Vous êtes sur la page 1sur 106

Introduction aux réseaux locaux

2
Introduction.............................................................................................................................................. 7
Chapitre I. Généralités ....................................................................................................................... 7
A. Les réseaux .............................................................................................................................. 7
1. Définition ................................................................................................................................. 7
2. Pourquoi un réseau................................................................................................................... 7
a) Réduction des coûts ............................................................................................................. 7
b) Sécurité ............................................................................................................................ 7
c) Communication mondiale .................................................................................................... 7
d) Transfert des données....................................................................................................... 7
B. Le PC (nœud essentiel du réseau) ............................................................................................ 8
1. Codage des informations.......................................................................................................... 8
2. Mémoires ............................................................................................................................... 12
a) Les deux types de mémoires .............................................................................................. 12
b) Caractéristiques des mémoires ....................................................................................... 13
c) Mémoires auxiliaries (disque dur,…) ................................................................................ 13
3. Structure et fontionnement interne......................................................................................... 13
a) L'unité centrale de traitement ............................................................................................. 14
b) Fonctionnement.............................................................................................................. 16
4. L’opérating system (Système d’exploitation) ........................................................................ 17
a) Définition ........................................................................................................................... 17
5. Les applications ..................................................................................................................... 18
Chapitre II. Les réseaux..................................................................................................................... 19
A. LAN, MAN, WAN et réseau d'entreprise .............................................................................. 19
1. Les réseaux locaux (LAN: Local Area Network). ................................................................. 19
2. Les réseaux métropolitains (MAN: Metropolitan Area Network). ........................................ 19
3. Les réseaux distants (WAN: Wide Area Network). ............................................................... 19
B. Les architectures (topologies) ................................................................................................ 19
1. Achitectures physiques .......................................................................................................... 20
a) En bus ................................................................................................................................ 20
b) En étoile ......................................................................................................................... 20
c) FDDI .................................................................................................................................. 21
2. Architectures logiques............................................................................................................ 21
a) En bus ................................................................................................................................ 21
b) En étoile ......................................................................................................................... 21
c) En anneau........................................................................................................................... 22
3. Architectures organisationnelles ............................................................................................ 22
a) Généralités ......................................................................................................................... 22
(1) Avantages................................................................................................................... 22
(2) Contraintes ................................................................................................................. 23
(3) Serveur versus station ................................................................................................ 23
b) Réseau multi-users (terminaux) ..................................................................................... 23
c) Réseau client-serveur (serveur dédié) ................................................................................ 24
d) Réseau peer to peer (Apple to Apple ?) ......................................................................... 25
e) Réseaux interconnectés ...................................................................................................... 26
C. A chacun son câble et son réseau !......................................................................................... 26
1. Câbles..................................................................................................................................... 26
a) Généralités ......................................................................................................................... 26
b) Câbles coax .................................................................................................................... 29
(1) 10Base5 - Thick Ethernet........................................................................................... 29
(2) 10Base2 - Thin Ethernet............................................................................................. 30
c) Fils torsadés (paires torsadées) .......................................................................................... 30
(1) 10Base-T – Ethernet Câblage universel structuré (UTP/STP). ................................. 31
(2) Token ring (4/16 M bits) ............................................................................................ 31
d) Fibre optique .................................................................................................................. 31
e) Les faisceaux hertziens ...................................................................................................... 32
f) Les satellites....................................................................................................................... 32
2. Méthodes d’accès................................................................................................................... 32
a) Généralités sur les methodes.............................................................................................. 32
b) CSMA/CD – Ethernet en détail...................................................................................... 33

3
3. Segmentation physique ethernet ............................................................................................ 35
4. Codage électrique: Manchester Bi-Phasé............................................................................... 36
5. Le contrôle d’erreurs.............................................................................................................. 36
6. Les paquets Ethernet .............................................................................................................. 38
Chapitre III. Les protocoles de communication ( + OSI ) .............................................................. 40
A. Le modèle OSI ....................................................................................................................... 40
1. Physical Layer........................................................................................................................ 42
2. Logical/Data Link Layer ........................................................................................................ 43
3. Network Layer ....................................................................................................................... 44
4. Transport Layer...................................................................................................................... 44
5. Session Layer ......................................................................................................................... 45
6. Presentation Layer ................................................................................................................. 45
7. Application Layer .................................................................................................................. 45
B. NORMALISATION IEEE..................................................................................................... 45
C. Passage des données dans les différentes couches ................................................................. 46
D. Les protocoles ........................................................................................................................ 47
1. Universal Naming Conventions ............................................................................................. 47
2. IPX/SPX................................................................................................................................. 47
3. NETBEUI .............................................................................................................................. 48
4. DLC ....................................................................................................................................... 49
5. AppleTalk .............................................................................................................................. 49
6. Streams................................................................................................................................... 49
7. TCP/IP ................................................................................................................................... 49
Chapitre IV. TCP/IP et ses services ................................................................................................ 50
A. Historique............................................................................................................................... 50
B. Protocole Internet................................................................................................................... 51
1. Datagramme........................................................................................................................... 51
Sécurité ...................................................................................................................................... 53
2. Maximum Transmission Unit ( MTU ) .................................................................................. 53
3. Internet Control Message Protocol......................................................................................... 55
4. Adressage IP .......................................................................................................................... 59
5. IPv6........................................................................................................................................ 66
6. Subnet Mask .......................................................................................................................... 68
C. Les services............................................................................................................................ 74
Chapitre V. Les éléments du réseau (bridge, router,…) .................................................................... 76
A. Généralités ............................................................................................................................. 76
B. Cartes réseaux ........................................................................................................................ 76
1. Définition ............................................................................................................................... 76
C. Les repeaters .......................................................................................................................... 76
1. Définition ............................................................................................................................... 76
2. Avantages............................................................................................................................... 77
3. Inconvénients ......................................................................................................................... 77
D. Les transceivers...................................................................................................................... 77
1. Définition ............................................................................................................................... 77
2. Avantages............................................................................................................................... 77
3. Inconvénients ......................................................................................................................... 78
E. Les bridges ( ou filtering bridges ) ......................................................................................... 78
1. Définition ............................................................................................................................... 78
2. Avantages............................................................................................................................... 79
3. Inconvénients ......................................................................................................................... 79
F. Les switchs ( commutateurs filtrants ) ................................................................................... 79
1. Définition ............................................................................................................................... 79
2. Avantages............................................................................................................................... 79
3. Inconvénients ......................................................................................................................... 79
G. Les forwarders ( commutateurs à contrôle de trames ) .......................................................... 79
1. Définition ............................................................................................................................... 79
2. Avantages............................................................................................................................... 79
3. Inconvénients ......................................................................................................................... 79
H. Les routers.............................................................................................................................. 79
1. Définition ............................................................................................................................... 79

4
2. Avantages............................................................................................................................... 80
3. Inconvénients ......................................................................................................................... 80
I. Les remote routers...................................................................................................................... 81
1. Définition ............................................................................................................................... 81
2. Avantages............................................................................................................................... 81
3. Inconvénients ......................................................................................................................... 81
J. Les Brouters ............................................................................................................................... 81
1. Définition ............................................................................................................................... 81
2. Avantages............................................................................................................................... 81
3. Inconvénients ......................................................................................................................... 81
K. Les gateaway.......................................................................................................................... 82
1. Définition ............................................................................................................................... 82
2. Avantages............................................................................................................................... 82
3. Inconvénients ......................................................................................................................... 82
L. Les hubs ( concentrateurs ) .................................................................................................... 82
1. Définition ............................................................................................................................... 82
2. Avantages............................................................................................................................... 82
3. Inconvénients ......................................................................................................................... 83
M. Les modems ........................................................................................................................... 83
1. Définition ............................................................................................................................... 83
2. Avantages............................................................................................................................... 83
3. Inconvénients ......................................................................................................................... 83
Chapitre VI. Internet et ses fonctionnalités..................................................................................... 84
A. Généralités et services............................................................................................................ 84
1. Définition ............................................................................................................................... 84
2. Services opérationnels............................................................................................................ 84
3. Symétrie Client-Serveur......................................................................................................... 84
4. Adresse IP .............................................................................................................................. 85
5. Paquet..................................................................................................................................... 85
6. Routeur................................................................................................................................... 85
7. Noms de Domaines ................................................................................................................ 86
8. Serveur de Noms de Domaines .............................................................................................. 86
9. Caractéristiques d'Internet...................................................................................................... 87
a) Missions ............................................................................................................................. 87
b) Fondations...................................................................................................................... 88
10. Chronologie ....................................................................................................................... 89
11. Expansion........................................................................................................................... 89
12. Architecture d'Internet ....................................................................................................... 89
a) Backbone et Carrier ........................................................................................................... 90
b) Internet Service Provider, Modem et Point of Presence................................................. 91
c) Remote Access and Point to Point Protocol....................................................................... 91
d) Peering et Point Neutre .................................................................................................. 91
B. Fonctionnement du Courrier Electronique............................................................................. 91
1. Courrier Electronique et Boîte aux Lettres ............................................................................ 92
2. Adresse Electronique ............................................................................................................. 92
3. Protocole SMTP..................................................................................................................... 92
4. Protocole POP3...................................................................................................................... 93
5. Anatomie d'un E-mail ............................................................................................................ 93
6. Netiquette............................................................................................................................... 93
C. World Wide Web ................................................................................................................... 95
1. Origines.................................................................................................................................. 95
2. Philosophie............................................................................................................................. 95
3. Protocole HTTP ..................................................................................................................... 95
4. Langage HTML, Balises et Navigateur.................................................................................. 95
5. Liens Hypertextes .................................................................................................................. 97
a) Lien Hypertexte et Surf...................................................................................................... 97
b) Adresse URL et Navigation ........................................................................................... 98
6. Quelques Services intégrés dans le Web................................................................................ 98
7. Interface d'un Navigateur (Internet Explorer) ........................................................................ 98
(i) Autres élements de Navigation.............................................................................. 99

5
8. Moteurs de Recherche............................................................................................................ 99
a)
Problème de la Recherche.................................................................................................. 99
b) Recherche par Guide...................................................................................................... 99
c)
Recherche par Robot et Mot-Clé...................................................................................... 100
d) Recherche Simple ........................................................................................................ 100
e)
Recherche Avancée.......................................................................................................... 100
f)
Quelques Sites.................................................................................................................. 101
g) Sites sur la Recherche d'Informations .......................................................................... 101
D. Conclusions.......................................................................................................................... 101
Chapitre VII. Pratique générale...................................................................................................... 103
A. Généralités ........................................................................................................................... 103
B. Pratique PC .......................................................................................................................... 103
C. Pratique réseau ..................................................................................................................... 103
D. Pratique internet ................................................................................................................... 104
Chapitre VIII. Examen .................................................................................................................... 105
Chapitre IX. Conclusion ............................................................................................................... 106

6
Introduction
Notre but est de vous apporter une connaissance de base sur les réseaux de manière à
vous permettre de créer, administrer et utiliser un réseau de type peer to peer puis de
l’intégrer dans des réseaux d’entreprise et plus largement dans des réseaux mondiaux
comme Internet.
Nous avons choisi Microsoft Windows 95/98 pour illustrer le cours car ses
fonctionnalités d’agent réseau universel sont excellentes et sa base d’utilisateurs croît
de jour en jour

Chapitre I. Généralités
A. Les réseaux

1. Définition
Un réseau est une collection de périphériques permettant de stocker et manipuler des
données, périphériques interconnectés entre eux de manière à ce que leurs utilisateurs
puissent conserver, récupérer ou partager des informations. Les périphériques
connectés peuvent être des micro ordinateurs, des minis, des mainframes, des
terminaux, des imprimantes ou des appareils de stockage.

2. Pourquoi un réseau

a) Réduction des coûts


L’intérêt est évident : pouvoir combiner les compétences de plusieurs personnes ou
machines, partager plus aisément l’information. Partager aussi les équipments et donc
réaliser des économies substantielles.

b) Sécurité
Le recours à des réseaux permet d’exercer un contrôle flexible et centralisé sur l’accès
à des données ou équipements sensibles.

c) Communication mondiale
L’avantage le plus marquant est surtout cette possibilité de transmettre de
l’information dans le monde entier quasi instantanément.

d) Transfert des données


Un réseau suppose trois étapes : des données, des ordinateurs pour manipuler ces
données puis une méthode pour transférer les flux de données d’une machine à
l’autre.
On utilisera des signaux électriques de type analogiques ou digitaux. Ces signaux
seront transmis sur deux types de support :

7
• “guided media” où le signal est confiné à un espace défini : paire torsadée cable
coaxial, fibre optique
• “unguided media” où l’on utilise l’environnement existant pour diffuser de
l’information par microondes, rayons infrarouges, lumières, faisceau lumineux etc.

Il faut ensuite des périphériques capables de traiter ces signaux cartes réseau
(Network Interface Card), répéteurs, concentrateurs etc.

B. Le PC (nœud essentiel du réseau)

1. Codage des informations


L'information, en informatique, est codée par bits qui peuvent prendre deux valeurs
uniquement : 0 et 1.
Les principaux supports physiques sont : condensateurs, jonctions passantes ou
bloquées (diodes), champs magnétiques, tores. . . Très souvent, l'état d'un support
correspond à l'existence d'une tension électrique ou pas (0 ou 5 volt
approximativement).
Par commodité, les bits sont regroupés par paquets de 8 pour former des octets. Voici
l'exemple d'un octet :
11100101
Pour faciliter la lecture d'un octet, on le code dans la base hexadécimale (base 16) en
le découpant en deux demi-octets :
1110 0101
De même que notre base 10 (que nous utilisons tous les jours !) comporte dix
symboles (les chiffres arabes de 0 à 9), la base 16 doit en comporter 16 : on prend les
dix chiffres arabes et on rajoute les 6 premières lettres de l'alphabet en majuscule.
Voici la table de codage correspondante :

8
binaire décimal hexadécimal
0000 0 0
0001 1 1
0010 2 2
0011 3 3
0100 4 4
0101 5 5
0110 6 6
0111 7 7
1000 8 8
1001 9 9
1010 10 A
1011 11 B
1100 12 C
1101 13 D
1110 14 E
1111 15 F

Ainsi l'octet ci-dessus 1110 0101 devient E5 :

1110 0101
E 5

Remarque : comment passer de la base 2 vers la base 10 ou 16?


1110 0101
2 +2 +2 +0 0+22+0+20
3 2 1

8+4+2 4+1
14 5
E 5

Pour des raisons techniques, les octets sont regroupés en mots : ce sont des puissances
de 2 octets. Par exemple, il existe des machines à architecture 8 bits, 16 bits, 32 bits
Actuellement, la plupart des micro-ordinateurs fonctionnent en 16 ou 32 bits.
Exercice : traduire le nombre 19 en binaire.
Réponse : il faut procéder par des divisions successives par 2 :
19 = 2*9+1
9 = 2*4+1
4 = 2*2+0
2 = 2*1+0
1 = 2*0+1
le nombre 19 s'écrit donc 10011 en mode binaire.
Si l'on code sur 4 bits, on peut représenter tous les entiers entre 0 et 15 (24-1) ou tous
les relatifs entre -7 et 7 en décidant de garder le bit le plus à gauche pour indiquer le
signe (0 pour les nombres positifs et 1 pour les négatifs).

Exercice : compléter le tableau suivant :

9
entier relatif binaire (réponse)
-7 ?
-6 ?
-5 ?
-4 ?
-3 ?
-2 ?
-1 ?
0 ?
1 ?
2 ?
3 ?
4 ?
5 ?
6 ?
7 ?

Réponse :

entier relatif binaire (réponse)


-7 1111
-6 1110
-5 1101
-4 1100
-3 1011
-2 1010
-1 1001
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111

De même sur 16 bits, on peut représenter soit tous les entiers compris entre 0 et
65535, soit les relatifs entre -32767 et +32767.
Le code binaire est surtout utilisé à coder et à calculer les adressages mémoires, mais
n'est que peu utilisé pour effectuer des calculs arithmétiques
Pour ces calculs on préfère user de la représentation des entiers en complément à
deux . De quoi s'agit-il ?
On représente les entiers positifs de la même façon que précédemment. Mais les
entiers négatifs sont d'abord codés en "complément à 1" (0 est remplacé par 1 et vice-
versa) puis en "complément à 2" en ajoutant 1 au complément à 1.

10
L'avantage de ce codage est de simplifier les soustractions en les remplaçant par des
additions.

entier relatif valeur absolue binaire complément à 1 complément à 2


-8 8 1OOO O111 1OOO
-7 7 O111 1OOO 1OO1
-6 6 O11O 1OO1 1O1O
-5 5 O1O1 1O1O 1O11
-4 4 O1OO 1O11 11OO
-3 3 OO11 11OO 11O1
-2 2 OO1O 11O1 111O
-1 1 OOO1 111O 1111
0 0 OOOO OOOO OOOO
1 1 OOO1 OOO1 OOO1
2 2 OO1O OO1O OO1O
3 3 OO11 OO11 OO11
4 4 O1OO O1OO O1OO
5 5 O1O1 O1O1 O1O1
6 6 O11O O11O O11O
7 7 O111 O111 O111

Exercice : faire l'opération 3 - 5.

Réponse : 3 en binaire s'écrit 0011. Comment écrire - 5 en binaire ? Sa valeur


absolue est 5 ; son complément à 1 est 1010 et son complément à 2 est 1011.
Ensuite il suffit de faire 1010 + 1011 = 1110 car le dernier bit le plus à gauche
est perdu ( ce serait ici un 1) puisque nous sommes en codage sur 4 bits.
Remarque : pour un codage sur 16 bits, la représentation en complément à 2 permet
de coder les entiers de -32768 à +32767.
L'inconvénient de ce procédé est le dépassement de capacité ("overflow"). Essayez en
exercice de faire l'opération -5 - 4 en codage 4 bits. (on obtient 10111 qui correspond
à 7 et non à - 9).
On utilise enfin la représentation en "virgule flottante " pour le codage des nombres
réels.
Par exemple, le nombre 0,0027 s'écrira dans le système décimal 27.10-4.
De la même façon, le nombre 11011 peut s'écrire dans le système binaire
0,11011.2101. En effet, le 2 représente le chiffre de la base et 101 le chiffre 5 dans
cette base. Si l'on décide de coder le nombre 27 sur 4 octets, le premier octet
représentant l'exposant et les 3 derniers la mantisse, on obtiendra :
00000101 01101100 00000000 00000000

11
(bits de signe)
Problème : comment coder les caractères de l'alphabet ?
En plus des lettres majuscules et minuscules, il y a les chiffres et les caractères de
contrôle (retour chariot, espace, échappement ), ce qui représente environ 128
caractères différents.
Ces 128 caractères peuvent se coder sur 7 bits : c'est le code ASCII (American
Standard Code for Information Interchange). En pratique, on regroupe les 7 bits en
deux champs :
n° du bit 6 5 4 3 2 1 0
champ champ de zone champ numérique
On peut ainsi dresser une table des caractères :
champ de zone 0 1 2 3 4 5 6 7
champ numérique
0 NUL DLE SP 0 @ P ' p
1 SOH DC1 ! 1 A Q a q
2 STX DC2 " 2 B R b r
3 ETX DC3 # 3 C S c s
4 EOT DC4 $ 4 D T d t
5 ENQ NAK % 5 E U e u
6 ACK SYN & 6 F V f v
7 BEL ETB ' 7 G W g w
8 BS CAN ( 8 H X h x
9 HT EM ) 9 I Y i y
A LF SUB * : J Z j z
B VT ESC + ; K [ k {
C FF FS , < L \ l |
D CR GF - M ] m }
E SO RS . > N ^ n ~
F SI US / ? O -- o DEL

2. Mémoires

Ce sont des supports physiques qui retiennent l'information. Elles sont utilisées pour
stocker les programmes (applications) et les données. Si l'on est par exemple sur une
machine 16 bits, l'ordinateur traite des mots mémoires de 16 bits. L'emplacement de
chaque mot est repéré par une adresse.
Il ne faut pas confondre l'adresse d'une mémoire et son contenu : si l'on écrit sur une
adresse contenant déjà un mot, celui-ci est remplacé par le nouveau.

a) Les deux types de mémoires


Les mémoires centrales existent sous deux aspects : la mémoire vive (RAM) et la
mémoire morte (ROM).
La RAM est une mémoire volatile : on peut y lire et écrire à volonté mais toute
coupure de courant détruit son contenu. C'est là que sont chargées les applications et
les données de l'utilisateur.
La ROM est une mémoire rémanente : elle a été programmée par le constructeur et
contient des informations inaltérables. On y trouve les programmes de démmarage du

12
micro-ordinateur.
Remarque : il existe aussi les EPROM, sortes de mémoires mortes livrées vierges et
que l'on peut reprogrammer avec les outils adéquats.

b) Caractéristiques des mémoires


La capacité d'une mémoire est le nombre total de bits qu'elle peut contenir. Elle
s'exprime en ko (kilo-octet) ou en Mo (méga-octet). 1 ko = 1024 octets.
Le temps d'accès est l'intervalle de temps qui s'écoule entre le début de la lecture d'un
octet en mémoire et le moment où le contenu de cet octet est disponible à la sortie de
la mémoire. Il s'exprime en ns (nano-secondes).

Temps d'accès et prix des RAM


mémoires vives statiques SRAM mémoires vives dynamiques DRAM
15 à 30 nanosecondes 60 à 70 nanosecondes
très chères moins chères
Notons que, dans les micro-ordinateurs, les DRAM se présentent sous la forme de
barettes SIMM (Single Inline Memory Module) de 8 ou 32 bits, que l'on enfiche dans
des connecteurs prévus à cet effet. Les SRAM sont, quant à elles, du fait de leur coût,
utilisées comme mémoires caches.

c) Mémoires auxiliaries (disque dur,…)


La mémoire centrale, d'accès très rapide, est cependant limitée en capacité de
stockage. On la complète donc par des mémoires auxiliaires, moins rapides mais de
grande capacité. On distingue les mémoires à accès séquentiels (non adressables,
lentes) et celles à accès direct (adressables). Nous les reverrons lorque nous parlerons
des moyens de stockage.

3. Structure et fontionnement interne

On peut distinguer 3 grandes parties :


• l'unité centrale de traitement ou microprocesseur (CPU : Central Processing
Unit) ;
• les périphériques d'entrée-sortie (E/S ou I/O en anglais) ;

13
• les mémoires.

Nous ne reviendrons pas sur les mémoires qui ont déjà été vues précedemment.

a) L'unité centrale de traitement


Le microprocesseur est un circuit intégré très complexe. Il contient l'unité de
commande, l'unité arithmétique et logique (U.A.L.), le compteur ordinal et les
registres.
Les registres sont des micromémoires, d'accès extrêmement rapides, qui permettent
de stocker de manière temporaire des données, des instructions ou des adresses en

14
cours de traitement.
L'unité de commande est un ensemble de circuits qui découpent l'instruction à traiter
en instructions élémentaires et qui les synchronisent de manière cadencée grâce à une
horloge .
L'U.A.L. est un ensemble de circuits traitant les opérations arithmétiques (+, -, x, /) et
logiques (ET, OU, NON, <, >, =, décalage, rotation) et comporte aussi des registres
où sont stockés les opérandes et le résultat de l'opération en cours.
Le compteur ordinal est un registre particulier qui contient l'adresse de la prochaine
instruction à exécuter.
Toutes ces parties du microprocesseur, mais aussi la mémoire centrale, les mémoires
périphériques et tous les organes d'entrée-sortie sont reliés par des lignes de
conducteurs afin, bien sûr, de permettre l'échange des informations. Ces lignes sont
appelées des bus.
On peut distinguer : le bus de données transportant les données à traiter et les résultats
(il est bi-directionnel) ; le bus d'adresse utilisé par l'unité de commande pour
transmettre les adresses des informations (uni-directionnel); le bus de commandes qui
transporte les signaux de synchronisation (bi-directionnel) et les bus d'entrées-sorties
pour le dialogue avec tous les périphériques.

15
b) Fonctionnement
Exemple : calculer le prix de l'ordinateur. On suppose que la machine est sur le point
d'effectuer l'instruction CALCUL située à l'adresse $110. CALCUL = 12000 Frs -
1500 Frs de remise.

16
Ensuite, le contenu de l'accumulateur est délivré sur le bus d'entrée-sortie pour
affichage ou autre périphérique.

4. L’opérating system (Système d’exploitation)

a) Définition
Un système d'exploitation est un ensemble de programmes et de sous-programmes
dont le rôle est de gérer et de piloter le matériel, c'est-à-dire les disques, les bandes,
les périphériques. . . Il fait office d'intermédiaire entre les applications (software) et le
matériel (hardware) : c'est lui qui doit intercepter les commandes issues de
l'application et les transmettre au matériel. Un bon système d'exploitation n'accepte
pas qu'une application fasse directement appel au hardware (et pourtant cela est fort
courant!)..

La mémoire centrale est volatile : lorsque le courant est coupé, toutes les informations
disparaissent (RAM : Ramdom Access Memory). Il faut donc sauvegarder les
informations avant d'éteindre la machine.
Par conséquent, lors de la mise sous tension, les RAM sont vides. Il faut poutant faire
démarrer la machine, c'est-à-dire lui faire exécuter quelques instructions de
vérification et d'initialisation des mémoires, registres, adresses. . . Ceci se fait au
moyen d'un programme d'initialisation, le moniteur, qui est contenu dans des ROM
(Read Only Memory).
En général, le moniteur déclenche la lecture d'un disque sur lequel sont stockés les
autres programmes d'initialisation. Ceci se fait par le système d'exploitation du disque
ou DOS (Disk Operating System).
Il existe plusieurs DOS ; chacun est écrit, en binaire, pour un microprocesseur donné.

Quelques systèmes d'exploitation


DOS microprocesseur
le premier : CP/M Z80 Sinclair
FLEX 6809 Motorola
DOS 3.3 6502 Motorola
MS-DOS 8086, 8088 Intel

17
ProDOS 65C02 Motorola
MacOS 680x0 Motorola
DOS 6.x 286, 386, 486 Intel
WinNT 4.0 Intel
... ...
BeOS PowerPC 601 à 604 IBM-Motorola

Exemple : l'antique (!) MS-DOS divisait une disquette en 40 pistes, chaque piste était
divisée en 9 secteurs de 512 octets.
Exercice : calculer la capacité d'une disquette qui était formatée en MS-DOS.
Réponse : 40 x 9 x 512 = 184320 octets, ce qui fait 184320 / 1024 = 180 ko. Or une
disquette possédait deux faces , donc une capacité totale de 320 ko. Nous sommes
bien loin de nos disques durs qui comptent actuellement plusieurs Giga octets !
Au départ, il faut donc formatter un disque selon le système d'exploitation utilisé,
c'est-à-dire poser des repères sur le disque pour diviser celui-ci en pistes et en secteurs
(actuellement la capacité d’une disquette est de 1.44 MB).
Chaque DOS possède des commandes de manipulations des fichiers sauvegardés,
symbolisées par des mots clés. Exemples : TYPE, DIR, COPY, REMOVE
Remarque amusante : les commandes du MacOS ne sont pas accessibles
directement à l'utilisateur; elles sont interprétées par une interface graphique appellée
le Finder®.

5. Les applications
Un système informatique est structuré en couches comme nous l’avons vu (hardware
/ système d’exploitation / applications) Ces couches sont généralement
indépendantes les unes des autres, c’est-à-dire que par exemple les applications
peuvent tourner sur différents OS. Il en va de même pour les systèmes d’eploitation
qui peuvent tourner sur différents matériels. Les couches inférieures rendent des
services aux couches supérieures. Les applications sont les programmes utilisés par
un utilisateur. Aux sein de l’OS sont contenus les protocoles réseau qui permettront au
SI de se connecter à d’autres SI via des cartes reseau.

18
Chapitre II. Les réseaux

A. LAN, MAN, WAN et réseau d'entreprise


Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont
les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un
réseau d'entreprise.

1. Les réseaux locaux (LAN: Local Area Network).


On parle de réseau local ou LAN (Local Area Network) lorsque les ordinateurs sont
situés dans un même site (entreprise, université…). On peut citer comme exemple
d’utilisation du réseau local, la gestion commerciale d’une PME qui doit constamment
mettre en relation le service des achats, le magasinier, le service commercial et la
comptabilité.

Une connexion en réseau local comprend trois éléments principaux :

1. Un système de câblage.
2. Un adaptateur réseau (carte réseau)
3. Un logiciel d’exploitation du réseau ou NOS (Network Operating System).
.
De tels réseau offrent en général une bande-passante comprise entre 4Mbit/s et 100
Mbits/s.

2. Les réseaux métropolitains (MAN: Metropolitan Area Network).


Ce type de réseau est apparu relativement récemment et peut regrouper un petit
nombre de réseau locaux au niveau d'une ville ou d'une région.
L'infrastructure peut être privée ou publique.
Par exemple, une ville peut décider de créer un 'MAN' pour relier ses différents
services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette
infrastructure à d'autres utilisateurs.
La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.

3. Les réseaux distants (WAN: Wide Area Network).


Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à
l'échelle de la planète, d'un pays, d'une région ou d'une ville.

B. Les architectures (topologies)

19
1. Achitectures physiques

a) En bus

b) En étoile

20
c) FDDI

FDDI est une architecture de réseau pour le transport d’information sur fibre optique.
La topologie logique est une topologie en anneau (IEEE 802.5).

2. Architectures logiques

a) En bus
Le signal se transmet dans les deux directions à la fois sur un canal linéaire
généralement terminé par deux résistances de terminaison. Ces terminaisons
absorbent le signal qui n’aurait pas trouvé de destinataire.
Une topologie logique en bus peut très bien correspondre à une topologie physique en
étoile, suivant comment les câbles ont été posés, mais ce qui importe au niveau de la
compréhension des mécanismes du réseau informatique est bel et bien la topologie
logique.

b) En étoile

21
c) En anneau
Le signal transite sur un circuit fermé toujours dans une seule direction. Chaque
station reçoit des données de la machine précédente et les retransmet à son tour
jusqu’à ce que soit atteinte la machine de destination. Si le signal fait un tour complet
et se retrouve chez l’émetteur, il est éliminé du circuit. Chaque station émet à son tour
et ne prend la main que si elle dispose d’un “token”, d’un jeton qu’elle conserve pour
une période limitée. C’est évidemment de ces deux techniques que sont inspirées le
fameux Token-Ring d’IBM.

3. Architectures organisationnelles

a) Généralités

(1) Avantages

• La possibilité de partager les ressources physiques disponibles au sein de


l’entreprise : unités de disques ou répertoires, unités de sauvegarde (backup),
modem, imprimantes…

Ceci permet :

1. Une meilleure gestion des coûts du matériel informatique. On pourra acheter


une imprimante laser avec de bonnes performances plutôt qu’une série de
petites imprimantes, chacune reliée à un PC.

2. Une meilleure organisation des données qui ne sont plus redondantes ou de


différentes versions. La centralisation des données permet également de mieux
gérer la sécurité par des limitations d’accès individuelles et par des
sauvegardes centralisées. On évite de cette manière l’utilisation de disquettes
peu sûre et très lente.

22
3. Une meilleure gestion du travail de groupe (Workgroup). Plusieurs personnes
travaillent sur un même projet dont les données sont mises en commun.
Possibilité de partager des applications logicielles en version réseau.
Possibilité d’utiliser un système de messagerie et d’agendas regroupés.

• Les réseaux permettent le télétravail, la téléconférence, la téléformation, le


support technique des utilisateurs et la télémaintenance.

(2) Contraintes

• Coût supplémentaire au niveau du matériel (câblage, cartes réseau..) et de la


maintenance (droits d’accès, sécurité, mise à jour des versions, maintenance…).
Certains réseaux nécessitent un administrateur à temps plein.
• Installation et configuration qui peuvent bloquer tout le réseau. Difficulté de mise
en œuvre (compatibilité matérielle, bons drivers..). La conception du réseau doit
être pensée au niveau de l’organisation des données et de l’utilisation des
ressources partagées.
• Les machines qui partagent les ressources doivent être allumées avant les autres et
toujours en service.
• Il peut en fonction du nombre d’utilisateurs y avoir une surcharge et de ce fait un
ralentissement de l’accès aux données, des impressions..
• Risque important de contaminer tout un réseau par des virus.

(3) Serveur versus station

Un serveur est une machine qui peut partager ses ressources physiques et logicielles.
Les autres machines reliées sur le réseau peuvent utiliser sans limitation leurs
ressources propres (ressources locales) et les ressources des serveurs (ressources du
réseau) qui leur ont été autorisées. Elles sont alors les stations clientes.

b) Réseau multi-users (terminaux)

23
c) Réseau client-serveur (serveur dédié)
Dans un réseau à serveur dédié, on distingue le serveur et les stations clientes. Il
n’y a pas d’utilisateur sur les serveur dédiés. Le serveur dédié a pour seule fonction
de servir les autres machines. Le système d’exploitation du serveur doit être
multitâches (Unix, Novell Netware, Windows NT). On veille généralement à ce que
cette machine soit plus performante notamment aux niveaux des entrées/sorties (bus
et périphériques rapides).

Ce type de réseau est très performant et parfaitement adapté aux activités exigeantes
en sécurités et à celles qui sont génératrices de transfert de données intensif (beaucoup
d’utilisateurs) ou importants (gros fichiers) à travers le réseau. On l’utilisera pour
gérer l’ensemble du système d’information global de l’entreprise.

Pour des petits réseaux, le serveur dédié fait simultanément fonction de serveur de
fichiers, de serveur d’impression et de serveur de messagerie. Il est possible d’y
rattacher des groupes de travail en réseaux poste à poste. Dès que le nombre de
machines connectées est élevé et que l’on prévoit un trafic réseau important, il est
préférable de spécialiser les serveurs dédiés (un pour la messagerie, un serveur
d’impression, un serveur de fichiers…).

Le réseau est en mode serveur de fichiers lorsque le serveur dédié partage des
données et des applications mais celles-ci sont exécutées par les stations clientes.

On parle de mode client-serveur lorsque les applications, le plus souvent des bases de
données haut de gamme comme Sybase, Oracle, SQL server sont exécutées par le
serveur lui même ; ce qui augmente considérablement la rapidité des requêtes
effectuées par lesutilisateurs.

Dans la pratique, on combine le mode client-serveur et le mode serveur de fichiers.


L’application est bien exécutée sur le serveur mais de nombreuses opérations annexes
sont réalisées par les stations clientes afin de limiter la charge processeur du serveur,
limitant ainsi l’attente des utilisateurs.

24
Avantages et inconvénients des réseaux à serveur dédiés.

• Les outils de gestion et de diagnostic disponibles sur le marché sont très


nombreux et très évolués.
• De nombreuses passerelles sont disponibles pour mettre en réseaux des systèmes
hétérogènes.
• Il existe des antivirus dédiés réseau et des systèmes de sauvegarde contralisés très
évolués.
• Les performances globales sont très supérieures à celles des réseaux poste à poste.
• Sécurités d’accès et de fonctionnement centralisés.
• Possibilité de spécialiser les serveurs afin d’améliorer les performances et la
fiabilité.
• Possibilité de mettre en œuvre des imprimantes spéciales réseau directement
connectées sur le réseau.
• Plus besoin de laisser toute une série de machines sous tension.
• Possibilité d’installer un système à tolérance de panne (RAID).

• Un réseau à serveur dédié est beaucoup plus cher à l’achat et demande


impérativement une alimentation de secours (onduleur).
• Il est beaucoup plus complexe qu’un réseau poste à poste et engendre des coûts de
d’installation, de configuration, d’administration et de maintenance.

d) Réseau peer to peer (Apple to Apple ?)


Dans un réseau poste à poste (peer to peer), chaque machine peut fonctionner comme
serveur et client. Le système d’exploitation réseau est présent sur toutes les machines
ce qui leur permet de mettre à disposition des autres imprimantes ou fichiers de
manière horizontale.

Bon marché, simples à installer, des produits comme personal NetWare, Lantastic ou
Windows 95 rendent moins de services qu’un serveur dédicacé et génèrent un trafic
plus intense.

Avantages et inconvénients des réseaux poste à poste

• Faible coût d’installation et de maintenance.

• Manque d’outils de gestion et de diagnostic.


• Difficulté de gestion des anti-virus.
• Administration décentralisée et donc parfois incohérente.
• Certains systèmes de sauvegarde sont exclus
• Difficulté de gérer la sécurité et les droits d’accès.
• Engendre le ralentissement d’une machine d’un autre utilisateur. Eviter d’exécuter
une application sur un poste distant.

25
• Exige que toutes les machines ayant des ressources partagées soient sous tension
et chargent en mémoire une couche logicielle redirecteur serveur en plus de la
couche redirecteur client (diminue la mémoire disponible pour les applications).
• La connexion entre machines hétérogènes n’est pas toujours possible.

Un redirecteur réalise l’aiguillage entre les requêtes locales et réseau ; ils sont adaptés
au système d’exploitation de réseau mis en œuvre.

e) Réseaux interconnectés

C. A chacun son câble et son réseau !

1. Câbles

a) Généralités

26
Il existe, pour interconnecter des machines d’un réseau local, trois grandes familles de
câbles :

1. Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.
Malgré de bonnes qualités intrinsèques (faible sensibilité aux perturbations
électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus
la main aux paires torsadées.
2. Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles
téléphoniques. Les torsades diminuent la sensibilité aux perturbations
électromagnétiques, la diaphonie (mélange de signaux entre paires) et
l’atténuation du signal tout au long du câble. Il existe des versions blindées (STP
Shielded Twisted Pair) et non blindées (UTP Unshielded Twisted Pair). Les
câbles à paires torsadées sont actuellement les plus employés.
3. Les câbles à fibres optiques qui transmettent les informations par
modulation d’un faisceau lumineux. Ils ont composé d’une fibre d’émission et une
fibre de réception. Les câbles à fibres optiques ont de nombreux avantages :

• Ils sont extrêmement rapides (bande passante élevée).


• Ils sont insensibles à toute perturbation électromagnétique et n’en génèrent pas
eux-mêmes.
• Ils génèrent très peu d’atténuation sur le signal lumineux, ce qui permet d’utiliser
un segment unique de très grande longueur.
• Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre
• Ils assurent une meilleure confidentialité des données (difficulté de réaliser une
connexion pirate).

Cependant, en raison de leur coût global élevé (adaptateur, câble, installation,


réglages délicats…), leur utilisation dans les réseaux locaux est plutôt réservée
aux épines dorsales (backbones), c’est à dire aux arrivées centrales d’immeubles
ou encore lorsqu’une bande passante considérable est indispensable (multimédia,
visiophonie, transmission de gros fichiers…).

27
Quand on désigne un réseau local, il faut nommer à la fois le type de réseau
physique (couches 1 et 2 du modèle OSI (voir plus loin)) et le type de NOS
(gestionnaire de réseau) utilisé. Celui-ci utilise les couches moyennes et hautes du
modèle OSI, il détermine la façon dont les données sont transportées (protocoles de
transport) ainsi que les ressources partagées et s’adapte le plus souvent à plusieurs,
voire à tous les types de réseaux physiques (driver d’adaptateurs réseau).

Au fil de l'évolution des composants électroniques, différents types de câblages ont vu


le jour, faisant appel à des technologies différentes, le but étant toujours d'atteindre les
objectifs suivants:
- Grande bande-passante.
- Possibilité d'utiliser ces câbles sur de longues distances.
- Faible encombrement, facile à poser et à installer.
- Connecteurs simples et résistants.
- Faible coût...
Rappelons que la vélocité (vitesse) d'un signal électrique dans un câble est d'environ
200 000 km/s.
REM sur Ethernet :

Ethernet est le réseau physique le plus répandu ; il est souple , simple à mettre en
œuvre et économique.
Ethernet est basé sur une topologie logique de type bus : les trames émises sont
diffusées en parallèle à tous les nœuds (toutes les machines) du réseau. La méthode
(ou protocole) d’accès utilisée est non déterministe, c’est la méthode CSMA/CD. La
vitesse théorique est de 10 Mb/s ; le débit d’informations réel est en réalité beaucoup
plus faible à cause du temps perdu à attendre que le réseau soit libre ou qu’une
collision ait été gérée et à cause de la longueur des câbles. L’architecture Ethernet est
donc très performante en présence d’un trafic faible.
Les trames émises dépendent de la sous-couche MAC de la couche n°2 du modèle
OSI ; elles respectent le standard 802.3 de l’IEEE.

2 LIAISON LLC (802.2)


MAC (802.3)

28
b) Câbles coax

(1) 10Base5 - Thick Ethernet.


Le premier câble Ethernet à avoir été standardisé est le câble de type Thick Ethernet
(normalisé 10Base5) appelé aussi Yellow Cable, ou 'tuyau d'arrosage', en raison de sa
dimension et de sa couleur. Il s'agit d'un câble coaxial blindé de 50 Ohm, terminé,
d'un diamètre de près de 2cm, utilisable sur une distance de 500m sans ré-
amplification du signal électrique. La bande passante est de 10Mbits/s.
Ses dimensions le rendent malaisé à poser et sa 'connectique' est délicate: en effet, il
faut perforer l'enveloppe du câble pour y introduire une aiguille permettant la
connexion sur un tranceiver (émetteur) externe.
Physiquement, il s'agit d'un bus, puisque tous les noeuds se connectent les uns à côté
des autres (la distance entre deux connections sur le câble doit être, pour des raisons
de physique électrique, d'un multiple de 1,5m).
La connexion d'une machine (MAC Intoch) sur le réseau s'effectue à travers son port
AUI (Access Unit Interface) de 15 pôles, un câble AUI d'une longueur maximum de
5m et d'un 'Tranceiver' permettant la jonction physique sur le câble coaxial.

29
(2) 10Base2 - Thin Ethernet.
Le câble coaxial fin de 50 Ohm, appelé aussi 'CheaperNet', terminé et facile à poser
est apparu après le Thick Ethernet et présente les caractéristiques suivantes:
- longueur maximum sans ré-amplification: 185m.
- connecteurs de type BNC à bayonnettes, branchement à l'aide de connecteurs en 'T',
nombre de connexions maximum par segment de 185m: 30.
- bande passante de 10Mbits/s.
Il s'agit également de câble de type 'bus', puisque tous les noeuds se connectent les
uns à coté des autres. Sa connectique délicate en fait un câble facilement sujet à des
perturbations intermittentes difficilement éliminables.

Thin Thick
Ethernet Ethernet
Connecteurs BNC DIX
Transceivers Interne Externe
Longueur maximale N/A 50 mètres
câble
Nombre max de 1024 1024
noeuds
Noeuds (max par 30 100
segment)
Répéteurs (max ) 4 4
Longueur max segment 185 500
Nbre max segments 3 3
Distance min entre 0.5 2.5
noeuds
câble RG 58 RG 8
résistances 50 ohms 50 ohms

c) Fils torsadés (paires torsadées)

30
(1) 10Base-T – Ethernet Câblage universel structuré (UTP/STP).
Ce câble reprend le principe du câble téléphonique puisqu'il s'agit d'un câblage
physique en étoile (chaque prise est reliée à un noeud central, appelé répartiteur ou
'Hub'; il est donc structuré) à base de conducteurs en cuivre torsadés entre eux afin de
pallier l'absence d'un épais isolant (lutte contre la diaphonie).
Chaque câble est constitué de 8 conducteurs de cuivre, isolés par un enrobage
plastique et torsadés par paire.
Un blindage (Schielded Twisted Pair) extérieur peut être ajouté afin de lutter contre
les phénomènes électromagnétiques.
Ce type de câblage prend le nom d'universel, car il permet le passage de différents
types d'informations: réseau informatique Ethernet ou TokenRing, téléphonie,
domotique, vidéo etc.
La distance maximum atteignable, en Ethernet et sans ré-amplification, sur de tels
câbles est de 100m (y compris les câbles de renvois et les câbles de bureau !).
La bande passante potentielle, pour des câbles certifiés de catégorie 5, est de
100Mbits/s.

(2) Token ring (4/16 M bits)


La technologie token ring (anneau) utilize un double anneau à jeton. Les 2 jetons
circulent en sens inverse sur les deux anneaux garantissant ainsi le passage d’au
moins un jeton en cas de défectuosité d’un des nœuds. TR fournit un débit de 16 Mb/s
sur 04 fils (02 par anneau). Le futur prévoit la possibilité du Giga Bits/s. Le câble est
blindé. La stabilité reste constante, lorsque le nombre de machines augmente . On
constate cependant une diminution de rendement aux environs de 150 machines sur
un même anneau. Le rendement est beaucoup plus élevé que le thin ethernet mais
beaucoup plus faible que le fast ehernet.

d) Fibre optique

Deux modes existent : mono mode et multi mode, elle est surtout utilisée pour des
transmissions de type back bone , étant donné son coût élévé. Elle permet des débits
extrèmement élevés. La transmision des données se fait logiquement en anneau.

31
e) Les faisceaux hertziens
Les communications par faisceaux hertziens se font en ligne directe de tour
d’émission à tour de réception et ont un rayonnement très directif (line of sight). Ce
type de transmission permet le multiplexage de nombreux canaux de communication
autorisant ainsi un très grand débit de données. L’inconvénient de ce type de
transmission est qu’elle est sensible au relief naturel (montagnes, courbure
terrestre,…). Des tours de transmission doivent donc régulièrement être construites
afin de garantie l’acheminement du signal. Les bandes de fréquence se situent aux
environs de 1 GHz.
Ex : Ethernet 10 MBps (IEEE 802.11 10 Base X)

f) Les satellites
Les communications par satellites peuvent être comparées aux communications (tour
à tour), mais elles ont lieu entre une antenne satellite au sol et un satellite. Les
satellites sont généralement géostationnaires, c-à-d qu’il sont fixes
perpendiculairement par rapport à un point au dessus du sol. Leur altitude est de
36000 km. Des communications aves des satellites en rotation peuvent bien sûr avoir
lieu, mais elles sont d’une durée limitée (temps de passage du satellite) et nécessitent
des antennes motorisées afin de pouvoir suivre le satellite. Etant donné les longues
distances de communication des protocoles spéciaux doivent être utilisés afin d’éviter
toute détection prématurée d’erreur.

Ex : le protocole HDLC (High Level data Link Control ) permet d’envoyer une série
de paquets sans attendre de confirmation grâce à une fenêtre d’anticipation ou crédit
de paquets.

2. Méthodes d’accès

a) Généralités sur les methodes

Cette expression désigne les moyens (protocoles) utilisés pour organiser et


réglementer la circulation des informations, privilège des couches les plus basses
du modèle OSI.

Quel que soit le réseau local utilisé, une seule machine (ou nœud) à la fois peut
normalement être autorisée à émettre sur le câble réseau. Il existe de nombreuses
méthodes qui ont comme différence fondamentale leur manière de gérer les conflits
d’accès.

Deux grandes familles de méthodes se dégagent :

• Celles, dites déterministes : elles s’arrangent pour éviter ces conflits en donnant à
l’avance une autorisation d’émettre (coopération entre machines).

32
La méthode déterministe la plus courante est celle du jeton (802.5)(Token Ring).
Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés
selon la topologie logique en anneau. Un jeton (trame logicielle) circule en
permanence, toujours dans le même sens, traversant tous les nœuds de l’anneau.
Pour qu’une machine puisse émettre une trame sur l’anneau, elle doit s’emparer
du jeton lorsqu’il passe à sa portée, ce qui peut nécessiter l’attente du temps
nécessaire pour qu’il parcoure un tout complet. La trame émise (par la sous-
couche MAC de la couche n°2 du modèle OSI) traverse chaque machine qui
contrôle si elle lui est destinée ; si ce n’est pas le cas, elle la transmet à la
machine suivante après l’avoir régénérée (remise en forme du signal) ou la
marque comme mauvaise si elle contient des erreurs. Enfin, la machine à qui était
destinée la trame la transmet aux couches supérieures OSI qui vont décoder son
sens et la traiter. La trame continue son parcours et revient à la machine qui l’a
émise ; celle-ci va vérifier si elle a été correctement reçue par la machine
destinataire puis la détruit. Dans certains systèmes, c’est à ce moment que le jeton
est libéré. Dans les systèmes plus évolués, le jeton est libéré dès que la trame est
parvenue à la machine destinataire.

Cette méthode génère de nombreux événements et contrôles en mettant chaque


machine à contribution, ce qui augmente la complexité réelle du processus et le
coût des adaptateurs réseau utilisés.

• Celles dites aléatoires (ou non déterministes)(tout ethernet) : elles ne peuvent pas
garantir le temps que met l’information pour aller d’un nœud du réseau à l’autre ;
d’autre part, elles acceptent les conflits (générateurs de collisions sur le câble)
mais savent les gérer (compétition entre machines).

La méthode aléatoire la plus courante est le CSMA/CD (802.3). CSMA pour


Carrier Sense Multiple Access et CD pour Collision Detection). Elle est utilisée
dans les réseaux organisés selon la topologie logique dite en bus. Dans cette
méthode, chaque machine qui veut émettre peut le faire librement après avoir
simplement vérifié (en écoutant le trafic) qu’aucune trame ne circule. Cependant,
une collision des trames peut parfaitement arriver, soit à cause des délais inégaux
de transmission sur le câble ou parce que deux machines ont décidé bien
involontairement d’émettre en même temps. Les deux machines émettrices, qui
écoutent toujours le réseau, détectent cette anomalie, remplacent la suite des
trames par des bits de renforcement de collision (jam), afin que tout le réseau ait
le temps de comprendre ce qui vient de se passer. CSMA/CD leur permet de
recommencer leurs émissions après un très court laps de temps déterminé de
façon aléatoire, afin d’être sûr qu’il sera différent pour chaque machine.

b) CSMA/CD – Ethernet en détail


Le protocole Ethernet se base sur la méthode d'accès appelée CSMA/CD (Carrier
Sense Multiple Access / Collision Detection) développé par l'Université d'Hawai et
convient particulièrement aux topologies en bus.
Nous allons procéder à une petite analogie avec le monde téléphonique:

33
Lorsque vous désirez entrer en communication avec un interlocuteur, vous composez
le N° de téléphone désiré et espérez que la ligne soit libre; si vous entendez le signal
'occupé', vous essayez un moment plus tard.
CSMA/CD se base sur le même principe:
Chaque noeud du réseau est à l'écoute du réseau (si un paquet lui est destiné, il le lit),
et lorsqu'un équipement désire émettre un paquet, il ne le fait que si personne d'autre
n'est train de transmettre ses propres paquets. Si le réseau est 'occupé', il attend un
moment (calculé de façon aléatoire) et essaye à nouveau.
Compte tenu des caractéristiques physiques d'un réseau, un paquet (paquet 1) peut
être émis par un noeud mais pas encore détectable par l'équipement désirant émettre;
celui- ci transmet son paquet (paquet 2) à l'instant où le 'paquet 1' est détectable: il en
résulte une collision.

En cas de collision, les noeuds impliqués émettent un signal pour signaler de façon
certaine l'événement à l'ensemble du réseau, puis essayent d'émettre à nouveau après
un délai aléatoire.
Il en résulte qu'un tel réseau trop chargé fini par ne générer plus que des collisions,
puisque tous les noeuds désirent émettre en même temps, alors que les 'plages' libres
deviennent de moins en moins nombreuses.
On considère que les performances d'un tel réseau chutent après 30-40% de charge (3-
4 Mbits/s, à pondérer en fonction de différents paramètres, tels que la taille des
paquets, le nombre de noeuds etc.).
La charge du réseau est donc un paramètre à surveiller de façon drastique si l'on ne
veut pas se retrouver face à un réseau complètement surchargé et donc inutilisable.

34
Par contre, ses mécanismes sont relativement rustiques et sa mise en oeuvre assez
simple.
Pour des raison de physique électrique, la taille maximum des paquets envoyés sur le
réseau est de 1518 bytes (12144 bits). Il apparaît donc que l'information envoyée doit
être découpée en un certain nombre de paquets pour être expédiée sur le réseau.

La taille minimum est de 64 bytes (512 bits).


L'équipement récepteur a pour charge de remettre les paquets dans le bon ordre (dans
le cas où, prenant des chemins différents, les paquets arrivent désordonnés) et de les
ré-assembler. Cette tâche est accomplie par les couches supérieures.

3. Segmentation physique ethernet


La segmentation physique d'un réseau permet de le séparer en différents sous-réseaux
physiques. Le but recherché étant de diminuer le nombre de noeuds se partageant le
même segment pour ainsi augmenter la bande-passante à disposition de chacun d'eux.
Statistiquement, le nombre de plages libres diminue avec l'augmentation du nombre
de noeuds et le risque de collision croît de même.
En créant plusieurs sous-réseaux physiques (segments physiques), on diminue le
risque de collision en créant plusieurs domaine de collision.
Cette segmentation est réalisée à l'aide d'équipements électroniques appelés Bridge ou
Pont; si la segmentation physique correspond à une segmentation logique, il s'agit de
Router ou Routeur. Cette notion sera développée plus loin

35
4. Codage électrique: Manchester Bi-Phasé.
Le signal électrique parcourant le câble doit correspondre à des caractéristiques
permettant de répondre à certains besoins:
- bonne immunité au bruit électromagnétique (parasites).
- pas de composante continue afin de diminuer les pertes électriques (effet Joule).
- possibilité d'inverser la polarité.
Le code Manchester Bi-Phasé a été adopté: il s'agit d'une modulation en bande de
base, c'est-à-dire que le signal binaire est transformé en un signal de type analogique
sans être translaté en fréquence (par opposition à un signal radio).

.
La norme 10BaseT ajoute au signal Manchester contenant l'information des pulses
électriques permettant de s'assurer que la connexion point à point entre l'équipement
émetteur (station de travail par exemple) et l'équipement récepteur (un Hub) est valide
(link).

5. Le contrôle d’erreurs
Lorsqu'un paquet d'information est envoyé sur le réseau, rien ne garantit qu'il
parvienne à son destinataire en bon état: en effet, selon la qualité du média, des
parasites et autres perturbations électromagnétiques peuvent détériorer le signal
électrique et, par exemple, faire passer une valeur binaire de '1' à '0', ce qui peut
rendre l'information inutilisable.
Lors d'une conversation téléphonique, les deux interlocuteurs sont capables de
reconstituer les bouts d'information rendus inaudibles, ce qui n'est pas le cas lors d'une
transmission de données. Il faut donc s'assurer que l'information reçue est conforme à
l'information envoyée.
A cette fin, des mécanismes de contrôle d'erreur ont été mis en place au niveau des
couches basses: il s'agit principalement du CRC (Cyclic Redundancy Code).

36
Le CRC représente une fonction mathématique (un binôme) redonnant une valeur
calculée sur la valeur binaire du paquet, cette valeur étant calculée par l'équipement
expéditeur pour chaque paquet envoyé et ajouté à la fin des paquets. L'équipement
récepteur calcule à son tour le CRC: si la valeur correspond au CRC reçu, il considère
le paquet comme dépourvu d'erreur; dans le cas contraire, il ne le réceptionne pas.

Le comportement de l'équipement récepteur, en cas d'erreur, dépend de son protocole:


-1. Il peut demander immédiatement le renvois du paquet en erreur (NetWare, par
exemple), ce qui provoque un trafic important, surtout si l'on songe que chaque paquet
correcte est acquitté au moyen d'un paquet d'accusé de réception (aknowledgment).
Cette méthode est relativement simple à gérer.

-2. Il peut attendre l'arrivée d'un certain nombre de paquets, et demander ensuite le
renvois des paquets en erreur (TCP/IP). Cette méthode génère un trafic moins
important, puisqu'un seul paquet d'accusé de réception est envoyé pour un certain
nombre de paquets reçus (ce nombre varie en fonction de la taille de la fenêtre de
réception ).

-3. Il peut ignorer l'événement, valider le paquet, et laisser les applications gérer le
problème (en provoquant une erreur, dans le pire des cas...): par ex. UDP/IP.
Cette solution rustique est rarement utilisée; dans ce cas, les applications doivent
mettre elles-mêmes en place des solutions de contrôle.

37
On voit que la complexité du travail de gestion d'erreur (appelée aussi gestion de flux,
si l'on tient compte de la gestion de l'engorgement qui pourrait se produire si
l'équipement récepteur n'arrive plus à réceptionner correctement les paquets pour
cause de saturation) dépend de la qualité du service fourni par le protocole de
communication.

6. Les paquets Ethernet

Un paquet Ethernet est composé, d'un point de vue logique, d'une suite de bits ayant
une signification particulière en fonction de leur emplacement dans le paquet. Ce
paquet est ensuite modulé (Manchester Bi-Phasé) afin d'être envoyé sous la forme
d'un signal électrique sur les câbles du réseau.
Nous avons vu que la taille maximum d'un paquet est de 1518 bits et la taille
minimum de 512 bytes.
- Les premiers bits servent de délimiteur de paquet et de préambule et ne sont utiles
que d'un point de vue électrique (Start).
- La série de bits suivant représente l'adresse Ethernet de destination (appelée aussi
adresse physique ou adresse MAC). Une adresse Ethernet est composée de 6 bytes, ce
qui donne, dans un représentation hexadécimale, une suite du type '00 c0 a4 23 d4 02';
les 3 premiers bytes sont caractéristiques du fabricant, les 3 derniers appartenant en
propre à l'équipement. Ces adresses sont uniques et attribuées par le fabricant.
Une adresse de type ff ff ff ff ff ff représente un broadcast, c'est-à-dire un message
envoyé à tous les noeuds du réseau.
- Le troisième bloc de bits représente l'adresse Ethernet source, c'est-à-dire l'adresse
propre de l'équipement.
- Le champ suivant représente soit le type de paquet, soit la longueur du paquet, en
fonction du type de trame utilisées: Ethernet II ou 802.3.
C'est la raison qui impose de devoir travailler avec deux types de paquets dans des
environnements particuliers (TCP/IP exige des paquets de type Ethernet II, tandis que
NetWare peut accepter les deux types de paquets, en fonction de la configuration des
serveurs).
- Le plus grand champ est composé des données et des éventuels caractères de
remplissage. Ces données ne représentent pas les données finales utiles à l'application,
mais correspondent au paquet issu de la couche précédente (rappelons-nous le modèle
des poupées russes).

38
- les derniers bits donnent la valeur de CRC (Cyclic Redundancy Code) calculée par
l'équipement émetteur.

39
Chapitre III. Les protocoles de communication ( +
OSI )

A. Le modèle OSI
L’ISO (International Standards Organization), représentée aux USA par l’ANSI
(American National Standards Institute) a proposé en 1984 son modèle officiel dit
OSI (Open system Interconnection).

Ce modèle harmonise le processus général de communication en le découpant en sept


couches fonctionnelles structurées. Il constitue une pile logicielle. Chaque couche
s’appuie sur l’ensemble des services apportés par les couches inférieures mais n’a de
contact direct qu’avec la couche immédiatement inférieure qui lui offre ses
services et immédiatement supérieure à qui elle offre ses propres services. Aucun
contact direct n’existe donc entre les couches homologues de deux machines qui
échangent des informations ; celles-ci transitent toujours à travers l’ensemble des
couches, de couche en couche, selon des règles très précises appelées protocoles.

Ce cloisonnement et cette spécialisation des fonctions évitent d’aboutir à un modèle


qui serait figé ; les couches de même position étant interchangeables, on peut donc
facilement s’adapter à un nouveau standard matériel ou logiciel en développant une
nouvelle couche de remplacement, sans avoir pour cela à repenser toutes les autres
couches.

40
Protocole d'application Application
Application

Interface entre couches

Protocole de présentation Présentation


Présentation

Protocole de session
Session Session

Transport Protocole de transport Transport

Réseaux Protocole de réseaux Réseaux

Protocole de liaison
Liaison Liaison

Protocole d'accès
Physique Physique

41
7 APPLICATION COUCHES HAUTES
6 PRESENTATION APPLICATIONS RESEAU
5 SESSION
Traitement de l’information
4 TRANSPORT COUCHES MOYENNES
RESEAU PHYSIQUE DE
3 RESEAU TRANSPORT
Transport de l’information
2 LIAISO N COUCHES BASSES
1 PHYSIQUE (adaptataeur RESEAU PHYSIQUE DE
TRANSPORT
réseau et câblage)

Dans la pratique, on ne peut pas dire que tous les systèmes respectent strictement le
modèle OSI.

Rôle des diverses couches

1. Physical Layer

La couche physique ne se préoccupe que de la transmission de 0 ou de 1: voltage


utilisé pour le 0 ou le 1, niveau de signal, timing, nombre de bits par seconde etc.
Elle s'occupe de standardiser les interfaces physiques qui permettent de se relier à des
medium comme la ligne téléphonique ou le circuit digital. Elle décrit comment les
bits pénètrent le support physique et comment ils sont réceptionnés. Les standards les
plus fréquement utilisés par la couche physique sont:

42
- le RS-232C, utilisé pour les connexions sérielles asynchrones et également baptisé
CCITT V.24 par le Comité Consultatif International de Télégraphe et Téléphone,
- la norme CCITT V.35 régissant les connexions via support coaxial,
- la norme CCITT X.21 qui règlemente les réseaux par paquets X.25,
- le RNIS ( Réseau Numérique à Intégration de Services ) et son utilisation dans les
réseaux téléphoniques digitaux.

Elle gère la transmission de bits sur un support tel le câble coax, la paire torsadée, la
fibre optique via des standards comme les IEEE 802.3, 802.4, and 802.5 ou la norme
ANSI Fiber Distributed Data Interface (FDDI).

IEEE 802.3 est le protocole Ethernet qui contrôle comment une carte réseau poste
une information sur le réseau. Ce protocole est l'extension d'une interface réseau
développée par Xerox, Digital et Intel souvent nommée DIX en fonction des initiales
des trois constructeurs.

Le protocole IEEE 802.5 a été développé en fonction de l'interface réseau Token


Ring élaboré par IBM.

Le protocole ARCNet ANSI 878.1 a été développé dans les années 70 par Datapoint
Corporation. ARCNet signifie "Attached Resource Computer NETwork".

FDDI désigne un protocole développé pour les réseaux à haut débit utilisant la fibre
optique.

2. Logical/Data Link Layer


La couche numéro 2 ou couche de liaison de données s'assure que des blocs de
données, les frames, sont fiablement véhiculés par le medium physique. Elle s'occupe
de la détection et de la correction des erreurs de transmission, de synchronisation ou
de contrôle de flux. Cette gestion des erreurs s'opère en ajoutant au début et à la fin
de chaque frame une séquence de bits servant de marqueurs puis en calculant un total
de contrôle (checksum) sur l'ensemble des octets d'un frame et, enfin, en accolant ce
total au frame. Lors de la réception du frame, le total de contrôle est comparé au
contenu du frame et, en cas de divergence, le frame erroné est retransmis.
- Le protocole HDLC ( High Level Data Link Control ) est utilisé pour le transfert de
données entre réseaux longue distance ou WAN ( Wide Area Networks ),
- Le protocole sélectionné pour les liaisons X.25 est le LAPB ou 'Link Access
Procedure Balanced',
- Les réseaux SNA d'IBM font appel au protocole SDLC ( Synchronous Data Link
Control ), ancêtre du HDLC,
- Pour les réseaux locaux (LAN), le standard en vigueur est l'IEEE 802.2 émis par
l'Institute for Electrical and Electronics Engineers. Le 802.2 fournit un contrôle
logique pour les liaisons Ethernet (802.3), Token Bus (802.4) et Token Ring (802.5).

Le niveau 2 décrit donc comment un périphérique obtient l'accès à un médium


spécifié dans la couche physique. Le data link layer est généralement découpé en
deux sous-couches : le Logical Link Control (LLC) et le Medium Access Control
(MAC).

43
2 LIAISON LLC (802.2)
MAC (802.x)

Le Medium Access Control ou MAC spécifie comment des stations se partagent


coopérativement le médium. Le 802.3 propose par exemple une méthode d’accès au
médium appelée Carrier Sense Multiple Access with Collision Detection
(CSMA/CD) tandis que les normes IEEE 802.4, 802.5 et FDDI font appel à des
passages de jeton.

Le Logical Link Control veille à la fiabilité de la connexion physique. Le 802.2 fait


office de lien logique de contrôle. Le PPP (Point to Point Protocol) travaille à ce
niveau.

3. Network Layer
La couche réseau arrive en troisième position. Elle s'occupe de l'adressage et du
routage intra et inter-réseaux ainsi que du contrôle de flux. L'adressage est la
méthode utilisée pour spécifier de façon univoque une destination finale. Un numéro
de téléphone est une méthode d'adressage. Le routage est la procédure qui permet à
un noeud du réseau de choisir le trajet intermédiaire que prendra un paquet
d'informations transitant vers un noeud distant. Le contrôle de flux est le procédé par
lequel un émetteur ajuste son taux de transmission de manière à ne pas dépasser les
capacités du récepteur.

Le niveau 3 est responsable de l'établissement d'une connexion logique entre une


source et une destination sur un réseau. Les protocoles CCITT X.25 et X.75 sont
définis au niveau de cette couche de réseau.

Il gère aussi la communication entre stations, le routage et le relais de données.


L’Internet Protocol fonctionne à ce niveau ainsi que l’Internetwork Packet Exchange
(IPX) de Novell. A ce niveau, interviennent aussi les protocoles de routage tels
Routing Information Protocol (RIP) ou encore le Service Advertising Protocol
(SAP). Il y a encore le NetWare Link Services Protocol (NSLP) ou le CCITT X.25

4. Transport Layer
La quatrième couche, ou couche de transport, s'apparente un peu aux services
postaux. Une personne, lorsqu'elle poste une lettre, doit simplement connaître la
destination finale et le type de service réclamé ( Normal, express, par avion ). De
même, le protocole de transport OSI est destiné à fournir une connexion virtuelle
fiable entre deux systèmes ouverts. Il est constitué de cinq variantes, numérotées TP0
à TP4, les numéros les plus élevés correspondant à une fonctionnalité plus
importante. Le TP4 correspond, point pour point, au protocole TCP ( Transmission
Control Protocol ) du DoD.

Le layer 4 s’assure que les données sont délivrées sans erreur et dans l’ordre. Il gère
l’initialisation, la gestion et la terminaison du transfert de données. Le niveau 4

44
garantit qu'un transfert d'information s'opère correctement une fois qu'une route a été
établie sur le réseau par la couche réseau.

Il concerne le Sequenced Packet Exchange (SPX) ou le NetWare Core Protocol


(NCP) chez Novell ou le Transmission Control Protocol (TCP) par exemple.

5. Session Layer
Cette couche est concernée par l’établissement d’un dialogue, par une connexion
entre deux applications coopérantes. La couche 5 fournit toute une série de règles
relatives à l'établissement et la terminaison des flux d'informations sur un réseau.

6. Presentation Layer
Se préoccupe de la représentation des données, de leur encryption/décryption, de leur
compression. La couche 6 gère tout ce qui est transformation de données, formatage,
conversion et syntaxe.
Ex : Conversion Ansi -> Unicode.

7. Application Layer
Support pour tout process, toute application end-user. La couche 7 fournit une
fenêtre à travers laquelle une application obtient un accès à l'ensemble des services
des couches inférieures : transfert de fichiers, partage de ressource, accès distant à
des bases de données etc.

C'est en recourant au modèle OSI qu'on peut aisément distinguer différents types de
périphériques réseau :
Ex : Le répéteur qui n'agit qu'au niveau de la couche physique

B. NORMALISATION IEEE

Les spécifications du modèle OSI n’étant pas définies à un niveau suffisamment fin
pour garantir une parfaite interopérabilité des réseaux locaux, l’IEEE (Institute of
Electrical and Electronics Engineers), a défini les spécifications 802.x qui
standardisent très précisément tout ce qui touche aux couches les plus basses (se
rapportant au matériel) du modèle OSI.

L’IEEE ayant constaté que la couche n°2 (liaison) était particulièrement chargée, l’a
décomposée en deux sous couches : LLC (Logical Link Control) et MAC (Medium
Access Control).

2 LIAISON LLC (802.2)


MAC (802.x)

La sous-couche LLC, invariable, est standardisée sous la référence 802.2. Elle assure la détection et la
correction des erreurs, ainsi que le contrôle de flux.

45
La sous-couche MAC, facilement interchangeable, détermine l’architecture du réseau
physique.

C. Passage des données dans les différentes couches

46
D. Les protocoles

1. Universal Naming Conventions

Méthode universelle d’accès à une ressource réseau : \\machine\ressource. Ex : net


use d: \\client3\disquec\autoexec.bat

2. IPX/SPX

Il s’agit d’un protocole conçu par Novell pour son réseau NetWare. Il signifie
Internetwork Packet Exchange / Sequential Packet Exchange. L'implémentation par
Microsoft du protocole IPX/SPX a été rebaptisée NWLink. IPX/SPX est largement
inspiré du protocole Xerox Network System (XNS) développé par Xerox Corp. XNS,
complètement abandonné à ce jour était constitué de deux éléments : IDP (Internet
Datagram Protocol) et SPP (Sequenced Packet Protocol). IPX est basé sur IDP tandis
que SPX s'inspire de SPP.

47
IPX/SPX permet la détection automatique du type de frame ou des adresses réseaux.
Il permet la connexion tant à des réseaux NetWare que NT Server.

Il est routable et permet donc la connectivité de stations séparées par des bridges ou
routeurs. Il est nettement plus simple à administrer que TCP/IP.

Son désavantage le plus marquant est de générer beaucoup de trafic réseau (paquet
broadcast, spoofing etc)

3. NETBEUI

NetBEUI signifie NetBIOS Extended User Interface. Il s’agit d’un protocole inventé
par IBM en 1985. A l’époque, l’idée était qu’un réseau LAN devait être segmenté en
groupes de travail de 20 à 200 ordinateurs et que des passerelles devaient être utilisées
pour connecter ces segments ou groupes entre eux. NetBEUI est apparu avec le
produit PC-NET d'IBM puis le MS-Net de Microsoft.

On retrouve le support NetBEUI dans IBM Lan Server, Windows for Workgroups,
Windows NT Server, Microsoft Lan Manager et Windows 95 où il est surtout
intéressant lorsqu’il est employé dans des LANs départementaux ou des segments de
LAN.

48
NETBEUI n’est pas routable. C’était le gros problème de la première version de
Windows for Workgroups qui empêchait deux stations de deux segments différents de
communiquer entre elles. Ne pas être routable signifie l'impossibilité de relier entre
eux plusieurs LANs pour créer un Wide Area Network (WAN). Le protocole
NetBEUI Frame (NBF) construit au-dessus de NetBEUI a été conçu pour dépasser les
limites de NetBIOS telle celle de 254 sessions simultanées.

NetBIOS n’est pas vraiment un protocole mais plus une interface software. Il peut
exister au-dessus de IPX ou TCP/IP

4. DLC
Le protocole DLC (Data Link Control) appartient à IBM. Il est utilisé pour la
communication avec de gros mainframes dans le cadre du System Network
Architecture (SNA). Dans le cadre de certains LANs, DLC est également utilisé pour
la communication avec des imprimantes de haut niveau directement connectées au
réseau.

5. AppleTalk
AppleTalk est le protocole utilisé par les ordinateurs Apple Macintosh.

6. Streams
Streams est une spécification de protocole permettant à un système d'exploitation de
supporter des protocoles émanant de tierces parties. C'est également le nom d'un
protocole UNIX développé par AT&T en 1984 pour remplir le même type de rôle que
les sockets.

7. TCP/IP
Voir chapitre suivant

49
Chapitre IV. TCP/IP et ses services
A. Historique

Le nom TCP/IP se réfère à un ensemble de protocoles de communication de données.


Cet ensemble tire son nom des deux protocoles les plus importants : le Transmission
Control Protocol et le Internet Protocol.

Comme Internet, le protocole TCP/IP a une origine militaire. C’est en 1969 que le
DARPA ( Defense Advanced Research Projects Agency) finance un projet de
recherche sur un réseau expérimental. Le réseau, baptisé ARPANET, a pour but
d’interconnecter un ensemble de systèmes propriétaires développés par différents
vendeurs en restant le plus indépendant possible du matériel. En 1969, 4 ordinateurs
du département militaire US DARPA sont interconnectés entre eux pour faciliter
l’échange d’informations entre bases militaires. Le but est aussi de créer un réseau
capable par la décentralisation de ses données de survivre à un conflit avec le bloc
soviétique. En 1972, ils ne sont encore que 37 serveurs à être reliés via le réseau
ARPANET. Le projet s’ouvre progressivement à d’autres institutions scientifiques et
académiques US. Dès 1973, s’établissent les premières connexions internationales
entre les Etats-Unis et la Norvège

ARPANET est un succès et en 1975, il perd son statut expérimental pour devenir un
réseau opérationnel dont l’administration est confiée au Defense Communications
Agency (DCA). Le protocole TCP/IP, intimement lié au projet Arpanet, devient un
standard militaire Américain en 1983 et toutes les machines connectées au réseau
doivent se plier au nouveau protocole. Pour faciliter cette transition, DARPA crée
une firme privée Bolt, Beranek & Newman (BBN) pour implémenter les couches
réseau TCP/IP à l’intérieur du système d’exploitation Berkeley BSD Unix. La grande
histoire d’amour Unix + TCP/IP remonte donc à cette époque. Au même moment, le
vieux réseau Arpanet est découpé en un réseau MILNET et un nouvel ARPANET
plus restreint. C’est à ce moment qu’on a commencé à utiliser le mot Internet pour
désigner la somme de Milnet et Arpanet.
Le protocole TCP/IP devient le fondement d’Internet, le langage qui permet aux
machines du monde entier de communiquer entre elles. Internet devient le terme
officiel pour désigner non pas un réseau mais une collection de tous ces réseaux
utilisant le protocole IP.

Le succès du TCP/IP s’est vite étendu au reste du monde à cause des facteurs
suivants :
• TCP/IP est l’outil idéal pour interconnecter du matériel hétéroclite
• C’est un standard ouvert
• Il est utilisable librement
• Il est indépendant des couches physiques de hardware. Il tourne à l’heure actuelle
sur des supports Ethernet, Token Ring, des lignes dialup, du X.25 et virtuellement
tout type de media physique
• Il dispose d’un schéma d’adressage unique identifiant chaque périphérique de
manière univoque

50
B. Protocole Internet

Penchons nous dans le TCP/IP, sur la partie IP, pour Internet Protocol, le protocole
que doit respecter chaque machine pour être identifiée sur un réseau local TCP/IP ou
sur Internet.

IP est un protocole connectionless. Cela signifie qu’il n’échange pas de contrôle


d’information, de handshake avant d’établir une connexion point à point par
opposition aux protocoles connection-oriented qui vérifient que le système distant est
prêt à recevoir des données. IP ne contient aucune détection d’erreur et aucun mode
de récupération de données.

Les principales fonctions assurées par le protocole IP sont


! la définition des datagrammes
! la définition du schéma d’adressage Internet
! le routage des datagrammes vers les hôtes distants
! la fragmentation et le réassemblage des datagrammes

1. Datagramme

Les protocoles TCP/IP ont été pensé pour transporter des données sur le réseau
Arpanet architecturé comme réseau à commutation de paquets (packet switching
network). Par paquet, nous entendons un bloc de données contenant des informations
capables de le véhiculer à bon port. L’analogie la plus évidente est la lettre dont
l’adresse est contenue sur l’enveloppe.

TCP/IP sous Ethernet


Destination Source Type (0800) Data CRC

IP header IP Data

TCP header TCP Data

FTP header FTP Data

Le format de paquet adopté par IP est le datagramme. Un datagramme contient une


en-tête de cinq ou six “words” stockant notamment l’adresse de destination d’un
paquet. La taille par défaut de l’en-tête est de cinq words, le sixième étant optionnel.

• Le champ Version ( 4 bits) identifie la version du protocole IP. Elle est fixée
actuellement à 4.

51
• Un champ Internet Header Length ( 4 bits) spécifie la longueur de l’en-tête en
mots de 32 bits. Cette longueur IHL varie de 5 à 15, 5 étant la longueur normale
lorsqu'aucune option n'est utilisée.
• Le champ "type de service" ( 8 bits) définit la priorité du paquet et le type de
routage souhaité. Cela permet à un logiciel de réclamer différents types de
performance pour un datagramme : délai court, haut débit, haute fiabilité ou bas
prix.
• Le champ "longueur totale" (16 bits) définit le nombre d'octets contenus dans le
paquet en ce compris l'en-tête IP. Puisque ce champ est codé sur 16 bits, un
paquet IP est de maximum 65535 octets.
• Le champ "Identification" (16 bits) contient une valeur entière utilisée pour
identifier les fragments d'un datagramme. Ce champ doit être unique pour chaque
nouveau datagramme.
• "Flags" ( 3 bits) est utilisé pour contrôler la fragmentation des paquets. Le bit de
poids faible à zéro indique le dernier fragment d'un datagramme et est baptisé
"more flag" ou MF bit. Le bit du milieu est appelé "do not fragment flag" ou DF
bit. Le bit de poids fort n'est pas utilisé.
• "Offset" ( 13 bits) sert à indiquer la position qu'occupait les données de ce
fragment dans le message original.
• Le TTL ou "Time To Live" ( 8 bits) est l'expression en secondes de la durée
maximale de séjour du paquet dans un réseau. La plupart des routeurs se
contentent de décrémenter le TTL d'une unité. Si le TTL devient nul, son paquet
IP n'est plus relayé : c'est souvent l'indication d'une erreur de paquet qui boucle.
La valeur TTL recommandée est comprise entre 40 et 64.
• Le champ "protocole" ( 8 bits) identifie la couche de transport propre à ce
datagramme :
17 pour UDP
6 pour TCP
1 pour ICMP
8 pour EGP
89 pour OSPF
• Le checksum ou champ de contrôle de l'en-tête ( 16 bits) contient le "complément
à un" du total "en complément à un" de tous les mots de 16 bits de l'en-tête.
• L'adresse IP source est codée sur 32 bits
• L'adresse IP de destination est également codée sur 32 bits
• A la rubrique "Options", sont stockées des demandes spéciales pour requérir un
routage particulier pour certains paquets.
• Le champ "padding" est habituellement bourré de 0 de manière à aligner le début
des données sur un multiple de 32 bits.

52
Datagramme

0 4 8 12 16 20 24 28-31

Version IHL Type of Service Total Length


Identification Flag Fragment offset
Time To Live Protocol Header Checksum
Source IP Address
Destination IP Address
Options Padding
Data

IP délivre un datagramme en vérifiant l’adresse de destination du word 5 du header.


Si l’adresse de destination fait partie du réseau local, le paquet est remis directement
sinon le paquet est transmis à un gateway. La décision d’emprunter tel ou tel gateway
est appelée routage. On parle souvent abusivement de routeurs IP pour des gateways
Internet parce qu’ils utilisent le protocole IP pour router des paquets entre réseaux.
Dans l’acception TCP/IP, il n’y a que deux types de périphériques réseau : les hosts
et les gateways. Les gateways transmettent des paquets entre réseaux, les hosts pas.

Sécurité
# Au niveau de la couche IP, il n'y a pas de grande fiabilité dans la transmission
des datagrammes ni de notion de circuit virtuel. Chaque paquet est indépendant et
rien ne garantit que tous les paquets seront livrés et encore moins dans un ordre
précis. Il n'y a pas de contrôle de validité des paquets. Les checksums calculés dans
l'en-tête IP ne portent que sur l'en-tête elle-même.
Rien ne garantit qu'un paquet a bien été envoyé à partir de l'adresse source indiquée.
Il faut passer par des couches OSI supérieures pour l'authentification de l'adresse
source.

2. Maximum Transmission Unit ( MTU )

Lors de son routage d’un réseau physique à l’autre, un datagramme peut être
fragmenté par un gateway en pièces plus petites. Chaque type de réseau a son propre
MTU (Maximum Transmission Unit) qui définit la taille du plus large paquet qu’il
peut transférer. Chaque fragment hérite du même format que le datagramme original.

Les fragments sont définis dans le word 2 de l’en-tête du datagramme. Identification


permet de repérer à quel datagramme appartient un fragment, Fragmentation Offset
détermine sa position dans le datagramme et Flags dispose d’un bit More Fragments
qui permet de vérifier si le réassemblage est terminé ou non.

53
Cette taille variable des paquets est fonction du débit du réseau. Si le réseau est lent,
des paquets trop longs génèrent des temps d'attente élevés. Voici à titre indicatif
quelques valeurs MTU de différents supports :
réseau Ethernet de 10 Mbps 1536
FDDI 4096
IEE 802.3 1492
X.25 < 128
Token Ring 4000

54
3. Internet Control Message Protocol

L’Internet Control Message Protocol utilise les datagrammes IP pour transporter ses
messages. C’est par son biais que sont réalisés
le contrôle de flux : le récepteur débordé par un émetteur trop rapide, envoie un
message ICMP Source Quench pour arrêter temporairement l’émission
la détection de destinations inaccessibles dénoncée par un message Destination
Unreachable
la redirection de routes pour avertir une machine hôte d’utiliser un autre gateway.

ICMP fournit d'intéressantes données pour le diagnostic d'opérations du réseau. ICMP


utilise des datagrammes IP pour véhiculer des messages aller-retour entre noeuds
concernés. Un message d'erreur ICMP est généré par une machine hôte réalisant qu'il
y a un problème de transmission et renvoyé à l'adresse de départ du datagramme ayant
provoqué le problème.

Destination Source Type (0800) Data CRC

IP header IP Data

ICMP
Type Code ...

Une en-tête ICMP est codée sur 32 bits, 8 pour le type, 8 pour le code dont la
signification dépend du type et 16 pour le contrôle/checksum.

La liste de messages "type" définis par les RFC 792 et 1256 sont
0 Réponse d'écho
3 Destination inaccessible
4 Source Quench
5 Redirection
8 Echo request

55
9 Annonce de routeur
10 Sollicitation de routeur
11 TTL expiré
12 Problème de paramètre
13 Requête Horodatage
14 Réponse d'horodatage
15 Demande d'information
16 Réponse d'information
17 Requête de masque d'adresse
18 Réponse de masque d'adresse

0-8
Les messages ICMP les plus courants sont le couple de type 0 et 8 générés par le
programme de test "ping". Ping envoie un datagramme de type 8 (echo request) à un
noeud dont il attend en retour un message de type 0 (echo reply) renvoyant les
données incluses dans la requête.
3
Quand le "type" est par exemple 3 pour destination inaccessible, le "code" précise si
c'est le réseau, l'hôte, le protocole ou le port qui sont inaccessibles.

0 Network unreachable
1 Host unreachable
2 Protocol unreachable
3 Port unreachable
4 Fragmentation needed and do not fragment bit set
5 Source route failed
7 Destination Host unknown
11 Network unreachable for type of service
12 Host unreachable for type of service
13 Communication administratively prohibited
14 Host precedence violation

56
15 Precedence cut-off in effect
4
Un datagramme Source Quench est identique à celui du type Destination
Unreachable. Il sert à contrôler un flux d'informations. Si un routeur détecte que son
réseau ou son processeur ne peut suivre le débit d'une machine hôte émettrice, il
envoie à celle ci un message ICMP incluant la cause du dépassement de capacité.
0 Redirect datagram to go to that network
1 Redirect datagram to reach that host
2 Redirect datagram for that network with that TOS
3 Redirect datagram for that host with that TOS
5
Le datagramme Route change request est utilisé par les routeurs qui connaissent une
meilleure route pour atteindre une destination particulière.
9-10
Le Router discovery protocol permet à un système d'être averti dynamiquement de la
présence de tous les routeurs disponibles immédiatement sur un réseau LAN. Les
messages de type 9, router advertisement, permettent à des routeurs de s'annoncer sur
un réseau à intervalles de 7 à 10 minutes suite à un message de type 10, router
sollicitation, émis par une machine hôte.
11
Le message Time exceeded for datagram utilise un datagramme identique à celui du
type Destination Unreachable. Un routeur l'utilise pour signaler à la machine source
que la valeur TTL (Time To Live) d'une en-tête IP a été décrémentée jusqu'à la valeur
d'expiration 0, ce qui revient à dire que le paquet a été écarté probablement à cause
d'une boucle infinie dans le routage.
12
Le message ICMP Parameter Problem indique qu'un argument invalide a été utilisé
dans le champ Options d'une en-tête IP.
13-14
Le type ICMP 13 pour Time Stamp Request et 14 pour Time Stamp Reply sont utilisés
pour interroger l'horloge d'un système distant afin de s'y synchroniser ou récolter des
informations statistiques.

15-16

57
Les messages Information Request est envoyé pour obtenir l'adresse réseau d'une
machine hôte donnée. C'est la méthode utilisée par le protocole SLIP (Serial Line IP)
pour allouer une adresse IP à la machine appelante.

17-18
Les messages Address Mask Request sont utilisés parallèlement à l'adressage en sous
réseau pour découvrir le masque de sous-réseau d'une machine hôte.

# Certains pirates utilisent ICMP pour couper des connexions : d'anciens


programmes gérant ICMP coupent toutes les connexions à une machine X s'ils
reçoivent de cette machine X un message d'erreur ICMP : Destination unreachable.
D'autres utilisent les messages de redirection ICMP pour créer de nouvelles routes
vers une destination.

58
4. Adressage IP

Chaque interface Internet est identifiable par une adresse Internet codée sur 32 bits.
Une adresse Internet Protocol est constituée de quatre nombres de 0 à 255 et séparés
par un point comme ceci : 194.78.19.132. Cela donne également 32 bits ou quatre
octets qu’on représente quelquefois de manière hexadécimale comme suit
0x9A0B3CFF.

Binary Format Dotted Decimal Notation


11000000 10101000 192.168.3.24
00000011 00011000

Chaque machine reliée à Internet dispose d’une telle adresse unique. Dans cette
adresse Internet, il faut encore distinguer deux parties, l’identifiant de réseau et le
numéro d’hôte. Une adresse IP est composée de deux parties :

1.Le numéro de réseau


2.Le numéro de machine sur ce réseau

L'adresse IP doit être unique pour l'ensemble du réseau. Un ordinateur avec plus
d'une connexion réseau doit disposer d'une adresse IP pour chacune de ces
connexions. Une adresse IP ne donne aucune indication sur la position géographique
des périphériques connectés. Il n'y a pas de découpage géographique comme dans la
numérotation téléphonique ni de découpage hiérarchique comme dans la norme
CCITT X.121.

Si vous réclamez auprès d’une autorité nationale plusieurs adresses Internet, il vous
sera demandé de quelle classe de réseau vous avez besoin. Les adresses les plus
courantes sont divisées en classes de type A, B ou C. Un réseau de Classe A est
identifié par le premier des quatre octets d’une adresse IP. Cela signifie qu’il reste
trois octets ou 24 bits pour recenser toutes les adresses possibles sur ce réseau. Cela
nous donne 256 fois 256 fois 256 soit 16.777.216 adresses réseau dont 16.777.214
sont disponibles puisque les adresses X.0.0.0 et X.255.255.255 sont réservées pour
désigner respectivement un hôte inconnu du réseau X et tous les hôtes du réseau X.
Vous vous douterez aisément qu’un réseau de classe A n’est vraiment nécessaire que

59
pour quelques grosses multinationales ou institutions réclamant plus de 16 millions
d’adresses. Viennent ensuite les réseaux de classe B utilisant deux octets pour la
codification du réseau et deux autres pour la partie hôte. On obtient alors 256 fois
256 = 65536 - 2 = 65534 adresses disponibles. Enfin les réseaux de classes C
n’utilisent qu’un seul octet pour la partie hôte et peuvent donc accueillir 256 - 2 =
254 adresses au sein du réseau.
Aux réseaux de classe A, on a réservé les adresses 1 à 126 (1er bit à zéro), aux
classes B les adresses 128 à 191 (2 premiers bits = 1 0) et aux classes C, les adresses
192 à 255 (trois premiers bits 1 1 0)

Class portion portion nombre de nombre


Classe Bits valeur réseau hôte réseaux adresses subnet Bits
A 0 1-126 N H.H.H 126 16777214 255.0.0.0 1-7-24
B 10 128-191 N.N. H.H 16382 65534 255,255,0,0 2-14-16
C 110 192-223 N.N.N H 2097150 254 255,255,255,0 3-21-8
D 1110 224-239 268435456
E 1111 240-

Classes A à C

Classe A 0 N H H H

Classe B 10 N N H H

Classe C 110 N N N H

Les adresses 127.0.0.x sont un peu particulières puisqu’elles sont utilisées pour des
loopback ou bouclage local. L’adresse de classe A 127 est utilisée pour tester
localement le fonctionnement du protocole IP, pour une pseudo adresse IP quand
une machine ne contient pas de carte réseau ou lorsque des paquets ne doivent pas
quitter une machine hôte.

Au nombre des adresses spéciales, il faut encore mentionner


• l’adresse 0.0.0.0 signifiant soit une adresse dynamique non encore allouée ou
“cette hôte-ci sur ce réseau-ci” c'est-à-dire la route par défaut dans une table de
routage
• l'adresse 255.255.255.255 dite à diffusion limitée pour émettre un paquet à
destination de tous les hôtes d’un sous-réseau local.

Les adresses au delà de 223 sont réservées pour d'autres extensions comme les
adresses de classe D destinées à des réseaux multipoints ou de classe E pour réseaux
expérimentaux. La classe D n'utilise pas des liaisons point-à-point mais multipoints.
Elle est réservée à l'utilisation du Backbone Multipoint expérimental baptisé
MBONE. Une autre application de la classe D est l'utilisation par des routeurs pour le
monitoring des protocoles de routage.

60
Les adresses de la classe 224 sont réservées comme suit

224.0.0.0 Base Address (Reserved)


224.0.0.1 All Systems on this Subnet
224.0.0.2 All Routers on this Subnet
224.0.0.3 Unassigned
224.0.0.4 DVMRP Routers
224.0.0.5 OSPFIGP OSPFIGP All Routers
224.0.0.6 OSPFIGP OSPFIGP Designated Routers
224.0.0.7 ST Routers
224.0.0.8 ST Hosts
224.0.0.9 RIP2 Routers
224.0.0.10 IGRP Routers
224.0.0.11 Mobile-Agents
224.0.0.12-224.0.0.255 Unassigned
224.0.1.0 VMTP Managers Group
224.0.1.1 NTP Network Time Protocol
224.0.1.2 SGI-Dogfight
224.0.1.3 Rwhod
224.0.1.4 VNP
224.0.1.5 Artificial Horizons - Aviator
224.0.1.6 NSS - Name Service Server
224.0.1.7 AUDIONEWS - Audio News Multicast
224.0.1.8 SUN NIS+ Information Service
224.0.1.9 MTP Multicast Transport Protocol
224.0.1.10 IETF-1-LOW-AUDIO
224.0.1.11 IETF-1-AUDIO
224.0.1.12 IETF-1-VIDEO
224.0.1.13 IETF-2-LOW-AUDIO
224.0.1.14 IETF-2-AUDIO
224.0.1.15 IETF-2-VIDEO
224.0.1.16 MUSIC-SERVICE
224.0.1.17 SEANET-TELEMETRY
224.0.1.18 SEANET-IMAGE
224.0.1.19 MLOADD
224.0.1.20 any private experiment
224.0.1.21 DVMRP on MOSPF
224.0.1.22 SVRLOC
224.0.1.23 XINGTV
224.0.1.24 microsoft-ds
224.0.1.25 nbc-pro
224.0.1.26 nbc-pfn
224.0.1.27-224.0.1.255 Unassigned
224.0.2.1 "rwho" Group (BSD) (unofficial)
224.0.2.2 SUN RPC PMAPPROC_CALLIT
224.0.3.000-224.0.3.255 RFE Generic Service
224.0.4.000-224.0.4.255 RFE Individual Conferences
224.0.5.000-224.0.5.127 CDPD Groups
224.0.5.128-224.0.5.255 Unassigned
224.0.6.000-224.0.6.127 Cornell ISIS Project
224.0.6.128-224.0.6.255 Unassigned

61
224.1.0.0-224.1.255.255 ST Multicast Groups
224.2.0.0-224.2.255.255 Multimedia Conference Calls
224.252.0.0-224.255.255.255 DIS transient groups
232.0.0.0-232.255.255.255 VMTP transient groups

Class F "11010"
Class G "110110"
Class H "1101110"
Class K "1101111".

Donc, les adresses normales de "host" Internet ne peuvent pas contenir de 0 (défaut
ou inconnu) ou de 255 (broadcast). Les adresses ne peuvent jamais commencer par
0,127, ou > 223. Les personnes qui ne respectent pas ces règles sont appelées en
jargon réseau des "martiens".

Une adresse IP avec tous les bits host à zéro identifie le réseau lui-même. L’adresse
193.75.199.0 renvoie à toute l’adresse de classe C du réseau 193.75.199. Ces
adresses contenant des zéros sont utilisées dans les tables de routage pour désigner
des réseaux entiers. Des adresses avec des zéros peuvent être utilisées comme
adresses source, jamais comme adresses de destinations.

62
Une adresse IP avec tous les bits host à un est une adresse broadcast ou à diffusion
dirigée. Un datagramme envoyé à cette adresse est réexpédié à tous les membres de
ce réseau. L’adresse broadcast du réseau 26 est 26.255.255.255. Une adresse
broadcast est toujours une adresse de destination, jamais une adresse source.

Voici comment traduire en français toutes ces adresses un peu particulières :

0.0.0.0 Un hôte inconnu (source)


255.255.255.255 Tous les hôtes (destination)
193.75.199.3 Hôte 3 du réseau 193.75.199
193.75.199.0 Un hôte inconnu du réseau 193.75.199
193.75.199.255 Tous les hôtes du réseau 193.75.199
0.0.0.4 L'hôte 3 de ce réseau (source)
127.0.0.1 Cet hôte

Lorsque vous faîtes vos premiers essais, ne choisissez pas d’adresse au hasard car
cela pourrait provoquer des catastrophes (imaginez par exemple que vous utilisiez
une adresse de la CIA :-) ). Utilisez plutôt des adresses IP réservées à cette fin et qui
ont la particularité de ne pas être routées si elles parviennent par erreur à une autre
machine

10. 0.0.0 à 10.255.255.255 soit 1 adresse de


classe A
172. 16.0.0 à 172. 31.255.255 soit 255 adresses de
classe B
192.168.0.0 à 192.168.255.255 soit 65536 adresses de
classe C

L’Internet Assigned Numbers Authority (IANA) a réservé ces adresses pour les
réseaux privés dans la recommandation RFC 1597. L'Internet Assigned Number
Authority (IANA) est responsable de l'allocation des adresses IP (et de tous les
identifiants uniques) dans l'Internet. Cet organisme a délégué cette responsabilité à
des organismes régionaux comme NIC (Network Information Center) aux USA,
RIPE ( Réseau IP Européen) NCC en Europe, et APNIC ( Asia Pacific Network
Information Center) en Asie. Ces organismes délèguent à nouveau à d'autres
organismes : les "local registries".

Un "local registry" a la charge de recevoir les demandes d'adresses IP, de traiter ces
demandes en allouant des réseaux et de mettre à jour les bases de données
correspondantes.

Il existe trois types de "local registries" en Europe :

Les "provider local registries"


Ce sont des "local registries" qui allouent des adresses IP pour les clients d'un
fournisseur de service particulier.

Les "enterprise registries"


Ce sont des "local registries" qui allouent des adresses IP à l'intérieur d'une
entreprise donnée.

63
Les "last resort registries"
Ce sont des "local registries" qui allouent des adresses IP si le demandeur ne peut
être servi par l'un des deux type de "local registries" ci-dessus. Ces local registries
sont actuellement en voie de disparition car l'allocation d'adresses par eux ne permet
pas d'obtenir une bonne agrégation des tables de routages indispensable au bon
fonctionnement de l'Internet.

Les réseaux IP sont allouées par les prestataires de service qui vous connectent à
l'Internet. La majorité des prestataires sont des "local registries" qui peuvent vous
allouer des adresses IP directement. Les autres prestataires s'adressent soit à leur
fournisseur de connectivité IP.

Note sur les réseaux alloués par un registre "provider registry"

Le fournisseur de service peut vous imposer de rendre les adresses IP qu'il vous a
assigné en cas de rupture de contrat, tout en vous laissant la plupart du temps un délai
pour cesser d'utiliser les adresses IP allouées par lui. Ces dispositions doivent
apparaître dans votre contrat avec lui. Dans le cas contraire (cas général aujourd'hui),
les adresses IP allouées restent votre propriété même si vous changez de prestataire.

Si vous changez de fournisseur de service, le nouveau fournisseur peut vous


demander de renuméroter vos machines en utilisant des adresses IP allouées par lui,
ou vous faire payer un supplément pour connecter des réseaux dont les numéros ne
sont pas dans les plages qui lui sont attribuées (c'est aussi le cas si vos adresses
officielles ont été obtenues auprès d'un last resort registry) .

Tout cela est une conséquence des méthodes de routages de l'Internet, et en


particulier de Classless InterDomain Routing (CIDR).

Le Réseau IP Européen est géré par le


RIPE Network Coordination Centre email: hostmaster@ripe.net
Kruislaan 409 tel: +31 20 592 5065
1098 SJ Amsterdam fax: +31 20 592 5090
The Netherlands

Une organisation n'obtiendra une adresse de classe B que si elle fournit la preuve
qu'elle doit connecter au moins 32 sous-réseaux et 4096 hôtes.

Rassurez-vous, la plupart du temps, ce sera votre fournisseur d’accès Internet qui


vous communiquera votre adresse de classe X. Si vous utilisez Internet via des accès
modems de type SLIP ( Serial Line Internet Protocol ) ou PPP ( Point to Point
Protocol ), l’allocation de l’adresse IP sera dynamique c’est-à-dire qu’elle sera
définie au moment de la connexion au serveur. Dans ce cas, il vous suffira de
mentionner l’adresse 0.0.0.0 comme adresse IP provisoire dans le panneau de
configuration. Sous Windows 95 par exemple, vous devrez donc simplement
spécifier dans le panneau de configuration réseau si l’obtention de l’adresse IP est
automatique ou s’il est nécessaire de recourir à une adresse fixe.

64
Il est impossible à des périphériques disposant de numéros de réseaux différents de
communiquer directement : ils doivent passer par les services d'un routeur. C'est
ainsi que des stations de travail séparés uniquement par un bridge ou un répéteur
auront la même classe d'adresses tandis que des stations de travail séparés par un
routeur auront des numéros réseau différents.

65
5. IPv6

La répartition d’adresses réseau en classes commencent déjà à poser de sérieux


problèmes. Avec la numérotation actuelle baptisée IPv4, il n'est possible d'adresser
que 2 100 000 réseaux ou un total de 3 720 000 000. Les adresses de classe A sont
très rares et ne sont jamais attribuables par les instances régionales. Toutes les
adresses de classe A et B sont pour l'instant utilisées. Il faut convaincre l'IANA
(Internet Assigned Numbers Authority) de la réelle nécessité d'acquérir une telle
adresse. La plupart des organisations réclament des adresses de classe B de peur
d’être limités par 255 adresses. En outre, avec une classe C, on dispose de trop peu
de bits pour découper le réseau en un grand nombre de sous-réseaux. Comme il n’y a
que 16382 adresses de classe B disponibles et qui partent comme des petits pains, il
est déjà nécessaire de revoir la norme IP pour accroître le nombre d’adresses IP. La
saturation complète de l'adressage IPv4 actuel est prévu entre 2005 et 2011.

Un deuxième problème est la saturation des tables de routage qui croissent plus vite
que la technologie des mémoires propres à les contenir.

Ce sera la norme IPv6 et ses adresses IP codée sur 128 bits qui sera retenue pour
pallier ces deux problèmes. Fin 1994, l'Internet Engineering Task Force s'est mis
d'accord sur la norme IP Next Generation alias IPng alias IPv6. IPv6 supportera
jusqu'à 1 milliard de réseaux. IPv6 apporte plusieurs améliorations à la norme IPv4 :
• Les stations de travail sont auto configurées déterminant leur propre adresse
réseau et adresse hôte.
• IPv6 est prévu pour coexister avec IPv4.
• Un réseau IPv6 peut supporter un nombre illimité d'hôtes.
• Une adresse IPv6 peut contenir une adresse IPv4
• Configuration automatique de périphériques portables se déplaçant sur le réseau.
• Le découpage hiérarchique des adresses pour fournir un routage efficace à de
grandes régions géographiques.
• Le support d'adresses de destination 'unicast', 'multicast' et 'anycast'. L'adressage
'anycast' définit une région topologique. Il est pensé pour réduire le trafic d'un
réseau en utilisant une adresse de destination qui désigne le groupe le plus proche
de machines.
• L'adresse est représentée comme huit valeurs hexadécimales de 16 bits séparés par
des doubles points du type 5D54:352A:1235:B357:8283:2CDE:C00D:FCB2. Des
groupes de zéros contigus peuvent être représentés par un double "::" comme suit:
CF76:0:0:0:0:0:0:27 devenant CF76::27. Une ancienne adresse IPv4 de type
d.d.d.d devient automatiquement x:x:x:x:x:x:d.d.d.d
• Les 48 derniers bits peuvent accueillir l'adresse MAC complète d'une carte réseau.
• 0:0:0:0:0:0:0:0 devient une "unspecified address"
• L'adresse loopback n'est plus 127.0.0.1 mais 0:0:0:0:0:0:0:1
• Le header a été simplifié pour réduire la bande passante requise par le protocole.
• Une nouvelle fonction "flow labelling" permet de spécifier les besoins en
performance d'une transaction donnée.
• Des extensions supportent l'authentification et la confidentialité des données.

66
Version Priority Flow label
Payload length Next header Hop Limit
Source IP Address
Destination IP Address

Les champs de la nouvelle en-tête sont :


• Version ( 4bits) valeur fixée à 6
• Flow label : permet à un routeur de fournir un niveau de service à une collection
de datagrammes
• Payload length indique la longueur en octets du datagramme suivant l'en-tête.
• Next header permet de créer des datagrammes de longueur d'en-tête variable
comme c'est le cas lorsqu'il y a alternance de paquets TCP ou UDP.
• Hop limit a la même fonction que l'ancien champ TTL (Time To Live) la valeur
étant décrémentée de 1 par chaque routeur, un paquet étant écarté lorsque cette
valeur atteint 0.

En attendant, les entreprises ont la possibilité de recourir au routage inter-domaine


sans classes (Classless Inter Domain Routing ou CIDR) qui consiste à attribuer à une
entreprise un bloc contigu d’adresses de classe C pour remédier au manque d’adresse
de classe B. Et avec l’IPv6, pas de problèmes, chaque atome de la planète pourra
obtenir sa propre adresse IP (340 282 366 920 938 000 000 000 000 000 000 000 000
possibilités !!). Estimez vous de toute manière heureux. Au début d'Arpanet, on
pensait qu'une adresse de huit bits serait suffisante pour numéroter tous les réseaux
du projet.

Parallèlement à IPv6, un nouveau ICMPv6 complète l'actuel Internet Control


Message Protocol avec des types de 0 à 127 pour les messages d'erreur et 128 à 255
pour les messages d'information. De même un DNS for IPv6 renvoie des adresses
IPv6 aux noeuds qui utilisent déjà ces services. Un enregistrement spécial 'AAAA'
dans la base de données du DNS est utilisé pour IPv6 en lieu et place du 'A' de IPv4.
Au domaine "reverse mapping" IN.ADDR de IPv4 correspond le domaine .IP6.INT
de IPv6 où l'adresse IPv6 1234:5:6:7:8:9:123:456 devient
6.5.4.0.3.2.1.0.9.0.0.0.8.0.0.0.7.0.0.0.6.0.0.0.5.0.0.0.4.3.2.1.IP6.INT. Enfin, RIPng
est chargé de l'échange d'informations de routage concernant des stations IPv6.
RIPng utilise le protocole ICMPv6 pour découvrir et annoncer de nouveaux routeurs.

67
6. Subnet Mask

Quel que ce soit le logiciel TCP/IP ou de connectivité Internet utilisé, il vous sera
demandé de définir votre masque de sous-réseau ou subnet mask. Qu’est-ce ? La
notion de sous réseau intervient lorsqu’il est nécessaire de subdiviser un réseau de
classe X entre une série de départements, buildings ou filiales ou même un simple
schéma organisationnel. Cette division n’est perceptible qu’au sein de votre
organisation, pour le monde extérieur elle est invisible. Elle n’implique qu’une
obligation : vos subnets doivent être adjacents, vous ne pouvez pas recourir à un
autre réseau pour véhiculer des paquets entre les subnets X et Y.

Il est utile de découper un réseau en sous-réseaux pour les raisons suivantes :


• Lorsqu'une partie du réseau doit être connecté via un autre média
• Pour réduire la congestion du réseau. Plus il y a de nœuds sur un réseau, plus la
bande passante nécessaire augmente. En divisant en des sous-réseaux plus petits,
la congestion des subnets sera moins importante lors d'échange de données entre
stations du même sous-réseau
• Pour réduire l'utilisation CPU. Pour les mêmes raisons, plus il y a de stations sur
un réseau, plus chacune d'entre elles doit traiter un volume important de paquets
broadcast qui ne lui sont pas nécessairement adressés
• Pour limiter l'impact de problèmes hardware ou software et repérer par exemple
plus rapidement le segment de réseau fautif.
• Pour accroître la sécurité d'un sous-réseau.

Un subnet est défini en lui appliquant un masque de bits, le subnet mask, à une
adresse IP. Lorsque deux adresses réseau sont comparées pour déterminer si un
routeur doit être utilisé pour véhiculer un paquet entre elles, les adresses sont
préalablement filtrées par un masque de sous-réseau.
Si votre réseau n’est pas découpé en réseau, le subnet mask à définir est de
255.255.255.0 (FF.FF.FF.0) pour une adresse de classe C, 255.255.0.0 (FF.FF.00.00)
pour une adresse classe B et 255.0.0.0 (FF.00.00.00 )pour une classe A.
Si par contre, vous subdivisez votre réseau, vous allez devoir utiliser des bits de la
portion hôte pour définir le sous-réseau. En utilisant par exemple les deux bits de
poids forts (128+64 =192) de la portion hôte d’une adresse de classe C, vous allez
pouvoir définir deux sous-réseau, les six autres bits vous offrant 32+16+8+4+2 = 62
adresses par sous réseau.

68
Possible Hosts per
Subnet Mask Bits Subnets subnet
255.255.255.0 0 0 0 254
255.255.255.192 2 128+64 2 62
255.255.255.224 3 128+64+32 6 30
255.255.255.240 4 128+64+32+16 14 14
255.255.255.248 5 128+64+32+16+8 30 6
255.255.255.252 6 128+64+32+16+8+4 62 2

L'administrateur réseau prend le contrôle de l'espace d'adressage en changeant les 0


en 1 dans le masque de sous-réseau, ce qui diminue de moitié le nombre de machines
hôtes disponibles et double le nombre de sous-réseau. Le changement du masque doit
s'opérer de la gauche vers la droite, c'est-à-dire à partir des bits de poids forts. Le
masque doit être impérativement constitué de 1 contigus. Il est interdit d'avoir des 0
intermédiaires. Un subnet ne contenant que des 1 ou des 0 est interdit puisqu'il faut
conserver la réglementation IP en matière d'adresses réseau et adresses broadcast.
C'est la raison pour laquelle le premier subnet mask possible n'est pas 128 mais
128+64=192. C'est aussi pour cela qu'il n'est possible d'obtenir que deux sous-
réseaux en utilisant deux bits pour le masque même si la combinaison de 2 bits offre
quatre possibilités.

Une autre façon de définir un masque de sous-réseau est de spécifier le nombre de 1


dans le masque. Ainsi la commande
subnetbits = 19
revient à définir un masque de 8+8+3 bits à 1 soit 255.255.224.0

69
70
Subnetting a Class A Network ID
Required number of Numbe Subnet Mask Number of
subnets r of hosts per
host subnet
bits
1-2 1 255.128.0.0 or /9 8,388,606
3-4 2 255.192.0.0 or 4,194,302
/10
5-8 3 255.224.0.0 or 2,097,150
/11
9-16 4 255.240.0.0 or 1,048,574
/12
17-32 5 255.248.0.0 or 524,286
/13
33-64 6 255.252.0.0 or 262,142
/14
65-128 7 255.254.0.0 or 131,070
/15
129-256 8 255.255.0.0 or 65,534
/16
257-512 9 255.255.128.0 or 32,766
/17
513-1,024 10 255.255.192.0 or 16,382
/18
1,025-2,048 11 255.255.224.0 or 8,190
/19
2,049-4,096 12 255.255.240.0 or 4,094
/20
4,097-8,192 13 255.255.248.0 or 2,046
/21
8,193-16,384 14 255.255.252.0 or 1,022
/22
16,385-32,768 15 255.255.254.0 or 510
/23
32,769-65,536 16 255.255.255.0 or 254
/24
65,537-131,072 17 255.255.255.128 126
or /25
131,073-262,144 18 255.255.255.192 62
or /26
262,145-524,288 19 255.255.255.224 30
or /27
524,289-1,048,576 20 255.255.255.240 14
or /28
1,048,577- 21 255.255.255.248 6
2,097,152 or /29

71
2,097,153- 22 255.255.255.252 2
4,194,304 or /30

72
Subnetting a class B network ID
Required Numbe Subnet Mask Number of
number of r of hosts per
subnets host subnet
bits
1-2 1 255.255.128.0 or 32,766
/17
3-4 2 255.255.192.0 or 16,382
/18
5-8 3 255.255.224.0 or 8,190
/19
9-16 4 255.255.240.0 or 4,094
/20
17-32 5 255.255.248.0 or 2,046
/21
33-64 6 255.255.252.0 or 1,022
/22
65-128 7 255.255.254.0 or 510
/23
129-256 8 255.255.255.0 or 254
/24
257-512 9 255.255.255.128 126
or /25
513-1,024 10 255.255.255.192 62
or /26
1,025-2,048 11 255.255.255.224 30
or /27
2,049-4,096 12 255.255.255.240 14
or /28
4,097-8,192 13 255.255.255.248 6
or /29
8,193-16,384 14 255.255.255.252 2
or /30

73
Subnetting a class C network ID
Required Numbe Subnet Mask Number of
number of r of hosts per
subnets host subnet
bits
1-2 1 255.255.255.128 126
or /25
3-4 2 255.255.255.192 62
or /26
5-8 3 255.255.255.224 30
or /27
9-16 4 255.255.255.240 14
or /28
17-32 5 255.255.255.248 6
or /29
33-64 6 255.255.255.252 2
or /30

C. Les services

74
De nombreux petits programmes internet utilisent les services deTCP/IP. Voici
quelques exemples :
Ping : savoir si une adresse ip est active.
SNMP : System Network Management Protocol (configuration à distance)
SMTP : Server Mail Transfer Protocol (Transfert de mail)
NNTP : News Network Transfer Protocol ( connexion aux news groups)
….voir aussi chapitre sur internet.

75
Chapitre V. Les éléments du réseau (bridge,
router,…)

A. Généralités

B. Cartes réseaux

1. Définition
Elles permettent de connecter un système informatique sur un réseau. Choisissez de
préférence des cartes réseaux 16 bits ou mieux encore des cartes PCI. Donnez la
préférence à des cartes qui peuvent être configurées par soft et non par jumpers. Les
grands standards du marché sont les cartes 3COM Etherlink, les cartes compatibles
NE2000, les cartes SMC ex Western Digital. Les cartes 3Com sont autoconfigurables
sous Windows 95 en mode plug & play.

C. Les repeaters

Répéteur

Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network
Datalink Datalink
Physical Physical Physical

1. Définition
Le signal électrique circulant sur le réseau s’affaiblit en fonction de la distance (Ex :
185 m max pour Ethernet 10 Base 2). Il convient donc réamplifier le signal sur des
distances plus longues. C’est le rôle des repeaters qui se bornent un regénérer un
signal affaibli. Ils agissent au niveau de la couche 1 du modèle OSI.

76
Le réseau reste unique, c'est-à-dire que le trafic entre les noeuds A et B se retrouve
également sur la partie droite du repeater et inversement; les collisions sont
propagées.
Ce type d'équipement ne nécessite aucune configuration logicielle

2. Avantages
Permet d’augmenter la superficie d’un réseau local par enchainement de repeaters.l

3. Inconvénients
Le nombre de repeaters consécutifs est limité (5 ou 6 max).

D. Les transceivers

1. Définition
Les Tranceivers sont des équipements de transformation de signal physique d'une
nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber Optical
Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple.
Ces équipements, qui ne possèdent pas d'adresse physique, ne régénèrent pas le signal
et ne peuvent donc pas augmenter la distance maximum de transmission (qui dépend
du type de média).

2. Avantages
Idem repeaters.

77
3. Inconvénients
Idem repeaters.

E. Les bridges ( ou filtering bridges )

1. Définition

Bridge

Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network
Datalink Datalink Datalink
Physical Physical Physical

Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au


minimum 2 ports munis de Tranceiver.
Ce type d'équipement, logiciel et matériel, assure une segmentation physique et
logique du réseau. Seul les paquets destinés à un équipement situé de l'autre côté du
Bridge le traverse.
Cela signifie que le trafic local entre les noeuds A et B ne traverse pas le Bridge et
n'encombre ainsi pas le segment de droite. Le trafic est filtré, les collisions ne sont pas
propagées.

78
Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses
physiques des paquets.
La configuration logicielle de ce type d'équipement est en général automatique; les
possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.

2. Avantages
Diminue la charge du traffic des sous réseaux (L’imformation ne passe vers l’autre
réseau que si elle est effectivement destinée à ce réseau). Ils agissent au niveau de la
couche 2 du modèle OSI.

3. Inconvénients
Investissement.

F. Les switchs ( commutateurs filtrants )

1. Définition
Un commutateur est donc un dispositif qui établit une relation privilégiée entre 2
nœuds du réseau et évite de diffuser des trames vers des nœuds qui ne sont pas
concernés. Certains commutateurs font office de routeur.

2. Avantages
Diminution du traffic entre les segments du réseau.

3. Inconvénients
Inconnu.

G. Les forwarders ( commutateurs à contrôle de trames )

1. Définition
Fontionnent comme les switch, mais ils assurent le contrôle des trames qu’ils stockent
et renvoient vers le port physique quand celui ci se libère. Ils sont donc moins
performants en temps de traversée mais, si la station demandée est déjà occupée, ils
vont stocker les trames et les expédier quand le port destinataire sera libre ce qui
limite le nombre de trames rejetées et le nombre de tentatives de connexion.

2. Avantages
Limite le nombre de trames rejetées et le nombre de tentatives de connexion.

3. Inconvénients
Plus lent.

H. Les routers

1. Définition
Un Router (routeur, appelé aussi abusivement Gateway) est également un
équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse
physique et logique pour chacun d'eux.

79
Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router
(routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à
l'autre extrémité de la liaison téléphonique.
La configuration logicielle des ces équipements est complexe et permet la création de
filtres très fins, au niveau des couches de protocoles de communications (au niveau de
IP, TCP etc.).
Certains équipements combinent les fonctionnalités de Bridge et de Router: les
BRouters. Les Brouters ont la caractéristique spécifique qu’ils peuvent faire
suivre vers un autre Brouter les informations d’un protocole non routable
(NetBEUI, Appeltalk). Ce que ne permet pas un simple router.
Dans l'exemple suivant, il est possible de décider que la station A peut communiquer
en mode TCP/IP avec les noeuds C et D, tandis que le noeud B ne peut communiquer
qu'avec A et qu'en mode IPX/SPX (Netware).
L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le
réseau: les paquets passent d'un Router à l'autre en fonction d'un chemin (route)
calculé d'entente entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet),
d'après une série de protocoles de routage.
Les paquets de l'exemple ci-dessous transitent du noeud A au noeud B en passant par
un chemin qui peut varier d'une fois à l'autre (en fonction de la charge, des Routers
hors-service etc.). Ils agissent au niveau de la couche 3 du modèle OSI.

2. Avantages
Recherche automatique du chemin le plus court (Protocole OSPF : Open Shortest Path
First). Multi protocoles.

3. Inconvénients
Prix, configuration complexe. Software de configuration nécessaire.

80
I. Les remote routers

1. Définition
Voir Routers.

2. Avantages
Le fait de pouvoir y connecter un modem permet d’augmenter considérablement la
distance de transmission via des lignes téléphoniques.

3. Inconvénients
Qui dit modem dit débit d’information plus faible.

J. Les Brouters

1. Définition

BRouteur

Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network Network
Datalink Datalink Datalink
Physical Physical Physical

Voir Routers.

2. Avantages
Avantages des routers mais entres des réseaux pouvant avoir un type de cablâge
différent.

3. Inconvénients
Prix de l’équipement.

81
K. Les gateaway

1. Définition

Gateway

Application Application Application


Presentation Presentation Presentation
Session Session Session
Transport Transport Transport
Network Network Network
Datalink Datalink Datalink
Physical Physical Physical
Un gateway est en fait un router qui agit jusqu’au niveau 7 du modèle OSI et non plus
seulement au niveau de la couche 3 comme dans un simple router. Ceci dans le but
d’interconnecter des réseaux d’architectures physique et logicielle différentes.
Ex : Réseaux ethernet et SNA d’IBM.

2. Avantages
Voir router. Idépance totale des réseaux interconnectés.

3. Inconvénients
Rapidité ?, prix, mise en œuvre.

L. Les hubs ( concentrateurs )

1. Définition
Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même
point d'accès sur le réseau, en se partageant la bande-passante totale.
La structure physique qui s'en dégage est une étoile, mais la topologie logique reste un
bus (pour Ethernet) et anneau (Token ring).
Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater
(optique ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone.
Il est en général possible d'y installer plusieurs types de modules (bridges ou autres).

2. Avantages
Joue aussi le rôle de repeater. Connexin centralisée des câbles.

82
3. Inconvénients
Inconnu.

M. Les modems

1. Définition
Un modem permet la connexion de 2 systèmes informatiques sur de très longues
distances par le biais de lignes téléphoniques

2. Avantages
Grandes distances.

3. Inconvénients
Faible débit par rapport aux cartes réseau.

83
Chapitre VI. Internet et ses fonctionnalités

A. Généralités et services

1. Définition

Internet ne se résume pas au Web. Il s'agit avant tout d'un Réseau de Transport
d'Informations sur lequel sont venues se greffer toute une série d'applications (les
Services) dont le Web est l'une des plus récentes et des plus populaires à l'heure
actuelle.

2. Services opérationnels

Service Protocole(s) Logiciels Clients


Courrier (E-mail) SMTP et POP3 Outlook, Eudora...
Outlook, Internet Explorer,
News NNTP
Navigator...
Transfert de Fichiers
FTP WS_FTP, Fetch...
(FTP)
HTTP, Langage
World Wide Web Internet Explorer, Navigator...
HTML
Services en développement
Téléphonie
Vidéoconférence
Réalité Virtuelle (VRML)

3. Symétrie Client-Serveur
Tous ces Services utilisent Internet en tant que Réseau de Transport d'Informations.
La nature de ces informations et la façon dont elles doivent être interprêtées ne sont
pas du ressort du réseau, mais plutôt des logiciels qui communiquent par son biais.
Ainsi, chacun des services individuels d'Internet nécessite la paire adéquate et
Symétrique de logiciels Client et Serveur.

84
4. Adresse IP
Dans un réseau fonctionnant sous TCP/IP (comme Internet), chaque ordinateur est
identifié par une Adresse IP unique. Celle-ci est composée de 4 nombres (de 0 à 255)
séparés par 3 points. Les premiers correspondent au numéro du réseau, tandis que les
derniers correspondent au numéro de la machine au sein du réseau. Une Adresse IP
actuelle est donc codée sur 32 bits.
Exemple : 139.165.30.16

5. Paquet
Toute information transportée par Internet est décomposée en un très grand nombre de
Paquets. Chacun comporte l'Adresse IP de l'ordinateur émetteur, l'Adresse IP de
l'ordinateur destinataire, le type des données contenues et les données elles-mêmes.
Ces Paquets sont donc autonomes au sein du réseau

6. Routeur
Un Routeur est un système informatique ou électronique interconnectant plusieurs
réseaux et capable de transférer les Paquets de l'un à l'autre de façon intelligente. Il
calcule en permanence le meilleur trajet pour les informations transportées grâce à ses
Tables de Routage.
La gestion du transport des informations est donc décentralisée dans les Routeurs.

85
7. Noms de Domaines

Bien que très efficaces, les adresses IP présentent l'inconvénient de ne pas être
simples à manipuler par les humains. C'est pourquoi le système des Noms de
Domaines (ou FQDN pour Fully Qualified Domain Names) a été mis en place. Son
principe est de faire correspondre à chaque adresse IP, une adresse "en clair". Une
telle adresse est composée d'au moins deux mots séparés par des points. L'ordre de ces
mots reflète la hiérarchie des réseaux auxquels appartient le serveur :
"[Service.Subdomain.]Domain.Top Level Domain".
Exemple : www.ulg.ac.be

8. Serveur de Noms de Domaines


La conversion de ces adresses "en clair" en adresses IP est assurée par des serveurs
particuliers : les Serveurs de Noms de Domaines (ou DNS pour Domain Name
Server). Lorsqu'ils sont interrogés par un client cherchant à se connecter à un serveur,
ils répondent à la demande "en clair" par l'adresse IP correspondante stockée dans une
table spéciale. Le client utilisera ensuite cette adresse IP pour se connecter
effectivement au serveur.

Suffixes US (Top Level Domains)

Suffixe Signification Exemple


.com Société commerciale www.microsoft.com
.edu Institution éducative kiwi.imgen.bcm.tmc.edu
.gov Organisme gouvernemental rsb.info.nih.gov

86
.mil Domaine militaire emh.kadena.af.mil
.net Réseau important www.redbird.net
Organisation sans but
.org www.friends-tv.org
lucratif

Suffixes internationaux (Top Level Domains)

Suffixe Signification Exemple


.uk Domaine britannique www.macrapid.demon.co.uk
.fr Domaine français www.cnrs.fr
.be Domaine belge www.rtbf.be
.ca Domaine canadien www.ctc.qc.ca

Préfixes internationaux (Services)

Préfixe Signification Exemple


www. Serveur Web www.inra.fr
ftp. Serveur FTP ftp.apple.com
mail. Serveur de Courrier mail.isl.be

9. Caractéristiques d'Internet

a) Missions
Connecter tous les ordinateurs du monde.
Garder le réseau aussi simple et robuste que possible.

87
Faire passer les paquets sur n'importe quel support.

b) Fondations
Découpage de l'information en Paquets
Adresses IP d'émission et de destination
Type de données
Données
Possibilités d'adaptation
Décentralisation du Routage
Expédition des paquets de proche en proche par les Routeurs
Absence de connexion directe entre émetteur et destinataire
Absence de point central de gestion
Calcul de la meilleure route grâce aux Tables de Routage
Gestion des files, de la charge du réseau et des interruptions de liaisons
Calcul permanent de routes alternatives
Existence de détours et de trajets différents pour certains paquets
Possibilités d'expansion

Délégation de l'Intelligence aux clients


Définition des Modes de Transfert uniquement (et non des contenus)
Contrôle des transferts par les clients (et non par les routeurs)
Attente, réception et tri des paquets
Détection des erreurs de transmission
Nouvelle demande des paquets perdus ou altérés
Possibilités d'évolution
Indépendance totale vis-à-vis du matériel et des connexions
Protocoles robustes et simples (TCP/IP)
Solution Universelle supérieure à toute solution propriétaire
Implémentation pour n'importe quel Moyen de Communication
(IP over everything)
Liaisons numériques
Liaisons téléphoniques
Fibres optiques
Réseaux locaux : Ethernet, TokenRing, LocalTalk...
Canaux radios
Liaisons satellites
Câbles sous-marins...
Possibilités de colonisation
Infrastructure Partagée
Contribution de chacun à son propre raccordement uniquement
Absence de monopole sur Internet
Structures de décisions Démocratiques et sans but lucratif
Internet Society, Internet Architecture Board (IAB), Internet Engineering Steering
Group (IESG), Internet Engineering Task Force (IETF), Requests For Comments
(RFC)...
Possibilités de démocratisation

88
10. Chronologie
dans les années '60 : Initiation d'un projet de recherche censé mettre au point le
moyen d'interconnecter des ordinateurs quelconques. Tous doivent pouvoir
communiquer à travers le réseau indépendamment du matériel et des connexions. Ce
projet est financé par la Défense US (ARPA), procédure habituelle aux Etats-Unis qui
ne cache pas forcément un intérêt militaire.
1969 : Déploiement du réseau expérimental ARPAnet. Il donnera naissance au
Paquet.
1973 : Invention du concept d'INTERconnected NETwork par Vint Cerf et Bob
Kahn.
de 1978 à 1981 : Développement des protocoles utilisés sur Internet : TCP/IP pour
Transfer Control Protocol et Internet Protocol. Ceux-ci ont été placés dans le domaine
public.
dans les années '80 : Déploiement du modèle féréral d'Internet par la Recherche US
(NSF), qui interconnecte 5 nouveaux super-calculateurs par le biais de sous-réseaux
régionaux reliés à un puissant Backbone. NSFnet est né. Son succès est immédiat
dans le monde scientifique.
1989 : Invention du concept de World Wide Web par Tim Berners-Lee du CERN
(Centre Européen de Recherche Nucléaire, Suisse).
1990 : Développement de l'extension MIME pour Multimedia Internet Mail
Extension. Celle-ci permet d'envoyer n'importe quel type d'information par courrier
électronique grâce à la présence d'un descripteur de type de contenu. Développement
de services comme Archie, WAIS et Gopher. Ils sont maintenant devenus obsolètes.
1992/1993 : Explosion du service World Wide Web.
1994 : Désengagement financier de la NSF au profit de sociétés commerciales (MCI,
Sprintlink et ANS). Ouverture aux activités commerciales en Europe.

11. Expansion
Effet de Famille
"Connectivity is its own reward." Anthony Rutkowski
Critère de la Connectivité
Principe de la Boule de Neige

Effet de Marché

12. Architecture d'Internet

89
a) Backbone et Carrier
Les multinationales qui gèrent les dorsales (Backbones) transnationales
interconnectant les sous-réseaux régionaux sont appelées Carriers. Ce sont elles qui
composent la colonne vertébrale d'Internet. Leurs profits sont générés par la vente
d'accès à des sociétés plus modestes, les Internet Service Providers.
Exemples : EUnet, UUnet, EBone, Belgacom...

90
b) Internet Service Provider, Modem et Point of Presence
Les Internet Service Providers (ISP) sont des sociétés locales ou nationales qui
vendent des accès à Internet aux entreprises et aux particuliers. Leurs performances
sont liées à celles du Carrier auquel ils sont affiliés. Les serveurs des ISPs ont donc
pour clients des serveurs d'entreprises et des ordinateurs de particuliers.

Quel que soit leur statut, les clients doivent se connecter aux serveurs des ISPs par
ligne téléphonique classique (PTSN) ou par ligne numérique (RNIS/ISDN). C'est à
ce niveau qu'un Modem est nécessaire. Les ISPs nationaux ont souvent des points
d'entrée (Point of Presence ou POP) dans leur réseau répartis sur l'ensemble du
territoire. Cela permet la connexion (Remote Access) de tous leurs clients au tarif
zonal. Certaines grandes entreprises peuvent également acquérir des lignes louées
(LL pour Leased Lines) qui leur sont réservées. Celles-ci sont très onéreuses, mais
ouvertes en permanence.

Exemples : EUnet, Ping, United Callers, Arcadis, Skynet...

Quelques sociétés sont présentes sur les deux fronts. C'est le cas d'EUnet et Belgacom
(Skynet).

c) Remote Access and Point to Point Protocol


Le plus souvent, les particuliers ne font partie d'aucun réseau local branché sur
Internet. Ils doivent donc se connecter au serveur de leur Internet Service Provider
par Modem. Cette procédure s'appelle le Remote Access. Elle est strictement
contrôlée par mot de passe via le protocole Point to Point Protocol (PPP). Une fois
en ligne, le serveur assigne une adresse IP temporaire au client distant (dial-IP). Il
pourra dès lors profiter du réseau comme n'importe quel client local.

d) Peering et Point Neutre


1997 a été l'année de la rationalisation en Europe, avec l'interconnexion des sous-
réseaux régionaux de la plupart des ISPs. Ces accords de Peering évitent que des
informations régionales soient obligées de transiter à l'étranger pour passer d'un sous-
réseau régional à l'autre. Le trafic belge et européen a ainsi beaucoup gagné en
rapidité. Les routeurs chargés de ces interconnexions particulières sont appelés des
Points Neutres. Leurs frais sont partagés entre les différents ISPs interconnectés.

Exemple : le Belgian National IP Exchange (BNIX) géré par Belnet

B. Fonctionnement du Courrier Electronique

91
1. Courrier Electronique et Boîte aux Lettres
Le Courrier Electronique (E-mail) est l'homologue du courrier classique dans un
réseau informatique. Un émetteur expédie un message à un destinataire dont il connaît
l'Adresse Electronique. Après un bref transit sur le serveur SMTP de l'émetteur, le
message voyagera jusqu'au serveur POP3 abritant la Boîte aux Lettres (Mailbox) du
destinataire. Ce dernier trouvera le message lorsqu'il se connectera au serveur pour
relever son courrier. Toutes ces opérations sont assurées du côté client par un logiciel
de Courrier Electronique.
Exemples : Outlook, Eudora, Navigator, Internet Explorer...
L'ensemble du système fonctionne en différé. Il est donc comparable à une boîte
postale ou à un répondeur téléphonique.

2. Adresse Electronique
Une Adresse Electronique (E-mail address) est de la forme
"Username@[Subdomain].Domain.Top Level Domain". Ces adresses, de même
que les noms de domaines en général, ne peuvent contenir ni espace, ni ponctuation,
ni caractères accentués. L'habitude est de les écrire exclusivement en lettres
minuscules. Quant au sigle "@", il se lit "at".
Exemples : ColsonJL@baf.mil.be

3. Protocole SMTP
Le Protocole SMTP (pour Simple Mail Transfer Protocol) est le sous-ensemble de
TCP/IP responsable de l'expédition et de l'acheminement du Courrier Electronique
sur Internet. Son rôle s'achève avec l'arrivée des messages dans la Boîte aux Lettres
du destinataire. La suite est du ressort du Protocole POP3.

92
4. Protocole POP3
Le Protocole POP3 (pour Post Office Protocol version 3) est le versant destinataire
du système de Courrier Electronique d'Internet. Sa fonction est d'assurer le relevé
des messages en attente dans la Boîte aux Lettres d'un utilisateur. Afin d'en garantir
la confidentialité, le serveur POP3 demandera auparavant à l'utilisateur de s'identifier
par son mot de passe.

5. Anatomie d'un E-mail

Interface d'un Client E-mail (Outlook Express)

Autres élements de Courrier


Configuration du Client E-mail
Envoi de messages (Send Mail)
Relève du courrier (Get ou Check Mail)
Réponse à l'auteur (Reply)
Transfert de messages (Forward)
Documents annexés (Attachments

6. Netiquette
Toutes les communautés ont leurs usages, leurs coutumes et leurs manies. La
Netiquette est le terme utilisé pour désigner l'Ethique que doivent respecter les

93
utilisateurs d'Internet. Pour s'intégrer au mieux dans cette communauté virtuelle, il est
important de connaître les règles de base et de les respecter.
La première règle est la Courtoisie. Lorsque vous accédez à un site, vous entrez chez
quelqu'un qui a la gentillesse de mettre une partie de ses ressources informatiques à
votre disposition. N'abusez pas de son hospitalité et ne monopolisez pas trop
longtemps l'accès à son site, d'autres attendent.
La deuxième règle est de garder une juste place dans les différents services de
messagerie. Soyez Modérés et Polis dans vos propos. Manipulez l'humour avec
retenue. N'oubliez pas que vos interlocuteurs peuvent être à des milliers de
kilomètres, et que souvent vous vous exprimez dans une langue et une culture que
vous ne maîtrisez pas. Votre "image" passe par du texte. Avec un peu d'habitude
utilisez les "smileys" pour exprimer vos émotions.
La troisième règle : n'envoyez pas de Données Sensibles (numéro de carte bancaire,
mot de passe à un compte, code accès à un réseau, etc). L'administrateur système ou
d'autres personnes peuvent lire le texte du courrier en transit et utiliser ces
informations.
Quatrième règle : respectez les Droits d'Auteur quand vous importez des fichiers de
données, des logiciels (attention aux logiciels sharewares), ou utilisez les informations
de la messagerie de groupes.
Extrait des Cahiers Pédagogiques, Mars 1998, N°362 : A l'heure d'Internet, pp 64 à
66.

Cinquième règle : bannissez la Publicité. Les Internautes ont plus qu'une haine
viscérale pour toute forme d'intrusion dans leur Cyber-Monde. Et pour eux, la
publicité non demandée est la pire des intrusions. C'est pourquoi il est de votre propre
intérêt de ne jamais vanter quoi que soit duquel vous pourriez tirer profit dans vos
messages. Par extension, la Vanité est également très mal perçue. Prenez toujours la
peine d'argumenter poliment lorsque vous émettez un avis. Ne vous fiez donc pas à la
seule "autorité" que pourrait vous donner votre signature. En revanche, essayez tant
que possible de cultiver la Brièveté dans vos messages. N'oubliez pas que vos
interlocuteurs en ont peut-être plusieurs dizaines à lire chaque jour. Allez donc droit
au but.
Sixième règle : pensez aux moins équipés en utilisant des Formats d'Echange. Quoi
que vous puissiez croire, tout le monde ne travaille pas sur un Pentium dernier cri
tournant Office 97 sous Windows. Lorsque vous envoyez un document électronique à
un correspondant, assurez-vous qu'il pourra l'exploiter pleinement. Dans ce but,
convertissez vos fichiers en des formats standards facilement compréhensibles par la
plupart des logiciels et des systèmes. Aidez-vous pour cela du tableau ci-dessous.

Type de Données Format d'Echange Extension


Texte seul Format ASCII .TXT
Rich Text Format .RTF
Texte mis en forme HyperText Markup .HTM,
Language .HTML
Images "Point" (Hi
Tagged Image File Format .TIF, .TIFF
Res)
Graphic Interchange Format .GIF

94
Images "Point" (Low Graphic Interchange Format .GIF
Res)
Images Vectorielles Joint
Encapsulated
Photographic
PostScript
ExpertFile .EPS, .EPSF
.JPG, .JPEG
Feuilles de Calculs Group
Excel 3 .XLS
Bases de Données dBASE III .DBF

C. World Wide Web

1. Origines
Le World Wide Web est le dernier né des services d'Internet. Il remplace des
services comme Gopher, WAIS et même progressivement le client FTP.
Son rôle est essentiellement l'organisation et la diffusion de l'information autour de
liens Hypertextes. Ce développement est né d'un besoin réel de classement de
l'information dû à l'accumulation des connaissances et aux nombreuses relations
qu'elles entretiennent entre elles.
Il a été imaginé et développé au CERN (Centre Européen de Recherche Nucléaire en
Suisse) par Tim Berners-Lee entre 1989 et 1992. C'est un service dont le client est le
Navigateur (Netscape, Internet Explorer) et le protocole HTTP. L'information,
stockée sur le serveur (ou Site), est représentée sous forme de pages HTML.

2. Philosophie
Navigation par Liens Hypertextes
Support des documents Multimédia
Intégration des Services Internet existants

3. Protocole HTTP
Le Protocole HTTP (pour HyperText Transfer Protocol) est un protocole TCP/IP
conçu uniquement pour la diffusion de documents rédigés en Langage HTML. A
l'instar d'autres services d'Internet, il fonctionne selon le modèle Client-Serveur. Il
existe donc des serveurs HTTP, comme il existe des serveurs SMTP et POP3.

4. Langage HTML, Balises et Navigateur

Le Langage HTML (pour HyperText Markup Language) est le langage utilisé pour
la rédaction des pages Web. C'est un langage de description de page. Cela signifie
qu'il contient des commandes, appelées Balises (elements et tags), décrivant la façon
de présenter les informations.
Dérivé d'un langage utilisé dans la rédaction des encyclopédies, HTML est nettement
orienté contenu. Il ne décrit pas précisément la façon dont l'information doit être
présentée à l'écran, mais plutôt sa valeur sémantique ou hiérarchique. La mise en page
est complètement laissée à l'appréciation du Navigateur, chargé de traduire le code
HTML en une page Web mise en forme selon les directives de ce code. C'est
pourquoi deux Navigateurs concurrents pourraient en théorie fournir deux

95
interprétations complètement différentes d'un même document. En pratique, cela
devient de plus en plus rare.

Exemple : Extrait du code HTML de cette page Web


<html>
<head>
<title>5.1. Fondations du World Wide Web</title>
<meta name="generator" content="Frontier 5.0.1
MacOS"></head>
<body background="images/fondBlanc.jpg" bgcolor="#FFFFFF"
alink="#008000" vlink="#800080" link="#0000FF"
text="#000000">
<A NAME="haut"><H2>5.1. Fondations du World Wide
Web</H2></A>
<HR>
<TABLE>
<TR>
<TD WIDTH = "760" ALIGN = "right">
<FONT FACE = "arial" SIZE = "-1">
<a href="credits.html">Cr&eacute;dits</a> | <a
href="chapitre5.html">Pr&eacute;c&eacute;dent</a> | <a
href="#bas">Bas</a> | <a
href="hypertexte.html">Suivant</a>
</FONT>
</TABLE>
<HR>
<BLOCKQUOTE>
<TABLE CELLPADDING = "15">
<TR>
<TD><img src="images/web.jpg" height=122 width=128
alt="Navigateur montrant une Page Web" border=1></TD>
<TD>
<A NAME="originesWWW"><H3>Origines</H3></A>
<P>Le <STRONG>World Wide Web</STRONG> est le dernier
n&eacute; des services d'Internet. Il remplace des
services comme Gopher, WAIS et m&ecirc;me progressivement
le client FTP.</P>
<P>Son r&ocirc;le est essentiellement
l'<STRONG>organisation et la diffusion de
l'information</STRONG> autour de <STRONG>liens
Hypertextes</STRONG>. Ce d&eacute;veloppement est
n&eacute; d'un besoin r&eacute;el de classement de
l'information d&ucirc; &agrave; l'accumulation des
connaissances et aux nombreuses relations qu'elles
entretiennent entre elles.</P>
<P>Il a &eacute;t&eacute; imagin&eacute; et
d&eacute;velopp&eacute; au CERN (Centre Europ&eacute;en
de Recherche Nucl&eacute;aire en Suisse) par Tim Berners-
Lee entre 1989 et 1992. C'est un service dont le client
est le <STRONG>Navigateur</STRONG> (Netscape, Internet
Explorer) et le protocole <STRONG>HTTP</STRONG>.

96
L'information, stock&eacute;e sur le serveur (ou
<STRONG>Site</STRONG>), est repr&eacute;sent&eacute;e
sous forme de pages
<STRONG>HTML</STRONG>.</P>
</TD>
...

5. Liens Hypertextes
Exemple :

a) Lien Hypertexte et Surf


Un Lien Hypertexte peut se présenter sous forme de texte souligné ou sous forme
d'image. Il pointe vers l'adresse URL d'une autre page HTML (ou de toute autre
ressource Internet) située sur le même site ou sur un autre site. C'est de là que vient
l'expression Surfer car on passe d'un endroit à un autre sans se soucier de la
localisation physique

97
b) Adresse URL et Navigation

L'adresse d'une page Web ou d'un site est donnée par son URL (pour Uniform
Resource Locator). L'URL est un mécanisme de repérage de n'importe quelle pièce
d'information disséminée sur Internet.
Une telle adresse est décomposable en 3 parties :
Service Internet (en réalité son protocole)
Nom du Serveur (selon le système FQDN)
Chemin d'Accès et Nom du Document sur ce Serveur (en syntaxe UNIX)

Formellement, une URL se code comme ceci :


"Protocole://[Service.Subdomain.]Domain.Top Level Domain/Chemin
d'Accès/Nom du Document".
Exemple : http://www.ulb.ac.be/project/learnet/home.html
Notons que l'adresse d'un site n'est en fait que l'URL d'une page HTML par défaut
(index.html ou default.html).
Exemple : http://www.fede.student.ulg.ac.be/ceb/ est équivalent à
http://www.fede.student.ulg.ac.be/ceb/index.html

6. Quelques Services intégrés dans le Web

Service Protocole Exemple


World Wide Web HTTP http://www.cndp.fr/actucn02.htm
Transfert de
FTP ftp://ftp.netscape.com/netscape/
Fichiers
Courrier
SMTP et POP3 mailto:bob@skynet.be
Electronique
Operating System
Fichier en local file:///Java/siteFormInternet/URL.html
(OS)

7. Interface d'un Navigateur (Internet Explorer)

98
(i) Autres élements de Navigation
Ouverture dans une autre fenêtre
Bouton "Home Page"
Favoris (Bookmarks)
Formulaires (Forms)
Chargements FTP via le Web (Downloads)
Courrier géré via le Web (Hotmail)

8. Moteurs de Recherche

a) Problème de la Recherche
Le plus gros problème sur le Web est de trouver l'information que l'on cherche.
Il existe principalement 3 méthodes de recherche :
Recherche Intuitive
Recherche par Guide
Recherche par Robot
Recherche Intuitive
Exemples :
Sociétés belges : http://www.lesoir.be/
Multinationales : http://www.microsoft.com/
Universités : http://www.ulg.ac.be/, http://www.fundp.ac.be/, http://www.cndp.fr/

b) Recherche par Guide


Les recherches par Guide se caractérisent par une intervention humaine, à savoir
qu'il y a eu classement des pages par un documentaliste dans un système de menus.
Le nombre de sites répertoriés dans un guide est donc relativement limité. Cependant,

99
il est plus simple d'y trouver des informations dont on n'a qu'une vague idée grâce au
classement thématique hiérarchique.
Exemple : http://www.yahoo.fr/

c) Recherche par Robot et Mot-Clé


Un Robot fonctionne par indexation automatique. Cela signifie qu'un ordinateur très
puissant passe son temps à balayer le Web, à y repérer les nouvelles pages et à en
indexer le contenu. Tout cela se déroule sans la moindre intervention humaine. Le
résultat en est une source d'informations considérable, mais absolument pas filtrée, ni
classée. Dès lors, il ne faudra pas s'étonner du nombre de références trouvées. La
consultation d'un tel système implique la connaissance de Mots-Clés définissant
précisément l'information recherchée. Les Robots ont souvent deux modes de
recherche : Simple et Avancé.
Exemples :
http://altavista.telia.com/cgi-bin/query?mss=fr/search&country=fr
http://altavista.digital.com/
http://recherche.ntic.org:8090/

d) Recherche Simple
La recherche en mode Simple répond à 90% des recherches. Un requête de recherche
est une suite de mots sans ponctuation. Les mots sont alors supposés reliés entre eux
par des OU logiques. Le Robot retrouvera donc toutes les pages reprenant au moins
l'un des mots de la requête. Assez logiquement, les pages où apparaissent plusieurs
mots de la requête seront classées en tête des résultats.
Il est plus prudent de taper les Mots-Clés en minuscules et sans accent. En effet, les
majuscules sont recherchées telles quelles, tandis qu'un caractère minuscule est
interprété sous ses deux formes : minuscule et majuscule. La même remarque
s'applique aux caractères accentués.
On peut utiliser le caractère générique "*", le caractère d'inclusion "+" et le caractère
d'exclusion "-". Il est également possible d'utiliser les guillemets (""), afin de
rechercher une expression littérale (association de mots).
On peut effectuer une recherche en précisant qu'elle doit se limiter à une partie des
documents HTML :
dans le Titre : "title:"
dans les Liens : "link:"
dans les Images : "image:"
dans les Serveurs : "host:"
dans les Adresses URL : "url:"

e) Recherche Avancée
L'écran de recherche Avancée permet d'effectuer des recherches sur base
d'expressions booléennes (ou logiques). On utilise les opérateurs AND, OR, NOT,
NEAR et des parenthèses pour créer l'expression. Les caractères "+" et "-" ne sont
plus considérés.

100
Une caractéristique importante des recherches avancées est qu'elles ne sont pas
classées. Pour qu'il y ait classement, il faut placer un ou plusieurs mots dans la zone
de classement.

f) Quelques Sites...

Sites Généraux
ClicNet - Site culturel et littéraire francophone (http://clicnet.swarthmore.edu/)
Comité Réseau des Universités : Liste des Listes Françaises (http://www.cru.fr/)
WIN - L'Intranet de la Wallonie (http://win.wallonie.be/)
Sites Pédagogiques
AQUOPS - Association Québécoise des Utilisateurs de l'Ordinateur au Primaire et au
Secondaire (http://aquops.educ.infinit.net/)
CNDP - Centre National de Documentation Pédagogique (http://www.cndp.fr/)
CyberScol (http://www.cyberscol.qc.ca/)
"edu@media" - Education et Nouvelles Technologies (http://edumedia.risq.qc.ca/)
Réseau de Télématique Scolaire Québecois (http://io.rtsq.qc.ca/)
RESTODE - Serveur Pédagogique de l'Enseignement (http://www.restode.cfwb.be/)
ULB - Learn-Nett (http://www.ulb.ac.be/project/learnet/)

g) Sites sur la Recherche d'Informations


Recherche d'Informations sur Internet : Cours complet
(http://www.unice.fr/UrfistST/rechist.html)
RISI - Recherche d'Informations sur Internet
(http://www.adbs.fr/adbs/viepro/sinfoint/lardy/toc.htm)
Sites Variés
CEB - Forum sur les OGMs
(http://www.fede.student.ulg.ac.be/ceb/Forum/forum.html)
Traductions AltaVista (http://babelfish.altavista.digital.com/cgi-bin/translate)
Cours sur Internet
UNGI - Un Nouveau Guide Internet (http://www.asi.fr/ungi/)
Francophonie - Découvrir Internet (http://www.francophonie.org/decouvrir/)
PageWeb (http://users.skynet.be/androuye/)
Laval - Conception de Sites Web Educatifs (http://poste125-
138.cpm.ulaval.ca/camu/guideW3educatif/)
Planifier pour introduire les NTIC en éducation
(http://www.eduq.risq.net/DRD/planific/intro.htm)

D. Conclusions

Internet est un Réseau de Transport d'Informations organisé en Domaines grâce au


Protocole TCP/IP et au DNS.
Des ordinateurs Serveurs y proposent des Services accessibles via et sous la
responsabilité de logiciels Clients. A l'heure actuelle, les Clients de type Navigateurs
destinés au WWW sont les plus utilisés et tendent à intégrer les autres Services.

101
On trouve sur le Web des sites particuliers appelés Moteurs de Recherche
fonctionnant par Guide ou par Robot.
On n'a pas abordé les Newsgroups, les Listes de diffusion, l'IRC, le Multimédia Audio
et Vidéo...

102
Chapitre VII. Pratique générale

A. Généralités
En fonction du niveau des élèves que l’enseignant a en face de lui, il convient si
nécessaire de faire un rappel des notions et du fonctionnement de base du PC, du
réseau et d’internet. Ces trois différentes matières doivent être exécutées en pratique
afin d’améliorer la connaissance de l’élève et de l’ancrer dans son savoir. Afin de
faciliter la pratique, un certain nombre d’exercice standards peuvent être exécutés. Ils
sont décrits ci-après par sujet. Ces listes ne sont pas exhaustives.

B. Pratique PC
Allumer le PC (shutdown)
Description de l’explorateur windows.
My computer.
Expliquer le formatage d’une disquette (secteurs, full erase, quick erase,…)
Copy paste, cut and paste, drag and drop, différence entre copy et move.
Expliquer le disque dur et sa structure.
Expliquer les éléments du desktop. (control panel, network neighbourhood,…)
Configuration de l’écran, screen saver,…
Démo du scheduler, multitâche(16 et 32 bits).

C. Pratique réseau
Expliquer l’environnement réseau.
NIC, IRQ, base address,…
Expliquer le logon, network neighbourhood,…visible ou pas ?
Créer une connexion réseau (partie de HD), écrire dessus.
Monter les protocoles et les expliquer, les enlever et voir ce qui se passe, faire de
même pour la carte réseau(couche 1).
Remettre la carte réseau et les protocoles et faire la différence entre ces derniers.
Expliquer UNC, disque réseau.
Configuration TCP/IP, expliquer(DNS, gateaway, WINS, DHCP, RIP,…)
Adresse IP et subnetting.
Ping (ip et nom pc)
Net View, changer le mot de passe,…
Netstat –n, netstat –r.
WinIPCfg.
Que se passé-t-il si même adresse IP, démo.
WinPopUp, voit-on son voisin ?
Rendre le PC visible (sharing HD et printers).
Share et hidden share $.
Partager son disque et mettre des droits d’accès (resource et user level)
Logon sous différent nom.
Installer un imprimante, la partager, imprimer sur inprimante réseau.
Copier des documents entre machines.
Quelques infos sur repeaters, switch,….

103
D. Pratique internet

Configuration internet.
Méthodes de recherche d’informations.
WWW,FTP,GOPHER, FINGER,…
URL,…
Les newsgroups.
Hotmail, infos automatiques dans mail.
Créer son hotmail., ses news on line.
Configurer son mail.
Description d’OutLook.
Mail privé vers hotmail.
Exercices de recherche (technique, itinairaire voiture, personne…)

104
Chapitre VIII. Examen
Lexamen sera théorique et pratique.

105
Chapitre IX. Conclusion
Le but premier de ce cours était de donner aux élèves les notions de base sur les
réseaux informatiques et également de fournir aux enseignants de cette matière une
base théorique pour la préparation de leurs leçons.

106