VIII-13 - Les douze catgories du modle IEEE 802


La norme 802 a t prsente en douze catgories : Les normes IEEE 802 pour les rseaux locaux Caractristiques Le fonctionnement inter rseaux (INTERNETWORKING) Le contrle des liaisons logiques LLC (Logical Link Control) Les rseaux locaux en bus logique (ETHERNET LAN) 10 Mb/s, avec la mthode d'accs CSMA/CD Les rseaux locaux en bus jeton (Token Bus LAN) Le rseau local en anneau logique (Token Ring LAN) 4 ou 16 Mb/s, avec la mthode d'accs du passage du jeton. L'anneau logique ressemble une toile, mais l'anneau physique se trouve l'intrieur de concentrateur... Les rseaux mtropolitains MAN (Metropolitan Area Network) La transmission en large bande (Broadband Technical Advisory Group) La fibre optique (Fiber-Optic Technical Advisory Group) Les rseaux intgrant la voix et les donnes (Integrated Voice/Data Networks) La scurit des rseaux (Network Security) Les rseaux sans fil (Wireless Networks) La mthode d'accs priorit de la demande (Demand Priority Access LAN) pour les rseaux 100VG-AnyLAN 100 Mb/s

Numro 802.1 802.2 802.3 802.4 802.5

802.6 802.7 802.8 802.9 802.10 802.11 802.12

VIII-14 - Les sous-couches LLC et MAC du modle IEEE 802


Les deux couches basses du modle OSI (LIAISON et PHYSIQUE) dfinissent la faon dont plusieurs ordinateurs peuvent utiliser simultanment le rseau sans interfrer les uns avec les autres. Le comit de normalisation 802 a voulu dfinir plus en dtail ces deux couches.

La couche LIAISON a t divise en deux sous couches : Certaines normes de la spcification 802 concernent les sous-couches LLC ou MAC.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 29 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

VIII-15 - La segmentation des donnes en paquets


Un rseau ne fonctionne pas de manire optimale si les fichiers qui sont transmis sur le rseau ne sont pas segments. La taille des chanes de donnes d'origine est souvent importante et peut pnaliser le rseau : Le transfert de gros fichiers en un seul bloc monopolise le support de communication pendant une priode importante, pendant laquelle les autres ordinateurs ne peuvent pas accder au rseau. Un seul ordinateur peut saturer le rseau avec un seul fichier, et la notion d'interactivit est exclue du rseau. Une erreur de transmission sur un gros fichier implique de retransmettre l'intgralit du fichier. Quand les donnes sont segmentes et qu'une erreur survient, seul la petite partie concerne est retransmise.

Les donnes sont segmentes afin d'apporter de la fluidit et de la convivialit au rseau. Les donnes sont segmentes en petites parties appeles paquets (les paquets sont aussi, par abus de langage, appeles des trames . Les trames sont construites avec une en-tte et une queue, tandis que les paquets n'ont qu'une en-tte. On utilisera les deux termes comme des synonymes!).

Les paquets sont l'unit de base des communications rseaux . La division des donnes en paquets acclre la transmission globale des donnes de tous les utilisateurs. Les donnes sont segmentes chez l'metteur puis rassembles chez le rcepteur.

VIII-16 - La structure d'un paquet


La segmentation des donnes d'origine en paquets commence ds la premire couche (la couche 7 : APPLICATION) du modle OSI. Chaque couche du modle OSI ajoute sa propre entte au paquet, avec des informations spcifiques la couche en question, ce qui permet aux couches homologues de l'ordinateur rcepteur de pouvoir traduire correctement le paquet. La couche TRANSPORT dtermine la taille d'un paquet en fonction du protocole utilis, mais aussi des capacits respectives de la carte rseau de l'expditeur et de celle du destinataire.

Un paquet est toujours constitu de la mme manire :

Lors de la segmentation des donnes en paquets, certaines informations sont ajoutes aux paquets. Toutes les couches du modle OSI contribuent la constitution du paquet, chacune des six couches ajoutent des informations au paquet. Ce sont les couches basses qui procdent l'encapsulation finale du paquet (la couche LIAISON ajoute la queue et la couche PHYSIQUE ajoute le dbut de l'entte) :
- 30 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Paquet = En-tte + Donnes + Queue

Certaines de ces informations sont ajoutes systmatiquement tous les paquets, tandis que d'autres ne sont ajoutes que s'il est ncessaire de le faire :

Les informations ajoutes systmatiquement chaque paquet : Les informations ajoutes selon les besoins : Les commandes de contrle (comme par exemple une requte de service) Les codes de contrle de session (comme par exemple pour demander une retransmission aprs une erreur) Les accuss de rception

VIII-17 - L'adressage d'un paquet


Gnralement un paquet n'est adress qu' un seul destinataire avec une adresse bien prcise. Les paquets circulent le long d'un segment de cble et passent devant chacune des cartes rseaux (un noeud qui peut tre une station, un routeur, une imprimante,...) qui est connecte au mme segment de cble. Quand le paquet lui est destin, la carte rseau l'intercepte et le traite ; quand le paquet ne lui est pas destin, la carte rseau le laisse dfiler sans intervenir. Les cartes rseaux coutent le cble la recherche d'un signal d'alerte indiquant qu'un paquet est en cours de transmission. Quand un paquet passe leur hauteur, la carte rseau vrifie si l'adresse du destinataire lui correspond. Si le paquet lui correspond, soit la carte rseau envoie une requte d'interruption l'ordinateur et celui-ci enregistre le paquet dans sa mmoire vive (mmoire RAM), soit la carte rseau enregistre directement le paquet (dans la mmoire vive de l'ordinateur, si elle a un accs direct la mmoire (DMA) ou dans sa propre mmoire vive si elle en dispose). Aucune ressource de l'ordinateur n'est engage tant que la carte rseau n'a pas identifi un paquet comme lui tant adress.

Il existe des adresses de diffusion gnrale (BROADCAST). Les paquets avec une telle adresse sont adresss toutes les stations d'un segment de cble, voire toutes les stations d'un rseau.

Le processus de transfert d'un paquet peut tre condens en quelques tapes :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 31 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

VIII-18 - Le routage d'un paquet


Dans un contexte de rseaux tendus , c'est dire dpassant le cadre d'un LAN (Local Area Network), les dispositifs de connexion et les quipements de commutation du rseau utilisent les informations d'adressage des paquets afin de dterminer la route la plus approprie. L'adresse cible d'un paquet et d'une manire plus gnrale les informations d'en-tte d'un paquet peuvent tre utilises, soit pour rediriger le paquet, soit pour le filtrer.

VIII-19 - Les types de trame avec le protocole IPX


La plupart des protocoles dterminent eux-mmes quel est le type de paquet utiliser. Il est quand mme important de bien vrifier si toutes les stations du rseau communiquent avec le mme protocole, c'est un minimum...

Il peut toutefois survenir des problmes de trames, particulirement avec le protocole IPX. Le protocole IPX de la

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 32 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

pile SPX/IPX de NOVELL, comme la couche TRANSPORT du protocole NWLink de MICROSOFT, n'est pas associ un seul type de trames. Le protocole IPX peut employer plusieurs types de trames diffrentes :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 33 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

IX - Les rseaux APPLETALK IX-1 - L'architecture des rseaux APPLETALK


La socit APPLE COMPUTER a introduit APPLETALK en 1983. Les rseaux APPLETALK fonctionnent avec un petit ensemble d'ordinateurs MACINTOSH. La taille des rseaux APPLETALK tant limite, c'est une architecture qui a t supplante par l'avnement des rseaux ETHERNET. L'architecture APPLETALK est une architecture propritaire. L'architecture APPLETALK est intgre au systme d'exploitation MAC OS. Tous les ordinateurs MACINTOSH sont quips des fonctionnalits rseaux APPLETALK, ce qui rend plus facile la mise en place d'un tel rseau. L'architecture APPLETALK PHASE II incorpore des protocoles rseaux qui correspondent au modle OSI. Les rseaux APPLETALK sont communment appels des rseaux LOCALTALK.

De nombreux ordinateurs provenant d'autres constructeurs peuvent fonctionner sous APPLETALK : Les ordinateurs IBM compatibles PC Les gros systmes IBM Les ordinateurs VAX de chez DIGITAL EQUIPMENT CORPORATION Certains ordinateurs UNIX

APPLE est ouvert aux produits dvelopps par des socits indpendantes...

IX-2 - Les caractristiques des rseaux APPLETALK


Les caractristiques des rseaux APPLETALK sont les suivantes : La topologie en bus ou en arbre. La mthode d'accs au rseau CSMA/CA (avec prvention des collisions). Le cblage en paires torsades non blindes (UTP) ou blindes (STP), la fibre optique. APPLETALK est bon march et facile installer parce qu'il est intgr au systme d'exploitation. APPLETALK convient pour de petits rseaux. Les ZONES constituent des sous-rseaux APPLETALK. Les ZONES permettent d'accrotre la dimension d'un rseau trop petit ou l'inverse de segmenter un rseau trop surcharg. Les ZONES permettent de connecter d'autres rseaux utilisant d'autres architectures, par exemple de raccorder un rseau TOKEN RING un rseau APPLETALK. ETHERTALK permet aux protocoles APPLETALK de fonctionner sur un cble coaxial (cble ETHERNET).

IX-3 - Les composants matriels d'un rseau APPLETALK


Les composants matriels d'un rseau APPLETALK sont les suivants : Des cbles LOCALTALK Les cbles d'APPLE Un maximum 32 ordinateurs Les cbles de FARALLON PHONENET Un maximum de 254 machines Les cbles et les connecteurs tlphoniques acceptent les topologies en bus ou en toile avec un concentrateur central Des modules de connexion Des prises 8 broches pour relier les cbles au module de connexion
- 34 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

IX-4 - L'identification d'une machine sur un rseau APPLETALK


L'identification d'une machine sur un rseau APPLETALK s'effectue en trois tapes : La machine s'attribue une adresse au hasard dans une plage d'adresse autorise. La machine diffuse sur le rseau son adresse. Si aucune autre machine n'utilise son adresse, elle la garde et l'enregistre.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 35 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

X - Les rseaux ARCNET X-1 - L'architecture ARCNET


L'architecture ARCNET (Attached Ressource Computer Network) a t mise au point la socit DATAPOINT CORPORATION en 1977. Les premires cartes rseaux ARCNET ont t commercialises en 1983. La technologie ARCNET prcde les normes IEEE 802, mais elle correspond peu prs la norme 802.4 qui rglemente les rseaux en bus avec le passage du jeton comme mthode d'accs. Les rseaux ARCNET sont bon march et conviennent pour de petits rseaux.

X-2 - Les caractristiques des rseaux ARCNET


Les caractristiques des rseaux ARCNET sont les suivantes : Une topologie en bus ou en bus en toile La mthode d'accs au rseau le passage du jeton, le jeton se dplace sur le rseau en suivant l'ordre numrique attribu chaque machine, sans tenir compte de leur localisation. Un dbit de 2,5 Mb/s, et de 20 Mb/s pour ARCNET PLUS

X-3 - Le format de la trame ARCNET


La trame ARCNET est relativement sobre en informations :

X-4 - Les composants matriels d'un rseau ARCNET


Les rseaux ARCNET fonctionnent autour d'un concentrateur, et ne grent pas plusieurs segments.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 36 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XI - Le rseau ARPANET XI-1 - Un programme de recherche amricain


Le rseau ARPANET est le premier rseau au monde et est l'origine du rseau Internet. Le rseau ARPANET provient d'un programme de recherche gouvernemental amricain, ARPA (Advance Research Products Agency) dont le but tait de faire interagir des ordinateurs entre eux. Le programme de recherche fut la responsabilit d'une entreprise informatique du Massachusetts, le BBN (Bolt, Beranek and Newman).

Les donnes transmises d'un ordinateur un autre taient dcoupes en datagrammes (en paquets), puis transfres sur le rseau tlphonique grce la commutation de paquets (Paquets Switching).

XI-2 - L'origine de la commutation de paquets


La commutation de paquet fut une rvolution dans la transmission de donnes, parce qu'elle prsente plusieurs avantages : Plusieurs flots de donnes peuvent parcourir le support en mme temps Plusieurs ordinateurs peuvent transmettre des donnes en mme temps Les paquets peuvent emprunter plusieurs chemins diffrents, les paquets sont routs La correction des erreurs garantit la transmission des donnes Une somme de contrle et des numros de squences permettent de rassembler les paquets dans le bon ordre Les enttes composs de l'adresse source et de l'adresse de destination assurent que les donnes sont expdies au bon endroit

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 37 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XII - Les rseaux ETHERNET XII-1 - Historique des rseaux ETHERNET


L'universit de Hawa dveloppa la fin des annes 1960 un rseau tendu. Les btiments de son campus taient trs loigns les uns des autres et il fallait runir les ordinateurs dissmins en un seul rseau. La mthode d'accs CSMA/CD fut dveloppe cette occasion. Ce premier rseau a constitu la base des rseaux ETHERNET futurs.

Robert Metcalfe (Bob qui fonda la socit 3COM) et David Boggs du PARC (Palo Alto Research Center) inventrent un systme de cbles et de signalisation en 1972. Puis en 1975, ils prsentrent le premier rseau ETHERNET : Dbit de 2,94 Mb/s Connexion de plus de 100 stations Distance maximale entre deux ordinateurs de 1 Kilomtre

Le rseau ETHERNET de la socit XEROX rencontra un tel succs, en 1976, que XEROX s'associa avec INTEL CORPORATION et DIGITAL EQUIPEMENT CORPORATION pour laborer une norme 10 Mb/s. L'architecture ETHERNET est aujourd'hui l'architecture la plus rpandue dans le monde.

XII-2 - La norme IEEE 802.3


Les caractristiques des premiers rseaux EHERNET ont servi de base pour l'laboration de la norme IEEE 802.3. La norme IEEE 802.3 dcrit la mthode d'accs au rseau CSMA/CD et concerne les sous-couches LLC et MAC, lesquelles font parties des couches LIAISON et PHYSIQUE du modle OSI. Maintenant, tous les rseaux ETHERNET satisfassent la norme IEEE 802.3. La norme IEEE 802.3 a t publie en 1990 par le comit IEEE, et concerne les rseaux ETHERNET cbls.

XII-3 - Les caractristiques gnrales d'un rseau ETHERNET


Les caractristiques gnrales d'un rseau ETHERNET sont les suivantes : La norme IEEE 802.3 La topologie en bus linaire ou en bus en toile La transmission des signaux en bande de base La mthode d'accs au rseau CSMA/CD, mthode contention Un dbit de 10 100 Mb/s Le support est passif (c'est l'alimentation des ordinateurs allums qui fournit l'nergie au support) ou actif (des concentrateurs rgnrent le signal) Le cblage en coaxial, en paires torsades et en fibres optiques Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique Des trames de 64 1518 Octets

Les rseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement qui a t plbiscit par la communaut scientifique et universitaire. Les performances d'un rseau ETHERNET peuvent tre amliores grce la segmentation du cble. En remplaant un segment satur par deux segments relis par un pont ou un routeur. La segmentation rduit le trafic et le temps d'accs au rseau.
- 38 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

XII-4 - Le format de la trame ETHERNET


Pendant le processus de transmission des donnes, celles-ci sont dcoupes en paquets ou trames. Les trames d'un mme rseau ETHERNET se ressemblent toutes, mais elles sont diffrentes des trames qui appartiennent d'autres types de rseaux.

Par exemple les trames ETHERNET II pour TCP/IP ont toutes la mme structure : La longueur d'une trame ETHERNET est comprise entre 64 et 1518 Octets. Les informations d'en-tte et de queue requirent 18 Octets, il reste donc un espace de 46 1500 Octets pour les donnes.

XII-5 - Les normes du rseau ETHERNET


Les normes Ethernet s'expriment toutes de la mme faon ( x modulation y ) : Les normes IEEE dfinissent les spcifications relatives la mise en oeuvre de plusieurs types de rseaux ETHERNET. Il arrive frquemment que de grands rseaux combinent plusieurs normes en mme temps...

Les normes IEEE 10Mb/s ne furent pas assez rapides pour supporter des applications gourmandes en bande passante (CAO, FAO, la vido, la GED, ...). Aussi, les comits IEEE dvelopprent de nouvelles normes pour des rseaux 100 Mb/s comme 100VG-AnyLAN et 100BaseX. Ces nouvelles normes sont compatibles avec le 10BaseT, et leur implantation n'est pas synonyme de restructuration...

XII-6 - Les systmes d'exploitation sur un rseau ETHERNET


De nombreux systmes d'exploitation rseaux fonctionnent sur un rseau ETHERNET :

XII-7 - Le tableau rcapitulatif des rseaux ETHERNET 10 Mb/S


Tableau rcapitulatif des rseaux ETHERNET 10 Mb/s 10BaseT 10Base2 10Base5 Ethernet Thinnet Ethernet Standard IEEE 802.3 IEEE 802.3 IEEE 802.3 10 Mb/s 10 Mb/s 10 Mb/s bande de base bande de base bande de base CSMA/CD En toile, en bus en toiles Concentrateurs Paire torsades UTP 3, 4 et 5 UTP ou STP (Une CSMA/CD En bus Rgle des 5-4-3 Coaxial fin RG-58 CSMA/CD En bus, une dorsale et des bus Rgle des 5-4-3 Transceivers Coaxial pais Coaxial pais

10BaseFL IEEE 802.8 10 Mb/s bande de base CSMA/CD En bus

Nom Norme Dbit La transmission des signaux L'accs au rseau Topologies Rgle Dorsale Cbles Catgorie cble Plusieurs cbles

Fibre optique La fibre optique pour

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 39 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Tableau rcapitulatif des rseaux ETHERNET 10 Mb/s dorsale en coaxial ou (principale) et coaxial en fibre optique) fin (secondaires) Impdance cble 50 Ohms Prises vampires (Si dorsale) NON OUI Transceiver (Si dorsale en coaxial OUI Relis un rpteur pais) Cbles de transceiver Si dorsale OUI OUI, 50 mtres Concentrateurs Rpteurs multiports Connecteurs RJ45 et/ou AUI (si BNC et AUI s'il y a un AUI ou DIX dorsale) transceiver Rsistance des 50 Ohms 50 Ohms connecteurs Bouchons et BNC Srie N prolongateurs Cartes rseaux RJ45; AUI (si Compatible BNC Compatible AUI (ou dorsale) DIX) Segment 100 mtres 185 mtres 500 mtres Rpteurs OUI OUI OUI Rseau 925 mtres 2500 mtres Cble de descente infrieur 50 mtres infrieur 50 mtres cart entre deux 2,5 mtres 0,5 mtre 2,5 mtres (hors ordinateurs cble de descente) Noeuds par segment 30 noeuds 100 noeuds Noeuds par rseaux 1024 transceivers 86 stations 296 stations Utilisation Un immeuble

relier entre des rpteurs

2000 mtres OUI, en fibre

Entre btiments

XII-8 - Le 10BaseT
90% des nouvelles installations utilisent un rseau Ethernet 10BaseT avec un cblage UTP de catgorie 5, parce que ce type de cble permet ensuite de passer un dbit de 100 Mb/s.

Les rseaux ETHERNET en 10BaseT utilisent en gnral des cbles en paires torsades non blindes (UTP), mais ils fonctionnent tout aussi bien avec des cbles en paires torsades blindes (STP).

La topologie des rseaux ETHERNET en 10BaseT ressemble gnralement une toile avec un concentrateur (HUB), mais le concentrateur central contient en ralit un bus interne. Le concentrateur sert de rpteur multiports et se trouve souvent dans une armoire de cblage. Des rpteurs peuvent tre utiliss pour allonger la longueur du cble qui est limit 100 mtres.

Un rseau ETHERNET en 10BaseT offre les avantages d'une topologie en toile, il est ais de dplacer une station vers un autre endroit, sans pour cela interrompre le rseau. Il suffit pour cela de changer le cordon du tableau de connexion qui se trouve dans l'armoire de cblage...

Plusieurs concentrateurs peuvent tre relis ensemble par une dorsale en cble coaxial ou en fibre optique. Selon la spcification IEEE 802.3, 1024 ordinateurs peuvent appartenir au mme rseau ETHERNET 10BaseT, sans composants de connectivit...
- 40 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les caractristiques de L'ETHERNET en 10BaseT : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base T pour les cbles paire torsades : Cbles paires torsades non blindes (UTP catgorie 3, 4 et 5) Cbles paires torsades blindes (STP) La mthode d'accs au rseau CSMA/CD Des connecteurs RJ45 Des cartes rseaux compatibles RJ45 Avec un transceiver intgr Avec un transceiver externe La longueur maximale d'un segment est de 100 mtres (c'est la distance entre le concentrateur et le transceiver de l'ordinateur) L'cart minimal entre deux ordinateurs est de 2,5 mtres Le nombre maximal d'ordinateurs est de 1024 transceivers Un ou des concentrateurs (rpteur multiports) Un seul concentrateur pour une topologie en toile Plusieurs concentrateurs relis ensemble par une dorsale (en cble coaxial ou une fibre optique) pour une topologie en bus en toile Des rpteurs pour allonger la longueur d'un segment

XII-9 - Le 10Base2
Le 10Base2 est aussi appel ETHERNET fin (THINNET). Les rseaux ETHERNET en 10Base2 utilisent des cbles coaxiaux fins. Les spcifications IEEE 802.3 n'autorisent pas de transceiver entre le connecteur BNC en T du cble et la carte rseau de l'ordinateur ; le cble se branche directement sur un connecteur BNC de la carte rseau. Un rseau ETHERNET FIN peut combiner jusqu' 5 segments de cbles relis par 4 rpteurs, mais 3 seulement de ces segments pourront accueillir des stations, c'est la rgle des 5-4-3. Deux segments doivent rester inexploits, ils servent de liaisons inter rpteurs et permettent d'augmenter la longueur total du rseau. La spcification IEEE 802.3 recommande un maximum de 30 noeuds (ordinateurs, rpteurs,...) par segment, et un maximum de 1024 ordinateurs pour la totalit d'un rseau.

Les rseaux ETHERNET FIN sont de bonnes solutions pour les petits rseaux, bon march, simple installer et facile configurer...

Les caractristiques de L'ETHERNET en 10Base2 : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base 2 parce que le cble coaxial fin (RG-58 avec une impdance de 50 Ohm) peut transporter un signal sur une distance d' peu prs 2x100 mtres, en fait 185 mtres La mthode d'accs au rseau CSMA/CD Des connecteurs, des prolongateurs et des bouchons de terminaisons BNC (rsistance de 50 Ohm) Des cartes rseaux compatibles BNC La longueur maximale d'un segment est de 185 mtres L'cart minimum entre deux stations est de 0,5 mtre La longueur maximum pour le cble de descente (le drop cable en anglais) est de 50 mtres. Un nombre maximal de 30 noeuds (ordinateurs, rpteurs,...) par segment La longueur maximale pour la totalit du rseau est de 925 mtres (185x5) Le nombre maximal d'ordinateur sur le rseau est de 86 stations (29+1+28+1+1+1+29)
- 41 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Une topologie en bus Des rpteurs pour allonger la longueur du rseau

XII-10 - Le 10Base5
Les rseau ETHERNET en 10Base5 sont aussi appels ETHERNET STANDARD (STANDARD ETHERNET). Les rseaux ETHERNET en 10Base5 utilisent des cbles coaxiaux pais (ETHERNET EPAIS ou THICK ETHERNET).

Le cble principal est appel une dorsale (BACKBONE). Des prises vampires percent la dorsale, et des transceivers se branchent sur les prises vampires. Les transceivers ont des connecteurs AUI ou DIX 15 broches d'o partent les cbles de transceiver ou autrement dit les cbles de descente. Le cble de descente se branche au connecteur AUI ou DIX de la carte rseau. Le transceiver assure les communications entre l'ordinateur et le cble principal. Les connecteurs AUI ou DIX sont situs chaque extrmit du cble de transceiver.

La mme rgle des 5-4-3 s'applique aux rseaux ETHERNET STANDARD (5 segments, 4 rpteurs, 3 segments seulement peuvent accueillir des stations).

La combinaison des cbles en coaxial fin et en coaxial pais permet de construire un rseau vaste et fiable. Des cbles ETHERNET EPAIS sont utiliss pour le cble principal (une dorsale en coaxial pais), et des cbles ETHERNET FIN sont utiliss pour les cbles secondaires (en coaxial fin). Le transceiver du cble principal est reli un rpteur, et le rpteur est reli au cble secondaire qui accueille les stations.

Les distances et les tolrances du cble ETHERNET EPAIS sont plus importantes que celles du cble EHERNET FIN, c'est pourquoi il est souvent utilis pour desservir tout un immeuble...

Les caractristiques de L'ETHERNET en 10Base5 : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base 5 parce que le cble coaxial pais (peut transporter un signal sur une distance de 5x100 mtres, donc de 500 mtres La mthode d'accs au rseau CSMA/CD Des cbles de transceiver (ou cbles de descentes de 3/8 pouces) qui relient la carte rseau d'un ordinateur au transceiver de la dorsale Des connecteurs AUI ou DIX pour le branchement aux cartes rseaux et aux transceivers de la dorsale Des prolongateurs et des bouchons de terminaisons de srie N (rsistance de 50 Ohm) Des cartes rseaux compatibles AUI ou DIX La longueur maximale d'un segment est de 500 mtres L'cart minimum entre deux stations est de 2,5 mtres. Cette distance ne comprend pas la longueur du cble de descente, mais mesure la distance entre deux transceiver sur le cble principal. La longueur maximale du cble de transceiver est de 50 mtres. C'est la distance entre l'ordinateur et le transceiver du cble principal. Un nombre maximal de 100 noeuds (ordinateurs, rpteurs,...) par segment La longueur maximale pour la totalit du rseau est de 2500 mtres (500x5) Le nombre maximal d'ordinateur sur le rseau est de 296 stations (99+1+98+1+1+1+99) Une topologie en bus ou en bus avec une dorsale (BACKBONE)

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 42 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Des rpteurs pour allonger la longueur du rseau

XII-11 - Le 10BaseFL
La norme IEEE 802.8 concerne les rseaux ETHERNET en 10BaseFL qui utilisent des cbles en fibre optique.

Les cbles en fibre optique permettent d'installer de trs long cbles entre des rpteurs. Les rpteurs spciaux pour la fibre optique sont ncessaires pour convertir le signal lumineux en un signal lectrique. L'ETHERNET en 10BaseFL permet de relier deux btiments.

Les caractristiques de l'ETHERNET en 10BaseFL : 10 pour 10 Mb/s Base pour la transmission des signaux en bande de base FL pour Fiber Link, c'est dire pour dsigner les cbles en fibre optique La mthode d'accs au rseau CSMA/CD La longueur maximale d'un segment est de 2000 mtres Des rpteurs pour la fibre optique

XII-12 - Le 100VG-AnyLAN
L'architecture des rseaux 100VG-AnyLAN a t dveloppe par la socit HEWLETT-PACKARD. La norme IEEE 802.12 dfinie les spcifications des rseaux 100VG-AnyLAN.

Les rseaux 100VG-AnyLAN combinent les caractristiques des rseaux ETHERNET (norme IEEE 802.3) et des rseaux TOKEN RING (norme IEEE 802.5). Les rseaux 100VG-AnyLAN s'appellent indiffremment 100BaseVG, VG, AnyLAN

Les rseaux 100VG-AnyLAN fonctionnent avec la mthode d'accs de la priorit de la demande qui autorise deux niveaux de priorit (haute et basse).

Les rseaux 100VG-AnyLAN offre la possibilit de filtrer les trames au niveau d'un concentrateur, ce qui permet d'accrotre la confidentialit des donnes. Les rseaux 100VG-AnyLAN permettent de transmettre les trames de type ETHERNET et les trames de type TOKEN RING.

Les rseaux 100VG-AnyLAN s'appuient sur une topologie en toile autour d'un concentrateur. La topologie en toile en cascade s'appuie autour d'un concentrateur principal appel parent auquel sont relis des concentrateurs secondaires appels enfants . Les concentrateurs des rseaux 100VG-AnyLAN sont spcifiques cette norme. Les cbles des rseaux 100VG-AnyLAN sont plus courts que ceux des rseaux 10BaseT, c'est pourquoi ils sont souvent quips de plus de botier...

Les caractristiques de l'ETHERNET en 100BaseVG :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 43 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

100 pour 100 Mb/s Base pour la transmission des signaux en bande de base VG pour Voice Grade Des cbles en paires torsades de catgorie 3, 4 et 5, ou avec de la fibre optique La mthode d'accs au rseau priorit de la demande La longueur de cble est limite 250 mtres Topologie en toile ou en toile en cascade

XII-13 - Le 100BaseX
Le 100BaseX est aussi appel le FAST ETHERNET. Le 100BaseX est issu d'une extension de la norme ETHERNET.

Le 100BaseX englobe trois normes diffrentes : Le 100BaseT4 pour la paire torsade quatre paires de fils Le 100BaseTX pour la paire torsade deux paires de fils Le 100BaseFX pour la fibre optique

Les caractristiques de l'ETHERNET en 100BaseX : 100 pour 100 Mb/s Base pour la transmission des signaux en bande de base X pour T4 , TX ou FX selon le cblage La mthode d'accs CSMA/CD Les cbles : Pour la norme 100BaseT4, des cbles de type tlphonique paires torsades non blindes (UTP quatre paires de la catgorie 3, 4 et 5) avec quatre paires de fils (TELEPHONE GRADE) Pour la norme 100BaseTX, des cbles de type transmission de donnes (DATA GRADE) paires torsades non blindes ou blindes (UTP ou STP deux paires de fils de la catgorie 5) Pour la norme 100BaseFX, des cbles en fibre optique Des concentrateurs Topologie en bus en toile

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 44 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIII - Les rseaux TOKEN RING XIII-1 - La version IBM des rseaux TOKEN RING
La version IBM des rseaux TOKEN RING est sortie en 1984, et a la particularit de fonctionner avec toutes les dimensions de sa gamme d'ordinateurs : Les ordinateurs personnels IBM PC compatibles Les mini-ordinateurs Les gros systmes voluant dans un environnement rseau SNA (System Network architecture)

En 1985, le rseau TOKEN RING d'IBM devient une norme ANSI/IEEE. Les rseaux TOKEN RING se conforment la norme IEEE 802.5.

XIII-2 - L'architecture des rseaux TOKEN RING


Les rseaux TOKEN RING se diffrencient des autres rseaux plus par la mthode d'accs au rseau (le passage du jeton), que par la composition (la paire torsade) ou la disposition (en anneau) du cblage.

L'architecture des rseaux TOKEN RING se prsente sous la forme d'un anneau physique . L'architecture de la version IBM des rseaux TOKEN RING est un anneau en toile, les ordinateurs sont tous connects un concentrateur central (une toile) dans lequel se trouve l'anneau physique ; on parle d'anneau logique pour expliciter le fait que l'aspect du rseau soit en toile, mais que la circulation des trames est en anneau.

Il y a deux sortes de Token Ring : Le Token Ring en anneau, c'est le Token Ring normal . Le Token Bus, c'est le Token Ring sur un support en bus.

XIII-3 - Les caractristiques des rseaux TOKEN RING


Les caractristiques des rseaux TOKEN RING sont les suivantes : La spcification IEEE 802.5 Une topologie en anneau en toile La mthode d'accs au rseau le passage du jeton Le mode de transmission des signaux en bande de base Le cblage en paires torsades non blindes (UTP) ou blindes (STP), rarement de la fibre optique. Les types 1, 2 et 3 des cbles IBM Un dbit de 4 ou 16 Mb/s

XIII-4 - Le format de la trame TOKEN RING


La trame est constitue de la manire suivante :

XIII-5 - Les conditions de fonctionnement d'un rseau TOKEN RING


Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

- 45 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

La mthode d'accs au rseau le passage du jeton implique certaines conditions : Il ne peut avoir qu'un seul jeton sur le rseau un moment donn. Le jeton ne circule que dans un seul sens, la circulation des donnes est unidirectionnelle. Ce qui permet de n'utiliser qu'un seul brin de fibre optique par exemple... Il ne peut avoir qu'un seul ordinateur metteur en mme temps. Seul l'ordinateur qui s'empare du jeton peut transmettre sur le rseau. Il ne peut avoir ni contention ni de collision. Le passage du jeton est dterministe, c'est dire qu'un ordinateur ne peut pas forcer l'accs au rseau. Tous les ordinateurs du rseau rgnrent les trames qui passent et les renvoient sur le rseau. Les ordinateurs font office de rpteur unidirectionnel. Le premier ordinateur allum sur le rseau cre un jeton et assure la surveillance du rseau. Il se dsigne comme le contrleur du rseau s'assure que le rseau fonctionne normalement, et il vrifie si les trames sont correctement mises. Un rseau TOKEN RING ne fonctionne qu' une seule vitesse de transmission de 4 Mb/s ou de 16 Mb/s selon les cartes rseaux. Un rseau TOKEN RING transmet en continu (DATA STREAMING).

XIII-6 - Le contrleur du rseau TOKEN RING


Le contrleur du rseau est souvent la premire machine allume sur le rseau. Le contrleur du rseau est responsable du bon fonctionnement du systme TOKEN RING, et ses tches sont multiples : Le contrleur du rseau s'assure qu'il n'y a qu'un seul jeton qui circule. Le contrleur du rseau dtecte si des trames ont fait plus d'une fois le tour de l'anneau. Le contrleur du rseau s'assure qu'il n'y a pas d'adresse en double. L'adresse de chaque machine sur le rseau est unique. Le contrleur du rseau prvient les autres ordinateurs de l'arrive d'une nouvelle station sur le rseau.

XIII-7 - La circulation du jeton dans un rseau TOKEN RING


L'initialisation d'un rseau TOKEN RING suit une procdure stricte et systmatique : Un ordinateur met un jeton sur le rseau (le premier ordinateur du rseau qui s'allume). Le jeton circule autour de l'anneau dans le sens des aiguilles d'une montre. Les ordinateurs allums du rseau qui veulent mettre vrifient si la trame qui circule est un jeton. Un ordinateur s'empare du jeton quand il veut transmettre sur le rseau, seul l'ordinateur qui dtient le jeton peut transmettre des informations sur le rseau. L'ordinateur en possession du jeton met ses trames sur le rseau. La trame circule sur le rseau et passe devant tous les ordinateurs. Les ordinateurs du rseau vrifient si la trame leur est destine L'ordinateur rcepteur recopie la trame qui lui est destine dans sa mmoire tampon. L'ordinateur rcepteur modifie le champ d'tat de la trame pour indiquer que celle-ci a t recopie par son destinataire. L'ordinateur rcepteur renvoie la trame sur le rseau. La trame circule de nouveau sur le rseau L'ordinateur metteur rceptionne la trame, vrifie qu'elle a bien atteint sa cible, en accuse rception, et la dtruit. L'ordinateur continue d'mettre jusqu' la fin de sa transmission. Le jeton est replac sur le rseau quand l'ordinateur a termin sa transmission. Le jeton circule sur le rseau.

XIII-8 - Les composants matriels d'un rseau TOKEN RING

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 46 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le rseau TOKEN RING fonctionne en gnral autour d'un concentrateur passif dans lequel se situe l'anneau physique du rseau. Cependant, un rseau TOKEN RING peut tre compos au maximum de 33 concentrateurs (l'empilement des concentrateurs ne forment qu'un seul anneau logique). Plus le rseau TOKEN RING comporte de concentrateurs et plus il est mme de grer un nombre important d'ordinateurs. Les concentrateurs sont relis entre eux par les points de connexion (en entre et en sortie) qui permettent de ne constituer qu'un seul anneau. Les concentrateurs sont relis par un cblage en paire torsades.

Dans un rseau jeton pur , si une station tombe en panne, alors c'est tout le rseau qui ne fonctionne plus puisque la course du jeton est interrompue. Certaines MSAU peuvent dtecter l'arrt d'une carte rseau et automatiquement dsactiver le port correspondant, ainsi l'anneau logique n'est pas coup .

Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut relier 8 ordinateurs. Le cblage est le plus souvent de l'UTP, mais le STP et la fibre optique sont aussi employs.

Les composants matriels d'un rseau TOKEN RING sont les suivants :

XIII-9 - Le Token Bus


Le Token Bus est une architecture qui correspond une topologie logique en anneau sur un support physique en bus. Chaque station connat l'adresse de la station prcdente, et celle de la station suivante (dans un anneau virtuel) l'aide d'une table de correspondance, qui est mise jour chaque fois qu'une station est installe. Les communications se passent comme si c'tait un anneau, les paquets circulent de station en station, les stations attendent d'avoir le jeton pour communiquer, et les bouchons de terminaison absorbent les paquet en bout de cble...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 47 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIV - Les rseaux tendus XIV-1 - L'accs distance


L'accs distance est une fonction importante des rseaux parce qu'il permet d'accder aux ressources d'un rseau loin du lieu physique o il se trouve. L'accs distance caractrise les rseaux tendus.

L'accs distance peut s'effectuer de deux faons diffrentes :

XIV-1-1 - L'accs Internet par un Fournisseur d'Accs Internet


L'accs Internet s'effectue en gnral par l'intermdiaire d'un Fournisseur d'Accs Internet (FAI) aussi appel un Provider (ISP pour Internet Service Provider en anglais), dans le cadre d'un abonnement forfaitaire une ligne analogique via un modem par exemple.

Le plus souvent la connexion au Fournisseur d'accs Internet s'effectue avec le protocole PPP et une adresse IP dynamique est alloue par le Provider. Les adresses IP dynamiques ne permettent pas de router soi-mme le courrier lectronique, ni d'avoir son propre serveur WEB, sauf utilisation de services spciaux de DNS (dyndns, no-ip). Les messages lectroniques sont rcuprs et envoys au serveur de messagerie du Provider en utilisant le protocole POP 3 ou IMAP 4, et ils sont routs sur le rseau Internet avec le protocole SMTP.

Il est possible de recevoir une adresse IP fixe de la part du Provider, cela cote plus cher qu'une adresse IP dynamique, mais moins cher qu'une liaison numrique ddie.

XIV-1-2 - L'accs Internet par un oprateur tlphonique


L'accs Internet peut galement s'effectuer par l'intermdiaire d'un oprateur tlphonique, dans le cadre d'un abonnement permanent une ligne numrique ddie via un routeur et un dispositif de connectivit spcialis par exemple.

Les paquets du rseau interne destins Internet sont filtrs et routs par le routeur (en utilisant le protocole EGP par exemple), puis les paquets sont transmis Internet par le dispositif de connectivit spcialis. C'est le dispositif de connectivit spcialis qui assure la liaison avec le rseau Internet. Le plus souvent la connexion une ligne numrique ddie permet d'avoir une adresse IP fixe. Une adresse IP fixe permet d'avoir son propre serveur WEB et son propre serveur de messagerie pour router les messages lectroniques directement avec SMTP.

XIV-1-3 - Les ressources d'Internet


L'accs Internet permet de se connecter aux ressources du rseau des rseau : Consulter ou crer un site WEB Communiquer par e-mail Tlcharger des fichiers par FTP Dialoguer dans les salons CHAT avec IRC

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 48 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

changer des Informations avec USENET (les newsgroups, les listes, les forums de discussion) Rechercher des informations avec GOPHER et ARCHIE Contrler un hte distant avec TELNET

XIV-1-4 - Les qualifications d'une connexion Internet


Les connexions Internet peuvent tre qualifies en fonction de plusieurs critres qui ne sont pas exclusifs les uns des autres, et qui peuvent au contraire se combiner : Les adresse IP dynamiques pour simplement avoir accs aux ressources d'Internet de temps en temps et pour des dures variables mais plutt courtes. Les adresses IP fixes pour assurer une prsence constante sur Internet. Les connexions mono utilisateur pour les particuliers. Les connexions multi utilisateurs pour les entreprises, la bande passante est alors divise par le nombre de connexion simultanes. Les connexions la demande passent par un serveur Internet install sur l'Intranet d'une entreprise, lequel se connecte automatiquement au fournisseur d'accs quand l'un des utilisateurs met une requte sur Internet. Les matriels rseaux de Danya Le programme Steelhead de Microsoft pour Windows NT La connexion de trois lignes simultanment via Multilink PPP permet d'augmenter la bande passante. Les connexions manuelles sont effectues par les utilisateurs qui se dplacent sur le serveur Internet de l'Intranet de l'entreprise. Les connexions permanentes s'effectuent l'aide d'une adresse IP fixe via une ligne analogique (et par l'intermdiaire d'un ordinateur qui fait office de passerelle par dfaut), ou mieux mais plus chre, via une ligne numrique ddie (et par l'intermdiaire d'un routeur qui filtre et route les paquets vers Internet, le routeur est alors la passerelle par dfaut du rseau, c'est dire la passerelle par laquelle transitent tous les paquets qui ne sont pas destins au rseau interne). Les connexions permanentes doivent tre protges des intrusions malveillantes de l'extrieur. Cette protection est mis en place par un parefeu (un firewall en anglais). Les connexions distance permettent un utilisateur itinrant de se connecter au rseau Intranet de son entreprise. La connexion distance s'effectue gnralement avec un ordinateur portable, un modem et un abonnement un fournisseur d'Accs Internet via une ligne analogique et un numro de serveur national. Le rseau Intranet de l'entreprise doit tre en mesure d'attendre l'appel de l'utilisateur distant, c'est le rle du serveur RAS qui est connect Internet en permanence. Les connexions analogiques utilisent des lignes analogiques et passent gnralement par un fournisseur d'accs qui lui-mme loue des lignes l'oprateur tlphonique pour se connecter au rseau Internet. Les connexions analogiques s'effectuent avec le protocole PPP. Les connexions numriques utilisent les lignes numriques, soit en passant par l'intermdiaire d'un Provider, soit directement par l'oprateur tlphonique. Les connexions numriques s'effectuent avec un modem Bande de Base et le protocole BGP ou EGP.

XIV-1-5 - La retransmission des adresses IP


La retransmission d'adresses IP (IP Forwarding) est un mcanisme (install sur un serveur Internet du rseau Intranet d'une entreprise) qui permet de rediriger les paquets Internet vers les ordinateurs de l'Intranet et vice versa. Le serveur Internet reoit les demandes internes qui peuvent provenir de plusieurs ordinateurs en mme temps, et les redirige sur Internet en utilisant l'adresse IP alloue par le Provider ; ensuite, le serveur Internet reoit les rponses (qui sont toutes envoyes la mme adresse IP, celle qui est alloue par le Provider) et les redirige vers chaque poste en interne qui en a fait la demande. Le serveur Internet doit mmoriser qui demande quoi, quelle est l'adresse interne qui communique avec telle ou telle adresse externe. Toutes les communications vers l'extrieur passent par le serveur Internet et utilisent la mme adresse IP. La retransmission d'adresse IP fonctionne avec une adresse IP dynamique ou fixe.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 49 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIV-1-6 - Les adresses IP internationales


Le rseau Internet utilise la pile de protocole TCP/IP, et pour pouvoir y accder, il faut une adresse IP internationale, parmi celles qui sont attribue par Internic. Les adresses IP alloues par le Fournisseur d'Accs Internet sont des adresses qui ont t achetes Internic, elles constituent un pool d'adresses que le Provider distribue ses clients.

Le protocole TCP/IP peut tre galement utilis dans un rseau Intranet, les ordinateurs du rseau interne disposent d'une adresse IP (mais ces adresses IP n'ont rien avoir avec celles qui sont utilises sur Internet). Quand le rseau Intranet est connect Internet, et que les deux rseaux utilisent le protocole TCP/IP, il ne faut pas faire la confusion entre les adresses IP internes et les adresses IP externes. Souvent, les ordinateurs de l'Intranet s'adressent la passerelle par dfaut pour communiquer avec Internet, alors seule la passerelle par dfaut dispose d'une adresse IP internationale.

Toutefois, il peut arriver que tous les ordinateurs de l'Intranet est besoin d'une adresse IP internationale, dans ce cas, l'entreprise achte une classe d'adresse Internic, et l'entreprise dispose d'une plage d'adresse IP internationale qu'elle peut rpartir tous ou une partie de ces ordinateurs. Les plages d'adresses IP, qu'elles soient internationales ou internes peuvent tre fixes ou dynamiques l'intrieur du rseau Intranet. Quand les adresses IP sont dynamiques, elles sont alloues par un serveur DHCP (Dynamic Host Configuration Protocol) pour une dure dtermine chaque ordinateur qui en fait la demande.

Les rseaux Intranet qui utilisent un autre protocole que TCP/IP, par exemple SPX/IPX, peuvent avoir recours une passerelle de traduction de protocole pour pouvoir accder Internet. Par contre, un rseau Intranet qui comporte un serveur Web ouvert sur Internet devra obligatoirement utiliser le protocole TCP/IP pour pouvoir communiquer avec les internautes qui se connectent au serveur web de l'entreprise.

XIV-1-7 - La protection contre les intrusions d'Internet


Les connexions permanentes doivent tre protges des intrusions malveillantes de l'extrieur. Cette protection est mise en place par un parefeu (un firewall en anglais). Un firewall est un ordinateur qui s'intercale entre le rseau Intranet et le rseau Internet, et qui vrifie et authentifie toutes les connexions qui proviennent de l'extrieur.

Le firewall peut tre install sur un tout petit rseau (appel rseau DMZ pour zone dmilitarise). Le rseau DMZ joue le rle d'un sas, c'est dire d'un lieu o transitent les paquets sortants et les paquets entrants. Il y a donc trois principaux rseaux en prsence : Le firewall est alors intercal entre le concentrateur du rseau Intranet et le routeur qui est lui-mme connect au dispositif de connectivit pour l'Internet ; le firewall dispose ainsi de deux cartes rseaux.

Le rseau DMZ peut galement inclure un serveur proxy qui permet de cacher les adresses IP internes au rseau Intranet. Les ordinateurs du rseau Intranet s'adressent toujours au serveur proxy pour lancer une requte vers l'Internet. Le serveur proxy fait la demande en son propre nom, c'est dire qu'il recherche sur Internet les informations demandes par les stations locales avec sa propre adresse IP. Quand le serveur proxy reoit la rponse, il la dispatche la station du rseau Intranet.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 50 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIV-1-8 - Le rseau DMZ


Un rseau DMZ est gnralement constitu de plusieurs dispositifs : Le dispositif de connectivit reli Internet (un commutateur DSUACSU (pour une liaison numrique par exemple) qui tablit la liaison avec le serveur du fournisseur d'Accs Internet). Le routeur qui filtre et route les paquets provenant de l'Intranet vers Internet. Le concentrateur du rseau DMZ Le serveur proxy qui filtre les requtes internes pour Internet. Le firewall qui filtre les connexions externes. Le firewall a deux cartes rseaux, l'une dirige vers le rseau DMZ et l'autre vers le concentrateur du rseau Intranet.

XIV-1-9 - L'envergure des rseaux tendus


Les rseaux tendus sont les rseaux qui dpassent l'envergure d'un rseau local. Les rseaux tendus sont gnralement la runion de plusieurs rseaux, ou du moins l'ensemble des moyens de communication qui permettent de runir plusieurs rseaux : Les rseaux MAN (Metropolitan Area Network) sont l'chelle d'une ville Les rseaux WAN (Wide Area Network) sont l'chelle des continents

Un WAN est souvent constitu de deux LAN relis entre eux par une ligne tlphonique numrique ddie haut dbit. Les WAN conviennent aux multinationales qui souhaitent tablir une prsence significative dans le monde entier...

Un rseau MAN ou WAN peut tre entirement constitu de composants privs ou lous selon que les dispositifs de connectivit et les lignes sont prives ou loues. Un MAN ou un WAN peut faire partie ou non du rseau Internet, selon que ces donnes transitent ou non par le rseau Internet.

Selon le nombre de personnes qui se connecte en mme temps un rseau distance, il peut tre intressant de construire un pool de modem sur un serveur.

Les principaux systmes d'exploitation rseau propose des solutions de connexion distante simultane : RAS (Remote Access Service) de Windows NT de Microsoft Netware Connect de Novell LAN Distance d'OS/2 d'IBM Les multiples Daemon du systme UNIX

Outre ces solutions internes au rseau prexistant, il existe des solutions ddies, propritaires et indpendantes qui peuvent s'interfacer avec le systme d'exploitation rseau qui a t mis en place : Les serveurs de communication LANrover de Shiva CUBIX MultiTech

XIV-1-10 - Les dbits des rseaux tendus


Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

- 51 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les dbits (ou la bande passante) des rseaux tendus (et le cot) diffrent selon les technologies employes : RNIS 128 Kb/s pour 2 canaux B Frame Relay 56 Kb/s FDDI 100 Mb/s T1 1,544 Mb/s T3 45 Mb/s L'ATM qui est la technologie mergeante, et qui peut atteindre 155 Mb/s voire 622 Mb/s)

Les lignes numriques des rseaux longue distance WAN ne sont pas aussi rapides que les supports de communication des rseaux LAN : 10 Mb/s au minimum avec du coaxial 100 Mb/s pour de l'UTP catgorie 5 622 Mb/s voire 1 Gb/s pour la fibre optique

Ainsi, les liaisons distantes entre deux rseaux locaux sont toujours un facteur de ralentissement.

XIV-2 - Les caractristiques des rseaux tendus


Les rseaux tendus permettent des utilisateurs distants (de diffrents endroits) d'accder en temps rel une base de donnes (un systme transactionnel qui rassemble des donnes communes plusieurs sites par exemple). L'tablissement d'un rseau tendu devra prendre en considration plusieurs facteurs : Les moyens ncessaires pour installer et maintenir des liaisons distantes sont tellement importants que les entreprises louent les services de fournisseurs internationaux.

Il peut arriver qu'un rseau utilise plusieurs types de supports de communication, plusieurs vitesses de transmission, plusieurs modes de transmission, plusieurs protocoles rseaux, plusieurs technologies ou architectures rseaux et plusieurs interconnections plusieurs rseaux...

On peut dire aujourd'hui que l'ordinateur, c'est le rseau .

XIV-2-1 - La gestion des cots des rseaux tendus


La gestion des cots des rseaux tendus est une notion fondamentale et dterminante, que ce soit du point de vue de la dcision de la mise en place d'une telle infrastructure, que du point de vue de la conservation d'un tel systme. Les rseaux tendus cotent trs chers en achat, en location et en services.

Les rseaux tendus sont trs coteux : Le prix de la ligne numrique Le prix de l'installation Le prix des quipements spciaux Le prix de la maintenance et de l'assistance (dans les diffrents sites)
- 52 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les cots d'assistance et de maintenance sont souvent cachs , mais ils reprsentent une part non ngligeable du cot total de fonctionnement (le TCO pour Total Cost of Ownership). Ainsi, le retour sur investissement (RSI) d'une telle infrastructure est, quand on peut le calculer, un critre dterminant pour les dcisionnels .

Les lignes des oprateurs tlphoniques sont assez chres pour pouvoir exiger la garantie d'une certaine qualit et prennit de service : L'engagement de disponibilit (SLA pour Service Level Agreement) permet de se prmunir des ruptures accidentelles des lignes ou du moins d'en tre ddommages. Les contrats de qualit de service (QOS pour Quality Of Service) permettent de garantir un certain niveau de bande passante pendant toute la dure de l'abonnement.

Un moyen de rduire le cot d'un WAN est de l'externaliser. L'externalisation d'un WAN peut tre raliser auprs de plusieurs types d'entreprises : Les intgrateurs de systmes rseaux, les entreprises de type SSII qui jouent le rle du matre d'ouvrage Les grands groupes de consultants Les fournisseurs d'accs Internet qui vendent plutt des services de connexion (leur infrastructure rseaux est dj en place) que des services d'expertise. Il suffit de paramtrer les routeurs pour rexpdier les paquets de l'entreprise, ou d'installer un Rseau Priv Virtuel (ou VPN pour Virtual Private Network en anglais) qui utilise le rseau Internet. Les solutions via Internet ne sont pas trs scurises, et les nombreuses possibilits de capture ou d'interception des donnes doivent tre prises en compte.

XIV-2-2 - Les modes de transmission des rseaux tendus


Les modes de transmission des rseaux tendus peuvent se diffrencier soit par le type de signal (analogique ou numrique), soit par le chemin emprunt par les donnes (un chemin unique ou plusieurs chemins possibles). Les lignes peuvent tre commutes (plusieurs chemins possibles) ou ddies (un seul chemin) : La transmission analogique Les lignes commutes du rseau RTC (plusieurs chemins) Les lignes loues (un seul chemin) La transmission numrique (les donnes transitent sur un circuit ddi, sauf pour le 56 commut) La commutation de paquets (les paquets peuvent utiliser plusieurs chemins possibles)

Les Rseaux Privs Virtuels (RPV ou VPN) ne sont pas limits aux lignes tlphoniques spcialises des liaisons numriques, mais ils peuvent aussi tre mis en place via une ligne analogique et travers le rseau Internet.

XIV-2-3 - Les protocoles d'accs distance des rseaux tendus


Les protocoles d'accs distance des rseaux tendus font gnralement partie de la pile de protocole TCP/IP (comme SLIP et PPP). Les protocoles SLIP et PPP permettent de transporter les paquets de donnes sur des lignes tlphoniques analogiques, et ventuellement d'effectuer des contrles d'erreurs de transmission (pour PPP). Les protocoles SLIP et PPP sont les protocoles utiliss pour une liaison srie , c'est dire qu'ils ont t dvelopps pour les ordinateurs ne disposant pas de carte rseau, mais seulement d'un port srie. Le modem de l'ordinateur (interne ou externe) est connect l'un des ports srie de l'ordinateur (COM1, COM2, voire COM3 ou COM4). Le modem est reli la prise tlphonique dans le cas d'une liaison analogique, ou un adaptateur de terminal ISDN (RNIS ou NUMERIS en France) dans le cas d'une liaison numrique.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 53 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le protocole SLIP est remplac par le protocole PPP qui est plus performant (plus rapide et plus efficace). Le protocole PPP dispose de plus fonctionnalits (notamment dans le contrle d'erreurs). Le protocole d'accs distance PPP peut supporter plusieurs protocoles rseaux simultanment (TCP/IP, NetBEUI, SPX/IPX). Par ailleurs, le protocole PPP gre plusieurs mthodes d'authentification (y compris le systme KERBEROS dans lequel les mots de passe ne circulent jamais sur le rseau).

Un modem en attente d'un appel est une tentation pour un hacker , surtout que gnralement le processus d'identification lors d'une connexion distante n'est pas scuris. Les logins et les mots de passe circulent en clair et l'coute d'une connexion russie permet de capturer le login et le mot de passe d'un utilisateur autoris, et de s'en servir pour une autre connexion.

Il est possible d'amliorer la scurit des connexions distantes : Pour les systmes d'exploitation rseau de Microsoft (Windows 95 et Windows NT,...), la configuration de SLIP ou de PPP s'effectue par l'intermdiaire de l'Accs Rseau Distance.

Le protocole PPP a besoin de plusieurs paramtres pour tablir une connexion distante : Le numro de tlphone du serveur distant (du fournisseur d'accs Internet par exemple). L'adresse DNS du serveur de noms de domaine. Une adresse IP statique ou dynamique attribue par un serveur DHCP. L'adresse IP de la passerelle par dfaut (ventuellement). C'est l'adresse IP de l'ordinateur qui fait office de passerelle pour pouvoir accder Internet.

XIV-2-4 - Le mode de transmission analogique


La transmission analogique s'effectue par l'intermdiaire des cbles des rseaux tlphoniques (une paire de fils en cuivre) : Le Rseau Tlphonique Commut (RTC) en France Le PSTN (Public Switched Telephone Network) en anglais

Les liaisons analogiques conviennent pour les connexions intermittentes de courte dure, elles ne sont pas aussi fiables que les autres modes de transmission, elles sont lentes et deviennent rapidement coteuses. Les lignes analogiques ne proposent pas une qualit uniforme et rgulire. Les lignes analogiques sont parfois perturbes par un bruit de fond qui induit un brouillage du signal. Les paquets de donnes doivent tre retransmis et une partie de la bande passante non ngligeable est utilise pour la correction des erreurs.

La transmission analogique require des modems de part et d'autre de la liaison. Les modems effectuent une conversion du signal, ce qui peut ralentir la communication. Les modems ont t invents pour rduire le besoin des lignes numriques trop onreuses. Les premiers modems transmettaient les donnes 300 bits par secondes. Aujourd'hui, les modems transmettent 56 Kb/s (en fait, la transmission est asymtrique, 53 Kb/s en download (rception) et seulement 33 Kb/s en upload (mission)). Une trs grande partie des informations qui sont transmises par les modems serve au contrle et la correction des erreurs de transmission. Les modems se connectent au port srie de l'ordinateur.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 54 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les modems utilisent les ports srie des ordinateurs, et en gnral il n'y a que deux ports (COM1 et COM2) sur les ordinateurs INTEL. Toutefois, il existe des cartes srie multiports qui se branche sur la carte mre, et qui permettent de connecter plus de 16 modems diffrents sur la mme carte srie. Ainsi, il est possible de constituer ainsi un pool de modem qui augmente la bande passante disponible pour les utilisateurs d'un rseau LAN qui veulent se connecter simultanment Internet par exemple.

L'tablissement d'une connexion avec un modem est un processus d'une trentaine de secondes.

Les fournisseurs de lignes tlphoniques proposent diffrents types de lignes : Les lignes commutes du rseau RTC sont les lignes tlphoniques standards. Les liaisons sur des lignes commutes sont temporaires avec plusieurs chemins possibles, elles sont ouvertes puis refermes, car la communication tlphonique longue distance reste trs chre. Les lignes commutes sont classes et numrotes de 1 10 en fonction de leur qualit. Les lignes de type 1 transmettent simplement la voix, tandis que les lignes de type 9 transmettent la voix et la vido par exemple. Les lignes loues sont des lignes tlphoniques spciales ou spcialises. Les lignes loues sont des liaisons permanentes et ddies (un seul chemin). Les lignes loues sont plus rapides et plus fiables que les lignes commutes (plusieurs chemins).

Les fournisseurs de lignes proposent galement des services ou des conditionnements qui accompagnent la ligne proprement dite. Les conditionnements sont classs par des lettres (C ou D) et des chiffres (C1 C8). Par exemple, une ligne 5/C3 est une ligne de type 5 avec un conditionnement C3. Le choix entre une ligne commute ou une ligne loue dpend de plusieurs critres : La dure et la frquence des communications Le cot Les dbits La fiabilit Les types d'information vhiculs

XIV-2-5 - Le mode de transmission numrique


Le mode de transmission numrique est utilis quand le mode de transmission analogique n'est pas la hauteur des exigences du rseau (dure, dbit). Les lignes numriques sont plus rapides et plus fiables que les lignes analogiques. Les lignes numriques sont utilises pour transmettre n'importe quelles donnes (la voix, les donnes, les images, la vido).

Le mode de transmission numrique n'a pas besoin de convertir les signaux avec des modems, puisque le signal reste numrique (dans l'ordinateur et sur le support de communication) ; pourtant, les transmissions numriques requirent du matriel spcialis.

Le rseau est connect un pont ou un routeur, lequel est branch sur un CSU/DSU (Channel Service Unit / Data Service Unit), qui est lui-mme reli un rpteur, auquel est raccorde la ligne numrique. Le mme dispositif se retrouve de l'autre cot de la liaison. Le CSU/DSU convertit le signal numrique de l'ordinateur en un signal numrique bipolaire appartenant l'univers des communications synchrones.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 55 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

RESEAU + PONT + CSU/DSU + REPETEUR + LIGNE + REPETEUR + CSU/DSU + PONT + RESEAU

Les lignes numriques proposent des communications synchrones point point. Les circuits "point point" sont des circuits ddis qui offrent une liaison permanente avec la garantie d'une bande passante bidirectionnel simultane (Full Duplex). Il existe plusieurs modes de transmission pour les lignes numriques : La commutation de paquets Le Frame Relay (ou Relais de trames) Les Rseaux Privs Virtuels (VPN) qui utilisent le rseau Internet. Il est virtuel parce qu'il n'utilise pas de ligne spcialise mais les supports de donnes d'Internet. Il est Priv parce que les donnes sont cryptes en utilisant un protocole de tunneling . Les VPN sont souvent bass sur des lignes numriques RNIS, mais ils peuvent galement emprunter le rseau tlphonique analogique.

XIV-2-6 - Les lignes analogiques


Les lignes analogiques du rseau tlphonique commut (le RTC) permettent de communiquer distance. Les lignes RTC ont l'avantage d'exister partout ou presque dans le monde, mais elles n'offrent pas la mme qualit de service que les lignes numriques. Les communications distantes via une ligne analogique doivent passer par un modem pour transformer le signal digital des ordinateurs en une frquence.

Les modems transmettent des vitesses de 56 Kb/s et conviennent pour des liaisons de courte dure (avec un volume de donnes peu important comportant essentiellement du texte par exemple) et des liaisons peu frquentes.

Les lignes DSL (Digital Subscriber Line) correspondent une nouvelle technologie qui utilise les lignes analogiques (la paire torsade en cuivre que l'on a tous chez soi), mais qui ne vhicule pas les donnes sous la forme de modulations de frquences. L'inconvnient d'une ligne DSL est qu'elle est limite une longueur maximale de 6 kilomtres, c'est dire que la distance entre la prise de tlphone et le central tlphonique ne doit pas excder 6 kilomtres.

Il existe plusieurs technologies DSL : L'ADSL (Asymetric Digital Subscriber Line) convient pour l'accs Internet parce que le flot de donnes entrantes (download) est plus rapide que le flot sortant (upload). L'HDSL (High-speed Digital Subscriber Line) transmet les donnes de faon symtrique (les vitesses sont les mme dans les deux sens) mais sur une distance de 5 Kilomtres seulement. Les dbits de l'HDSL sont voisins de ceux d'une ligne T1 (1,544 Mb/s). Le RADSL (Rate Adaptive Digital Subscriber Line) peut adapter la vitesse de transfert en fonction du support physique, mais reste limit une distance maximale de 6 Kilomtres. Le VDSL (Very high bit-rate Digital Subscriber Line) ne dpassent 3 kilomtres pour une vitesse comparable celle des LAN (10 Mb/s).

XIV-2-7 - Les lignes numriques


Les lignes numriques sont souvent appeles des lignes ddies ou des lignes spcialises. Elles sont obtenues auprs d'un oprateur tlphonique, et constituent gnralement une liaison point point , c'est dire un circuit
- 56 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

rserv pour l'entreprise. Il existe plusieurs types de lignes numriques :

XIV-2-8 - Le mode de transmission par commutation de paquets


Le mode de transmission par commutation de paquets est utilis pour transmettre des donnes sur de trs longues distances. La commutation de paquets est fiable, rapide et commode.

Les rseaux commutation de paquets (Packets-switching Networks) permettent de transfrer des donnes en utilisant plusieurs chemins possibles (il n'y a pas de circuits ddis). Les donnes sont fractionnes en petits paquets et chaque paquet est orient sur la route optimale un moment donn. Chaque paquet est commut sparment. Les paquets qui arrivent destination dans le dsordre sont reconstitus. Le dsassemblage et l'assemblage des paquets exigent un certain niveau d'intelligence.

Les rseaux commutation de paquets sont constitus d'un maillage de plusieurs changeurs qui lisent les paquets et les commutent. Afin d'optimiser le temps des commutateurs et de rduire la quantit des donnes retransmises (en cas d'erreur), la taille des paquets est limite. Les rseaux commutation de paquets sont appels des connexions any-to-any .

De nombreux rseaux commutation de paquets utilisent des circuits virtuels (Virtual Circuits). Les circuits virtuels sont composs d'une srie de connexions logiques (il ne s'agit pas d'une liaison physique ddie entre les deux stations mais d'une bande passante alloue la demande). Les rseaux virtuels commutation de paquets sont appels des connexions point-to-many-point : Les Circuits Virtuels Commuts (CVC ou SVC pour Switched Virtual Circuits) utilisent les ressources d'un rseau commut pour tablir une liaison ddie, avec un seul chemin. Les Circuits Virtuels Permanents (CVP ou PVC pour Permanent Virtual Circuits) utilisent les ressources d'un rseau commut pour tablir une liaison ddie et permanente qui ressemble une ligne loue sauf que le client ne paye que la dure d'utilisation.

XIV-3 - Les technologies des rseaux tendus


Les rseaux tendus se prsentent concrtement sous des dnominations qui englobent toutes les technologies qui permettent de raliser une communication distante : Relais de trames X.25 ATM RNIS FDDI SONET SMDS

Les dispositifs de connectivit de chacune de ces technologie diffrent les uns des autres. Par exemple, un modem RNIS d'une ligne numrique la demande n'est pas le mme quipement qu'un commutateur CSU/DSU d'une ligne numrique ddie .

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 57 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIV-3-1 - Les caractristiques des rseaux tendus Relais de trames


Les caractristiques des rseaux tendus Relais de trames (Frame Relay) : Un rseau numrique commutation de paquets sur de la fibre optique (fiable, rapide, scuris, et qui peut garantir une bande passante...) qui drive des rseaux X.25 en France. Des fonctionnalits de contrle des erreurs moins strictes que le X.25 Des Circuits Virtuels Permanents (PVC) pour des connexions point point Des trames de longueur variable Des commutateurs de donnes (Data Switch) Des ponts et des routeurs compatibles

Les rseaux tendus fonctionnant en Relais de Trames sont moins efficaces que les rseaux tendus fonctionnant sur des lignes numriques spcialises. Il existe deux raisons qui expliquent ce phnomne : La vitesse de validation des information (le CIR pour Committed Information Rate) qui mesure la vitesse la moins bonne possible, c'est dire la vitesse garantie. Le CIR est en gnral gal la moiti de la bande passante annonce. Le routeur charg de transmettre les donnes doit empaqueter (ou encapsuler) les paquets du rseau local en un autre format, la trame qui est vhicule sur le rseau tendu. Empaqueter les paquets et les dpaqueter prend du temps, ce qui affecte les performance des rseaux tendus en Relais de Trame.

L'alternative cette inefficacit consiste utiliser une signalisation en bande de base (CCS pour Clear Channel Signaling ou Common Channel Signaling). Avec le CCS, les donnes de signalisation utilisent un autre canal que les donnes proprement dites, et l'oprateur tlphonique n'a plus besoin d'empaqueter les donnes.

XIV-3-2 - Les caractristiques des rseaux tendus X.25


Le rseau X.25 est le rseau Relais de Trames en France. Le protocole X.25 permet des rseaux diffrents de pouvoir communiquer par l'intermdiaire de passerelles. Les caractristiques des rseaux tendus X.25 : Un rseau analogique commutation de paquets. Le maillage est reprsent sous la forme de nuages. Des fonctionnalits de contrle des erreurs trs labores mais qui consomment de la bande passante. Une suite de protocoles X.25 qui dfinit l'interface entre les htes et les lignes loues (interface ETTD/ETCD) : Un hte disposant d'une interface X.25 Un PAD (Packet Assembler Disassembler) Une passerelle X.25 Des noeuds de commutation

XIV-3-3 - Les caractristiques des rseaux tendus ATM


Les caractristiques des rseaux tendus ATM (Asynchronous Transfert Mode) : Des rseaux analogiques (Large de Bande) ou numrique (Bande de Base) commutation de paquets. Les rseaux ATM ont t dfinies en 1988 par le CCITT dans le cadre d'un rseau BISDN (Broadcast Integrated Services Digital Network) ou d'un rseau RNIS large bande passante. Une technologie puissante et polyvalente (vhicule la voix et les donnes) pour des vitesses trs leves (de 155 Mb/s 622 Mb/s)
- 58 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Des trames (cellules) de longueur fixe (53 Octets dont 5 Octets pour l'entte ATM). La taille uniforme des cellules optimise l'utilisation des tampons des commutateurs et la planification de la bande passante. La panoplie des identificateurs qui accompagne les cellules permet, par exemple, d'instaurer une qualit de service (QOS pour Quality Of Service qui sera intgr la nouvelle version de TCP/IP, Ipv6), c'est dire d'appliquer une priorit certains paquets. Ainsi, les courriers lectroniques pourront avoir une priorit infrieure celle des donnes en temps rel comme la vido. Une vitesse thorique de 1, 2 Giga Bytes par seconde (Gb/s) Des quipements ATM spcifiques, dont des commutateurs ATM Tous les supports de communication en cuivre, mais la fibre optique est plus approprie... Utilis pour les dorsales longue distance des oprateurs tlphoniques. Les socits FORE SYSTEMS et IBM ont beaucoup investi dans la technologie ATM...

XIV-3-4 - Les caractristiques des rseaux tendus RNIS


Les rseaux tendus RNIS (Rseau Numrique Intgration de Services) sont l'quivalent des rseaux ISDN (Integrated Services digital Network) aux Etats-Unis.

L'ISDN est apparue aux Etats-Unis dans les annes 1980 et n'a pas rencontr un trs grand succs auprs des petites entreprises qui voulaient s'quiper d'une ligne numrique commute bon march, parce qu'il tait difficile de configurer le SPID (Service Provider ID) des terminaux ISDN.

Les caractristiques des rseaux tendus RNIS : Un rseau numrique commutation de paquet. Le rseau RNIS est la version numrique du rseau RTC. Un rseau RNIS (2B+D) accs de base (Basic Access ISDN) permet de diviser la bande passante en trois canaux : Deux canaux 64 Kb/s appels canaux B qui peuvent tre utiliss simultanment pour assurer un dbit de 128 Kb/s. Un canal 16 Kb/s appel canal D pour la gestion des donnes et de la ligne Un rseau RNIS accs primaire (Primary Access RNIS) utilise toute la bande passante d'une liaison T1 qu'elle peut diviser en 23 canaux B 64 Kb/s et un canal D 16 Kb/s. RNIS est une solution peu chre et adapte pour les petites entreprises. Les adaptateurs de terminaux IDSN sont relis l'ordinateur par l'intermdiaire d'un cble crois (qui vite l'utilisation d'un concentrateur entre la carte rseau et l'adaptateur de terminal IDSN) qui se connecte au connecteur rseau (BNC, RJ 45, AUI,...) de la carte rseau Ethernet de l'ordinateur. C'est l'adaptateur de terminal IDSN qui compose le numro de tlphone du rseau ISDN quand il reoit des paquets de la part de l'ordinateur. Les adaptateurs de terminal IDSN conviennent pour le travail domicile. Le modem RNIS est souvent un modem Bande de Base branch au port srie d'un ordinateur. Les modem RNIS utilisent le protocole PPP pour tablir la connexion. L'tablissement d'une connexion RNIS est un processus de 2 ou 3 secondes.

XIV-3-4 - Les caractristiques des rseaux tendus FDDI


Les caractristiques des rseaux tendus FDDI (Fiber Distributed Data Interface) : Un rseau en fibre optique dfinie en 1986 par le comit ANSI X3T9.5 afin d'accrotre les dbits des architectures Token Ring. Un rseau grande vitesse (100 Mb/s) Une topologie anneau double qui permet plusieurs stations d'mettre en mme temps (rseau partag). L'anneau primaire qui tombe en panne est remplac immdiatement par l'anneau secondaire. Les ordinateurs
- 59 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

connects aux deux anneaux s'appellent des stations de classe A, et ceux qui ne sont connects qu' un seul anneau, des stations de classe B. Les anneaux peuvent tre disposes dans une topologie en anneau en toile. Un systme de dtection et de localisation des dfaillances (Beaconing) avec un jeton spcial appel le BEACON (une balise). Un support limit 100 Km qui peut accueillir 500 stations, avec des rpteurs tous les 2 Km. Un environnement haut de gamme comme les rseaux scientifiques ou CAO, FAO qui requirent une trs large bande passante. Un rseau fdrateur (Backbone) permettant de runir plusieurs autres rseaux. Les rseaux FDDI peuvent tre mis en oeuvre sur des cbles en cuivre, c'est alors du CDDI (Copper Distributed Data Interface). Lorsqu'un serveur est connect deux anneaux par l'intermdiaire de deux concentrateurs MAU (Multistation Access Unit), on parle d'un systme biconnect (Dual Homed).

XIV-3-5 - Les caractristiques des rseaux tendus SONET


Les caractristiques des rseaux tendus SONET (Synchronous Optical Network) : Un rseau en fibre optique dfini par l'association ESCA (Exchange Carriers Standards Association) pour l'ANSI.

XIV-3-6 - Les caractristiques des rseaux tendus SMDS


Les caractristiques des rseaux tendus SMDS (Switched Multimegabit Data Service) : Un rseau de commutation de paquets compatible avec la norme IEEE 802.6 pour les rseau MAN et RNIS large bande (avec en plus un service de facturation et d'administration). Une transmission sans contrle d'erreurs ni contrle de flux. Un dbit de 1 34 Mb/s. Une connectivit de type many-to-many . Une mthode d'accs au rseau DQDB (Distributed Queue Dual Bus). Une topologie bus double qui forme un anneau ouvert. Les relais de cellules fixes d'ATM

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 60 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XV - Les rseaux htrognes


Les rseaux htrognes sont des rseaux multi fournisseurs, c'est dire que les composants matriels ou logiciels proviennent de fournisseurs diffrents. Le dfi des environnements rseaux htrognes est l'interoprabilit... De nos jours, la majorit des rseaux sont des rseaux htrognes : La technologie a volu Les fournisseurs recherchent la plus grande compatibilit de leurs produits Les administrateurs rseaux sont devenus multi comptents pour mettre en oeuvre une telle complexit Les rseaux se construisent petit petit, par petits bouts Les utilisateurs ont leurs prfrences (le MAC pour les graphistes, UNIX pour les adeptes de la ligne de commande, les PC pour la part de march, ...), certains ordinateurs avaient un avantage compar sur d'autres

XV-1 - Les environnements rseaux htrognes


L'htrognit des rseaux provient de la cohabitation plus ou moins heureuse de plusieurs fournisseurs, de plusieurs normes : Les diteurs de systme d'exploitation rseau Les constructeurs de machines Les fondeurs de processeurs Les normes de protocoles rseaux Les matriels, les cbles, les topologies, les mthodes d'accs...

La plupart des rseaux htrognes combinent les processeurs, les machines, les systmes d'exploitation rseaux, les protocoles rseaux Les rseaux htrognes CISC Les PC IBM compatibles Microsoft Novell 30 ans de travail MS-DOS, Windows Netware Unix, BSD, Linux 95, Windows NT TCP/IP, NWLink, SPX/IPX TCP/IP NetBEUI

Les processeurs Les machines diteurs Les systmes d'exploitation Les protocoles rseaux

RISC Macintosh Apple Mac OS AppleTalk

XV-2 - Les conditions de fonctionnement d'un rseau htrogne


Pour qu'un rseau htrogne fonctionne, il faut runir plusieurs conditions : Les machines parlent le mme langage, le mme protocole rseau est install sur toutes les machines qui communiquent entre elles. La communication doit tre assurer par un protocole rseau commun. Les machines comprennent le langage des autres machines : Les postes clients sont quips des redirecteurs adquats pour s'adresser aux serveurs d'un autre systme d'exploitation Les postes serveur sont quips des services adquats pour recevoir les requtes des clients d'un autre systme d'exploitation

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 61 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les postes serveur sont quips des passerelles adquates pour accepter les requtes des clients d'un autre systme d'exploitation vers un serveur d'un autre systme d'exploitation

Les redirecteurs sont appels des requteurs dans un rseau Netware, et des interprteurs de commandes (ou SHELL) chez les clients MS-DOS.

XV-3 - La solution WINDOWS NT pour les rseaux htrognes


Le systme d'exploitation rseau WINDOWS NT propose une palette complte d'outils pour assurer l'interoprabilit de son systme dans un environnement multi fournisseurs, et pour s'assurer la croissance de ses parts de march...

L'interoprabilit est assure au niveau du client ou de celui du serveur.

WINDOWS NT permet aux clients NT de s'adresser des serveurs NT. WINDOWS NT permet aux clients NT de s'adresser un serveur Netware et aux clients Netware de s'adresser un serveur NT (concurrence oblige...), enfin WINDOWS NT permet aux clients Apple de s'adresser un serveur NT : Avec un redirecteur (CSNW) install sur chaque client NT Par l'intermdiaire d'une passerelle (GSNW) installe sur un serveur NT Grce un service (service pour Macintosh) install sur le serveur NT La solution WINDOWS NT pour les rseaux htrognes Systme d'exploitation Client NT Serveur NT Netware de Novell CSNW, NDS Passerelle GSNW Mac OS d'Apple Service pour Macintosh Le redirecteur Microsoft est install sur tous ses systmes d'exploitation rseaux (WINDOWS for WORKGROUP, WINDOWS 95 et 98, WINDOWS NT). Le redirecteur permet aux clients WINDOWS, non seulement d'accder aux ressources d'un rseau WINDOWS, mais aussi de partager ses propres ressources sur un rseau WINDOWS (mais il faut installer le redirecteur).

Novell propose galement une certaine compatibilit, avec des requteurs pour certains systmes d'exploitation (MS-DOS, WINDOWS NT, OS/2).

Le redirecteur d'Apple est intgr au systme d'exploitation Apple. Les ordinateurs Macintosh sont directement quips pour se connecter un rseau AppleTalk, ils sont tout de suite en mesure de partager des fichiers, d'accder un serveur d'impression,...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 62 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XV-4 - Le dpannage des rseaux htrognes


Le dpannage des rseaux htrognes consiste la plupart du temps vrifier la concordance des matriels et des logiciels avec les systmes d'exploitation. Les problmes peuvent provenir des matriels, des logiciels, des rseaux ou des utilisateurs :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 63 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XVI - Les protocoles rseaux XVI-1 - Les protocoles de communication


Un protocole rseau est un ensemble de rgles et de procdures de communication utilises de part et d'autre par toutes les stations qui changent des donnes sur le rseau.

Il existe de nombreux protocoles rseaux (NETWORK PROTOCOLS), mais ils n'ont pas tous, ni le mme rle, ni la mme faon de procder. Certains protocoles rseaux fonctionnent au niveau de plusieurs couches du modle OSI, d'autres peuvent tre spcialiss dans la ralisation d'une tche correspondant une seule couche du modle OSI. Un paquet transmis sur le rseau est constitu de plusieurs couches d'informations correspondant aux diffrents traitement de chacun des protocole de la pile.

Diffrentes piles de protocoles peuvent coexister sur une mme station, selon les besoins de communication vers des environnements diffrents. Les piles sont alors ordonnes entres elles afin que le processus de transmission essaye d'abord l'une puis l'autre.

Un rseau qui comporte plusieurs segments doit en gnral utiliser un protocole routable.

XVI-2 - Le modle OSI et la pile de protocoles


Une pile de protocoles est une combinaison de plusieurs protocoles. Plusieurs protocoles peuvent collaborer ou cooprer au sein d'une suite ou d'une pile de protocoles (PROTOCOL STACK). Dans une pile de protocole, les diffrents protocoles sont organiss, ordonns, hirarchiss, les uns la suite des autres, afin d'accomplir un ensemble de tches correspondant tout ou partie du modle OSI. Le fonctionnement des diffrents protocoles de la pile doit tre coordonn afin de prvenir les conflits et les oprations inacheves.

L'architecture en couche du modle OSI se retrouve dans la pile de protocoles et assure la coordination de chacune des oprations du processus de transmission des donnes. En gnral, on parle de pile de protocole pour dsigner l'ensemble du processus de transmission des donnes sur le rseau, et donc l'ensemble des couches du modle OSI. Toutefois, le seul empilement de deux protocoles peut tre galement dsign par le terme de pile de protocoles.

Selon le modle OSI, le processus de transmission des donnes sur un rseau est dcompos en plusieurs tapes, dans un ordre bien dtermin. Le modle OSI distingue 7 tapes fondamentales, et dcompose le processus de transmission des donnes en 7 couches. Chaque couche a une fonction bien prcise dans le processus de transmission des donnes. A chacune de ces couches correspond la ralisation d'une ou de plusieurs tches, et plusieurs cas de figure sont envisageables : Une tche est ralise par un seul protocole. Toutes les tches d'une couche OSI sont ralises par un seul protocole. Plusieurs tches appartenant diffrentes couches OSI sont ralises par un seul protocole. Toutes les tches de plusieurs couches OSI sont ralises par un seul protocole.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 64 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Ainsi, les spcifications du modle OSI sont respectes, mais la dlimitation de chaque couche ne l'est pas forcment. Dans le processus de transmission, les donnes traversent la pile de protocoles, mais le nombre de protocoles constituant la pile n'est pas obligatoirement gale au nombre de couches du modle OSI. La thorie ne correspond pas exactement la ralit... Les couches du modle OSI correspondent plus ou moins aux couches d'une pile de protocoles.

Les couches basses spcifient la manire dont les matriels sont connects, tandis que les couches hautes noncent les rgles de communication. Les oprations des couches hautes sont plus complexes que celles des couches basses. Le modle OSI Les couches APPLICATION PRESENTATION SESSION TRANSPORT RESEAU LIAISON PHYSIQUE Les fonctions Initie ou accepte une requte rseau Ajoute des informations de formatage, d'affichage, de cryptage Ajoute des informations de flux pour indiquer le dpart d'un paquet Ajoute des informations pour le traitement des erreurs des paquets Ajoute un numro d'ordre et des informations d'adressage au paquet Ajoute des informations de contrle d'erreurs d'un paquet (CRC) met les paquets sur le rseau sous la forme d'un flot de bits bruts

XVI-3 - Les liaisons de protocoles


Dans une pile de protocoles, il y a au moins un protocole correspondant chacune des couches du modle OSI. Dans un tel cas, le processus de transmission des donnes est unique et traverse successivement tous les protocoles de la pile jusqu' l'mission des trames sur le rseau. Il n'y a pas de liaison parce qu'il n'y a pas de choix faire entre plusieurs protocoles de la mme couche (en fait, les liaisons sont videntes et sous-entendues, mais on dit qu'il n'y a pas de liaison parce qu'il n'y a pas de bifurcations).

Le plus souvent, la pile de protocole est constitue, pour chacune des couches du modle OSI, de plusieurs protocoles diffrents. Une pile qui comporte chaque niveau plusieurs protocoles est capable de communiquer dans plusieurs environnements (ce sont les avantages de l'ouverture, de la compatibilit et de la diversit). Le processus de transmission des donnes doit obligatoirement passer par l'un des protocoles de chaque couche (sinon la fonction de la couche correspondante ne serait pas ralise), mais selon les besoins, il peut passer par n'importe lesquels d'entre eux. Le processus de transmission des donnes est guid par des liaisons (BINDINGS) qui indiquent chaque niveau le protocole choisir et le protocole suivant. Les liaisons des protocoles de la pile indiquent les diffrents chemins possibles pour le processus de transmission des donnes. Chacun des chemins peut tre (par un raccourci conceptuel et linguistique) considr et appel une pile.

Quand il existe plusieurs protocoles pour une mme couche, il existe en gnral des liaisons en amont et en aval. Chacun des protocoles d'un mme niveau est reli l'un des protocoles prcdents par une liaison, et l'un des protocoles suivant par une autre liaison. Le processus de transmission des donnes doit faire un choix chaque niveau o il y a une liaison.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 65 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les liaisons sont hirarchises entre elles par un ordre de priorit. L'ordre des liaisons de la pile de protocole dtermine l'ordre dans lequel le systme d'exploitation rseau excute les protocoles. Ainsi, selon le type de donnes transmettre, le type de correspondant, ou le type de rseau, l'un ou l'autre des protocoles sera slectionn ; par dfaut, le protocole le plus prioritaire sera excut en premier, s'il n'aboutit pas, le protocole suivant sera excut, et ainsi de suite... Par exemple, dans un ordinateur NT, plusieurs protocoles de connexion ou d'acheminement des paquets (par exemple TCP/IP et NWLink) peuvent cohabiter l'intrieur d'une mme pile de protocole. Le protocole prioritaire de la pile (par exemple TCP/IP) sera d'abord utilis pour tablir la connexion avec l'ordinateur auquel les donnes doivent tre transmises, si la connexion ne peut s'tablir, alors le deuxime protocole (par exemple NWLink) effectuera son tour une tentative de connexion...

En gnral, les liaisons de protocoles sont cres pendant l'installation du systme d'exploitation rseau ou pendant l'installation des protocoles.

XVI-4 - Les avantages des liaisons de protocoles


L'utilisation de plusieurs protocoles procure des avantages : La communication dans des environnements htrognes : La runion d'ordinateurs diffrents sur le mme rseau La coopration de systmes d'exploitation diffrents sur le mme rseau La jonction de rseaux utilisant des protocoles diffrents : L'utilisation conjointe d'un protocole routable et d'un protocole non routable

Les liaisons de protocoles permettent de combiner plusieurs protocoles rseaux sur un mme ordinateur. Les liaisons de protocoles sont trs utiles dans un rseau htrogne parce qu'elles permettent de faire communiquer des ordinateurs qui fonctionnent sur diffrents systmes d'exploitation (par exemple MICROSOFT et NOVELL) et des rseaux qui fonctionnent avec diffrents protocoles (par exemple TCP/IP et SPX/IPX). Plusieurs protocoles (par exemple TCP/IP et SPX/IPX) peuvent tre lis la mme carte rseau, et le processus de transmission des donnes utilise soit l'un, soit l'autre.

Les liaisons de protocoles permettent de combiner plusieurs cartes rseaux. Plusieurs cartes rseaux peuvent tre installes sur le mme ordinateur, et chacune peut correspondre une pile de protocoles diffrents.

XVI-5 - Les piles standards


Certaines piles de protocoles sont reconnues par l'industrie informatique comme des standards ; ce sont soit des protocoles propritaires, soit des protocoles issus d'organismes de normalisation (la plupart du temps ces organismes sont amricains) qui ont initi une rflexion volontaire et concerte : Le modle OSI L'architecture SNA (Systems Network Architecture) de la socit IBM L'architecture DECnet de la socit DIGITAL EQUIPMENT COMPUTER pour mettre en oeuvre l'architecture DNA (Digital Network Architecture) dans le cadre des rseaux locaux ETHERNET ou des rseaux tendus MAN. La version actuelle s'appelle DECnet phase V. L'architecture NetWare de la socit NOVELL L'architecture AppleTalk de la socit APPLE COMPUTER La pile Internet TCP/IP

Les organismes de normalisation comme l'ISO, l'IEEE, l'ANSI (American National Standard Organisation), le

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 66 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

CCITT devenue le l'ITU (International Telecommunication Union) et bien d'autres ont dvelopp des protocoles correspondant aux spcifications du modle OSI (avec ses 7 couches) et du modle IEEE 802 (avec les deux sous-couches LLC et MAC).

XVI-6 - Les protocoles en trois catgories


Les protocoles peuvent tre classs par simplification en trois catgories et non plus en sept couches comme le recommande le modle OSI. En effet, dans la ralit, les protocoles ne suivent pas strictement les frontires tablies par l'organisme de normalisation ISO. Le modle OSI est rduit trois couches.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 67 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XVI-7 - Les protocoles de la catgorie APPLICATION


Les protocoles de la catgorie APPLICATION garantissent l'interaction et l'change des donnes : APPC (Advanced Program to Program Communication) est le protocole SNA poste poste d'IBM essentiellement utilis sur les ordinateurs AS/400. FTAM (File Transfer Access and Management) est un protocole OSI d'accs aux fichiers. X.400 est un protocole CCITT (Comit Consultatif International de Tlgraphie et de Tlphonie) permettant la transmission internationale de messagerie lectronique. X.500 est un protocole CCITT offrant des services de fichiers et de rpertoires rpartis sur plusieurs systmes. SMTP (Simple Mail Transfer Protocol) est un protocole Internet pour le transfert de messagerie lectronique. FTP (File Transfer Protocol) est un protocole Internet pour le transfert de fichiers. SNMP (Simple Network Management Protocol) est un protocole Internet permettant la surveillance des rseaux et de leurs composants. TELNET est un protocole Internet pour la connexion des htes distants et le traitement local de donnes. SMB (Server Message Blocks) est le redirecteur client (shell) de MICROSOFT. NCP (Novell Netware Core Protocol) est le redirecteur client (shell) de NOVELL. APPLETALK et APPLESHARE est la suite de protocole d'APPLE. AFP (AppleTalk Filing Protocol) est un protocole APPLE (pour les ordinateurs MACINTOSH) destin l'accs distant des fichiers. DAP (Data Access Protocol) est un protocole DECnet pour l'accs aux fichiers.

XVI-8 - Les protocoles de la catgorie TRANSPORT


Les protocoles de la catgorie TRANSPORT assurent les connexions et le contrle des transferts de donnes : TCP (Transmission Control Protocol) est une partie du protocole Internet TCP/IP qui garantit la remise des donnes en squence. SPX (Sequential Paquet Exchange) est une partie du protocole SPX/IPX de NOVELL qui garantit la remise des donnes en squence. C'est un protocole rduit, rapide et routable. SPX/IPX est un produit driv du protocole XNS (Xerox Network System) qui a t dvelopp par la socit XEROX pour les rseaux locaux ETHERNET. La pile XNS est un protocole qui a largement t diffus dans les annes 1980, mais qui a t progressivement remplac par la pile TCP/IP. La pile XNS gnrait de nombreux messages de diffusion gnral (BROADCAST), ce qui le rendait lent en plus d'tre volumineux. NWLink est la version MICROSOFT du protocole SPX/IPX de NOVELL. NetBEUI (NetBIOS Extended User Interface) est un protocole qui cre des sessions NetBIOS (Network Basic
- 68 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Input Output System) et fournit des services de transport de donnes (NetBEUI). NetBEUI est bas sur le protocole de transfert SMB. ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol) sont des protocoles APPLE pour les ordinateurs MACINTOSH. X.25 est un ensemble de protocoles pour les rseaux commutation de paquets utiliss pour connecter des terminaux distants de gros systmes htes (MAINFRAME).

XVI-9 - Les protocoles de la catgorie RESEAU


Les protocoles de la catgorie RESEAU fournissent les services de liaisons (adressage, routage, contrle d'erreurs et requte de retransmission) et dfinissent les rgles de communication des rseaux ETHERNET, TOKEN RING,... : IP (Internet Protocol) est la partie du protocole Internet TCP/IP qui achemine et route les paquets IPX (Internetworking Packet Exchange) est la partie du protocole SPX/IPX de NOVELL qui achemine et route les paquets NWLink est la version MICROSOFT du protocole SPX/IPX de NOVELL NetBEUI est le protocole qui fournit les services de transport aux applications et sessions NetBIOS DDP (Datagram Delivery Protocol) est un protocole APPLETALK pour le transport des donnes (pour les ordinateurs MACINTOSH)

XVI-10 - Les protocoles routables


Jusque vers le milieu des annes 80, les rseaux locaux n'taient constitus que d'un seul segment de cble, et pour la plupart taient des rseaux isols. L'volution de la technologie et des besoins a conduit une ouverture et un raccordement des rseaux. Les rseaux locaux devaient devenir des sous-ensembles de rseaux plus vastes, faisant partie intgrante d'un rseau tendu .

La complexit du maillage des rseaux s'est avec le temps de plus en plus accrue. Les chemins possibles pour qu'un paquet atteigne sa cible croissaient en fonction du nombre de noeuds du rseau. Il fallait non seulement garantir que le paquet arrive destination, mais aussi qu'il le fasse dans un dlai raisonnable. Certains protocoles permettent au paquet d'emprunter plusieurs chemins, on dit alors que ce sont des protocoles routables . Les protocoles routables permettent au paquet d'atteindre sa cible le plus rapidement possible : En utilisant le chemin le plus court En utilisant le chemin le moins encombr, en fonction du trafic du rseau

Les protocoles routables permettent aux paquets de traverser les routeurs.

XVI-11 - Le protocole SPX/IPX


Le protocole SPX/IPX a t dvelopp au dbut des annes 1980 par la socit Novell parce que le protocole TCP/IP tait encore trs compliqu. Longtemps, les systmes NetWare taient incompatibles avec Internet qui utilise le protocole TCP/IP.

Avec la version IntranetWare 4.11 , Novell permet aux utilisateurs de son systme d'accder l'Internet. Toutefois, l'intgration de TCP/IP n'est pas native , c'est une traduction de SPX/IPX en TCP/IP, ce qui prend un certain temps et ralentit quelque peu l'accs Internet. En fait, SPX/IPX convient si les postes client n'ont pas

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 69 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

besoin d'une adresse IP en interne pour pouvoir y accder depuis l'extrieur du rseau NetWare.

Le protocole SPX/IPX est auto configurable, c'est dire que Netware construit automatiquement une adresse rseau sous la forme d'un nombre hexadcimal partir d'une plage d'adresses choisies par l'administrateur et de l'adresse MAC de l'ordinateur. Ainsi, l'adresse rseau IPX est unique et disponible immdiatement sans l'intervention de l'administrateur.

XVI-12 - Le protocole TCP/IP


Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) est le plus connu des protocole parce que c'est celui qui est employ sur le rseau des rseaux, c'est dire Internet. Historiquement, TCP/IP prsentait deux inconvnients majeurs, sa taille et sa lenteur. Le protocole TCP/IP fait partie du systme d'exploitation UNIX depuis le milieu des annes 1970 (auparavant, c'est le protocole UUCP (UNIX to UNIX Copy Program) qui tait employ pour copier des fichiers et des messages lectroniques entre deux machines).

Le protocole TCP/IP est une norme ouverte, c'est dire que les protocoles qui constituent la pile de protocoles TCP/IP ont t dvelopps par des diteurs diffrents sans concertation. Le groupe de travail IETF (Internet Engineering Task Force) a rassembl les diffrents protocoles de la pile TCP/IP pour en faire une norme. Le travail de l'IETF est rgulirement soumis l'ensemble de la communaut Internet dans des documents appels RFC (Request For Comments). Les RFC sont considres comme des brouillons parce que les spcifications qu'elles contiennent peuvent tout moment tre rexamines et remplaces. L'IETF essaye de statuer en ce moment sur une norme (Internet Calendar, Simple Scheduling Transfert Protocol) concernant le transport des donnes des agendas et des plannings.

TCP/IP est une pile de protocoles relativement volumineuse, ce qui peut causer des problmes avec un client comme MS-DOS. Toutefois, les systmes d'exploitation rseaux avec une interface graphique comme WINDOWS 95 ou WINDOWS NT n'ont pas de contrainte de mmoire pour charger la pile TCP/IP. Quant la vitesse d'excution et de transmission des paquets, celle de TCP/IP quivaut SPX/IPX. Les protocoles de la pile TCP/IP Nom FTP TELNET TCP Fonction FTP (File Transfer Protocol) s'occupe des transferts de fichiers. TELNET permet d'tablir une connexion un hte distant et de grer les donnes locales. TCP (Transmission Control Protocole) s'assure que les connexions entre deux ordinateurs sont tablies et maintenues. IP (Internet Protocol) gre les adresses logiques des noeuds (stations,...). ARP (Adress Resolution Control) fait correspondre les adresses logiques (IP) avec les adresses physiques (MAC). RIP (Routing Information Protocol) trouve la route la plus rapide entre deux ordinateurs. OSPF (Open Shortest Path First) est une amlioration de RIP, plus rapide et plus fiable. ICMP (Internet Control Message Protocol) gre les erreurs et envoie des messages d'erreurs.
- 70 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

IP ARP

RIP OSPF ICMP

La thorie des rseaux locaux et tendus par Patrick Hautrive

BGP/EGP

SNMP

PPP

SMTP POP 3 et IMAP 4

Les protocoles de la pile TCP/IP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gre la transmission des donnes entre les rseaux. SNMP (Simple Network Management Protocol) permet aux administrateurs rseaux de grer les quipements de leur rseau. PPP (Point to Point Protocol) permet d'tablir une connexion distante par tlphone. PPP (aprs SLIP) est utilis par les fournisseurs d'accs Internet. SMTP (Simple Mail Transport Protocol) permet d'envoyer des courriers lectroniques. POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising Protocol version 4) permettent de se connecter un serveur de messagerie et de rcuprer son courrier lectronique.

Le protocole TCP/IP est devenu la rfrence partir de laquelle sont valus les autres protocoles. La pile de protocole TCP/IP est la plus riche fonctionnellement. Le protocole IP dispose de fonctions standardises, les API sockets qui se comportent de la mme faon sur tous les types de matriels. TCP/IP est trs rpandu et trs fonctionnel, mais assez compliqu et assez volumineux. En fait, l'inconvnient majeur provient de son succs, et de la diminution du nombre des adresse IP disponibles (en attendant la version IPV6 appel aussi IPNG).

XVI-13 - Les caractristiques du protocole TCP/IP


Une norme industrielle Relativement volumineux et relativement rapide Tous les rseaux reconnaissent TCP/IP : Une interoprabilit entre ordinateurs htrognes Un standard pour la communication inter-rseaux et particulirement entre des rseaux htrognes Un protocole routable D'autres protocoles ont t dvelopps spcialement pour TCP/IP : SMTP pour la messagerie lectronique FTP pour l'change de fichiers SNMP pour la surveillance des rseaux

XVI-14 - Le protocole NetBEUI


A l'origine les protocoles NetBIOS et NetBEUI constituaient une seule et mme pile. Certains fournisseurs sparrent le protocole de la couche SESSION (NetBIOS) afin de pouvoir l'utiliser avec des protocoles routables de la couche TRANSPORT (le protocole de transport NetBEUI n'est pas routable).

NetBIOS est une interface pour les rseaux locaux dveloppe par IBM. NetBIOS est relativement populaire parce que de nombreuses applications ont t programmes pour fonctionner avec cette interface.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 71 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le protocole NetBEUI est un protocole de la couche TRANSPORT, mais n'est pas routable. Le protocole NetBEUI convient pour les rseaux mono segment , il est trs rapide si le nombre d'utilisateurs n'est pas trop grand. Pour accder Internet, les paquets NetBEUI doivent tre encapsuls dans une couche TCP/IP, c'est ce qui s'appelle NBT.

Le protocole NetBEUI utilise des noms alphanumriques (les noms NetBIOS, ou les noms d'ordinateur) pour reconnatre les diffrentes machines du rseau. Les paquets ne sont pas adresss avec des adresses numriques, les noms de machine ne sont pas traduit en numros. Il est donc plus facile pour les utilisateurs de reconnatre les autres machines, et d'installer le protocole. Les noms NetBIOS doivent tre rsolus en adresses IP quand d'autres ordinateurs utilisent TCP/IP.

L'inconvnient du protocole NetBEUI est qu'il n'est pas routable, les communications sont toujours transmises en broadcast , et les machines connectes au rseau doivent continuellement se faire connatre aux autres machines, ce qui utilise de la bande passante.

Le protocole NetBEUI convient pour les petits rseaux qui utilisent les produits de Microsoft.

XVI-15 - Les caractristiques de NetBEUI


Petit, rapide et efficace Tous les produits MICROSOFT en sont quips, comme OS/2 Warp et LanStatic de la socit Artisoft Existe depuis le milieu des annes 1980 A t fourni avec MS NET, le premier produit rseau de MICROSOFT Fonctionne trs bien avec les clients MS-DOS Mais c'est protocole qui n'est pas routable, et qui reste donc limit de petits rseaux sur un seul segment de cble...

XVI-16 - L'installation des protocoles


L'installation des protocoles s'effectue le plus souvent en mme temps que l'installation du systme d'exploitation rseau. Par exemple, WINDOWS NT installe TCP/IP et le considre comme le protocole par dfaut du systme. Le module RESEAU du PANNEAU de CONFIGURATION de WINDOWS NT SERVER permet d'installer ou de supprimer des protocoles, et permet de modifier l'ordre des liaisons entre les diffrents protocoles qui sont installs.

Un rseau dcoup en plusieurs segments doit utiliser un protocole routable, si les stations d'un segment sont censes communiquer avec les stations d'un autre segment. Par contre, l'utilisation d'un protocole non routable garanti que les donnes du segment ne seront pas dtournes vers un autre segment...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 72 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XVII - Les adresses IP XVII-1 - L'espace d'adressage


L'espace d'adressage est dfini en fonction du nombre de bits ncessaires pour exprimer une adresse IP. Plus le nombre de bits est important, et plus le nombre de possibilits est important. Il existe deux espaces d'adressage pour les adresses IP : L'espace d'adressage de 32 bits qui correspond au systme d'adresses IP actuelles (Ipv4). L'espace d'adressage de 128 bits qui correspond au prochain systme d'adresses IP qui est en train d'tre labor (Ipv6 pour IP version 6 ou IPNG pour IP New Generation).

XVII-2 - L'espace d'adressage 32 bits


L'espace d'adressage 32 bits est constitu de 4 octets de 8 bits chacun (4x8 = 32). Chaque octet est constitu de huit bits, et chaque bit peut prendre la valeur binaire 1 ou 0. Ainsi, la valeur dcimale de chaque octet peut tre comprise en 0 et 255 (256 possibilits = 2 la puissance 8), et l'espace d'adressage est compris entre 1 et 4 294 967 296 (2 la puissance 32 moins 1).

Les adresses IP sont gnralement exprimes dans la notation dcimale pointe (c'est dire que chaque octet est spar par un point). L'espace d'adressage IP IPV4 Une adresse sur 32 bits 4 mots (x.x.x.x) Dcimale pointe Un mot = 1 octet= 8 bits 0 255 (en base 10) 2 puissance 8 = 256

Espace d'adressage Structure de l'adresse Notation Dfinition d'un mot Dimension pour un mot Possibilit par mot

IPV6 Une adresse sur 128 bits 8 mots (x.x.x.x.x.x.x.x) Hexadcimale pointe Un mot = 4 hexadcimales = 16 bits 0000 FFFF (en base 16) 16 puissance 4 = 65 536 2 puissance 16 = 65 536 65 536 puissance 8 = 2^128 2^128 = un nombre trs grand

Possibilit d'adresse

256 puissance 4 = 2^32 = 4 294 967 296

XVII-3 - Le masque de sous rseau


Une adresse IP permet d'identifier une station sur le rseau Internet. Les stations prsentent sur Internet possdent au moins une adresse IP unique afin de pouvoir tre reconnue par les autres stations.

Le rseau Internet est le rseau des rseaux, c'est dire qu'il est constitu d'un ensemble de rseaux qui sont connects entre eux, et l'intrieur desquels se trouvent les stations qui ont accs Internet. Afin de pouvoir contacter une autre station sur Internet, il faut connatre le rseau auquel elle appartient (c'est la partie rseau de l'adresse IP) et son identification personnelle l'intrieur de ce rseau (c'est la partie station de l'adresse IP).

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 73 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Une adresse IP est constitue de 4 octets, c'est dire de 32 bits. Sur les 32 bits, une partie (plus ou moins grande) sera utilise pour identifier le rseau et une autre partie (le complment) sera utilise pour identifier la station l'intrieur de ce rseau.

L'adresse IP est compose de deux parties : La partie rseau La partie station

Le masque de sous rseau permet de savoir qu'elle est la partie des 32 bits qui est utilis pour identifier le rseau. Les bits du masque de sous-rseau sont 1 pour indiquer la partie rseau et sont 0 pour indiquer la partie station . Les bits de la partie station n'utilisent jamais les valeurs extrmes, 0 et 255 pour ne pas tre confondus avec la partie rseau .

Pour identifier une station sur le rseau Internet, il faut connatre deux adresse IP : Le masque de sous rseau L'adresse IP

Par exemple:

L'adresse IP : 198.64.32.1 Le masque de sous rseau : 255.255.0.0 La partie rseau : 198.64.0.0 La partie station : 0.0.32.1

L'adresse du rseau dans Internet est 198.64.0.0 et l'adresse de la premire station l'intrieur de ce rseau est 198.64.32.1.

C'est un organisme international, l'IEEE au Etats-Unis et l'INRIA en France qui se charge d'octroyer les adresses de rseau, afin d'en assurer l'unicit sur Internet. Les adresses internes des stations sont gres par l'administrateur rseau.

XVII-4 - Le sous adressage


Le sous adressage consiste utiliser une partie de la partie station pour l'incorporer la partie rseau et ainsi agrandir celle-ci. Le nombre de sous-rseau sera plus important, mais le nombre de station par sous rseau le sera moins.

XVII-5 - Les classes d'adresse IP

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 74 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

La partie rseau de l'espace d'adressage 32 bits est divis en classes. Les adresses de classe A Les adresses de classe B Les adresses de classe C Les adresses de classe D Les adresses de classe E

A chaque classe correspond un nombre maximum de rseaux pouvant appartenir cette classe, et chaque rseau d'une certaine classe, correspond un nombre maximum d'adresses, c'est dire un nombre maximum de stations pouvant bnficier d'une adresse fixe l'intrieur de ce rseau. Les classes des adresses IP Classe B Classe C Grandes Petites entreprises entreprises Sur 2 octets Sur 3 octets Sur 2 octets Sur 1 octet 128.1.0.0 192.0.1.0 191.254.0.0 223.254.254.0 10000000 11000000 10111111 11011111 65 536 256

Fonction Rseau Station Structure de la partie rseau Valeur du 1er octet en binaire Nombre de machines par rseau

Classe A Multinationales Sur 1 octet Sur 3 octets 1.0.0.0 126.0.0.0 00000001 01111110 16 millions

Classe D Multicasting

Classe E Recherche exprimentale

XVII-6 - Les adresses IP conventionnelles


Certaine adresses sont rserves pour une utilisation conventionnelle : 0.0.0.0 est utilise par les machines pendant la procdure de dmarrage de l'ordinateur (le BOOT). 127.0.0.0 est utilise pour tester une adresse IP. 192.168.0.0 n'existe pas sur internet, afin d'tre rserve pour les rseaux locaux sous TCP/IP 255.255.255.255 est utilise comme adresse de broadcast gnrale.

XVII-7 - Le routage inter domaine sans classe


Le routage inter domaine sans classe (Classeless Inter-Domain Routing ou CIDR) est une mthode permettant de contourner la limitation de l'allocation des adresses IP par classe, et de pallier la pnurie des adresses IP version 4 des classes B et C. Le CIDR est dcrit dans la RFC 1519 (Request For Comment). Les entreprises disposant d'une classe B alors qu'elles n'ont qu'un petit nombre de stations gaspillent des adresses IP potentielles. Par ailleurs, le saut d'une classe une autre est trs important, la fois en terme de cot et en terme de nombre d'adresse.

Le CIDR permet essentiellement de combiner deux adresses de rseaux de classe C pour ne former qu'un seul rseau.

Par exemple, une entreprise a besoin de 300 adresses IP pour son rseau. Cette entreprise choisit de ne pas

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 75 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

utiliser d'adresses de rseau de classe B (avec 65 536 adresses IP possibles), soit parce qu'elle ne peut se l'offrir, soit parce qu'il n'existe plus d'adresses de rseau de classe B disponibles. L'entreprise dcide alors d'acheter deux adresses de rseau de classe C (avec 256 adresses IP pour chaque adresse de rseau, soit un total de 512, ce qui est largement suffisant).

Le CIDR permet de grer plus efficacement un pool d'adresse IP, sans perte ni gaspillage. Le CIDR reprsente une couche de complexit supplmentaire pour les tables de routage. Avant d'acheter un routeur, il convient de dterminer si celui-ci doit possder les fonctionnalits de CIDR.

En attendant la nouvelle version d'Ipv6 (avec un adressage sur 128 bits), le systme CIDR prend une place de plus en plus importante dans les rseaux IP.

XVII-8 - L'adresse de broadcast d'un rseau local


L'adresse de broadcast d'un rseau local est l'adresse de diffusion gnrale toutes les stations du rseau. L'adresse de broadcast est en gnral la dernire adresse du rseau.

L'adresse IP se compose de la partie rseau qui identifie le rseau, et de la partie machine qui identifie une station l'intrieur de ce rseau. Par exemple, 192.155.87.0 pour la partie rseau, et 192.155.87.x avec x allant de 1 255 pour la partie machine. Ainsi, l'adresse de broadcast d'un tel rseau serait 192.155.87.255.

XVII-9 - Ipv6
Ipv6 (pour IP version 6 ou IPNG pour IP New Generation), sera fonde sur un espace d'adressage de 128 bits. Ipv6 disposera de fonctionnalits natives d'authentification et de cryptage.

XVII-10 - Un exemple d'adressage rseau


Voici le schma d'un petit rseau comprenant 4 sous rseaux locaux relis par 3 routeurs, et avec une ouverture vers Internet. L'organisme d'attribution des classes rseaux octroie les coordonnes de classe B suivantes : Le masque principal de rseau : 255.255.0.0 L'adresse IP du rseau : 152.80.0.0 (ou la valeur x.y.0.0)

Les deux premiers octets (16 bits) du masque principal de rseau sont 1. Pour constituer 4 sous rseaux l'intrieur de celui-ci, il faut un masque de sous rseau qui comporte plus de bits 1, mais pas trop car sinon, chaque sous rseau ne pourra disposer de suffisamment d'adresses pour les stations. Le choix du nombre de bits supplmentaires 1 constituant le masque de sous rseau doit tenir compte des besoins futurs, de l'volution du rseau, en terme de nombre de sous rseaux et de nombre de stations pour chacun des sous rseaux.

Il reste 2 octets (16 bits) pour constituer le masque de sous rseau. Si le rseau ne devait pas comporter de sous rseaux, il y aurait 2 la puissance 16 = 65 536 stations ou adresses IP diffrentes sur ce rseau. Si le masque de
- 76 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

sous rseau avait tous les 64 bits 1, il y aurait autant de sous rseaux que de stations, chaque station aurait son propre sous rseau, et chaque sous rseau n'aurait qu'une seule station. Mais combien y aurait-ils de sous rseaux ?

Un masque de sous rseau de 1 bit 1 supplmentaires (10000000 = 128 en dcimale) se prsente ainsi : 255.255.128.0 mais n'offre que 2 sous rseaux (2 la puissance 1 = 2) :

00000000 = 0 en dcimal pour le 3ime octet : Les adresses IP des stations de ce premier sous rseau ont des valeurs allant de x.y.0.1 jusqu' x.y.127.255(en enlevant l'adresse rseau 152.80.0.0). 10000000 = 128 en dcimale pour le 3ime octet : Les adresses IP des stations de ce deuxime sous rseau ont des valeurs allant de x.y.128.0 jusqu' x.y.255.255

Toutefois, chacun de ces sous rseaux peut contenir un trs grand nombre de stations. Il reste en effet 15 bits pour identifier les stations de chaque sous rseau (2 la puissance 15 = 32768 stations ou adresses IP diffrentes)

Un masque de sous rseau de 2 bits 1 supplmentaires (11000000 = 192 en dcimal) se prsente ainsi : 255.255.192.0 mais n'offre que 4 sous rseaux. Le calcul est le suivant : 2 la puissance {2 bits} = 4 sous rseaux :

00000000 = 0 en dcimal pour le 3ime octet Les adresses IP des stations de ce premier sous rseau ont des valeurs allant de x.y.0.1 jusqu' x.y.63.255 (en enlevant la premire adresse rseau x.y.0.0). 01000000 = 64 en dcimal Les adresses IP des stations de ce deuxime sous rseau ont des valeurs allant de x.y.64.0 jusqu' x.y.127.255 10000000 = 128 en dcimal Les adresses IP des stations de ce troisime sous rseau ont des valeurs allant de x.y.128.0 jusqu' x.y.191.255 11000000 = 192 en dcimal Les adresses IP des stations de ce quatrime sous rseau ont des valeurs allant de x.y.192.0 jusqu' x.y.255.255

Chacun de ces sous rseaux peut contenir 2 la puissance 14 = 16384 stations. Ainsi, ce masque de sous rseau (255.255.192.0) conviendrait pour constituer 4 sous rseaux , avec un pas de 64 entre chaque sous rseau. Mais ne serait-il pas prudent de pouvoir disposer de sous rseaux supplmentaires dans l'avenir ?
- 77 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Un masque de sous rseau de 3 bits 1 supplmentaire (11100000 = 224 en dcimale) se prsente ainsi : 255.255.224.0 et offre 8 sous rseaux (2 la puissance 3 = 8 sous rseaux) :

00000000 = 0 en dcimal pour le 3ime octet Les adresses IP des stations de ce premier sous rseau ont des valeurs allant de x.y.0.1 jusqu' x.y.31.255 (en enlevant la premire adresse rseau x.y.0.0). 00100000 = 32 en dcimal Les adresses IP des stations de ce deuxime sous rseau ont des valeurs allant de x.y.32.0 jusqu' x.y.63.255 01000000 = 64 en dcimal Les adresses IP des stations de ce troisime sous rseau ont des valeurs allant de x.y.64.0 jusqu' x.y.95.255 01100000 = 96 en dcimal Les adresses IP des stations de ce quatrime sous rseau ont des valeurs allant de x.y.96.0 jusqu' x.y.127.255 10000000 = 128 en dcimal Les adresses IP des stations de ce cinquime sous rseau ont des valeurs allant de x.y.128.0 jusqu' x.y.159.255 10100000 = 160 en dcimal Les adresses IP des stations de ce sixime sous rseau ont des valeurs allant de x.y.160.0 jusqu' x.y.191.255 11000000 = 192 en dcimal Les adresses IP des stations de ce septime sous rseau ont des valeurs allant de x.y.192.0 jusqu' x.y.223.255 11100000 = 224 en dcimal Les adresses IP des stations de ce huitime sous rseau ont des valeurs allant de x.y.224.0 jusqu' x.y.255.255

Chacun de ces sous rseaux peut contenir 2 la puissance 13 = 8192 stations ou adresse IP diffrentes. Il y a un pas de 32 entre chaque sous rseau.

Un masque de sous rseau de 4 bits 1 supplmentaire (11110000 = 240 en dcimale) se prsente ainsi : 255.255.240.0 et offre 16 sous rseaux (2 la puissance 4 = 16 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 12 = 4096 stations ou adresse IP diffrentes. Il y a un pas de 16 entre chaque sous rseau.

00000000 = 0 en dcimal

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 78 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

00010000 = 16 en dcimal 00100000 = 32 en dcimal 00110000 = 48 en dcimal 01000000 = 64 en dcimal 01010000 = 80 en dcimal 01100000 = 96 en dcimal 01110000 = 112 en dcimal 10000000 = 128 en dcimal 10010000 = 144 en dcimal 10100000 = 160 en dcimal 10110000 = 176 en dcimal 11000000 = 192 en dcimal 11010000 = 208 en dcimal 11100000 = 224 en dcimal 11110000 = 240 en dcimal

Un masque de sous rseau de 5 bits 1 supplmentaire (11111000 = 248 en dcimale) se prsente ainsi : 255.255.248.0 et offre 32 sous rseaux (2 la puissance 5 = 32 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 11 = 2048 stations ou adresse IP diffrentes. Avec un pas de 8 entre chaque sous rseaux.

Un masque de sous rseau de 6 bits 1 supplmentaire (11111100 = 252 en dcimale) se prsente ainsi : 255.255.252.0 et offre 64 sous rseaux (2 la puissance 6 = 64 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 10 = 1024 stations ou adresse IP diffrentes. Avec un pas de 4 entre chaque sous rseaux.

Un masque de sous rseau de 8 bits 1 supplmentaire reviendrait utiliser le troisime octet pour diffrencier les sous rseaux. Le masque de sous rseau (11111111 = 255 en dcimale) se prsente ainsi : 255.255.255.0 et offre 256 sous rseaux (2 la puissance 8 = 256 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 8 = 256 stations ou adresse IP diffrentes. Les adresses IP seraient toutes entirement dfinies par le 4ime octet.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 79 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Un masque de sous rseau de15 bits 1 supplmentaire (11111111 = 255 pour le 3ime octet et 11111110 = 254 en dcimale pour le 4ime octet) se prsente ainsi : 255.255.255.254 et offre 32768 sous rseaux (2 la puissance 15 = 32768 sous rseaux). Chacun de ces sous rseaux peut contenir 2 la puissance 1 = 2 stations ou adresse IP diffrentes. Avec un pas de 2 entre chaque sous rseaux.

Un masque de sous rseau de16 bits 1 supplmentaire (11111111 = 255 pour le 3ime octet et 11111110 = 255 en dcimale pour le 4ime octet) se prsente ainsi : 255.255.255.255. Un tel masque ne serait pas utiliser dans la pratique puisqu'il correspond par convention l'adresse de broadcast gnrale. Toutefois, en en cartant cette convention, et en utilisant les valeurs extrmes, il y aurait une valeur thorique de 65536 sous rseaux (2 la puissance 16 = 65 536 sous rseaux). Chacun de ces sous rseaux pourrait contenir une seule station par sous rseau (2 la puissance 0 = 1)!

On constate qu' chaque bits supplmentaire 1 pour le masque de sous rseau, il y a deux fois plus de sous rseaux, mais deux fois moins de stations dans chaque sous rseau. Il y a bien un arbitrage faire entre le nombre de sous rseau et le nombre d'adresse IP disponibles dans chaque sous rseau...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 80 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XVIII - Les applications rseaux XVIII-1 - L'avantage du travail en rseau


L'avantage du travail en rseau ne consiste pas seulement changer des messages ou des fichiers. Le travail en rseau permet de travailler en quipe, mais aussi de travailler plusieurs, dynamiquement, sur le mme projet.

De plus en plus d'applications sont conues pour le travail dynamique en rseau. La plupart des applications ont gnralement t conues pour tre excutes sur des ordinateurs en mode autonome. De plus en plus, les diteurs dveloppent des versions multi-utilisateurs pour un environnement rseau de leurs applications.

Les applications rseaux changent les mthodes de travail :

XVIII-2 - Les applications rseaux


L'expression applications rseaux peut dsigner plusieurs choses : Les applications qui sont mises la disposition des utilisateurs sur un serveur d'application. Les gestionnaires de donnes personnels (PIM pour Personal Information Manager) Les applications rseaux (Applications GROUPWARE) qui ont t conues pour fonctionner en rseau et en mode multi utilisateurs. Les systmes d'application rseaux (systmes GROUPWARE) qui permettent le travail en groupe sur un rseau.

Les applications rseaux sont gnralement spcialises dans un champ d'activit :

XVIII-3 - La messagerie lectronique


La messagerie lectronique permet d'changer des messages et des documents annexs au message en pices jointes . Les correspondants d'une messagerie lectronique doivent tous avoir une adresse lectronique, une adresse de messagerie qui les identifie sur le rseau. Les applications de messagerie lectronique stimulent la croissance des rseaux.

La messagerie lectronique est souvent la premire pierre des applications de groupware. La messagerie lectronique permet de transporter des donnes d'un ordinateur vers un autre. En utilisant un serveur de liste , il est possible d'effectuer des envois groups aux personnes qui se sont abonnes la liste (subscribe en anglais).

XVIII-4 - Les agendas de groupe


Les agendas permettent de planifier une runion et de grer les plannings : Les plannings individuels Les plannings de groupes

Les agendas de groupe permettent d'organiser et d'harmoniser les emplois du temps de plusieurs utilisateurs :
- 81 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

L'avertissement automatique d'un prochain rendez-vous. L'organisation de runions : La vrification sur les agendas personnels de la disponibilit de toutes les personnes convies une runion (pour une certaine plage horaire). L'incorporation de la runion (dans une plage horaire qui convient tous) dans tous les agendas individuels des personnes concernes.

L'unit de temps des plannings peut varier : Journalier Hebdomadaire Mensuel Semestriel Annuel

Il existe diffrents produits d'agenda de groupe, mais ils ne sont pas standardiss (par l'IETF) et ne sont pas compatibles entre eux : ICAL (Internet Calendaring Standard) pour organiser des runions via Internet ICAP (Internet Calendar Access Protocol) SSTP (Simple Scheduling Transport Protocol)

XVIII-5 - La gestion des contacts


Les logiciels de gestion des contacts permettent de constituer une base de donnes commune et accessible par diffrents utilisateurs. La base de donnes peut rassembler et structurer les informations (concernant les clients, les fournisseurs, les employs,...) et effectuer des recherches en fonction de diffrents critres (le nom, l'adresse, les rendez-vous, les appels tlphoniques, les lettres, le chiffre d'affaire, le salaire,...).

Les logiciels de gestion des contacts ne sont pas encore normaliss par l'IETF : ACT ! de Symantec Commence de Commence Corporation Gold Mine

XVIII-6 - Les logiciels de productivit de groupe (GROUPWARE)


Le terme GROUPWARE peut dsigner les logiciels de travail en groupe proprement dit, que les moyens informatiques mis la disposition des groupes de travail. Le principe du GROUPWARE est de fournir certaines fonctionnalits pour les quipes, les documents et les projets du groupe de travail : Voici des exemples d'applications de GROUPWARE (logiciels de productivit de groupe) : Les BBS (Bulletin Board Systems) sont des systmes de tableau d'affichage sur lequel plusieurs utilisateurs peuvent simultanment dessiner... Les confrences interactives (la visioconfrence) L'agenda de groupe MICROSOFT SCHEDULE+ La messagerie lectronique de MICROSOFT EXCHANGE Les applications multimdia de groupware La famille d'application de lotus notes
- 82 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le service de messagerie INTELLIGENT BANYAN TEAMLINK de DIGITAL EQUIPMENT NOVELL GROUPWISE

Il faut quand mme faire la part des choses et essayer de distinguer les applications de GROUPWARE (qui peuvent tre utilises dans le cadre d'un groupe de travail en rseau, mais qui ont une fonction bien prcise, comme l'change de messages par exemple), et les systmes de GROUPWARE (qui sont des applications spcifiques, et dont le seul but est d'organiser et de coordonner les activits des groupes de travail en rseau).

Les meilleurs systmes de GROUPWARE sont capables de fonctionner dans un environnement htrogne...

XVIII-7 - LOTUS NOTES


LOTUS NOTES est un systme de GROUPWARE complet et cohrent.

LOTUS NOTES se dcline en trois versions diffrentes : LOTUS NOTES LOTUS NOTES DESKTOP LOTUS NOTES EXPRESS

LOTUS NOTES apporte des fonctionnalits spcifiques au travail en groupe : L'administration La connexion Les services d'annuaire La gestion des documents La rplication La scurit

LOTUS NOTES est compatible avec pratiquement tous les environnements...

XVIII-8 - Le journal de bord de l'administrateur rseau


L'administrateur rseau se doit d'tre prvoyant, pour le prouver, il devrait tenir un journal de bord contenant toues les informations relatives aux applications partages sur son rseau !

Les informations du journal de bord : Les besoins en ressources de l'application : La quantit d'espace libre sur le disque dur pour accueillir l'application. La capacit du serveur rpondre aux sollicitations des utilisateurs pour la nouvelles application. Les priphriques associs la nouvelle application (un traitement de texte va de pair avec une imprimante...) L'identification de l'application : Le nom La date d'installation
- 83 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

La procdure d'installation Le numro de version de l'application ou de la mise jour La configuration de l'application : Les fichiers batch (ventuellement) pour configurer l'application Les choix de configuration de l'application L'administration des utilisateurs et des groupes : Les droits, les permissions, les niveaux d'accs,... La formation La sauvegarde La sauvegarde des documents gnrs par la nouvelle application La copie de sauvegarde de l'application sur un CDROM

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 84 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XIX - L'impression en rseau


Le travail d'impression initialis par un utilisateur passe par plusieurs tapes avant d'tre reu par le priphrique d'impression, communment appel l'imprimante . Le terme d'imprimante peut galement tre employ pour dsigner le fichier qui stocke tous les travaux d'impression avant qu'ils soient chacun leur tour envoys au priphrique d'impression.

Le priphrique d'impression peut tre reli au rseau de deux faons diffrentes : Le priphrique d'impression peut tre reli au rseau par l'intermdiaire d'un serveur d'impression Le priphrique d'impression peut tre directement reli au cble du rseau, il s'agit alors d'une vritable imprimante rseau avec une carte rseau, un processeur et de la mmoire RAM, ...)

XIX-1 - Le processus d'impression en rseau


Le processus d'impression en rseau s'effectue en plusieurs tapes : L'utilisateur dclenche un travail d'impression (une requte d'impression) depuis une application excute localement sur son ordinateur La commande d'impression est intercepte par le redirecteur, le travail d'impression n'est pas envoy vers le port parallle (LPT1 ou LPT2), mais vers la carte rseau qui le place sur le cble du rseau Le travail d'impression circule sur le rseau Le logiciel rseau (celui du serveur d'impression ou celui du priphrique d'impression rseau) rceptionne le travail d'impression, et l'envoie dans la file d'attente (qui stocke ventuellement d'autres travaux d'impression) Le travail d'impression se place dans la file d'attente en fonction de sa priorit Le priphrique d'impression imprime le travail d'impression L'utilisateur va chercher son document imprim...

XIX-2 - La file d'attente du priphrique d'impression


Sur un rseau trs charg, de nombreux travaux d'impression sont envoys en mme temps. Les travaux d'impressions sont stocks et attendent dans la file d'attente du priphrique d'impression.

La file d'attente du priphrique d'impression est aussi dnomme un spool (Simultaneous Peripheral Operations On Line). Le spool est une mmoire tampon appartenant la mmoire RAM du serveur d'impression (ou la mmoire RAM de l'imprimante rseau). Tous les travaux d'impression sont stocks dans le SPOOL, puis selon leur degr de priorit, ils sont chacun leur tour imprims. Quand le SPOOL est satur, les requtes d'impression sont alors stockes sur le disque dur du serveur d'impression, mais alors le transfert du travail d'impression entre le SPOOL et le priphrique d'impression est moins rapide...

XIX-3 - Le partage du priphrique d'impression rseau


Pour tre accessible depuis un ordinateur distant, le priphrique d'impression rseau doit avoir une identification rseau et doit tre partag. Le priphrique d'impression rseau qui est partag sera visible depuis chaque ordinateur.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 85 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

La procdure de partage d'un priphrique rseau dpend du systme d'exploitation, mais comporte en gnral certaines actions indispensables : L'installation du priphrique d'impression sur le serveur d'impression Le chargement du pilote du priphrique d'impression sur le serveur d'impression La cration d'un nom de partage comprhensible par les utilisateurs La configuration du redirecteur de tous les ordinateurs, afin de lui indiquer la direction de la sortie pour les travaux d'impression... Le paramtrage du format des travaux d'impression afin que ceux-ci soient conformes ce que peut comprendre le priphrique d'impression.

Sous WINDOWS NT SERVER, le partage d'imprimante s'effectue avec l'aide d'un assistant, d'un utilitaire qui guide l'administrateur dans les diffrentes tapes de la configuration du priphrique d'impression (Panneau de Configuration + Module Imprimantes + Ajout d'une Imprimante).

XIX-4 - La connexion un priphrique d'impression


Un utilisateur qui souhaite se connecter un priphrique d'impression partag doit connatre deux choses : Le nom du serveur d'impression auquel est reli le priphrique d'impression Le nom du priphrique d'impression pour lequel l'utilisateur possde les droit d'impression. Plusieurs priphriques d'impression peuvent dpendre du mme serveur d'impression...

Sous WINDOWS NT, la connexion un priphrique d'impression s'effectue l'aide d'une interface graphique qui guide l'utilisateur d'impression (Panneau de Configuration + Module Imprimantes + Ajout d'une Imprimante).

XIX-5 - L'administration du priphrique d'impression


L'administration du priphrique d'impression est souvent confre une autre personne que l'administrateur du rseau (il y a tellement faire...). Il est prfrable en tout cas que l'administrateur de l'imprimante (l'oprateur d'impression) soit le seul responsable de l'imprimante afin qu'il n'y ait pas de rassemblement de mauvaise humeur lors de la survenue d'un incident, et que son lieu de travail soit tout prs du priphrique, afin de pouvoir rsoudre le plus rapidement possible les problmes les plus frquents : L'administration d'une imprimante rseau WINDOWS NT peut s'effectuer localement sur le serveur d'impression, ou distance partir de n'importe quel poste. Sous WINDOWS NT un utilitaire facilite l'administration de l'imprimante et la gestion des utilisateurs (Panneau de Configuration + Module Imprimantes + Icne de l'imprimante partage).

XIX-6 - Les droits et les permissions d'imprimer pour les utilisateurs


Les utilisateurs doivent avoir le droit d'imprimer.

XIX-7 - Les droits et les permissions de l'administrateur de l'imprimante


L'administrateur de l'imprimante doit avoir les droits et les permissions correspondant ses responsabilits : La gestion des utilisateurs L'octroie du droit d'imprimer La suppression du droit d'imprimer
- 86 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

La cration d'un nouvel administrateur de l'imprimante pour le suppler ou le remplacer La gestion des travaux d'impression dans le SPOOL de l'imprimante La modification des priorits La suspension en cas de saturation La suppression

Sous WINDOWS NT un utilitaire facilite l'administration de l'imprimante et la gestion des utilisateurs (Panneau de Configuration + Module Imprimantes + Icne de l'imprimante partage + Onglet Scurit).

XIX-8 - Le langage de description de page


Les langage de description de page (PDL pour Page Description Languages) permet au priphrique d'impression de savoir comment imprimer un travail d'impression. Le langage de description de page constitue en code qui est interprt, converti par l'imprimante afin d'aboutir une ralisation graphique sur le papier.

Le langage de description de page accompagne le travaille d'impression et renseigne l'imprimante sur les valeurs de la ou des polices de caractres utilises dans le document : La ou les polices de caractres Les paramtres de la police de caractres : La taille La couleur L'paisseur Le soulignement

Les polices de caractres peuvent tre de deux types : Les polices bit-map qui ont t conues avec certaines tailles, et sont dfinie l'intrieur d'une matrice Les polices vectorielles qui sont extensibles volont puisqu'elles sont dfinies par une formule mathmatique : La police TRUETYPE de la socit APPLE La police POSTSCRIPT de la socit Adobe

Les polices de caractres de type vectoriel sont plus souples, elles permettent plus de crativit dans la conception et la mise en page de documents, et elles offrent un rendu graphique plus liss...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 87 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XX - La messagerie lectronique XX-1 - L'change de messages lectroniques


Le courrier lectronique, la messagerie lectronique, le mail, sont diffrentes dnominations pour dsigner l'outil de communication le plus connu et le coutumier des rseaux. Le courrier lectronique permet de rester dans le monde du numrique, il n'y a plus de hard copy , les documents transitent d'ordinateurs ordinateurs sans passer par l'tape de l'impression papier, c'est l're du zro papier .

La messagerie lectronique permet d'changer des messages et des documents annexs au message en pices jointes . Les correspondants d'une messagerie lectronique doivent tous avoir une adresse lectronique, une adresse de messagerie qui les identifie sur le rseau.

Le courrier lectronique peut tre restreint une zone ou largie au monde entier : La messagerie interne (en Intranet). Installe l'intrieur d'une entreprise et exclusivement rserve aux employs de l'entreprise, le service de messagerie est gr par le service informatique de l'entreprise. La messagerie externe (avec Internet). Permettant la communication avec l'extrieur de l'entreprise (avec d'autres entreprises, ou des particuliers), le service de messagerie (souvent constitu d'une passerelle qui convertit les protocoles) est gr par un fournisseur extrieur.

Selon les envergures des zones, les populations et les fournisseurs de la messagerie lectronique, les protocoles de communication, les formats ne sont pas forcment les mme, et il faudra installer des passerelles de messagerie pour convertir les messages d'une messagerie l'autre, d'une plate-forme de communication une autre...

MICROSOFT EXCHANGE est une application de courrier lectronique groupware pour les rseaux Intranet. Son successeur OUTLOOK est un produit intgr qui gre dans une seule interface plusieurs fonctionnalits, dont la rception des mails (les boites aux lettres), l'expdition des mails (serveur de messagerie), l'agenda de groupe, et la gestion des contacts. OUTLOOK 98 est compatible avec le protocole IMAP 4.

XX-2 - Les fonctionnalits de la messagerie lectronique


Les fonctionnalits de la messagerie lectronique ou du courrier lectronique sont nombreuses et s'apparentent aux diffrents services que propose la Poste : La bote aux lettres pour chaque utilisateur La notification personnalise interpelle en temps rel le destinataire qu'un courrier vient de lui parvenir L'accus de rception informe l'expditeur que son message est bien arriv La rponse un courrier peut inclure le message d'origine Les pices jointes annexes au message peuvent tre de tous les formats possibles (textes, photos, sons, vidos, graphiques, feuilles de calcul, tables d'une base de donnes,...) L'envoi en copie du mme message un autre destinataire (avec le champ CC pour Carbon Copy) L'expdition group d'un mme message plusieurs destinataires L'annuaire (Directory en anglais) rpertorie tous les abonnes aux service de messagerie La rcupration des message effacs par erreurs L'absence de bureau (OOF pour Out of Office en anglais) permet d'indiquer au correspondants que le

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 88 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

destinataire de leur courrier n'est pas l et qu'il reviendra bientt...

XX-3 - L'administration d'une messagerie lectronique


L'administrateur du rseau peut dsigner un administrateur de messagerie . Le tches de l'administrateur de messagerie sont nombreuses et rptitives : La gestion des utilisateurs Les botes aux lettres Les comptes des utilisateurs et des groupes Les droits et des permissions des utilisateurs L'annuaire La formation des utilisateurs cette nouvelle technologie La gestion des messages Le stockage des messages sur le serveur de messagerie La dfinition du bureau de poste La gestion du rseau : Le contrle des utilisateurs distants Les autres services de messagerie La mise en place de passerelles pour convertir les courriers des messageries externes l'entreprise

XX-4 - Les normes de messagerie lectronique


La norme ISO localise la gestion du courrier lectronique au niveau de la couche APPLICATION, la couche 7. Ainsi, des rseaux utilisant des systmes d'exploitation diffrents peuvent s'changer des messages...

Il existe diffrentes normes pour le courrier lectronique correspondant des systmes de messagerie diffrents : X.400 labor par le CITT (Comit Consultatif International de tlgraphie et de tlphonie) pour grer les messages indpendamment des matriels et des logiciels. L'agent utilisateur (User Agent) Le systme de transfert de messages (Message Transfert System) L'agent de transfert des messages (Message Transfert Agent) X.500 chafaud par le CITT, pour grer les services d'annuaire des rseaux distribus, et permettre de retrouver facilement l'adresse d'un utilisateur appartenant un autre rseau. Une structure hirarchique d'annuaires Des agents pour retrouver l'information SMTP (Simple Mail Transfert Protocole) a t conu pour l'change de messages entre deux ordinateurs distants. C'est le protocole de messagerie utilis sur les systmes UNIX et sur Internet, il fait partie de la pile de protocole TCP/IP. MHS (Message Handling Service) a t popularis par la socit NOVELL et ressemble X.400. Les serveur MHS servent de passerelles et convertissent les messages provenant de systmes de messagerie diffrents.

XX-5 - Les passerelles entre systmes de messagerie


Les systmes de messageries utilisant des normes diffrentes (par exemple entre diffrents oprateurs tlphoniques ou entre diffrents fournisseur d'accs Internet) doivent passer par des passerelles pour changer des courriers avec les autres systmes. Les passerelles sont souvent situes sur des ordinateurs ddis. Les passerelles convertissent les protocoles des diffrentes messageries.
- 89 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

Certaines messageries incorporent les services d'une passerelle : MICROSOFT EXCHANGE MICROSOFT MAIL CC:MAIL

XX-6 - L'origine de la messagerie lectronique


L'email est ds l'origine une fonction de base des systmes UNIX. Il s'agissait d'un automate de copie de fichier d'un disque dur vers un disque dur d'un ordinateur distant. Il existait diffrentes versions de cet automate. Afin d'harmoniser les outils, Eric Altman crivit un programme appel sendmail .

Au dpart, les e-mails taient simplement du texte. L'IETF considra qu'il fallait rendre plus attractive l'apparence des e-mails, et cra la norme MIME (Multipurpose Internet Mail Extensions). La norme MIME permet galement d'associer un message un fichier, et cela quelque soit son format.

XX-7 - Les applications de messagerie propritaires


Il existe des applications de messagerie propritaire dveloppes par des socits informatiques : CC :MAIL de Lotus Microsoft Mail de Microsoft MHS (Mail Handling System) de Novell

Les diffrents produits de ces diffrentes socits sont gnralement plus faciles mettre en oeuvre que sendmail , mais sont gnralement incompatibles entre eux. Fort heureusement, cette situation provoqua le besoin de communiquer et changer des e-mails entre ces diffrents systmes de messagerie ; ces socits informatiques dvelopprent alors de nouveaux produits pour rpondre la demande, les passerelles de messagerie.

Ces systmes de messagerie propritaires sont dits serveur centrique , c'est dire qu'ils fonctionnent dans un rseau local. Pour s'ouvrir Internet et changer des messages travers le monde entier, ils ont besoin non seulement une connexion Internet, mais surtout, d'une autre passerelle, celle qui convertie les e-mail au format SMTP, standard de la pile de protocole TCP/IP d'Internet. Ces diffrentes conversion consomme des ressources et prennent du temps, c'est pourquoi, il est prfrable ds le dpart d'utiliser un standard ouvert.

XX-8 - Les standard ouverts d'Internet


Les standards ouverts pour la messagerie lectronique d'Internet ont t dfinies par l'IETF : SMTP pour la partie serveur, c'est la partie qui stocke les e-mails entrants des utilisateurs et qui le transmet au serveur du destinataire. Le protocole SMTP (Simple Mail Transfert Protocol) route le courrier entre les diffrents serveurs de messagerie de l'Internet. SMTP est plus simple que UUCP (Unix to Unix copy Program) qui ncessitait que l'utilisateur connaisse et saisisse le chemin complet entre l'expditeur et le destinataire (y compris tous les noeuds intermdiaires). SMTP require de la part de l'utilisateur, seulement un nom d'utilisateur et un nom de domaine, le reste, il s'en charge... POP 3 et IMAP 4 pour la partie cliente, c'est la partie qui envoie les e-mails sur le serveur de messagerie de l'expditeur. Avec POP 3, le client le plus ancien, l'utilisateur doit se connecter au serveur de messagerie
- 90 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

pour tlcharger ses messages, une fois fait, ceux-ci sont effacs du serveur, tandis que IMAP 4 peut ventuellement en garder une copie. Le protocole IMAP 4 est recommand pour les rseaux dont les utilisateurs se dplacent.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 91 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXI - Le travail de tlcopie en rseau


Le travail de tlcopie en rseau ressemble au travail d'impression en rseau. Un serveur de tlcopie peut tre install sur le rseau comme il y a des serveurs d'impression. Le serveur de tlcopie est reli un modem partag , lequel est reli au rseau tlphonique RTC.

XXI-1 - Les avantages du travail de tlcopie en rseau


Dans un rseau, un serveur de tlcopie peut tre install afin de faciliter la gestion des tlcopies de tous les utilisateurs de rseau : La centralisation des tlcopies sur un serveur de tlcopie : La gestion des tlcopies Le filtrage des tlcopies publicitaires La surveillance des tlcopies entrantes et sortantes L'association du numro de tlcopie d'un utilisateur son adresse lectronique sur l'intranet permet de dispatcher automatiquement (router) les tlcopies entrantes La gestion des utilisateurs ayant le droit de tlcopier Le gain de temps pour les utilisateurs : Les utilisateurs n'ont plus besoin de se dplacer vers le fax Les utilisateurs n'ont plus la contrainte d'attendre cot du fax

XXI-2 - Le routage des tlcopies


Les tlcopies entrantes sont adresses un numro de tlcopie, la tlcopie mentionne gnralement le nom du destinataire, mais il peut arriver qu'il n'y figure pas. Par ailleurs, les tlcopies provenant de l'extrieur (leurs expditeurs) ne peuvent pas savoir si le site de destination est organis autour d'un intranet, les tlcopies entrantes ne sont donc pas associes une adresse lectronique. Il faut router les tlcopies entrantes vers leur destinataire final, quand elles arrivent sur le serveur de tlcopie.

Le routage des tlcopies entrantes peut s'effectuer de diffrentes manires : Le routage manuel, une personne se consacre rgulirement transfrer les tlcopies vers leur destinataire, mais ce n'est pas une solution trs oprationnelle, ni trs confidentiel... L'utilisation d'un logiciel de reconnaissance optique de caractres (OCR pour Optical Character Recognition) permet de convertir le texte de la page de garde. Il faut ensuite automatiser les tches de recherche et de lecture du champ destinataire de la tlcopie afin d'identifier le nom du destinataire, et enfin associer le nom du destinataire avec son adresse lectronique sur le rseau. L'utilisation d'un logiciel de reconnaissance intelligente de caractres (ICR pour Intelligent Character Recognition) permet de convertir le texte de la page de garde et recherche le nom du destinataire. Le sous-adressage T.30 est un protocole de tlcopie qui a t modifi afin d'intgrer un champ supplmentaire (un numro complmentaire) pour le routage interne de la tlcopie. La technologie NEST (Novell Embedded Systems Technologie) est semblable au sous-adressage T.30 Le routage par code barre sur la tlcopie Le routage TSI (Transmission Station Identification) qui utilise le numro de tlcopieur de l'expditeur pour router la tlcopie vers son destinataire. Le routage RFL (Received Fax Line) qui utilise plusieurs modem et plusieurs numro de tlphone. Les tlcopies adresses un certain numro sont routes vers un groupe d'utilisateurs. La technique SDA (Slection Directe l'arrive) qui utilise une ligne tlphonique spciale (Trunk) associe plusieurs numro de tlphone. Toutes les tlcopies entrantes sont envoyes un seul numro de

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 92 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

tlphone, mais quand une tlcopie arrive, l'oprateur tlphonique met un signal particulier afin de spcifier le routage de la tlcopie entrante.

XXI-3 - Le logiciel FACSys 4.0 pour WINDOWS NT


Le logiciel FACSys 4.0 conu par la socit OPTUS SOFTWARE fournie une passerelle tlcopie pour WINDOWS NT : Les applications des utilisateurs (comme un traitement de texte, un tableur, une base de donnes, une messagerie lectronique, etc...) peuvent servir de frontal au serveur de tlcopie, c'est dire que les utilisateurs peuvent mettre des tlcopies depuis leurs applications. Le frontal envoie la requte de tlcopie au serveur de tlcopie qui la transmet au rseau tlphonique. Le logiciel FACSys 4.0 procure une interface WINDOWS ou MS-DOS aux ordinateurs clients. Le logiciel FACSys 4.0 reconnat diffrents langage de description de page : Le langage HP PCL (Hewlett Packard Printer Control Language) Le langage PCL5 Le langage POSTSCRIPT Le logiciel FACSys 4.0 route automatiquement les tlcopies entrantes. Le logiciel FACSys 4.0 est compatible avec plusieurs type de cartes fax modem : GAMMAFAX INTEL SATISFAXTION HAYES JTFAX Le logiciel FACSys 4.0 fournit un utilitaire de diagnostique et des fonctionnalits d'administration trs utiles...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 93 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXII - Les performances des rseaux


Augmenter les performances d'un rseau signifie acclrer la transmission des donnes (le dbit) ou augmenter la quantit de donne qu'il est possible de transmettre (la bande passante).

Les performances d'un rseau peuvent tre mesures par le dbit, c'est dire la quantit de Mga Octets transmis sur le cble par secondes. Plus le nombre de Mga Octets par seconde est lev et plus le rseau est performant. On dit que le rseau s'effondre quand plus aucune machine ne peut transmettre de message.

Les performances d'un rseau dpendent de nombreux facteurs : Le nombre de machines connectes au mme cble Le dbit thorique maximal du cblage Le tuning Les cartes rseaux

XXII-1 - Les performances de la carte rseau


La carte rseau est un lment crucial de la performance d'un rseau. Si la carte rseau est lente, alors les donnes seront transmises lentement sur le rseau. Dans un rseau en bus par exemple, personne ne peut utiliser le rseau tant que le rseau n'est pas libre, et une carte lente augmente les dlais d'attente pour les autres utilisateurs.

Les stations qui produisent un volume important de donnes sur le rseau sont gnralement les serveurs. La carte rseau des serveurs doit tre quipe en priorit des modles les plus performants.

La carte rseau d'une station de travail n'a gnralement pas besoin d'tre performante, bien sr tout dpend de la nature de l'activit de la station. Une station qui n'excute que des applications bureautiques ne gnre pas beaucoup de trafic, mais une station qui travaille sur une application rseau comme une base de donnes ou une application d'ingnierie gnre rapidement beaucoup de trafic.

Une carte rseau produite par un fabricant connu depuis longtemps aura une meilleure prennit, fiabilit, et les pilotes auront plus de chance d'tre mis jour par la suite.

XXII-2 - Les facteurs d'amlioration d'une carte rseau


Les facteurs d'amlioration des performances sont de deux ordres, soit la carte rseau accde directement aux ressources de l'ordinateur, soit elle dispose de ses propres ressources. Quoiqu'il en soit, il faut une quantit de mmoire vive suffisante et un processeur rapide : Un accs direct la mmoire (DMA) de l'ordinateur. La carte rseau transfre directement les donnes depuis la mmoire tampon de la carte rseau vers la mmoire de l'ordinateur (RAM), sans passer par le microprocesseur. Le contrle du bus (bus mastering) de l'ordinateur. La carte rseau prend le contrle du bus de l'ordinateur,

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 94 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

les donnes sont transmises directement la mmoire vive (RAM) de l'ordinateur sans passer par le microprocesseur de l'ordinateur qui peut s'occuper d'autres traitements. Ces cartes rseaux sont onreuses, mais elles peuvent amliorer les performances du rseau de 20 70 %. Les cartes rseaux EISA et MCA permettent de prendre le contrle du bus de l'ordinateur. La mmoire partage de la carte rseau. La carte rseau possde de la mmoire vive (RAM) qu'elle partage avec l'ordinateur. L'ordinateur considre cette mmoire comme la sienne et les donnes sont directement adresses la mmoire vive de la carte rseau. La RAM tampon de la carte rseau. La carte rseau possde de la mmoire vive (RAM) qui lui sert de mmoire tampon. Les donnes circulent gnralement beaucoup plus vite sur le rseau que ne peut les traiter la carte rseau ; afin d'absorber le flux trop important de donnes provenant du rseau, la carte rseau les stocke dans la mmoire tampon. La mmoire tampon permet d'viter les goulets d'tranglement. Un microprocesseur intgr la carte rseau. La carte rseau possde son propre processeur qui traite les donnes sans passer par le processeur de l'ordinateur. La mmoire systme partage. La carte rseau possde un processeur et utilise une partie de la mmoire vive (RAM) de l'ordinateur pour traiter les donnes du rseau.

Une carte rseau avec son propre processeur et sa propre mmoire vive (RAM) sera plus rapide que n'importe quels autres cartes rseaux. Une carte rseau avec de la mmoire partage sera plus rapide qu'une carte rseau avec un accs directe la mmoire de l'ordinateur (DMA) et fortiori bien plus rapide qu'une carte rseau avec des E/S normales.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 95 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXIII - La planification et la maintenance d'un rseau XXIII-1 - Le processus de dcision


Avant de prendre une dcision importante, il faut procder en trois tapes : La collecte d'informations Les tudes de march La documentation Les interviews des clients, des utilisateurs et des dirigeants La rencontre avec les experts, les consultants, les intgrateurs, les constructeurs, les diteurs, les fournisseurs et les distributeurs L'analyse des informations Le choix d'une solution La diffusion de la dcision aux personnes concernes

Il faut savoir aussi remettre en question ses propres dcisions : Le changement est la seule constante . La loi de Moore, le cofondateur de la socit Intel, indique que la puissance des processeurs double tous les 18 mois. Il se trouve que le besoin en mmoire vive des applications grossit de version en version.

Les technologies de l'informatique voluent trs rapidement, le cycle de renouvellement du matriel est trs court, aussi est-il rentables d'anticiper les besoins futurs. Le choix de la configuration la plus performante du moment pour un serveur (processeur, mmoire vive, espace de stockage,...) permet parfois d'allonger la dure de vie d'un matriel. Les quipements qui disposent de fonctionnalits avances deviennent moins rapidement obsoltes que les autres.

Bien sr, une dcision a un cot, et mme si l'installation d'un rseau est une aventure intellectuelle, la plus part du temps celle-ci est engage en attendant un retour sur investissement (RSI). Le Gartner Group estime le cot annuel d'un PC 60 000,00 Francs. En gnral, l'installation d'un rseau est facteur de rduction des cots moyen terme et d'augmentation de la productivit.

Un rseau en bon tat de marche ne sert rien s'il n'y a des utilisateurs qui se servent d'applications pour crer des documents et les transmettre d'autres utilisateurs. La planification du rseau devrait prendre en compte les types et le nombre de logiciels dont ont besoins les utilisateurs dans leur travail. En gnral, quand plus de 20 utilisateurs emploient la mme application, il est rentable d'acqurir une licence de cette application pour le site. Il va sans dire qu'il faut acheter les logiciels d'une part pour ne pas spolier les auteurs de leurs droits, mais aussi pour rester dans la lgalit et recourir au support technique et aux mises jour de l'diteur.

La rdaction d'une spcification prcise et dtaille permettra de limiter les risques de drive du projet, comme l'ajout de fonctionnalits supplmentaires. De surcrot, le document rassemblant les spcifications du rseau est non seulement une source d'information pour la maintenance et le dpannage quotidien, mais aussi, peut tre un point de dpart pour l'extension et le dveloppement du rseau.

XXIII-2 - Les critres fondamentaux


La planification et la maintenance dpendent d'un grand nombre de facteurs dont il faut avoir conscience et qu'il
- 96 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

faut savoir estimer dans la mesure du possible.

Certains critres sont fondamentaux : Par exemple, un rseau de plus de 20 ordinateurs doit s'organiser autour d'une architecture client-serveur, et requirent une centralisation de l'administration sous la responsabilit d'au moins 2 personnes. L'organisation en client-serveur permet la centralisation des fichiers, facilite les sauvegardes, et accrot le contrle des utilisateurs.

Les serveurs ont gnralement besoin de plus de puissance, de plus de mmoire et de plus de capacit de stockage.

Dans une topologie en toile organise autour d'un commutateur qui segmente le rseau, il est intressant de rserver l'un des segments pour le serveur, ainsi l'accs et le transfert des donnes sera optimis. Il existe des commutateurs qui permettent de restreindre la visibilit des ports et par consquent des segments entre eux. Par exemple, le port 2 peut tre configur de telle sorte qu'il ne puisse voir que le port 6 et vice versa, ainsi, non seulement les deux segments sont segments , c'est dire que les paquets sont filtrs et routs, mais aussi, les deux segments forme un petit LAN indpendamment des autres segments du rseau (cette technologie s'appelle un VLAN ou Virtual LAN).

L'administration centralise d'un rseau s'effectue par l'intermdiaire des protocoles SNMP (Simple Network Management Protocol) et RMON (Remote Monitor), aussi dans l'ventualit future d'une administration centralise du rseau, il est prcautionneux de n'acheter que du matriel qui est compatible avec ses deux protocoles.

Souvent un dessin vaut mieux qu'un long discours, aussi est-il judicieux d'laborer un diagramme logique du rseau, c'est dire un dessein organisationnel, fonctionnel et relationnel qui rpertorie et classe tous les ordinateurs du rseau, logiquement et physiquement. Il faut vrifier la ventilation ou la climatisation de la pice.

Quand plusieurs appareils partagent le mme local, il est prudent de vrifier si l'alimentation lectrique existante sera suffisante pour alimenter tous les appareils de la pice. La somme des consommations lectriques (des intensits) de chaque appareil (gnralement en milliampres) ne doit pas dpasser l'amprage de la prise.

Avant la mise en place concrte du rseau, il faut s'assurer que tous les composants ont bien t livrs, et que ceux-ci correspondent aux spcifications qui ont t commandes. Par exemple, il faut vrifier le type, le nombre et la longueur du support de communication (cbles coaxial, en paires torsades, en fibre optique,...), le type et le nombre de connecteurs (ou l'armoire de brassage), le nombre et la longueur des cordons de brassage, les types et le nombre des dispositifs de connectivit (rpteur, pont, routeur, passerelle, commutateur, modem,...), etc...

D'une faon gnrale, il faut consigner dans un cahier tout ce qui se passe, afin de garder une trace des innombrables vnements qui jalonnent l'implmentation d'un rseau, et de pouvoir entamer un recours en cas de litige. Enfin, il faut tester tout de suite l'installation.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 97 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Certaines socits proposent des questionnaires qui permettent d'orienter le choix entre la multitude des technologies. D'autres socits, proposent des configurations gnriques.

Parfois, il faut tenir compte des caractristiques d'un rseau prexistant...

XXIII-3 - Les diagrammes rseaux


Les ordinateurs du rseau sont classes par types en fonction de leur utilisation, du service auquel ils appartiennent, ou de la catgorie de leurs utilisateurs. Chaque type d'ordinateur partage avec les autres types un certain nombre d'informations : Il est aussi instructif de dessiner le diagramme physique du rseau qui montrera la topologie les dispositifs de connectivit (avec le nombre et le type de ports), les cbles, la segmentation et les machines rparties dans les diffrentes pices ou locaux du site. Il existe plusieurs logiciels de cration des diagrammes rseaux : Visio Pro ClickNet NetDraw

XXIII-4 - Un exemple d'un petit rseau standard


Un petit rseau pour une petite socit (50 postes, localiss dans le mme immeuble, vhiculant des donnes importantes mais pas stratgiques) est un type de rseau trs courant et facile mettre en oeuvre : Bus en toile Cble en paire torsade non blinde (UTP catgorie 5) Cartes rseaux Ethernet 10BaseT Organisation mixte peer to peer et C/S Des serveurs ddis pour les fichiers et la messagerie Intranet Imprimante rseau avec un SPOOLER Un serveur pour l'accs Internet

XXIII-5 - Le questionnaire XXIII-6 - La vie du rseau


La maintenance d'un rseau commence ds le dbut de la planification et se poursuit tout au long de la vie du rseau : La stratgie, la thorie, l'laboration du projet, la planification : La tactique, la pratique, l'installation ou l'implmentation : L'installation (COMMENT) scrupuleuse et attentive des cbles, des matriels et des logiciels. L'implmentation par une socit externe. La segmentation du rseau pour limiter, circonscrire ou rpartir le trafic
- 98 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

La rpartition des responsabilits (comme la diversification des actifs d'un portefeuille financier). Il ne faut pas que tout le rseau dpende d'un seul matriel ou alors il faut surprotger ce matriel. Si le budget est limit, il vaut mieux souvent rpartir la charge entre plusieurs petits serveur, plutt que d'investir dans un seul et ultra puissant ordinateur qui n'est pas exempt d'une panne. La redondance va de pair avec la dpendance. Il faut prvoir la redondance du matriel et des donnes, c'est dire anticiper les pannes afin que le systme et les informations soient toujours accessibles. La configuration prcise et consciente des multiples paramtres. L'attribution de noms explicites chacune des ressources du rseau. La scurisation physique (il suffit de redmarrer un systme avec une disquette de BOOT pour accder toutes les informations qu'il contient) et logique ( l'aide d'une stratgie de mots de passe qui peut rsister assez longtemps une attaque en force (Brute force cracking) qui essaye toutes les combinaisons possibles). L'optimisation, le tunning de la configuration (aprs un temps d'adaptation...), c'est dire l'adaptation personnalise de la configuration en fonction des activits particulires des utilisateurs du rseau. La standardisation des applications et de l'environnement des utilisateurs.

L'administration du rseau, les mthodes, les rfrences et les outils : L'information, la formation, la documentation et l'assistance externe : L'administration, la maintenance et le dpannage sont des tches complmentaires qui doivent tre rserves un nombre restreint de collaborateurs comptents et honntes. Les responsables du rseau doivent participer toutes les tapes de la vie du rseau afin d'en connatre tous les aspects. Le monde informatique est tellement compliqu et changeant, les informaticiens sont tellement spcialiss et occups, que seuls des annes d'exprience et d'exprimentation peuvent apporter la comptence...

Les responsabilits de l'administrateur sont trs importantes et se placent dans la dure et dans le risque. La tche de l'administrateur et de ses collaborateurs volue en fonction de son environnement : L'volution des besoins, des contraintes et des risques L'volution de la taille du rseau, du nombre de ses noeuds et de la bande passante L'volution des technologies, des produits et des fonctionnalits La rflexion stratgique et organisationnelle

XXIII-7 - Le dpannage chaud


Le dpannage chaud survient n'importe quel moment : Un utilisateur appelle l'administrateur Une alerte prvient l'utilisateur Un bruit de crash offusque soudainement les tympans...

Une approche structure (mthodologique) est en moyenne bien plus efficace qu'une approche alatoire : La dgradation des performances peut provenir d'une mauvaise configuration d'un protocole, en effet, les protocoles sont programms pour essayer de rsoudre eux mme un problme de transmission, ce qui engendre plus de trafic que d'habitude... Un jeu en rseau peut tre l'origine d'une dgradation des performances du rseau...

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 99 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Comme un train peut en cacher un autre, un problme peut avoir diffrentes causes... Avant tout, il faut savoir distinguer l'origine de la panne. Les cbles sont la premire chose que vrifient les spcialistes (d'o l'utilit d'un rflectomtre).

XXIII-8 - Les sources de pannes


Les pannes peuvent provenir de diffrentes sources :

XXIII-9 - La stratgie de sauvegarde


La stratgie de sauvegarde doit tre adapte : Au rseau Aux utilisateurs Aux donnes Jamais l'administrateur...

La stratgie de sauvegarde du grand-pre, du pre et du fils n'est pas un dogme mais une faon de faire comme une autre, et qui peut ventuellement en inspirer d'autres.

Le principe est d'organiser la rotation des bandes aprs avoir effectuer au moins une sauvegarde complte en dbut de cycle : La restauration du systme ne require que deux bandes, la dernire sauvegarde complte du dernier vendredi, et la dernire sauvegarde diffrentielle de la veille.

Il faut systmatiquement stocker les bandes d'archivage, les bandes grands-pres dans un autre lieu en inscrivant dessus toutes les informations utiles pour leur restauration ventuelles : La date Le support Le logiciel de sauvegarde L'oprateur La procdure de restauration

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 100 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXIV - Les systmes d'exploitation rseaux XXIV-1 - Les systmes d'exploitation


Les systmes d'exploitation se classent en deux catgories : Soit ils sont conus pour fonctionner sur une machine isole (comme par exemple, une station cliente), et alors ils sont construit pour offrir les meilleures performances pour l'application qui tourne en premier plan (l'application en cours). Soit ils sont conus pour fonctionner en rseau (comme par exemple un serveur), et alors ils sont construit pour satisfaire toutes les demandes de service qui leur sont adresse en mme temps par des clients diffrents. Leur capacit doit tre rpartie quitablement selon le nombre d'utilisateurs connects.

XXIV-2 - Le systme d'exploitation et le logiciel rseau


Il y a encore quelque temps, il fallait ajouter un logiciel rseau au systme d'exploitation d'un ordinateur afin que celui-ci puisse tre connect un rseau. Le logiciel rseau et le systme d'exploitation devait tre compatible, et il y avait en quelque sorte deux systmes d'exploitation qui fonctionnaient en mme temps sur la mme machine, l'un pour grer les ressources internes de l'ordinateur (en mode autonome) et l'autre pour accder aux ressources externes (en mode rseau).

Unix est le premier n des systmes d'exploitation rseaux, il a t conu la fin des annes 1960, sous le nom de Multix (pour multi utilisateurs), dans les laboratoires de la socit amricaine Bell AT et T. NetWare de Novell (son fondateur Ray Noorda) est le premier systme d'exploitation rseau grand public (1980). Par exemple, MICROSOFT LAN MANAGER ajoutait des fonctionnalits rseaux des systmes d'exploitation comme MS-DOS, UNIX, OS/2. Depuis 1995, les systmes d'exploitation modernes de Microsoft intgrent les fonctionnalits rseaux.

XXIV-3 - Le rle du systme d'exploitation


Le systme d'exploitation est le chef d'orchestre de l'ordinateur. Le systme d'exploitation gre l'allocation et l'utilisation de toutes les ressources de l'ordinateur, et coordonne les interactions entre l'utilisateur et les programmes qui sont excuts sur l'ordinateur :

XXIV-4 - Le systme d'exploitation multitche


Un systme d'exploitation multitche (Multitasking) est un systme qui permet d'effectuer plusieurs tches en mme temps. Les tches sont divises en petits morceaux (des instructions), et le processeur excute un petit morceau de chacune des tches les uns aprs les autres : un petit morceau d'une certaine tche, puis un petit morceau d'une autre tche et ainsi de suite jusqu' l'excution de tous les petits morceaux de toutes les tches.

En fait, un vritable systme d'exploitation multitche peut excuter simultanment autant de tches qu'il y a de processeur. Un vritable systme d'exploitation multitche travail en gnral avec plusieurs processeurs. Mais, quand le nombre de processeur est infrieur au nombre de tches excuter en mme temps, alors le systme d'exploitation multitche rpartie le temps du ou des processeurs. Les tches sont traites tour de rle, pendant une dure dtermine par le systme d'exploitation. Le traitement multitche d'un seul processeur donne l'impression que toutes les tches sont excutes simultanment, alors qu'elles le sont tour de rle (plus le processeur est cadenc une grande vitesse et plus il donne l'impression d'tre l'homme orchestre qui joue de

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 101 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

plusieurs instrument en mme temps...

XXIV-5 - Les deux modes de fonctionnement multitche


Il existe deux modes de fonctionnement multitche : Le mode premptif Le mode coopratif (le mode non premptif)

Avec le multitche premptif, le systme d'exploitation contrle le temps processeur allou chacune des tches, sans avoir besoin de la coopration de la tche.

Avec le multitche coopratif, le systme d'exploitation donne une tche le contrle du processeur. C'est la tche qui dcide du moment o elle libre le processeur pour l'excution d'une autre tche. Les programmes qui sont conus pour des systmes d'exploitation coopratifs doivent contenir des instructions permettant de librer le processeur, sinon, le programme monopolisera le processeur jusqu' la fin de la ralisation d'une tche, et les autres tches des autres programmes devront attendre que le squatter rende la main.

Un systme d'exploitation multitche premptif permet de suspendre un traitement local et d'allouer le processeur une tche rseau.

XXIV-6 - Le rle du systme d'exploitation rseau


Le systme d'exploitation rseau est le chef de gare du rseau. Le rle du systme d'exploitation rseau est multiple :

XXIV-7 - Les composants d'un systme d'exploitation rseau


Un rseau est compos d'au moins deux ordinateurs, un serveur et un client (dans une organisation de type Client/Serveur). Les deux ordinateurs peuvent tre la fois client et serveur (dans une organisation de type postes postes). Quoi qu'il en soit, des fonctionnalits rseaux doivent tre installes la fois sur les postes clients et sur les postes serveurs. Le systme d'exploitation rseau peut tre en quelque sorte divis en deux parties, la partie pour le client, et la partie pour le serveur. Le logiciel client est appel le redirecteur (REDIRECTOR) et permet un ordinateur d'accder au rseau. Le logiciel serveur est appel un service et permet un serveur d'accepter les demandes (ou les requtes) des clients : Les composants d'un systme d'exploitation rseau Le client Le serveur Partie du systme d'exploitation Le logiciel client Le logiciel serveur Fonctionnalits L'accs au rseau Accepte les requtes des clients Nom Le redirecteur Le service Le systme d'exploitation rseau WINDOWS NT WORKSTATION intgre la fois le logiciel client et le logiciel serveur. Les ordinateurs qui en sont quips bnficient des fonctionnalits rseaux des clients et des serveurs.

XXIV-8 - Le processus d'une requte d'un client vers un serveur

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 102 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Le processus d'une requte d'un client vers un serveur se dcompose en plusieurs tapes : L'utilisateur travail en mode autonome sur son ordinateur et excute une commande pour demander l'ordinateur d'effectuer une tche rseau. La commande est intercepte par le redirecteur avant d'emprunter le bus local de l'ordinateur pour aller vers le processeur. Le redirecteur interprte cette commande comme une requte rseau et la redirige vers le rseau. La requte circule sur le rseau jusqu'au serveur. Le service rseau du serveur accepte la requte du client, la traite et renvoi la rponse sur le rseau. La rponse du serveur circule sur le rseau jusqu'au client. L'ordinateur client reoit la rponse et la transmet au bus local pour l'afficher sur le moniteur. L'utilisateur mdite la rponse du serveur...

XXIV-9 - Le redirecteur
Le redirecteur (REDIRECTOR) redirige les requtes rseaux vers le rseau. Selon le systme d'exploitation rseau, le redirecteur est appel par d'autres noms : L'interprteur de commande (SHELL) Le requteur (REQUESTER)

Le redirecteur intercepte les commandes effectues par l'utilisateur et dtermine si elles sont locales ou rseau. Quand une commande est une requte rseau, le redirecteur la redirige vers le rseau.

Le redirecteur doit connatre les dsignations associes aux ressources du rseau. Par exemple, avec WINDOWS NT, un rpertoire partag sur un serveur est identifi chez le client par une lettre de l'alphabet. La lettre est attribue par le gestionnaire de fichier quand le client y accde pour la premire fois, et la lettre figure dans l'arborescence du client jusqu' ce que celui-ci dcide d'interrompre l'association entre ce disque virtuel et la ressource partage. Lors de l'ouverture d'une session rseau, le gestionnaire de fichier vrifie les associations rseaux qui sont en cours.

Le redirecteur peut envoyer une requte un priphrique rseau. Par exemple, si le port LPT1 est associ une imprimante rseau, alors, le redirecteur intercepte les commandes d'impression et les redirige vers le priphrique d'impression rseau.

Ainsi, le redirecteur permet aux utilisateurs de ne pas s'occuper de l'emplacement des ressources du rseau (que se soient un fichier, un rpertoire ou un priphrique).

XXIV-10 - Les systmes d'exploitation rseaux pour les machines INTEL


Il existe plusieurs types de processeurs. Chaque type de processeur caractrise la carte mre sur lequel il est ou ils sont installs, et par voie de consquence caractrise l'unit centrale (la machine ou l'ordinateur) construite autour de cette carte mre. On dit qu'il existe plusieurs types de plates-formes...

Les machines INTEL sont quipes de processeur INTEL et de nombreux systmes d'exploitation sont compatibles avec leur architecture parce qu'elle reprsente la partie la plus importante du march de l'ordinateur

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 103 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

dans le monde.

XXIV-11 - Les systmes d'exploitation rseaux


Il existe plusieurs diteurs de systmes d'exploitation rseaux (NOS pour Network Operating system en anglais) : En gnral, les systmes d'exploitation rseaux peuvent fonctionner dans les deux types d'organisation, le rseau gal gal (Peer To Peer), et/ou le rseau client-serveur.

XXIV-11.1 - Le systme d'exploitation rseau UNIX


Unix est le premier n des systmes d'exploitation rseaux, il a t conu la fin des annes 1960, sous le nom de Multix (pour multi utilisateurs), dans les laboratoires de la socit amricaine Bell AT et T. Multix tait lent, lourd et aussi technocratique que le cahier des charges dont il tait issu, aussi les programmeurs de Bell AT et T entreprirent de construire un autre systme d'exploitation, rapide, lger et extensible (les utilisateurs taient encourags modifier le systme en fonction de leurs besoins), qu'ils nommrent UNIX par drision. L'avantage d'UNIX tait qu'il pouvait fonctionner sur des petits ordinateurs (moins puissants et moins coteux que les VM d'IBM et les VMS de DIGITAL), c'est pourquoi il fut adopt par les universits (Bell AT et T diffusa des copies trs bon march d'UNIX aux universits).

Au dbut des annes 1970, UNIX fut entirement rcrit en langage C qui est un langage de programmation portable sur diffrentes machines. Le langage C a t labor dans les laboratoires de Bell AT et T par Brian kernighan et Denis Ritchie. Les distributions d'UNIX incluaient le code source du systme d'exploitation, lequel pouvait tre recompil en fonction de la machine sur lequel il tait install. La compilation du code source consiste traduire le code source (le programme crit en langage C), en langage machine. Il existe des compilateurs C pour les PC Intel, pour les Macintosh, etc...

Au milieu des annes 1970, Ken Thompson et Bill Joy de l'universit de Berkeley en Californie crivirent un diteur de programme ou diteur de texte appel vi , et ils crrent le premier systme d'exploitation UNIX en 1978 qui n'tait issu des laboratoires de Bell AT et T. Ils baptisrent leur nouvel UNIX de l'acronyme BSD (Berkeley Software Distribution). Aujourd'hui, toutes les versions d'UNIX et de LINUX proviennent d'une de ces deux sources, l'UNIX de Bell AT et T ou l'UNIX BSD. Avec le temps, les distributions provenant de ces deux sources se diffrencirent de plus en plus (au niveau de la syntaxe), puis se rapprochrent, tant et si bien qu'il est difficile, de nos jours, de les distinguer.

Toutefois, les versions d'UNIX vendues par des diteurs privs diffrents ne sont pas forcment compatibles binairement entre elles (c'est dire que les applications qui tournent sur une des versions d'UNIX peut ne pas tourner correctement sur une autre version du systme d'exploitation). L'arrive de Windows NT contribua diminuer les revenus des diffrents diteurs UNIX, et provoqua une standardisation des diffrentes versions d'UNIX.

Au dbut des annes 1990, la socit Bell AT et T dcida de ne plus participer au commerce des logiciels UNIX, et vendit la marque dpose et les droits de licence la socit Novell. Le prsident de Novell, Ray Noorda, acheta d'autres logiciels, comme WordPerfect et Quattro Pro la socit Bordland, mais il fut remerci. Son successeur la tte de Novell, Robert Frankenberg, revendit les applications bureautiques la socit Corel, et UNIX la socit Santa Cruz Operation (SCO). En 1997, Microsoft a vendu plus de Windows NT dans le monde, qu'il n'existe d'UNIX...
- 104 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

UNIX existe depuis plus de 30 ans (1970) et possde des qualits de stabilit, de robustesse et une richesse fonctionnelle unique au monde. UNIX est un logiciel qui a volu et qui a t test par des gnrations d'informaticiens. UNIX est un systme d'exploitation autosuffisant , c'est dire qu'il n'a pas besoin de logiciels extrieurs (produits dits de tierce partie) pour l'administrer. UNIX est un systme performant, extensible, mais relativement complexe. Unix est un logiciel ouvert.

UNIX n'est plus uniquement disponible avec la ligne de commande et dispose d'une interface graphique appele X Window et de gestionnaire de fentres (comme MOTIF, Open Look, CDE,... qui grent les fentres comme le fait les environnements de Microsoft ou d'Apple).

Plusieurs diteurs en commercialisent des versions plus ou moins diffrentes : SOLARIS de la socit Sun Microsystems. UNIX SCO puis UNIXWARE de la socit Santa Cruz Operation AIX de la socit IBM ULTRIX de la socit DEC HP-UX de la socit Hewlett Packard

Ainsi, les applications UNIX d'un diteur ne sont pas forcment compatibles avec celle d'un autre diteur. La comptabilit binaire n'est pas systmatique, c'est dire que la compilation d'une application ne fonctionne pas sous toutes les versions des diffrents diteurs. Il n'existe pas de vritable standard d'UNIX, et le meilleur systme d'exploitation au monde reste accessible uniquement sous des versions propritaires, d'ailleurs, les diteurs d'UNIX sont galement des constructeurs, ils vendent leurs systmes avec leurs machines (quipes de leurs processeurs). Cette absence d'unit, de standard et de compatibilit contribue donner une image d'un systme abscons rserv aux professionnels (ce qui est en dfinitive le cas...). LINUX contrario est un logiciel libre et donne une image plus dmocratique du systme d'exploitation.

En fait, UNIX est "Multi". Le systme d'exploitation UNIX est constitu d'un ensemble de modules (chaque module est un programme spcialis, indpendant des autres, mais compatibles avec les autres). Les diffrents modules qui sont slectionns par l'administrateur lors de l'installation du systme d'exploitation sont compils pour former le noyau du systme. Ainsi chaque noyau est diffrent d'un autre, et chaque systme UNIX peut tre spcialis et optimis pour la ralisation d'une tche trs prcise.

UNIX est systme d'exploitation multi tches premptif, c'est dire qu'il est capable de traiter les processus de diffrents programmes en mme temps (dans un espace mmoire rserv qui protge chaque programme de ces congnres).

UNIX est systme d'exploitation multi fonctions, c'est dire qu'il peut servir raliser presque toutes les tches dvolues au monde binaire. Il peut fonctionner aussi bien en tant que serveur (c'est gnralement pourquoi il est adopt) qu'en tant que client, et peut tre implmenter n'importe quel niveau de l'entreprise. Les serveurs UNIX peuvent traiter les requtes de nombreux terminaux passifs (comme les terminaux VT100 de Digital qui sont relis au serveur central par l'intermdiaire d'un port srie, ou comme les terminaux X qui utilisent l'interface graphique de X Window et qui sont connects au serveur central par l'intermdiaire d'une connexion rseau), l'aide de petits programmes (dont les dernires lettres sont tty pour Terminal Type) qui affiche les rsultats sur l'cran du terminal. UNIX peut prendre en charge, aussi bien les systmes transactionnels , que les architectures distribues .

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 105 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

UNIX est un systme d'exploitation multi plate formes, c'est dire qu'il est disponible pratiquement sur toutes les plates formes matrielles.

UNIX est un systme d'exploitation multi processeurs, c'est dire qu'il peut fonctionner avec plusieurs processeurs en mme temps, lesquels se rpartissent en temps rel la charge de travail.

UNIX est un systme d'exploitation multi protocoles, c'est dire qu'il peut vhiculer les communications rseaux avec de nombreux protocoles diffrents. UNI supporte le protocole SPX/IPX pour interagir avec les rseaux NetWare, ou le protocole SMB pour interagir avec les rseaux Windows NT. Toutefois, le protocole TCP/IP, qui permet d'interagir avec Internet, a t cr en mme temps qu'UNIX et pour UNIX. TCP/IP est le protocole naturel d'UNIX, TCP/IP est intgr nativement UNIX.

UNIX est un systme d'exploitation multi utilisateurs, c'est dire que de nombreux utilisateurs peuvent se connecter simultanment un serveur UNIX.

UNIX est compatible avec plusieurs systmes de fichiers distants : NFS (Network File System) de SUN qui permet de monter des disques UNIX sur un ordinateur distant de type PC. AFS (Andrew File system) DFS (Distributed File System) SAMBA est un programme freeware qui permet un systme UNIX de partager ses ressources comme le ferait un systme Windows avec SMB.

Les langages de script permettent de raliser des tches trs complexes, grce un commutateur ( | ) appel pipe en anglais ou tube en franais qui transmet des donnes d'un programme un autre. Les scripts shell d'UNIX correspondent aux fichiers batch du DOS de Microsoft.

Unix dispose d'une panoplie de langages de scripts : PERL (Pratical Extraction and Reporting Language) qui permet de rcuprer les donnes saisies dans une page Web. TCL/TK Les scripts SHELL

UNIX organise ses ressources hirarchiquement (avec le slash ( / ) pench droite, et non pas avec l'anti-slash ( \ ) qui est utilis sur les systmes de Microsoft). Chaque rpertoire peut avoir des restrictions d'accs particulires. UNIX supporte les espaces disques trs volumineux (en Tera Octets), les noms longs de fichiers jusqu' 32 caractres et garantie l'unicit des noms de fichier. UNIX est sensible la casse, c'est dire qu'il fait la diffrence entre les caractres minuscules et les caractres majuscules.

La hirarchie des ressources d'un systme UNIX : / est la racine, le dpart ou le sommet de la hirarchie qui n'est accessible que par l'utilisateur root (l'administrateur, le super utilisateur).
- 106 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

/dev est le rpertoire rserv aux matriels (device en anglais) : /dev/fd0 pour le lecteur de disquettes /dev/modem pour le modem /dev/tty0 et dev/tty1 pour les ports sries /bin est le rpertoire rserv aux excutables binaires (binary en anglais) : /bin/sh pour les variables d'environnement des utilisateurs. /etc est le rpertoire des fichiers de configuration : /etc/password pour les mots de passe crypts /pub est le rpertoire public

Les stations graphiques hauts de gamme de Silicon Graphics (machine INDY) qui produisent les effets spciaux de l'industrie cinmatographique tournent sous UNIX.

XXIV-11.2 - Le systme d'exploitation rseau NetWare


NetWare de Novell (son fondateur Ray Noorda) est le premier systme d'exploitation rseau grand public (1980). NetWare a t optimis pour l'accs aux fichiers et l'imprimante. Netware est plus rapide que Windows NT, mais il est plus difficile installer et maintenir. NetWare est un systme rapide, fiable, efficace et stable.

NetWare utilise un systme de fichiers propritaire NWFS (NetWare Files system) et un protocole routable propritaire SPX/IPX (les versions rcentes peuvent traduire le protocole IPX en IP ou encapsuler les paquets IPX dans une couche IP). NetWare peut inter oprer avec la plus part des autres systmes d'exploitation. NetWare est capable de transmettre au cble diffrentes sortes de trames, le trames Ethernet 802.2 et Ethernet 802.3. NetWare est un systme multi sites avec son service d'annuaire NDS (NetWare Directory Services).

NetWare 3 tait simple et performant, mais chaque serveur devait tre administr sparment.

NetWare 4 est un produit complexe, aride et difficile (sa console est en mode texte), mais qui n'a pas t conu pour s'ouvrir sur Internet (Le protocole SPX/IPX tait propritaire et incompatible avec TCP/IP parce qu' l'poque le protocole d'Internet tait immature et complexe paramtrer). NetWare est un systme multi tches en mode protg. NetWare 4 introduit le service d'annuaire NDS qui permet de conserver la trace de toutes les ressources du rseau. NetWare 4 permet de dupliquer les donnes en temps rel.

NetWare s'appelle de nos jours IntranetWare . Les outils Netadmin pour le DOS et Nwadmin pour Windows permettent une administration avec une interface graphique.

Le systme d'exploitation a souffert de sa prcocit en dveloppant son propre protocole rseau et NetWare ne s'est adapt l'Internet que trs tardivement ; il a souffert de la concurrence marketing de Microsoft et de son produit Windows NT ; enfin, Netware a souffert de sa politique d'assistance base sur des ingnieurs certifis Novell (les fameux CNE pour Certified Novell Engineers) trs comptent mais trop cher pour les petites entreprises. D'autre part, NetWare est vendu avec toutes les licences utilisateurs, ce qui revient cher au dpart, mais avantageux quand on rajoute des poste au rseau puisqu'il n'y a plus besoin d'acheter de nouvelles licences pour les nouveaux utilisateurs. A la diffrence de Windows NT Server qui est moins cher (pour l'achat du systme d'exploitation pour le serveur), mais avec lequel il faut acheter des licences pour chaque poste client supplmentaires (ou acheter directement une licence pour le site de l'entreprise).

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 107 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Les nouvelles versions de NetWare peuvent traduire SPX/IPX en TCP/IP pour se connecter Internet.

Cependant, Netware 4 prsente les meilleurs performances pour certains services : Les serveurs de fichiers et d'imprimante Le partage de fichier et d'imprimante Les services de rpertoire d'annuaire (NDS) qui permettent l'administration d'un nombre important d'utilisateur et de ressources sur diffrents sites. Cette fonctionnalit propre NetWare ne le sera plus avec la version Windows 2000 (Windows NT 5.0) et ACTIVE DIRECTORY.

NetWare supporte les grandes partitions, les noms long de fichiers avec de nombreux attributs de fichier. NetWare conserve en mmoire une liste de tous les fichiers stocks sur le disque afin d'y accder plus rapidement.

XXIV-11.3 - Le systme d'exploitation rseau Windows NT


Windows NT de Microsoft est certainement le systme d'exploitation le plus rpandu. Ds le dbut, la connectivit de Windows NT a t conue de manire trs large pour s'intgrer avec la plus part des autres systmes (Netware, MACINTOSH, les mini ordinateurs AS/400 d'IBM, les Main Frame...) et pour s'ouvrir sur Internet avec TCP/IP comme protocole par dfaut. De plus, Windows NT avait l'avantage de s'administrer dans une interface graphique (plus conviviale qu'une ligne de commande) et de partager le mme environnement que les autres systmes d'exploitation grand public de Microsoft.

Le systme d'exploitation Windows NT tait moins rapide et moins stable que ses concurrents (UNIX, NetWare, OS/2,...), mais plus facile installer et administrer !

Les fonctions rseaux de Windows NT reposent sur les RPC (Remote Procedure Call) qui permettent plusieurs ordinateurs de fonctionner ensemble.

La premire version date des annes 1980 avec Windows NT 3.11 qui tait le mme produit pour les serveur et pour les stations. Le produit s'appelait NTAS (NT Advanced Server) et fut rebaptis Windows NT Server.

Longtemps aprs, la nouvelle version en 1993, Windows NT 3.5 prsentait deux versions diffrentes, l'une pour les serveurs et l'autre pour les stations. Seul, la version Windows NT Server possdait les utilitaires rseaux indispensables pour son administration. Sinon, certaines personnes disaient volontiers que la seule diffrence entre les deux versions taient deux clefs de la base de registre. Windows NT Workstation a une limite lgale de 10 connexions simultanes. Windows NT Server ne fonctionne pas en mode gal gal, mais seulement dans le cadre d'une organisation centralise du type Clients Serveurs pour laquelle il est conu ( works as designed , cela fonctionne pour ce pourquoi c'est conu, et pas pour autre chose, touchez avec les yeux et passez la caisse en sortant merci...).

Windows NT 4.0 est un vritable systme d'exploitation multi tches et multi threads qui prsente la mme interface graphique que le populaire Windows 95.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 108 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Windows 2000 (Windows NT 5.0) inclus Active Directory qui est service d'annuaire qui manquait (et qui faisait l'avantage compar de NetWare).

Windows NT Server fut construit partir d'une feuille blanche. Le systme dispose ainsi de beaucoup d'option, comme par exemple trois systmes de fichier compatibles : FAT (File Allocation Table) ou FAT 16 est l'hritage de MS-DOS et impose la rgle de nomage des 8.3 HPFS (High Performance File System) est le systme de fichier d'OS/2 d'IBM, prsent dans la version Windows NT 3.5, il a t retir dans la version Windows NT 4.0. NTFS (NT File system) est le systme de fichier propre Windows NT, et supporte les noms long de fichiers (jusqu' 254 caractres).

Tous les systmes d'exploitation de Microsoft fonctionnent (tonnant non ?) avec SMB (Server Message Block) qui est un protocole permettant d'utiliser des ressources distantes. SMB fait partie de la structure de NetBEUI le dernier-n des protocoles NetBIOS. SMB est le protocole fondamental de Windows NT au mme titre que NCP (NetWare Core Protocole) est le coeur de NetWare.

Windows NT Server fonctionne (toujours d'accord ?) autour de la notion de domaine ( ne pas confondre avec les domaines DNS d'Internet, comme les sept Top Level Domain (TLD)que sont .com , .mil , .gov , etc...), c'est dire un groupe d'ordinateur qui appartiennent la mme entit logique (cela dpend du point de vue non ?). Dans un domaine, un ordinateur central, appel Contrleur Principal de Domaine (CPD) authentifie toutes les connexions au domaine (au rseau). Un rseau peut tre constitu de plusieurs domaines qui peuvent, deux deux, ventuellement entretenir des relations d'approbation (qui ne sont pas transitives et qui ne sont pas implicites). L'organisation des domaines peut suivre plusieurs structures : Le domaine unique Le domaine matre Le domaine matre multiples Les domaines relation d'approbation multiples

Le modle d'approbation de domaine n'est pas aussi extensible que les autre modles du march. C'est pourquoi, Windows 2000 apporte cette fonctionnalit avec Active Directory : Le modle d'annuaire NDS de NetWare. Le standard ouvert LDPA (Lightweight Directory Access Protocol) qui fait partie de la pile de protocole TCP/IP. NFS (Network File System) de SUN MICROSYSTEM. NFS est le standard pour monter des disques distants.

Les ordinateurs clients l'intrieur d'un domaine (qui sont en thorie limits 40 000) peuvent provenir de plusieurs diteurs : Windows for Workgroups Windows 95 et 98 Windows NT Station Les clients NetWare Les clients Macintosh Les clients UNIX

Les comptes utilisateurs peuvent tre placs dans des groupes locaux ou globaux. Les permissions d'accs une ressource sont gres plus finement avec Windows NT Server (au niveau du fichier avec NTFS, et non pas seulement au niveau du rpertoire comme avec les autres systmes Windows en FAT 16 et FAT 32). Les

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 109 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

permissions sont aussi plus nombreuses : Aucun accs Lire Modifier Contrle total Accs selon le mot de passe

Seul l'administrateur rseau peut enlever la permission aucun accs . Le partage d'une ressource peut ventuellement spcifier le nombre maximal d'accs simultans.

Windows NT Server dispose d'un ensemble d'outils livrs d'office : Les outils TCP/IP pour l'administration rseau. Le serveur DNS pour les noms de domaine. Le serveur DHCP pour les adresse IP dynamiques. Le serveur RAS pour les connexion distantes avec le protocole PPP.

Windows NT Server peut tre accompagn de la suite de logiciels, appele Back Office , qu'a dvelopp Microsoft : Exchange Server qui gre la messagerie internes. SQL Server qui gre les base de donnes. SMS qui rassemble plusieurs logiciels et qui permet de centraliser l'administration du rseau. SNA Server qui gre les connexions des mini ordinateurs ou des main frames IBM. IIS qui peut servir de serveur Internet pour les services web, Gopher, FTP,...

XXIV-11.4 - Le systme d'exploitation rseau OS/2


A la fin des annes 1980, le systme d'exploitation rseau OS/2 a t dvelopp en partenariat par IBM et Microsoft. Puisqu'il s'agissait du deuxime systme d'exploitation d'IBM, il a t appel OS/2 (Operation System 2). Au dbut des annes 1990, Microsoft s'est spar d'IBM pour crer son propre systme d'exploitation multi tches 32 bits, qui est devenu Windows NT. IBM a continu seul le dveloppement d'OS/2 avec une version rseau appele OS/2 WARP Connect, et dont le successeur s'appela MERLIN (OS/2 4.0).

Le systme d'exploitation rseau MERLIN dispose de fonctionnalits qui n'existe pas chez les autres systmes d'exploitation : Les connexions diffrencies ou l'utilisation de plusieurs logins en mme temps, c'est dire qu'il est possible d'ouvrir plusieurs session compltement spares les unes des autres sur le mme ordinateur.

OS/2 est un systme intressant qui peut interagir avec bon nombre d'autres systmes d'exploitation, mais il souffre d'un manque d'applications. Les diteurs ont prfr se concentrer sur le leader du march des systmes d'exploitation (Windows) pour dvelopper des logiciels compatibles avec cette plate forme.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 110 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXV - La stratgie de scurit XXV-1 - Les sept rgles d'or de la scurit


Leurrer Sparer Copier Cacher Blinder Surveiller Filtrer

XXV-2 - L'objectif de la stratgie de scurit


La stratgie de scurit d'un rseau dpend de la sensibilit des donnes qui circulent sur le rseau et qui sont transformes par les utilisateurs.

La stratgie de scurit d'un rseau doit se situer trois niveaux : L'intgrit des donnes La conformit des oprations effectues sur le rseau La rgularit du fonctionnement des quipements

Les rseaux centraliss autour de serveurs offrent une bien meilleure scurit que les rseaux postes postes. Les donnes sensibles sont plus protges quand elles sont stockes sur un seul serveur de fichiers.

XXV-3 - L'environnement de la stratgie de scurit


La stratgie de scurit d'un rseau doit prendre en compte l'environnement du rseau dans son ensemble : La scurit d'un rseau est bien mieux assure si le rseau est organis en Clients Serveurs avec une authentification et une administration centralise.

XXV-4 - Les failles potentielles d'un rseau


Les failles potentielles d'un rseau sont nombreuses :

XXV-5 - La stratgie de scurit


Il peut tre plus coteux pour une entreprise de faire face un problme de scurit que de se prmunir, tant faire ce peut, des facteurs susceptibles de dclencher un tel problme. Les moyens mis la disposition d'un administrateur rseau pour protger son environnement informatique sont de trois ordres : La rpression... (aprs)

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 111 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

Nous ne parlerons pas de l'ordre rpressif , mais les diffrentes mthodes de scurisation d'un rseau ne sont pas exclusives les unes des autres, bien au contraire. La sauvegarde est considre comme la premire ligne de dfense ; le contrle des utilisateurs (la stratgie des mots de passe et des permissions) est considr comme l'tape suivante...

La stratgie de scurit prventive concerne toutes les actions ou toutes les mthodes qui essayent d'anticiper la survenue d'un problme. La stratgie de scurit prventive, bien qu'elle puisse voluer dans le temps, est mise en place un certain moment. A un moment donn, la solution un problme ventuel est apporte ou pas !

La stratgie de scurit prventive implique la dfinition de procdures strictes et contrles. Les diffrentes solutions d'une stratgie de scurit prventive s'appliquent aux utilisateurs, aux donnes et aux matriels. Le contrle des donnes permet de prserver les donnes sensibles, d'assurer la continuit du fonctionnement du rseau, et de consolider la confidentialit des donnes.

XXV-6 - Le contrle des utilisateurs


Le contrle des utilisateurs permet de filtrer les connexions et de rglementer l'activit et l'environnement des utilisateurs : Outre le contrle des connexions et des permissions, il existe des logiciels de configuration qui permettent de grer partir d'une console centrale la configuration logicielle et l'interface utilisateur d'un ensemble d'ordinateurs.

XXV-6.1 - Le contrle des utilisateurs : les deux modles de scurit


Il existe deux modles de scurit diffrents, selon l'attribution du mot de passe : L'accs une ressource partages. Les utilisateurs connects au rseau doivent fournir un certain mot de passe quand il essayent d'accder une ressource. Ce modle de scurit s'apple le partage protgs par mot de passe . C'est la scurit au niveau partage. L'accs de l'utilisateur au rseau. Les utilisateurs s'authentifient auprs d'une base de donnes des comptes utilisateurs quand il essayent de rentrer dans le rseau (lors de l'ouverture d'une session rseau). Pendant l'tablissement de la connexion d'un utilisateur, le systme contrle ses droits, ses permissions et ses appartenances des groupes. Ce modle de scurit s'apple les permissions d'accs ; C'est la scurit au niveau utilisateur.

Les utilisateurs communiquent facilement le mot de passe associ une ressource, mais en gnral ont plus de rticence divulguer leur propre mot de passe (qui les identifie sur le rseau). C'est pourquoi, le modle de scurit au niveau des utilisateurs est plus fiable. Par ailleurs, le modle de scurit au niveau des utilisateurs reconnat plus de niveaux diffrents de permissions, ce qui en fait un modle plus sophistiqu.

Toutefois, la plupart des rseaux sont mme d'employer les deux modles de scurit en mme temps.

XXV-6.2 - Le contrle des utilisateurs : le modle de scurit au niveau des ressources


Dans le modle du partage protg par le mot de passe, une ressource peut tre partage de diffrentes faon :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 112 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

La ressource est partage en lecture seule . L'utilisateur qui possde le mot de passe de la ressource peut accder la ressource, Il peut tlcharger le fichier sur son poste, mais il ne peut pas modifier le fichier original. La ressource est partage en accs complet . L'utilisateur qui possde le mot de passe de la ressource a le contrle total sur celle-ci, il peut lire, modifier ou supprimer le fichier original. La ressource est partage plusieurs fois des niveaux diffrents. Certain utilisateur possde le mot de passe de la ressource associ une lecture seule, tandis que d'autres utilisateurs possde le mot de passe de la ressource (diffrent du prcdent bien sr) associ un contrle total.

XXV-6.3 - Le contrle des utilisateurs : le modle de scurit au niveau des utilisateurs


Lors de la connexion d'un utilisateur au rseau, une procdure d'authentification vrifie le nom de l'utilisateur (le login) et son mot de passe (password) ; soit le contrleur de domaine valide la connexion, et alors l'utilisateur peut accder toutes les ressources dont il possde les permissions (directement ou par l'intermdiaire de l'appartenance un groupe), soit la connexion est refuse, et l'utilisateur est rejet du rseau. Le nom de l'utilisateur et son mot de passe sont enregistrs dans une base de donnes de scurit dans laquelle se trouve associs ses droits, ses permissions, et ses appartenances des groupes. La base de donnes de scurit contient galement la liste des ressources qui sont partages sur le rseau. A chaque fois que l'utilisateur souhaite accder une ressource, le serveur sur lequel se situe la ressource demande un contrleur de domaine de vrifier dans la base de donnes de scurit s'il possde les permissions adquates. Si l'utilisateur possde la permission, alors le serveur valide l'accs la ressource.

Les niveaux de partages sont plus sophistiqus dans le modle de scurit au niveau des utilisateurs : Aucun accs Lire (Read) Excuter (eXecute) Modifier (Write) Supprimer Contrle total (RXW)

Les diffrentes permissions d'accs une ressource peuvent tre associes un compte utilisateur ou un groupe. Les utilisateurs qui appartiennent au groupe possde par transitivit les permissions du groupe.

Dans WINDOWS NT SERVER l'octroie d'une permission une ressource s'effectue en deux temps :

XXV-6.4 - Le contrle des utilisateurs : les logiciels de configuration


Les logiciels de gestion des configurations sont des logiciels qui permettent de grer partir d'une console centrale la configuration logicielle et l'interface utilisateur des ordinateurs. Les logiciels de gestion de configuration requirent l'installation sur chacun des ordinateurs d'un agent de configuration qui interagit avec la base de donnes de la console centrale.

Les logiciels de configuration peuvent inventorier un rseau trs rapidement, installer ou mettre jour une application simultanment sur un ensemble de station de travail. Ils peuvent mettre en place des alarmes qui enregistrent les actions non autorises sur telle ou telle station (comme le changement de matriel ou l'installation illicite de logiciel,...).

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 113 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXV-7 - Le contrle des donnes XXV-7.1 - Le contrle des donnes : les sauvegardes sur bandes
Les sauvegardes sur bandes permettent de prserver les donnes sensibles.

Les sauvegardes sur bandes (ou tout autre support de stockage grande capacit...) est le moyen le moins onreux, mais il implique une astreinte rigoureuse, un calendrier stricte et un lieu sr pour le stockage des bandes, et surtout des tests de restauration et d'utilisation des donnes aprs une sauvegarde.

L'administrateur doit tenir compte de plusieurs facteurs avant de choisir un systme de sauvegarde : Il existe diffrents types d'unit de bandes : Les bandes numriques audio de 4 mm ou DAT (Digital Tape Audio) qui peuvent stocker plus de 8 Giga Octets Les bandes numriques linaires ou DLT (Digital Linear Tape) qui peuvent stocker entre 20 Go et 40 Go Les bandes intelligentes ou AIT (advanced intelligent Tape ) qui peuvent stocker plus de 50 Go.

La plupart des units de bandes ne grent qu'une seule bande la fois ; c'est pourquoi, il existe des changeurs de bandes qui peuvent grer des bibliothques de plusieurs milliers de bandes.

XXV-7.2 - Le contrle des donnes : les systmes tolrance de pannes


Les systmes de tolrances de panne (Fault tolerance) permettent d'assurer la continuit du fonctionnement du rseau. Si l'entreprise ne peut pas se permettre d'arrter le rseau, ni le travail de ses employs, alors un systme RAID compensera cette faiblesse. Les systmes RAID ne remplacent pas une sauvegarde, mais apporte un complment la stratgie de scurit.

Les systmes RAID fonctionnent avec un contrleur RAID (un contrleur SCSI spcial sur la carte mre ou sur une carte d'extension), et avec des disques SCSI. De nombreux contrleur RAID fonctionne en mode temps rel , c'est dire qu'il est possible d'extraire et de remplacer l'un des disques pendant leur exploitation ; cette fonctionnalit s'apple l'change chaud (le hot swapping), le contrleur RAID recopie automatiquement les donnes sur le nouveau disque. Les serveurs RAID sont gnralement installs dans de grosses tours, avec des portes verrouilles pour les baies des disques RAID. Le matriel RAID cote cher et il est prfrable de faire apple des constructeurs haut de gamme (Digital, HP, Compaq, IBM, Dell,...) afin de pouvoir ventuellement bnficier de leur exprience en cas de problme.

Les donnes sont enregistres en temps rel sur plusieurs emplacements (plusieurs partitions ou plusieurs disques physiques). Un agrgat par bandes est constitu de plusieurs partitions qui peuvent tre situes sur plusieurs disques diffrents. L'agrgat par bande rassemble plusieurs portions non formates de disque en une seule et grande unit logique. Quand il y a plusieurs disques physiques, et s'il y a plusieurs contrleurs de disque, les enregistrements sont plus rapides qu'avec un seul contrleur.

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 114 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

La copie des donnes sur un autre disque ou la rpartition des donnes sur plusieurs disques avec un contrle de parit aboutit une redondance des donnes. Les donnes sont tout de suite accessibles ou peuvent tre reconstitues trs rapidement. En raison de cette redondance , les donnes sont toujours accessibles, mme aprs la dfaillance d'un des supports de stockage (mais que faire si plusieurs disques tombent en panne simultanment ?). La redondance est souvent implmente en ajoutant un deuxime matriel (un deuxime disque, une deuxime carte rseau, un deuxime serveur qui reste en stand-by prs pour le remplacement, parfois une deuxime carte mre...). Toutefois, la redondance matrielle exige un certain temps pour basculer d'un appareil l'autre.

Le contrle de la parit correspond l'ajout d'un bit dans les donnes. Le bit de parit est calcul en fonction de la somme des valeurs (pair ou impair, 1 ou 0) d'un groupe de bits. La valeur du bit de parit est dtermine de telle faon que la somme des bits soit toujours gale un nombre pair ou impair (au choix). Le contrle de la parit permet de reconstituer les donnes, comme le code de correction d'erreur (ECC), c'est donc un facteur de tolrance de panne.

La tolrance de panne ne doit pas remplacer la sauvegarde rgulire !

XXV-7.3 - Le tableau des caractristiques RAID


Le systme RAID (Redundant Array of Inexpensive Disk) classe les agrgats en diffrentes catgories, mais toutes les catgories n'offre pas la tolrance de panne : RAID 0 : L'agrgat par bandes sans parit (Disk Stripping). Les donnes sont dcoupes en block de 64 Kilo Octets, et rparties sur tous les disques constituant l'agrgat. Cette mthode permet d'accrotre le dbit (en lecture et en criture) et d'optimiser l'espace disponible sur plusieurs disques. Mais, il n'y a pas de tolrance de panne, si un disque tombe en panne, certaines donnes seront inexorablement perdues. RAID 1 : Le miroir de disque (Disk Mirroring). Les donnes sont dupliques sur un autre disque physique. Les disques SCSI doivent tre de mme taille et connects au mme contrleur RAID. C'est le contrleur RAID qui gre la duplication des donnes sur les deux disques. Le miroitage ressemble une sauvegarde en continue, c'est pourquoi, c'est un systme de tolrance de panne assez lent. La duplication de disque (Duplexing) est un miroitage de disque o le deuxime disque dispose de son propre contrleur RAID. RAID 2 : L'agrgat par bandes avec code de correction d'erreurs. Les donnes sont rparties (entrelaces) sur tous les disques de l'agrgat. Le code ECC prend plus d'espace que le contrle de parit, ce qui en fait une mthode moins efficace que le RAID 5. RAID 3 : L'agrgat par bandes avec contrle de parit. Les donnes proprement dites utilisent 85% de l'espace de l'agrgat. RAID 4 : L'agrgat par bandes avec grands blocs (Agrgat de volume). Les donnes ne sont plus rpartie au fur sur tous les disques de l'agrgat. Il n'y a pas d'entrelacement des donnes. L'criture des block de donnes s'effectue en squence sur la totalit du premier disque, puis sur le deuxime et ainsi de suite ; les donnes de parit sont crites sur un disque spar. RAID 5 : L'agrgat par bande avec parit. C'est la mthode la plus utilise et la plus rapide. Les donnes et les donnes de parit sont rparties sur tous les disques de l'agrgat (stripping), mais les donnes proprement dtes et les donnes de parit associs ne se trouvent jamais sur le mme disque. Il y a un bloc de donnes de parit pour chaque bande de l'agrgat. Il y a tolrance de panne puisque si l'un des disques (mais un seul) tombe en panne, alors, les informations peuvent tre reconstitues. La vitesse d'accs aux donnes est plus rapide puisque les donnes sont lues sur trois disques en mme temps. RAID 10 : L'agrgat en miroir. Il y a deux agrgats identiques de type RAID 0. C'est un miroir d'agrgat. Les caractristiques des systmes RAID 1 2 3 4
- 115 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

RAID

10

La thorie des rseaux locaux et tendus par Patrick Hautrive

Nombre de disques Tolrance de panne Entrelacement Calcul de parit Parit rpartie

0 32 NON OUI NON

Les caractristiques des systmes RAID 1 1 32 1 32 1 32 OUI NON NON OUI OUI ECC OUI OUI OUI OUI NON OUI NON

3 32 OUI OUI OUI OUI

0 32 OUI NON

XXV-7.4 - La tolrance de panne avec WINDOWS NT SERVER


Les solutions RAID de WINDOWS NT SERVER sont des solutions logiciels. Seuls les RAID 0, 1 et 5 sont compatibles avec WINDOWS NT SERVER.

Sous WINDOWS NT SERVER, un agrgat par bande exige au moins deux disques physiques, et peut aller jusqu' 32 disques. Les disques constituant un agrgat peuvent tre de types diffrents, des disques IDE, ESDI, ou SCSI,...

WINDOWS NT SERVER propose une autre fonctionnalit, la neutralisation des secteurs dfectueux des disques (Sector Sparing) ou le dpannage chaud (Hot Fixing). C'est le pilote de tolrance de panne qui lors de l'opration Entre/Sortie dplace les bloc de donnes vers des secteurs en parfait tat. Les priphrique SCSI peuvent neutraliser les secteur dfectueux, mais pas les disques IDE ou ESDI.

Le Microsoft Clustering est une technique de tolrance de panne qui permet de rassembler plusieurs serveurs. Le logiciel de clustering gre les serveurs qui tombent en panne, l'accs aux ressources du serveur est toujours possible, et la charge de travail est rpartie sur les autres serveurs.

La tolrance de panne avec WINDOWS NT SERVER s'effectue avec l'administrateur de disques. L'administrateur de disques gre aussi le partitionnement et le formatage des disques.

XXV-7.5 - Le contrle des donnes : le cryptage


Le cryptage permet de consolider la confidentialit des donnes qui circulent sur le rseau ou qui sont stockes sur les supports de stockage (les ordinateurs ou les bandes de sauvegarde...). Le cryptage est fortement conseill quand la divulgation des donnes de l'entreprise peut lui tre trs prjudiciable, quand les donnes peuvent tre utilises contre l'entreprise :

XXV-7.6 - Le contrle des donnes : la protection contre les virus


La protection contre les virus doit tre permanente parce que la protection est assure par une identification du virus, et que l'identit des virus (et des pirates) est en perptuelle volution. C'est pourquoi, il ne suffit pas d'avoir un logiciel de lutte contre les virus install sur les ordinateurs, mais il faut continuellement tenir jour sa base de

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 116 -

La thorie des rseaux locaux et tendus par Patrick Hautrive

donnes des virus connus...

XXV-8 - Le contrle des matriels XXV-8.1 - Le contrle du matriel : l'UPS


L'alimentation lectrique de secours, l'UPS (Uninterruptible Power Supply) permet d'alimenter un ou plusieurs ordinateurs, en cas de panne du secteur. L'UPS peut fonctionner avec une batterie, un moteur rotatif, ou un groupe lectrogne (la dure et le cot ne sont pas les mme...). L'UPS est situ entre la prise lectrique et un ordinateur.

Selon la sophistication de l'UPS, celui-ci permet de faire plusieurs choses avant l'interruption totale du rseau : Alimenter plusieurs machines Grer les surtensions ou les baisses de tension du courant lectrique Informer les utilisateurs et l'administrateur de la panne de courant, via le serveur Inviter les utilisateurs a arrter leur travail Enregistrer le travail en cours Empcher les nouveaux accs des utilisateurs aux serveurs Fermer proprement les serveurs Avertir les utilisateurs, le cas chant, que le courant est revenu Recharger automatiquement les batteries quand le courant est rtablit

Le meilleur systme d'UPS est celui qui permet au rseau de fonctionner en continu, quelles que soient les perturbations de l'alimentation lectrique...

XXV-8.2 - Le contrle du matriel : la protection physique des quipements


La protection physique des quipements consiste rendre inaccessible les quipements : L'enfermement des serveurs dans des chambres fortes Les ordinateurs sans lecteurs ni disques qui dmarrent avec une puce d'amorage sur la carte rseau Le choix d'un type de cbles : Le blindage des cbles limite les interfrences magntiques qui se propagent autour du cble L'enterrement des cbles ( l'intrieur des structures du btiment) limite la possibilit de se brancher directement dessus La fibre optique ne produit pas d'interfrence

XXV-8.3 - La surveillance des performances : les outils d'administration


La surveillance des performances des machines est un travail de tous les jours qui require des comptences techniques importantes. La surveillance s'effectue l'aide des outils d'administration de WINDOWS NT SERVER : L'analyseur de performance pour suivre l'activit des composants du rseau Le Moniteur Rseau pour suivre les trames qui circulent sur le rseau Les agents du protocole SNMP pour suivre l'activit des composants du rseau Le logiciel SMS de Microsoft pour administrer le rseau depuis un poste centralis

La surveillance des performances permet non seulement de suivre le niveau d'utilisation des ressources du rseau en temps rel et le comparer avec un niveau de rfrence, mais aussi de dtecter les goulets d'tranglement...
- 117 Ce document est publi sous la licence GPL.
http://hautrive.ftp-developpez.com/reseaux/

La thorie des rseaux locaux et tendus par Patrick Hautrive

XXV-8.4 - La surveillance de l'activit des utilisateurs : l'audit


La surveillance de l'activit des utilisateurs est une tche qui doit s'effectuer rgulirement. L'audit pour suivre l'activit des utilisateurs :

Ce document est publi sous la licence GPL.


http://hautrive.ftp-developpez.com/reseaux/

- 118 -

Vous aimerez peut-être aussi