Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
0.1 Introduction
Les réseaux que nous connaissons aujourd’hui sont apparus au cours des
années 1960 à la faveur d’une technologie totalement nouvelle permettant de transporter de
l’information d’une machine à une autre. Ces machines étaient des ordinateurs de première
génération, guère plus puissants qu’un petit ordinateur de poche actuel. Les réseaux de
téléphonie existaient quant à eux depuis longtemps. Il convient de comprendre qu’à l’époque
on devait spécifier le genre de réseau auquel on avait affaire ; selon qu’il transportait les
donnes (data), on parlait des réseaux informatiques ; selon qu’il transportait la voix (voice),
on parlait de réseaux téléphoniques et aussi selon qu’il permettait de transmettre les images
de télévision par la voie terrestre ou hertzienne,on a parlé des réseaux des câblo-opérateurs.
Il y a donc à établir des frontières entre le monde informatique et le monde
de télécommunication. Cependant ces frontières ne sont plus claires. Aujourd’hui chacun de
ces deux domaines cherche à prendre en charge les trois médias à même temps, on parle du
multimédia que ça soit dans le monde informatique ou que ça soit dans le monde opérateur
de télécommunication. Du fait que ces frontières entre ces deux réseaux ne sont plus
facilement cernables ; on commence à parler au lieu de réseau informatique ou de réseau
de télécommunication, on parle maintenant des « réseaux » pour marquer cette unification
des médias ou de ces deux domaines qui tous les mêmes racines.
Ainsi donc l’apprentissage des notions de réseaux ne doit plus être abordé
dans le sens informatique seulement, qui est une vision de classique. Cependant
l’apprentissage des notions des réseaux doit être abordé selon la vision moderne, celle de
l’unification de l’informatique et de la télécommunication. Le plan même de ce fascicule
montre l’intérêt que nous avons à donner aux étudiants de troisième graduat et aux autres
lecteurs (chercheurs, étudiants deuxième cycle en sciences informatiques)la vision globale
de l’approche de notions des réseaux. Par la suite nous essayons d’esquisser les notions des
réseaux à celles de sécurité informatique car celles-ci sont inéluctable pour dans ce monde
ou les guerres se numérise.
L’aspect télématique sera abordé dans ce cours dans l’optique d’affermir le
socle des réseaux, nous disons l’aspect transmission, vecteur de circulation d’information
d’un bout à l’autre.
En fait, c’est l’association des ressources, l'informatique et celles des
télécommunications nous amènent à parler de la télématique. Ces techniques ont fait un marché qui
n'a cessé de gagner en importance ces dernières années. Leurs applications s'étendent à l'ensemble du
secteur de la logistique et de la mobilité, de la gestion de flottes au traçage des véhicules, de la
navigation au guidage routier dynamique, de la perception électronique des péages aux appels
d'urgence et à l'aide à distance … jusqu'au suivi des colis et des chargements. Cette symbiose est
dans le but de répondre à certaines contraintes ; à savoir :
• La recherche de la qualité de service (QoS : Quality of Service) : les techniques
informatiques sont de fois dans la situation de transmettre des applications à forte contrainte
temporelle (on parle des applications temps réel dont l’opposé sont des applications
élastiques) à une grande distance, ce qui peut amener à de de grands délais de latence qui
traduisent par des échos. Cette même situation peut conduire à des pertes de paquets qui se
constatent par des hachures. Toujours la même situation peut amener à la gigue qui signifie la
différence entre le moment les paquets auraient dû arriver et le moment de leurs arrivée.
Devant ces difficultés ; l’idée de combiner les moyens informatiques aux moyens de
télécommunication s’avère fructueuse. Cette dernière vous comprendrez bien que vient juste
dans l’aspect de transmission à cette grande distance, car la télécommunication est cette
transmission à distance ;
• Etc…. ;
• Définition de réseaux :
Les réseaux peuvent être définit comme un ensemble d’équipements électroniques (PC,
Imprimante, PDA, …) interconnectés par un media de transmission dans le but d’échanger
d’informations et/ou de partager des ressources.
Les réseaux locaux (LAN) sont des réseaux à caractéristique haut débit, faible
pourcentage d’erreurs, couvrant une région géographique relativement peu étendue (jusqu’à
quelques milliers de mètres).
Les LAN relient des postes de travail, des périphériques sans un immeuble ou
une région géographique limitée.
Ce type de réseaux est utilisé pour relier les ordinateurs d’une même entreprise
entre eux. Ces réseaux ont par ailleurs la particularité d’être placés sous une autorité privée.
La personne qui a la charge de cette gestion est appelé « Administrateur-Réseau »
Le réseau métropolitain (MAN) est un réseau qui s’étend sur une région
métropolitaine. Généralement, un réseau métropolitain s’étend sur une région géographique
plus vaste que celle d’un réseau « local », mais plus petite que celle d’un réseau « longue
distance ». C’est un réseau à étendu d’une ville.
Les réseaux étendus (WAN) couvrent une (très) large étendue géographique,
de l’ordre parfois de millier de Kilomètres. Les infrastructures utilisées sont en fait celles
déjà existantes, à savoir celles des télécommunications. C’est du coup l’un des points de
convergence de l’informatique et des télécommunications. Actuellement, cette infrastructure
est supplée par la fibre optique.
b. L’ouverture
• Les Intranets
Un Intranet est une configuration de réseau local très répandue. Les serveurs
Web Intranet diffèrent du serveur web public en ce sens que les précédents doivent posséder
des privilèges et mots de passe pour accéder à l’Intranet d’une Organisation.
Au sein d’un Intranet, le navigateur sert de frontal commun pour accéder aux
informations, telles que les données financières, graphiques ou textuelles.
• Les Extranets
Le terme extranet fait référence à des applications et des services qui sont basés
sur Intranet, et qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises
externes. Cet accès s’effectue habituellement au travers de mots de passe, ID utilisateur et
autre dispositif de sécurité au niveau applicatif. Un extranet est une extension de deux
stratégies Intranet au moins avec architecture participante de leurs Intranets respectifs.
• L’Internet
Nous avons coutume de le définir comme le réseau des réseaux, reposant sur
architecture généralisée du protocole de communication TCP/IP. Internet permet
aujourd’hui interconnecter des millions d’utilisateurs, de serveurs Web et des dizaines de
millions d’utilisations d’un protocole unique et standard. Il s’agit d’un réseau grand public.
c. Le mode de communication :
Les réseaux « postes à postes » sont également appelés des réseaux « Peer to
Peer » en anglais, ou «égal à égal ». Les réseaux postes à postes ne comportent en général
que peu de postes, moins d'une dizaine de postes, parce que chaque utilisateur fait office
d'administrateur de sa propre machine, il n'y a pas d'administrateur central, ni de super
utilisateur, ni de hiérarchie entre les postes, ni entre les utilisateurs.
Dans ces réseaux, chaque poste est à la fois client et serveur. Toutes les stations ont le même
rôle, et il n'y a pas de statut privilégié pour l'une des stations (comme c'est le cas avec le
Contrôleur Principal de Domaine dans un réseau client-serveur).
Les réseaux Client/Serveur comportent en général plus de dix postes. La plupart des
stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs,
les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont
des serveurs. Les « postes serveurs » sont en général de puissantes machines, elles
fonctionnent à plein régime et sans discontinuité.
La topologie est une représentation d'un réseau. Cette représentation peut être
considérée du point de vue de l'emplacement des matériels (câbles, postes, dispositifs de
connectivité,...), alors on parle de « topologie physique», ou du point de vue du parcours de
l'information entre les différents matériels, alors on parle de « topologie logique ». La
topologie logique détermine la manière dont les stations se partagent le support et dépend de
la méthode d'accès au réseau ou pour bien dire la manière dont les stations communiquent
entre elles.
Par exemple, un réseau peut être considéré comme appartenant à une topologie en étoile, du
point de vue physique, alors qu'en réalité il appartient à une topologie en anneau, du point de
vue logique.
La topologie d'un réseau peut avoir une extrême importance sur l'évolution du réseau, sur son
administration, et sur les compétences des personnels qui seront amenés à s'en servir. Les
différentes topologies de base sont les suivantes :
Physiquement,
Les réseaux en bus sont simples, peu coûteux, faciles à mettre en place et à maintenir.
Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais
si le câble est défectueux alors le réseautout entier ne fonctionne plus. Le bus constitue un
seul segment que les stations doivent se partager pour communiquer entres elles.
Les réseaux en étoile Dans un réseau en étoile chaque poste est relié au réseau par
l'intermédiaire de son propre câble à un concentrateur (un hub). Les concentrateurs s'appellent
différemment selon la topologie à laquelle ils appartiennent (les switchs, les commutateurs,
les MAU ne concernent que les réseaux en anneau de type Token Ring), et les termes
employés par les spécialistes peuvent également être utilisés indifféremment (ou
confusionnellement).
Les réseaux en anneau sont constitués d'un seul câble qui forme une boucle logique.
Les réseaux en anneau sont des réseaux qui gèrent particulièrement le trafic. Le droit de parler
sur le réseau est matérialisé par un jeton qui passe de poste en poste. Chaque poste reçoit le
jeton chacun son tour, et chaque station ne peut conserver le jeton qu'un certain temps, ainsi le
temps de communication est équilibré entre toutes les stations. Le trafic est ainsi très
réglementé, il n'y a pas de collisions de « paquets », le signal électrique circule seul sur le
câble, depuis la station émettrice jusqu'à la station réceptrice, et cette dernière renvoi un
accusé de réception.
Cependant en dehors de ces topologies de base, il existe d’autres topologies dites mixes ou
hybrides ; à savoir topologie maillée, topologie arborescente ou hiérarchique.
• Définition
- La géolocalisation ;
- La vidéosurveillance ;
- etc.
CHAPITRE I : NOTIONS DE TRANSMISSION
• La paire torsadée :
Le support le plus simple est la paire torsadée. Il s'agit d’une paire, de deux paires ou
quatre paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces
différents fils peuvent être couvert d’un blindage et on parle de STP (ShieldedTwisted Pairs).
Le blindage (comme la torsade) lutte contre l'immunité les perturbations électromagnétiques.
En cas d’absence du blindage on parle d’UTP (UnshieldedTwisted Pairs).
Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs catégories sont
définies (de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en bande étroite, les
catégories 3 à 6 (la meilleure).
Les deux avantages principaux de ce type de support sont son coût très bas et sa
facilité d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement
rapide, sensibilité aux bruits, faible largeur de bande,faible débit.
Pour de faibles distances, ce support est relativement utilisé : réseaux locaux, raccordements
téléphoniques, notamment.
Cependant, compte tenu de la proximité des différentes paires dans un câble à paire torsadée,
un phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage inductif entre
paires voisines, correspond au transfert du signal d’un câble à un autre.
• Le câble coaxial :
Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante au bruit
et permet d'obtenir des débits plus importants. Une version du câble coaxial, le CATV, est
utilisé pour la télévision par câble.
• La fibre optique :
La fibre optique est utilisée dans les environnements où un très fort débit est demandé
mais également dans les environnements de mauvaise qualité. Elle comporte des composants
extrémité qui émettent et reçoivent les signaux lumineux.
• Diode laser (DL), qui émet un faisceau de rayonnement cohérent dans l’espace et
dans le temps.
• Laser modulé
Dans la fibre optique, le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui
est un guide cylindrique d’un diamètre allant de quelques microns à quelques centaines de
microns, recouvert d’isolant.
• Les fibres multimodes à saut d’indice, dont la bande passante peut atteindre 50 MHz
sur1 km.
• Les fibres multimodes à gradient d’indice, dont la bande passante peut atteindre500
MHz sur 1 km.
• Les fibres monomodes, de très petit diamètre, qui offrent la plus grande
capacitéd’information potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits.
Ce sontaussi les plus complexes à réaliser.
• Principe
Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les liaisons
filaires (cuivre ou optique). Les faisceaux hertziens ou câbles hertziens, par analogie aux
réseaux câblés peuvent être analogiques ou numériques. Les débits peuvent atteindre 155
Mbit/s. Ils sont principalement utilisés pour des réseaux :
Pour diminuer les puissances d’émission, la technique des faisceaux hertziens utilise des
antennes très directives. L’antenne réelle est placée au foyer optique d’une parabole qui
réfléchit les ondes en un faisceau d’ondes parallèles très concentré, limitant ainsi la dispersion
de l’énergie radioélectrique. En réception, l’antenne est aussi placée au foyer optique de la
parabole.
• Liaison par satellite
- Apogée : le point le plus haut du satellite auquel sa vitesse est la plus lente.
- Périgée : Le point le plus bas du satellite auquel sa vitesse est la plus rapide.
- L’inclinaison : c’est l’angle formé entre le plan orbital et le plan équatorial. Plus l’angle est
important, plus la surface couverte par le satellite est grande.
Les orbites moyennes (MEO) entre 10 000 et 15 000 km. Elles sont à défilement, cependant le
satellite reste visible au-dessus d'un point pendant quelques heures. Leurs utilisations sont du
même ordre que pour les satellites en orbite basse (LEO).
L'orbite héliosynchrone, fortement elliptique dans un plan quasi polaire, présente le satellite à
la verticale d'un point, tous les jours à la même heure et sur la face éclairée de la Terre. Même
applications, altitudes vers 800 km.
Orbite géostationnaire : Les satellites à orbite géostationnaire constituent de loin les satellites
les plus employés actuellement. Placés au-dessus de l’équateur à 35 786 km d’altitude, ces
satellites géostationnaires effectuent leur révolution en 23 heures 56 minutes et 4 secondes,
durée qui correspond à la période de rotation de la Terre. Se déplaçant dans le même sens et à
la même vitesse angulaire que le globe, ils apparaissent ainsi immobiles depuis le sol et
peuvent couvrir instantanément une large calotte équivalant environ à un hémisphère.
Comme les satellites géostationnaires conservent toujours la même position par rapport à la
Terre, ils peuvent donc être associés à des antennes terrestres fixes. Ils présentent cependant
l’inconvénient d’être situés bas sur l’horizon lorsqu’ils couvrent des zones éloignées de
l’équateur : les signaux à transmettre, parcourant une plus grande distance, subissent des
atténuations plus importantes et mettent plus de temps à arriver sur Terre (un quart de seconde
en plus). Un satellite géostationnaire peut dériver dans un cube de 150 km de côté sans
conséquences notables pour la réception.
On constate donc qu’il n’existe pas d’orbite idéale pour les systèmes de communication par
satellites : le choix diffère selon les caractéristiques recherchées.
- Orbite circulaire : le foyer de l’orbite est le centre de la Terre. Le satellite est toujours à la
même vitesse et à la même distance par rapport à la Terre. Dans ce cas, la notion de périgée et
d’apogée n’existe plus.
Les stations terrestres peuvent être de diverses échelles. Les grandes stations, dont les
antennes paraboliques peuvent avoir jusqu’à 30 m de diamètre, permettent de collecter les
communications d’une zone à un niveau international. Très onéreuses, elles sont réservées
aux grands opérateurs. On développe maintenant des stations plus légères, les VSAT (Very
Small Aparture Terminal), qui sont dotées d’antennes paraboliques d’1 m de diamètre.
Accessibles à des entreprises et des particuliers en raison de leur coût relativement modeste.
• La parabole
La parabole est un élément incontournable de la réception satellite. Comme pour une
antenne de télévision, c'est elle qui capte le signal venant du satellite et qui le concentre vers
le convertisseur. Plus une parabole est grande, meilleur est son gain. Par construction, le
convertisseur ne se trouve pas au foyer de la parabole mais décalé vers le bas. Quant à la
parabole, elle n'a pas une forme parabolique mais ovale. Cette astuce permet d'éviter
l'atténuation liée au convertisseur et à son support qui ne masque plus le signal reçu par la
parabole.
Le VSAT est un système qui repose sur le principe d'un site principal (le hub) et d'une
multitude de points distants (les stations VSAT).
Le hub est le point le plus important du réseau, c'est par lui que transite toutes les données qui
circulent sur le réseau. De part son importance, sa structure est conséquente: une antenne
entre 5 et 7 mètres de diamètre.
La bande passante peut être définit donc comme l’écart de fréquence (fréquences minimum à
maximum) que peut émettre, recevoir ou garantir, un appareil ou objet dans les limites d’une
certaine qualité.
A = 10 log10 P1/P0
P1 : puissance du signal en sortieP0 : puissance du signal de référence
La bande passante est aussi la quantité d’informations qui peut transiter sur un réseau en un
temps donné. Cette section présente deux analogies qui peuvent vous permettre de
mieuxvisualiser la bande passante.
Le terme débit se rapporte à la bande passante réelle mesurée, à une heure particulière
de la journée, en empruntant des routes Internet particulières et lors de la transmission sur le
réseau d’un ensemble de données spécifique. Le débit est souvent inférieur à la bande
passante numérique maximale prise en charge par le média utilisé.
· Équipements d’inter-réseau
· Topologie de réseau
· Ordinateur de l’utilisateur
· Ordinateur serveur,
· Conditions d’alimentation
La bande passante théorique d’un réseau est un facteur essentiel dans sa conception,
du fait que la bande passante du réseau ne dépassera jamais les limites imposées par le média
et par les technologies choisis. Cependant, il est tout aussi important pour un concepteur et un
administrateur réseau de tenir compte des facteurs pouvant affecter le débit proprement dit.
Le coefficient de vélocité est une grandeur qui mesure la vitesse de propagation du signal
dans un support. C’est le rapport entre la vitesse de propagation réelle et la vitesse de la
lumière (c = 3 · 108 m/s).
Pour les câbles cuivre, il vaut environ 0,7. Notons que la vitesse de propagation dans un
support est une fonction inverse de la racine carrée de la fréquence.
V = v.c
V : vitesse de propagation réelle du courant en m/s
v : coefficient de vélocité
c : célérité ou vitesse de la lumière
• Modes de transmission :
• La transmission parallèle :
Les ordinateurs manipulent non pas des bits isolés, mais des mots de plusieurs bits aussi bien
pour le calcul que pour le stockage. On est donc conduit à imaginer un système de transport
dans lequel les différents bits d'un mot sont véhiculés en parallèle. Cela implique que pour des
mots de N bits il faut N lignes de transmission.
Pour ces raisons, à grande distance, la transmission parallèle n'est pas employée ; elle peut
l'être, par contre, entre un ordinateur et des périphériques proches (imprimante parallèle par
exemple).
Une autre possibilité, plus sophistiquée, est la transmission parallèle de signaux sur des
canaux de fréquences différentes ; en fait, comme on le verra plus loin, cette possibilité
correspond au multiplexage en fréquence.
• La transmission série :
Dans ce mode, les bits sont transmis les uns derrière les autres, ce qui nécessite une
"sérialisation" effectuée par une logique de transmission dont la pièce maîtresse n'est autre
qu'un registre à décalage dont le fonctionnement est rythmé par une horloge.
Une difficulté majeure de ce mode de transmission est liée à l'horloge ; en effet, il est
nécessaire d'employer une horloge d'émission et une horloge de réception qui doit fonctionner
en synchronisme parfait.
Trois modes d'exploitation peuvent être définis sur une liaison point à point reliant deux
stations émettrices/réceptrices:
• La transmission asynchrone
Elle consiste en la transmission d'une succession de blocs courts de bits (1 caractère - en grisé
sur la figure ci-dessous) avec une durée indéfinie entre l'envoi de deux blocs consécutifs. Un
bit START annonce le début du bloc ( polarité inverse de celle de la ligne au repos - idle), un
ou deux bits STOP annoncent la fin du bloc (polarité inverse de celle du bit STOP). Un bit de
parité est
• La transmission synchrone
Ce type de transmission est bien adapté aux données volumineuses et aux nécessités de
transmission rapide. L'information est transmise sous la forme d'un flot continu de bits à une
cadence définie par l'horloge d'émission. Le flot de bits est réparti cependant en trames qui
peuvent être de longueur variable ou de longueur fixe. Les trames doivent être précédées d'un
motif de bits annonçant un début de trame et, éventuellement se terminer par un motif
analogue. Ce motif de bits ne doit pas évidemment être confondu avec une portion de la zone
de données. On emploie à cet effet la technique du bit-stuffing que nous expliquons sur un cas
particulier.
En fait, la transmission bande de base consiste à émettre sur la ligne (médium) des
courants qui reflètent les bits du caractère à transmettre. Dans le cadre de telle transmission, le
modem (MOdulateurDEModulateur) est réduit à un codeur dont le rôle est de substituer au
signal initial un autre signal similaire mais dont le spectre est mieux adapté à la ligne.
Il s'agit en fait, pour résumer, de dire que la transformation qui à lieu est du typeNumérique/
Numérique.
Pour illustrer ce propos nous allons étudier quelques transformations particulières avec la
suite de bits suivants :1001011101
Dont la représentation sous la forme d'un signal électrique est donnée par la figure suivante :
Cette représentation est faite sous la forme de créneaux unipolaires avec une tension positive
+V pour les niveaux logique '1', et une tension nulle 0V pour les niveaux logique '0'.
• Le code NRZ :
• Le code Bipolaire :
Les niveaux '0' sont codés par une tension Nulle (0V),
Le niveau logique '1' provoque un changement de polarité sur le signal au milieu du moment
élémentaire, le niveau logique '0' provoque un changement de polarité sur le signal au début
du moment élémentaire si le niveau logique précédent était un '0' ou laisse le signal constant si
le niveau logique précédent était un '1'.
Le niveau logique '0' laisse le signal électrique constant pendant le moment élémentaire de
manière alternative, Le niveau logique '1' provoque le passage de +V à -V au milieu du
moment élémentaire.
• Le code bipolaire RZ :
Le niveau logique '0' laisse le signal électrique constant à 0 V pendant le moment élémentaire,
Le niveau logique '1' fait passer la tension de 0 vers un pôle positif ou négatif pendant un
court instant dans le moment élémentaire et ceci de manière alternative.
• Le code Manchester différentiel :
Le niveau logique '0' du moment élémentaire t recopie le signal du moment élémentaire t-1.
Le niveau logique '1' du moment élémentaire t inverse le signal du moment élémentaire t-1.
• La modulation
En transmission large bande, le spectre du signal numérique est translaté autour d’une
fréquence centrale appelée porteuse. La translation de spectre résout les deux problèmes posés
par la transmission en bande de base : dispersion du spectre (étalement du signal) et la
monopolisation du support qui interdit le multiplexage. Elle est réalisée par un organe appelé
modulateur. Les techniques en bande de base sous forme de créneau ne sont donc pas fiables
dès que la distance dépasse quelques centaines de mètres. Pour avoir un signal que l’on puisse
récupérer correctement, il faut lui donner une forme spéciale en le modulant. En réception, le
signal doit subir une transformation inverse, il est démodulé. Le modem, contraction de
modulation/démodulation, est un équipement qui réalise la modulation des signaux en
émission et leur démodulation en réception.
La dégradation du signal impulsionnel (ou numérique) de la bande de base est rapide,
la distance franchissable est limitée à centaine de mètres. Le signal sinusoïdal (analogique) est
plus résistant, d’où l’idée de substituer au signal impulsionnel, un signal sinusoïdal et de
modifier l’un de ses paramètres en fonction du signal numérique d’origine.
Pour la modulation de phase, la distinction entre 0 et 1 est effectuée par un signal qui
commence à des emplacements différents de la sinusoïde, appelés phases. Les valeurs 0 et 1
sont représentées par des phases respectives de 0° et de 180°.
• La modulation de fréquence ou PSK (Phase-Shift Keying) ;
• Le multiplexage
On appelle multiplexage, la capacité à transmettre sur un seul support physique (appelé voie
haute vitesse ou composite), des données provenant de plusieurs paires d'équipements
(émetteurs et récepteurs) ; on parle alors de voies basse vitesse ou incidente.
Le multiplexage est un mécanisme mis en jeu par un équipement (multiplexeur) qui met en
relation un utilisateur avec un autre par l’intermédiaire d’un support partagé par plusieurs
utilisateurs. Un multiplexeur n voies simule, sur une seule ligne, n liaisons point à point.
Chaque voie d’entrée est dénommée voie incidente, le support partagé voie composite
• Multiplexage fréquentiel ;
• Multiplexage temporel ;
• Multiplexage statistique.
Dans le multiplexage en fréquence, chaque voie basse vitesse possède, comme dit ci-
haut, sa propre bande passante sur la voie haute vitesse. Dans ce cas, la voie haute vitesse
doit avoir la capacité nécessaire pour absorber toutes les trames qui proviennent des
équipements terminaux raccordés. Ici La bande passante du canal est donc divisée en sous-
bandes (canaux) chaque message correspond à une sous-bande de fréquence ; un multiplexeur
mélange les différents messages ; un démultiplexeur, à l'arrivée, sépare, grâce à un filtrage en
fréquence, les messages.
Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons physiques en
paires torsadées afin d'en accroître le débit.
Un multiplexeur temporel doit donc être doté de mémoires tampons pour stocker les éléments
binaires qui se présentent entre les deux tranches de temps. Il est très simple de calculer la
taille de cette mémoire, puisqu’elle correspond au nombre maximal de bit se présentant entre
les deux tranches de temps affectées au terminal. Cette attente n’est pas toujours négligeable
par rapport au temps de propagation du signal sur une ligne de communication.
• Le multiplexage statistique
Dans les deux types de multiplexage précédents, fréquentiel et temporel, il ne peut y
avoir de problème de débit, la voie haute vitesse ayant une capacité égale à la somme des
capacités des voies basse vitesse raccordées. En règle générale, cela conduit à un gaspillage
de bande passante, puisque les voies basse vitesse ne transmettent pas en continu, sauf
exception. Pour optimiser la capacité de la voie haute vitesse, il est possible de jouer sur la
moyenne des débits des voies basse vitesse. C’est ce qu’on appelle le multiplexage statistique.
Dans ce cas, la somme des débits moyens des voies basse vitesse doit être légèrement
inférieure au débit de la voie haute vitesse. Si, pendant un laps de temps, il y a plus d’arrivées
que ne peut en supporter la liaison, des mémoires additionnelles prennent le relais dans le
multiplexeur.
Dans le schéma ci-haut, on constate que les informations de la voie basse vitesse sont
transportées dans une trame. Cette dernière doit comporter un numéro dans l’en-tête pour que
la voie basse vitesse soit reconnue dans le démultiplexeur.
Un concentrateur est un multiplexeur statistique qui possède des fonctionnalités
supplémentaires, comme des protocoles de niveau supérieur à celui de la couche physique.
• PROTOCOLES
Un protocole est une règle qui régit les communications de réseaux. Les protocoles
définissent les normes de communication entre les périphériques de réseaux. Sans protocoles,
les périphériques ne pourraient pas interpréter les signaux envoyés par d'autres périphériques
et les données ne pourraient pas être transmises. Malheureusement, il ne suffit pas d'allumer
un serveur de fichiers, d'ajouter des clients et de s'attendre à ce que les protocoles
fonctionnent par magie, Il faut d'abord comprendre quelles suites (ou ensembles) de
protocoles correspondent à votre environnement réseau. Il faut ensuite installer et configurer
ces protocoles sur les serveurs de fichiers et les clients, puis tester cette configuration. Dans
ce chapitre, vous découvrirez le TCP/IP protocole de réseaux le plus utilisé, ainsi que ses
composantes et ses fonctions.
Les réseaux multi protocoles sont très utilisés dans les entreprises qui ont des réseaux
locaux bien établis ayant évolué de systèmes d'héritage en réseaux plus récents et plus
efficaces.
Comme vous l'avez lu dans ce chapitre sur les protocoles les plus courants, il faut garder à
l'esprit que vous pourriez trouver d'autres types de protocoles sur un réseau (SNA ou DLC,
par exemple). Les protocoles plus souples et robustes décrits dans ce chapitre remplacent
progressivement les protocoles plus vieux. TCP/IP est de loin le protocole le plus courant,
suivi d’IPX/SPX, de NetBIOS et d'AppleTalk.
Application
Présentation Application
Session
Transport Transport
Réseau Internet
Liaison
Interface réseau
Physique
• Durée de vie (TTL, Time to live)—lndique le temps maximum, en secondes, pendant lequel
un datagramme peut rester sur le réseau avant d'être supprimé. La zone TTL correspond
aussi au nombre de «sauts», de transits par routeur que peut effectuer un datagramme. Une
seconde est détruite de la TTL d'un datagramme chaque fois qu'il passe par une machine,
que celle-ci ait mis une seconde entière à traiter les données ou non.
IP est un protocole peu fiable qui fonctionne sans connexion, c'est-à-dire qu'il ne
garantit pas la livraison des données à bon port. Toutefois, les protocoles de niveau élevé de
la suite TCP/1P peuvent se servir des informations IP pour assurer la livraison des paquets de
données aux adresses adéquates. Remarquez que le datagramme IP comprend une
composante de somme de contrôle, la somme de contrôle de l'en-tête, qui ne vérifie que
l'intégrité des informations de routage de l'en-tête IP Si la somme de contrôle qui accompagne
le message n'a pas la valeur appropriée à la réception du paquet, il est considéré comme
corrompu et rejeté, puis un nouveau paquet est envoyé.
■ Port source—Indique le numéro de port du nœud d'origine. Un port est l'adresse d'un hôte
qui permet de recevoir un flux de données via une application. Par exemple, le port 80 est
généralement utilisé pour accepter les requêtes de pages Web.
• Codes : Comprend des drapeaux qui signalent des conditions particulières, par ex., si un
message est urgent ou si le nœud source tente d'établir ou de mettre fin à une connexion.
bit 0 16 31
Numéro de séquence
Options Remplissage
Données
Un segment TCP
Alors que le protocole IP s'assure que les données arrivent à bon port, le protocole
ICMP (Internet Control Message Protocol) avertît l'émetteur lorsqu'il détecte une erreur au
niveau du processus de transmission ou quand les paquets ne sont pas livrés. Le protocole
ICMP repose entre les protocoles IP et TCP dans la couche Internet du modèle TCP/II* et ne
fournit pas de contrôle d'erreur. Sa raison d'être est plutôt de fournir des comptes rendus des
erreurs détectées, y compris des réseaux avec lesquels on ne peut communiquer et les paquets
à durée de vie expirée (TTL). Les utilitaires de diagnostic tels que PING et TRACERT.
décrits en détail au chapitre 11, utilisent aussi le protocole ICMP.
• APPLICATIONS RESEAUX
Lorsqu’on construit un réseau, c’est pour y écouler du trafic. Ce trafic provient des
applications qui se déroulent sur le pourtour du réseau. Ces applications sont en nombre
infini, et notre propos n’est pas d’entrer dans leur détail, mais de les présenter. Ce chapitre se
focalise sur leur présentation.
Dans le monde des réseaux, les applications se classent en deux grandes branches, les
applications rigides (temps réel) et les applications élastiques. Le mot rigide indique que l’on
ne peut pas modifier les caractéristiques définissant le flot de l’application sans risquer de voir
cette dernière ne plus s’exécuter. L’exemple le plus classique d’application rigide est la parole
téléphonique, puisque le flot des octets composant la parole doit arriver au destinataire à des
instants précis et avant un temps limite très court. Si cette rigidité n’est pas respectée par le
réseau, l’application ne peut se dérouler convenablement. Les contraintes qui en découlent
sur le réseau sont fortes, et tous les réseaux ne peuvent y satisfaire. Au contraire d’une
application rigide, une application élastique accepte une déformation de son flot. Des paquets
peuvent arriver en retard sans que l’application soit compromise. Les données informatiques
font partie de cette catégorie. Lorsqu’on effectue, par exemple, un transfert de fichier, il n’est
pas nécessaire que les paquets arrivent à la microseconde près, et quelques centaines de
millisecondes, voire une seconde, suffisent. Les réseaux n’ont dès lors pas besoin de contrôles
aussi puissants que lors du transport d’applications rigides.
P2P. Il convient d’ores et déjà de signifier que les applications réseaux sont aussi désignées
par leurs protocoles
1.1 Les applications Internet classiques
Les applications les plus classiques d’Internet comprennent la messagerie électronique SMPT,
le transfert de fichiers FTP, le terminal virtuel Telnet, l’accès aux pages de fichiers distribués
NFS et les applications liées au Web.
SMTP a été l’une des premières applications Internet. Il définit une messagerie
électronique relativement simple, qui se sert des adresses Internet, de type
patientpujolle@gmail.com, où la deuxième partie représente le nom du domaine qui gère le
serveur de messagerie. La syntaxe utilisée dans la messagerie Internet est également très
simple : un en-tête, comportant quelques éléments de base, comme l’objet du message,
l’émetteur, le récepteur, la date et le corps du message. Le tout est en ASCII.
Depuis 1993, un nouveau protocole de contenu a été défini avec le protocole MIME
(Multipurpose Internet Mail Extensions), qui permet d’introduire dans le message des formats
multimédias. Il peut, bien sûr, s’agir de l’ASCII, mais aussi de l’hypertexte HTML, du son de
qualité téléphonique, des images au format JPEG, Microsoft Word, etc.
FTP est un protocole de transfert de fichiers, qui permet de garantir une qualité de
service. Le transfert s’effectue entre deux adresses extrémité du réseau Internet. L’application
FTP est de type client-serveur, avec un utilisateur, ou client, FTP et un serveur FTP. Dans le
cas du FTP anonyme, il faut se connecter sous un compte spécial et donner par convention
son adresse de messagerie électronique comme mot de passe. FTP met en place une session
temporaire dans le but de transférer un ou plusieurs fichiers. Le transfert a lieu par
l’intermédiaire du logiciel client, auquel on donne l’adresse de la machine FTP sur laquelle on
souhaite récupérer les fichiers. Une fois le transport effectué, la session est fermée.
NFS a pour fonction d’assurer un accès transparent à des ressources distantes sur un
réseau, en donnant l’impression à l’utilisateur que ces ressources sont locales, et ce quels que
soient les réseaux et protocoles utilisés de manière sous-jacente. De ce fait, NFS ne désigne
pas à proprement parler une application spécifique d’Internet mais une application plus
générale, qui pourrait se concevoir sur tout type de système distribué.
Les Usenet News correspondent à des forums d’utilisateurs ayant en commun un sujet
de discussion. Chaque utilisateur du groupe peut ajouter ses propres documents sous forme de
fichiers ASCII. Le forum possède une liste d’utilisateurs, lesquels sont libres de supprimer
leur nom ou de l’ajouter lorsqu’ils le veulent. Il n’existe aucun administrateur pour ces
services. Les bornes à ne pas franchir correspondent à des règles de bonne conduite, définies
dans une « netiquette », sans grande précision toutefois. Le protocole NNTP (Network News
Transfer Protocol) a été développé pour permettre aux utilisateurs d’accéder aux serveurs
Usenet et de discuter entre eux.
1.1.6 Gopher
Gopher est un système de fichiers répartis sur des serveurs distribués, accessibles par
le biais de menus communs à l’ensemble des serveurs. Ce système distribué a été développé
par l’Université du Minnesota.
WAIS est un système de type client-serveur, qui permet d’effectuer des recherches
dans des bases de données distribuées. Ce système est compatible avec les serveurs Web et
Gopher.
Les applications P2Pfont partie du panorama d’Internet depuis le début des années
2000, et des pointes de plus de 50 % du trafic Internet global ont été observées. Ces
applications, qui ont été popularisées par Napster, correspondent à des trafics allant
directement de machines terminales à machines terminales. Dans cette configuration, une
machine terminale est à la fois un client et un serveur. Il n’y a donc plus de serveurs centraux
qui regroupent l’ensemble des informations. L’information est distribuée sur l’ensemble des
machines connectées à Internet.
Parmi lesnombreuses applications P2P, on compte les échanges de contenu, le travail
collaboratif, les messageries instantanées, les outils de recherche, etc. Une architecture P2P
est illustrée à la figure suivante :
La classe la plus connue d’application P2P est représentée par les logiciels d’échange
de fichiers multimédias tels que Audiogalaxy, KaZaA, etc. Ces applications permettent de
récupérer des données situées n’importe où dans le monde en se connectant directement sur
une station de travail possédant les données recherchées. La récupération de fichiers musicaux
MP3 ou de fichiers vidéo illustre ce fonctionnement. Le travail collaboratif concerne la mise
en commun de documents, avec possibilité de les modifier, entre différents utilisateurs situés
dans des lieux géographiques différents.
L’audio et la vidéo constituent des applications très importantes pour les réseaux IP.
Ces applications présente une difficulté dans leur transport, elles sont isochrones dans un
réseau à transfert de paquets. Ce sont des applications mal adaptées à l’environnement
Internet dès que la contrainte d’interactivité doit être prise en compte, comme dans le cas de
l’acheminement de la parole téléphonique. Les applications audio non-temps réel, comme la
récupération de fichiers musicaux MP3, ne posent pas les mêmes problèmes. Cependant, les
réseaux IP de nouvelle génération peuvent acheminer de la parole. De nombreuses évolutions
des protocoles audio et vidéo ont vu le jour en quelques années pour s’adapter à cette nouvelle
génération et prendre la place des applications classiques des environnements IP. Pour
l’environnement Internet, nous avons vu que l’audio et la vidéo interactive requéraient des
temps de réponse du réseau en deçà du seuil des 300 ms, et plus généralement de 150 ms pour
conserver une qualité professionnelle acceptable. La différence entre les codeurs-décodeurs
audio provient de la façon de transporter de l’information redondante pour arriver à pallier
l’arrivée de paquets en retard et donc détruits au récepteur. Les codages étant de plus en plus
puissants, on arrive aujourd’hui à reconstituer la parole téléphonique avec une déformation à
peine perceptible et une perte de l’ordre de 20 % des paquets, si les paquets perdus ne sont pas
en série mais dispersés. Ces applications doivent prendre en compte le débit permis par
Internet. Dans le domaine de l’audio, on s’achemine vers de fortes compressions permettant
de descendre en dessous de 10 Kbit/s. Le surdimensionnement ou les protocoles de
réservation de ressources tels que RSVP ou encore les processus de contrôle de type DiffServ
autorisent une présence bien plus grande de ces applications dans l’environnement Internet.
Les autorités d’Internet ont beaucoup investi dans les applications multicast, qui
s’adressent simultanément à plusieurs destinataires, et de nombreuses possibilités sont
aujourd’hui offertes dans ce domaine. Une application multicast est illustrée à la figure ci-
dessous. Le PC 1 doit envoyer en multicast un message aux PC 2, 3, 4, 5 et 6. Pour cela, le PC
1 envoie un message au premier routeur du réseau auquel il est connecté. Celui-ci en fait deux
copies et les envoie vers deux routeurs, etc. Cette solution économise énormément de trafic
par rapport au cas où il faudrait envoyer, du terminal 1 vers le réseau, cinq copies destinées
aux cinq terminaux du multicast.
• L’application téléphonique
En règle générale, les équipements modernes, comme les terminaux GSM, possèdent
des suppresseurs d’écho évitant cette contrainte temporelle forte. La voix simple en paquet
n’est pas aussi contraignante que la parole téléphonique car elle n’implique aucune contrainte
temporelle. Dans le cas d’IP, il ne faut donc pas confondre la téléphonie sur IP (ToIP) et la
voix sur IP (VoIP). L’application de téléphonie est donc complexe à prendre en charge en
raison de son caractère interactif et de sa forte synchronisation.
• La téléphonie sur IP
De nombreuses solutions ont été proposées, comme VoIP (Voice over IP) de l’IMTC
(International MultimediaTeleconferencing Consortium).
III.1 Commutation
Historiquement, les réseaux à commutation de circuits ont été les premiers à voir le
jour. Le réseau téléphonique en est un exemple. Les commutations de messages et de paquets
sont venues ensuite pour optimiser l’utilisation des lignes de communication dans les
environnements informatiques. Enfin, deux nouveaux types de commutation, la commutation
de trames et la commutation de cellules, ont été mis au point pour augmenter les débits sur les
lignes et prendre en charge les applications multimédias. On peut considérer ces formes de
commutation comme des évolutions du transfert de paquets. Le réseau de transmission
comporte des nœuds de transfert, qui peuvent être soit des commutateurs de paquets, soit des
routeurs capables de faire progresser la communication vers les destinataires.
Lorsque de nombreuses communications utilisent une même liaison, une file d’attente
se forme, et il est nécessaire de prévoir des zones de mémoire pour retenir les données en
attendant que la liaison redevienne disponible. Le fait d’augmenter l’utilisation des liaisons
accroît la complexité du système de contrôle, qui devient beaucoup plus lourd, même si son
débit est meilleur
Un message est une suite d’informations formant un tout logique pour l’expéditeur et
le destinataire, comme un fichier complet, une ligne saisie sur un terminal, un secteur de
disque, etc.
Pour mémoriser les messages en attendant qu’ils soient correctement stockés dans le
nœud suivant, il est nécessaire d’insérer des tampons aux nœuds intermédiaires. Il faut
également un système de gestion des transmissions qui accuse réception des messages
correctement reçus et demande la retransmission des messages erronés. De plus, comme la
capacité des mémoires intermédiaires est limitée, il faut introduire un contrôle sur le flux des
messages pour éviter tout débordement. Des politiques de routage des messages peuvent être
introduites pour aider à sécuriser les transmissions et faire en sorte que, si une liaison tombe
en panne, un autre chemin puisse être trouvé. Si les messages sont trop longs, ils peuvent être
stockés sur disque aux nœuds intermédiaires. Dans ce cas, le temps de réponse de la
transmission augmente considérablement. Il est donc très difficile de transmettre correctement
de très longs messages. Par exemple, pour un taux d’erreur de 10–5 par bit, c’est-à-dire si en
moyenne un bit sur 105 est erroné, un message de 100 000 octets n’a qu’une probabilité de
0,000 3 d’arriver correctement. Les deux types de transferts de messages déployés sont la
commutation de messages et le routage de messages. Dans le premier cas, les commutateurs
de messages utilisent la référence qui se trouve dans l’en-tête du message pour effectuer la
commutation. Dans le second cas, les routeurs de messages utilisent l’adresse complète du
destinataire qui se trouve dans l’en-tête du message. Dans la réalité, ces techniques de
transfert de messages ne sont plus utilisées et sont remplacées par des techniques de transfert
de paquets.
Le rôle des nœuds est d’aiguiller les paquets vers la bonne porte de sortie, déterminée par une
table de routage ou une table de commutation. À la figure précédente, nous supposons que les
messages p, q et r sont dirigés vers la même ligne de sortie. Cette représentation serait
différente si nous avions une table de routage dynamique, permettant de modifier le routage
entre l’émission de deux paquets d’un même message. Dans ce cas, il faudrait représenter au
moins deux lignes de sortie. Dans un routage, les liaisons entre nœuds ne sont pas affectées
explicitement à une paire source-destination, à la différence de la commutation de circuits. Le
fait que les blocs d’information soient de petite taille permet une gestion plus simple des
paquets que dans le transfert de messages, surtout au niveau des reprises sur erreur. En
revanche, des problèmes peuvent survenir lors du réassemblage des paquets pour reformer le
message original. Si des paquets prennent des routes distinctes et que l’un d’eux se perde, par
exemple, il faut le plus souvent effectuer une reprise de la transmission de l’ensemble du
message. Si l’on gagne en temps de réponse et en performance, on complexifie en
contrepartie l’architecture en ajoutant au niveau massage une couche de protocoles
supplémentaire, le niveau paquet.
Nous pouvons analyser le phénomène des retards à l’aide du schéma que nous présenté à
la figure suivante. Sur une partie du chemin entre sa source et sa destination, un paquet est
envoyé du nœud situé en amont en direction du routeur A (routeur upl), puis du routeur A
(routeur Upl) vers le routeur B (routeur Unilik). Notre but ici est de caractériser le retard total
au niveau du routeur B. cette liaison de sortie allant vers le routeur B. Cette liaison est
précédé d’une file d’attente (aussi appelée tampon). Lorsque le paquet rejoint A depuis le
nœud en amont en amont, le routeur cherche dans son en-tête les informations lui permettant
de déterminer la liaison de sortie approprié, puis il transmet le paquet est celle qui mène au
routeur B. Notez qu’un paquet peut seulement être transmis sur une liaison est libre et s’il
n’est pas précédé d’un autre paquet dans la file d’attente. Si la liaison est occupée à transférer
un autre paquet ou s’il n’est pas précédé d’un autre paquet dans la file d’attente, le nouvel
arrivant vient se placer tout à l’arrière et attend le départ de ses prédécesseurs.
Dans la file d’attente, le paquet fait l’objet d’un temps d’attente correspondant au
temps nécessaire pour parvenir jusqu’à la liaison qui l’acheminera vers le prochain routeur.
Le temps d’attente d’un paquet dépend du nombre de paquet qui le précèdent dans le routeur,
ceux-ci étant eux-mêmes en attente d’une transmission sur la liaison. Ce temps peut varier
considérablement d’un paquet à un autre. Si à l’arrivée d’un paquet, la file d’attente est vide
et la liaison libre, le délai sera libre a l’inverse sera nul ., si le trafic est dense et que de
nombreux paquet sont en attente d’une transmission, il peut atteindre une durée conséquente.
Nous verrons que le nombre de paquets en attente qu’un paquet susceptible de rencontrer à
son arrivée dans le routeur dépend directement de l’intensité et de la nature du trafic se
présentant au niveau de la file d’attente. Dans la pratique, les temps d’attente varient de
quelques microsecondes à plusieurs ms.
En admettant que les paquets sont transmis selon le principe du « premier arrivé,
premier servi », comme c’est souvent les cas au sein des réseaux de commutation des données
par paquet, un paquet ne peut quitter le routeur qu’après le départ de tous ses prédécesseurs.
Soit L la longueur du paquet en bits et R le débit de la liaison entre les routeurs A et B,
exprimé en bits par seconde. Pour une liaison Ethernet 100 Mbits/s, nous avons R=100
Mbit/s, et pour une liaison Ethernet 100 Mbits/s, R=100 Mbits/s. Le temps de transmission
(aussi appelé délai d’enregistrement et de retransmission est égal à L/R. Ceci correspond
au temps requis pour placer (c’est–à-dire, transmettre) tous les bits du paquet sur la liaison
.Au sein d’un réseau classique, les délais de transmission vont de quelques microsecondes à
quelque milliseconde.
Une fois qu’un bit est envoyée sur liaison, il part en direction du prochain routeur
nommé B (Unilik) dans notre exemple. Le temps nécessaire au trajet entre l’origine de la
liaison et du routeur B est appelé temps de propagation. Un bit se propage à la vitesse de
propagation d’une liaison, qui est déterminé par son support physique (fibre optique, fil en
cuivre à paire torsadée, etc.) et oscille entre 200 000 m/s et 300 000 m/s ce qui équivaut à peu
de choses près à la vitesse de la lumière. Le temps de propagation correspond donc à la
distance séparant deux routeurs, divisée par la vitesse de propagation. En d’autres termes, ce
délai s’exprime par fonction d/s, dans la quelle d est la distance séparant deux routeurs (par
exemple UPL et Unilik) et s la vitesse de propagation de la liaison. Une fois que le denier bit
du paquet atteint le routeur de l’Unilik (soit le routeur B), le paquet est pris en charge par le
nouveau routeur et le processus se produit avec la retransmission du paquet sur la liaison
suivante. Au sein d’un réseau à grande distance (WAN) les délais de transmission sont
généralement de l’ordre de la milliseconde.
Une comparaison avec cas de figure simple peut aider le lecteur à se débarrasser de ses
derniers doute quant à la différence entre ce deux notions. Imaginez une autoroute dont les
péages seraient espacé d’exactement 100 km les uns des autres. Comme vous l’aurez compris,
les tronçons entre chaque péage sont assimilables à des liaisons et des péages à des routeurs.
Supposons que les voitures circulent (en d’autres termes, se propagent) sur cette autoroute à
une vitesse de 100 Km/h (pour des besoins de l’exemple, après péage, elles atteignent leur
vitesse de croisière Instantanément et la maintienne invariablement d’une péage à une autre).
Imaginons maintenant 10 voitures voyageant ensemble, se suivant en file indienne. Si l’on
compare chaque voiture à un bit, la caravane est assimilable à un paquet. Supposer que
chaque péage prenne en charge (ou de transmettre) les véhicules à un rythme d’une voiture
toutes les 12 secondes et que, du fait de l’heure matinale, nos 10 voitures soient les seules à
rouler sur cette autoroute. Supposer enfin que lorsque le véhicule de tête arrive à un péage, il
s’arrête pour atteindre les 9 autres. (Ainsi, la caravane toute entière doit être « regroupée» au
niveau du péage avant d’être « réacheminer » de l’autre coté.) Le temps nécessaire au passage
avant de toute la file au travers du péage est de (10 voitures)/(5voitures/min)=2minutes. Ce
délai est comparable au temps de transmission effectué par un routeur. Ce temps correspond
au temps de propagation. Ainsi, le temps qui s’écoule entre le moment où la caravane est
« regroupée » devant un péage et celui où elle se ressemble devant le péage suivant est égal à
la somme des temps de « propagation » et de « transmission », soit 62 minutes dans l’exemple
présent.
Poussons cette analogie un peu plus loin : qu’arriverait-il si le passage moyen d’une caravane
d’automobiles au travers d’un péage était supérieur à la durée d’un trajet entre deux péages ?
Par exemple, supposons que les voitures circulent maintenant à une vitesse de 1000 km/h et
que le débit aux différents péages soit d’une voiture par minute. Le temps de transit entre
deux péages ne serait plus que de 6 minutes, alors que le temps de passage de caravane au
travers du péage passerait à 10 minutes. Dans ce cas, les premiers voitures arriveraient au
péage P+1 avant que les dernières n’aient quitté le péage P. Cette situation se retrouve au sein
des réseaux à commutation par paquets. Les premiers bits peuvent arriver au routeur suivant
alors que la majeure partie du paquet se trouve encore en attente de transmission dans le
routeur précédent.
Soit dtrait, datt, dtrans et dprop respectivement les temps de traitement, de mise en attente, de
transmission et de propagation. Le temps total de transmission correspond à la somme de tous
ces délais :
dtotal=dtrait+datt+dtrans+dprop
La contribution relative de ces différentes durées types peut varier de manière considérable.
Par exemple, dpropsera négligeable (de l’ordre de la microseconde) dans le cas d’une liaison
entre deux routeurs sur un campus universitaire. En revanche, ce même temps pourra atteindre
plusieurs centaines de millisecondes si les deux routeurs sont interconnectés au moyen d’une
liaison par satellite et peut même devenir le terme le plus comportant dans le calcul du
dtotaloscille entre des valeurs négligeables et des valeurs très sensibles. Sa contribution est
généralement nulle à un débit supérieur ou égal à 10 Mbit/s (au sein d’un LAN, par exemple),
mais peut elle aussi atteindre centaine de millisecondes ou plus en présence de paquets
volumineux envoyés par internet au moyen d’un modem de numérotation automatique. Le
temps de traitement, dtrait, quant à lui, est le plus souvent très réduit. Néanmoins, il exerce une
grande influence sur le débit maximum des routeurs, c’est-à-dire, le taux maximum auquel un
routeur peut réacheminement les paquets qui lui arrivent.
L’élément à la fois le plus complexe et le plus intéressant du temps total de transmission est
sans conteste le temps d’attente, datt. De ce fait, ce type de retard s’avère avoir une telle
importance au sein d’un réseau d’ordinateurs. A la différence de trois types de durée
(dtrait,dtrans et dprop), le temps d’attente peut varier selon les paquets. Par exemple, si 10 paquets
arriveraient au niveau d’une file d’attente vide au même moment, seul le premier paquet sera
transmis sans délai, tandis que le dernier fera l’objet d’un délai d’attente relativement
important (étant donné qu’il doit attendre que les neufs paquets précédents soient transmis).
Par conséquent, pour caractériser ce temps, on a généralement recours à des valeurs
statistiques, telles que le temps d’attente moyen ou encore sa variance et la probabilité qu’il
dépasse une certaine valeur.
• Adressage
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur
connecté à un réseau, ou plus généralement et précisément, l’identité de l'interface avec le
réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique
utilisant l’InternetProtocol.
Dans chaque paquet envoyé à l'aide du protocole IP, l'en-tête spécifie lecouple
(adresse IP du destinataire, adresse IP de l'émetteur) afin de permettreau protocole de routage
de router le paquet correctement et à la machinedestinataire de connaître l'origine des
informations qu'elle reçoit, donc d'yrépondre si besoin est.Une ou plusieurs adresses IP
peuvent être assignées à un hôte. Cetteassignation pourra se faire soit manuellement
(notamment en IPv4), soit automatiquement par le biais d'un protocole adéquat (comme
DHCP ou RARP ou en IPv6). L'adresse IP est principalement utilisée pour acheminer les
données jusqu'au réseau où se trouve la machine de destination, ensuite, dans le cas
d'Ethernet, c'est la table ARP de la dernière passerelle qui est sollicitée pour associer l'adresse
IP à une adresse MAC.
Une adresse IP est unique sur un réseau. Elle permet d'attribuer une adresse unique à
chaque poste connecté sur ce réseau. Afin de bien comprendre ce concept, une analogie peut
être faite avec l'adresse postale qui permet d'attribuer une adresse unique à chaque foyer.
Chaque paquet transmis via le protocole IP contient dans son en-tête l'adresse IP de
l'émetteur ainsi que l'adresse IP du destinataire (on parle également d'adresses IP source et
destination). Cela permet aux équipements du réseau de router les paquets jusqu'à destination
grâce à l'adresse IP. Le destinataire saura ainsi à qui renvoyer les données grâce à l'adresse IP
de l'émetteur contenu dans les en-têtes des paquets envoyés. Il est donc nécessaire que chaque
composant connecté à un réseau informatique dispose d'une adresse IP pour pouvoir
communiquer avec les autres équipements.
Une adresse IP peut être divisée en 2 parties : une partie servant àidentifier le réseau
(net id) et une partie servant à identifier un poste sur ceréseau (host id).
Ces différentes classes ont chacune leurs spécificités en termes derépartition du nombre
d'octet servant à identifier le réseau ou lesordinateurs connectés à ce réseau :
Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder sonpremier octet.
Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau etde trois octets
pour identifier les machines sur ce réseau. Ainsi, un réseaude classe A peut comporter jusqu'à
23×8-2 postes, soit 224-2, soit plus de 16millions de terminaux.
Le premier octet d'une adresse IP de classe A commence systématiquement par le bit 0, ce qui
a pour effet que le premier octet d'une adresse de classe A est systématiquement compris entre
1 et 127.
Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets
pour identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter
jusqu'à 22×8-2 postes, soit 216-2, soit 65 534 terminaux.
Le premier octet d'une adresse IP de classe B commence systématiquement par la séquence de
bits 10, ce qui a pour effet que le premier octet d'une adresse de classe B est
systématiquement compris entre 128 et 191. Un exemple d'adresse IP de classe B est :
172.16.1.23
Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul octet
pour identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu'à
28-2 postes, soit 254 terminaux. Le premier octet d'une adresse IP de classe C commence
systématiquement par la séquence de bits 110, ce qui a pour effet que le premier octet d'une
dresse de classe C est systématiquement compris entre 192 et 223. Un exemple d'adresse IP
de classe C est : 192.168.1.34
Classe D
Les adresses de classe D sont utilisées pour les communications multicast. Le premier octet
d'une adresse IP de classe D commence systématiquement par la séquence de bits 1110, ce qui
a pour effet que le premier octet d'une adresse de classe D est systématiquement compris entre
224 et 239. Un exemple d'adresse IP de classe D est : 224.0.0.1
Classe E
Les adresses de classe E sont réservées pour la recherche. Un exemple d'adresse IP de classe
E est : 240.0.0.1 les adresses de classe E débutent en 240.0.0.0 et se terminent en
255.255.255.255 réservées par IANA.
Masque de sous-
Bits de Notation
Classe Début Fin réseau par
départ CIDR
défaut
Classe
1110 224.0.0.0 239.255.255.255 /4 non défini
D(multicast)
Classe E
1111 240.0.0.0 247.255.255.255 /4 non défini
(réservée)
Adresse
0111
LoopBack 127.0.0.0 127.255.255.255 /8 255.0.0.1
1111
(localhost)
L'adresse loopback pointe sur votre machine vous pouvez essayer lacommande ping de
127.0.0.1 à 127.255.255.254 et vous verrez que vousenvoyez et recevez des paquets en ayant
aucun serveur installé sur votremachine.
Autrement dit : il suffit de conserver les bits de l'adresse là où les bits dumasque sont à 1 (un
certain nombre de bits en partant de la gauche del'adresse). La partie numéro d'hôte est
contenue dans les bits qui restent (lesplus à droite).
Pour trouver l'ensemble des sous-réseaux disponibles, on peut appliquer laformule 256−X où
X est la valeur du dernier octet du masque. Dans notreexemple, on obtient 256−240=16.
16 sera donc la valeur du pas des sous-réseaux. On aura donc 16−2=14sous-réseaux possibles
— nous perdons 2 blocs d'adresses en éliminantl'adresse de diffusion (192.168.1.255) et
l'adresse du réseau (192.168.1.0) —d'adresse formée par un préfixe commun de 3 octets
192.168.1 et par le 4 octet dans la liste suivante : 16, 32, 48, 64, 80, 96, 112, 128, 144, 160,
e
176,
192, 208 et 224 (soit respectivement 192.168.1.16, 192.168.1.32, etc.) Lepremier hôte
possible de chacun de ces réseaux aura l'adresse résultant del'adresse du réseau augmentée de
1. Par exemple, pour le réseau192.168.1.16, le premier hôte possible est 192.168.1.17.
L'adresse debroadcast sur ce réseau est la dernière adresse du réseau soit l'adresse duréseau
suivant diminuée de 1 (192.168.1.31 dans cet exemple)
Taille de différents masques
Avec l'ancien système, chaque fois qu'un fournisseur d'accès désirait se voirattribuer
plusieurs adresses de « classe C », cela créait autant d'entrées dansla table de routage (vers ce
fournisseur) que de réseaux alloués. D'autre part,
les plages d'adresses de classe A et B étaient (et sont encore…) relativementpeu utilisées.
La première évolution a été de rendre obsolète (et en fait d'abolir) ladistinction entre
les adresses de classe A, B ou C, de sorte que la totalité del'espace puisse être gérée comme
une collection unique de sous-réseaux declasse A, B ou C. Avec cette évolution, il est devenu
impossible de déduire laclasse effective (ou le masque de sous-réseau) d'une adresse IPv4 par
lecompte simple des premiers bits de poids fort positionnés à 1.
Par cet effet, pour connaitre la taille maximale du sous-réseau contenantune adresse
IPv4 donnée, il faut consulter le serveur whois du registrerégional où le bloc d'adresses a été
réservé. Mais ce bloc peut encore être lui-même subdivisé localement en sous-réseaux par le
titulaire. De plus lesprotocoles nécessitant la connaissance de la taille du sous-réseau ont
étérevus en rendant nécessaire la spécification effective du masque de sous-réseau (l'ancien
algorithme de détermination ne fonctionne plus).
Un fournisseur d'accès peut se voir attribuer des réseaux encore plusgrands, comme par
On constate qu'un réseau /8 a la même taille qu'un réseau de « classe A »,un réseau /16
correspond à un réseau de « classe B » et un réseau /24 à unréseau de « classe C ». Un réseau /
32 identifie une adresse unique. Unecorrespondance est établie entre cette notation et les
masques de sous-réseau.
Dans les exemples précédents, 193.48.96.0/20 peut être noté193.48.96.0 avec le masque
255.255.240.0.La norme de routage CIDR impose également aux administrateurs derouteurs
la règle de l'agrégation maximum des sous-réseaux qui sont routésensembles avec la même
politique, dans les annonces de routage publiées enbordure de leur système autonome (AS)
avec un protocole de publication deroutage tel que BGP4 ou GGP.
• La première adresse d'un réseau spécifie le réseau lui-même, ladernière est une adresse
de diffusion (broadcast) sur ledit réseau.
Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être)routées sur Internet
: elles sont réservées à un usage local (au sein d'uneorganisation, dans les limites de laquelle
elles peuvent être routées) :
De plus les adresses suivantes ne devraient pas être routées sur Internet, nimême de façon
privée au-delà d'un même segment de liaison, où cesdresses sont utilisables uniquement
comme adresses de configurationautomatique par défaut des interfaces d'hôtes (en cas
d'absence deconfiguration manuelle explicite et de non-détection d'autres systèmes
deconfiguration comme DHCP) :
• Le routage
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un
réseau de destination. Un routeur prend des décisions en fonction de l’adresse IP de
destination d’un paquet. Tout le long du chemin, les divers équipements se servent de
l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il arrive à
destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à
prendre jusqu’aux réseaux distants.
B.1. Le routeur
Un routeur est un type spécial d’ordinateur. Il possède les mêmes composants de base
qu’un ordinateur de bureau standard. Il est doté d’un processeur (UC), de mémoire, d’un
système de bus, ainsi que de diverses interfaces d’entrée/sortie. Cependant, les routeurs sont
conçus pour assurer des fonctions très spécifiques que n’effectuent pas en général les
ordinateurs de bureau. Par exemple, des routeurs peuvent se connecter, assurer la
communication entre deux réseaux et déterminer le meilleur chemin pour les données à
travers les réseaux connectés.
À l’instar des ordinateurs qui ont besoin d’un système d’exploitation pour exécuter les
applications, les routeurs doivent être équipés d’une plate-forme logicielle IOS
(Internetworking Operating Software) pour exécuter les fichiers de configuration. Ces fichiers
contiennent les instructions et les paramètres qui contrôlent le trafic entrant et sortant des
routeurs. Plus précisément, en utilisant des protocoles de routage, les routeurs décident du
meilleur chemin pour les paquets. Le fichier de configuration spécifie toutes les informations
pour l’installation et l’utilisation correctes des protocoles de routage -et routés- sélectionnés
ou activés sur le routeur.
Les routeurs CISCO
• UC (processeur)
• Mémoires
• Système de bus
• Sélectionner le meilleur
chemin pour les paquets
Le rôle principal d’un routeur dans un WAN n’est pas le routage, mais la compatibilité des
connexions vers et entre les diverses normes physiques et de liaison de données d’un réseau
WAN.
• ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST :
Power On Self Test). Elle stocke le programme d’amorçage (bootstrap) et le logiciel de
système d’exploitation de base. On change rarement la ROM. Si on la change, on doit souvent
enlever des “chips” et les remplacer.
• RAM : La RAM est utilisé par le système d’exploitation pour maintenir les
informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de
routage, la table ARP, la configuration mémoire et un nombre important d’autres choses. Et
comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée.
B.1.3. Hyperterminal
Notre routeur comporte un port nommé console qui est une interface série et qui permet
d'envoyer des commandes en mode texte vers le routeur. Pour ouvrir une telle connexion, il
suffit de mettre un câble série entre le port série de notre PC et le port console de notre routeur
CISCO. Il faut ensuite utiliser un logiciel permettant de communiquer en mode texte via le
port série du PC. On peut utiliser par exemple logiciel Windows standard
nomméhyperterminal.
• Pour passer dans le mode superviseur il faut taper la commande enable. Le routeur
demandera un mot de passe permettant d'identifier la personne. Pour revenir au mode
normal, il faut utiliser la commande disable.
A partir du mode config, il faut utiliser la commande interface pour passer dans le mode
config-if permettant de configurer une interface. La commande interface prend un paramètre :
le nom de l'interface considérée. Les cartes Ethernet de notre routeur seront appelées
respectivement fastethernet 0/0 et fastethernet 0/1. On écrira donc interface fastethernet
0/0 pour pouvoir configurer l'interface fastethernet 0/0.
• Si vous oubliez le nom d'une commande le "?" liste les commandes possibles dans le
mode où vous vous trouvez, plus encore vous pouvez taper le début d'une commande
puis "?" vous aurez toutes les possibilités de cette commande (exemple : interface ?)
• la commande show ip interface brief : l'état d'une interface série liés au protocole
RS232-C
• la commande show interface status : Permet de voir l'état des ports du cisco.
• la commande disable..
B.1.7. Le mode config
• la commande ip routing
• la commande no ip routing
• la commande ip route
• la commande no ip route
B.2. Principe
• Chaque machine et chaque routeur stockent les informations de routage dans une
table de routage : lorsqu'une machine veut envoyer un datagramme IP à une autre,
elle consulte sa table de routage.
• L'envoie non direct, il doit passer par un routeur qui est directement
accessible.
Chaque routeur a deux interfaces de ETH 1 et ETH2 avec comme adresses IP :
Au début de démarrage du routeur R1, il connaît les adresses IP pour ses deux
interfaces. Voici la configuration initiale de table de routage pour le routeur R1.
Table de routage de R1
Réseau de Passerelle
Fr Masque de réseau Interface à utiliser Métrique
destination (Prochain routeur)
Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au réseau 192.168.2.0,
donc, il suffit de préciser dans la table de routage de la machine A que le prochain routeur
est R1, soit 192.168.1.1
Table de routage de A
Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique
1 192.168.1.0 255.255.255.0 192.168.1.3 192.168.1.3 0
2 192.168.2.0 255.255.255.0 192.168.1.1 192.168.1.3 0
3 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 0
• L'adresse de passerelle est la même que celle de l'interface, ça signifie que pour envoyer
un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre
directement ce datagramme au destinataire grâce à son interface 192.168.1.3. On
l'appelle comme la remise directe.
• L'adresse de passerelle est maintenant différente que celle de l'interface, ça signifie que
pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit
envoyer ce datagramme au routeur 192.168.1.1 grâce à son interface 192.168.1.3. On
l'appelle comme la remise indirecte.
• La troisième ligne de la table de routage signifie que pour toutes les autres adresses IP,
la machine A envoie son datagramme à l'adresse 192.168.1.1 grâce à son interface
192.168.1.3.
B.3.Types de routage
Étant donné que les routes statiques doivent être configurées manuellement, toute
modification de la topologie réseau oblige l’administrateur à ajouter et supprimer des routes
statiques pour tenir compte des modifications. Dans un grand réseau, cette maintenance
manuelle des tables de routage peut générer une forte charge de travail administratif. Sur les
petits réseaux où peu de modifications sont possibles, les routes statiques ne requièrent que
très peu de maintenance. En raison des contraintes administratives, le routage statique
n’offre pas la même souplesse que le routage dynamique.
Les routeurs emploient des protocoles de routage pour construire et gérer les tables de routage
contenant les informations d'acheminement. Le processus de sélection du chemin en est ainsi
facilité. Les protocoles de routage placent diverses informations d'acheminement dans les
tables de routage. Le contenu de ces informations varie selon le protocole de routage utilisé.
Les tables de routage contiennent les informations nécessaires à la transmission des paquets
de données sur les réseaux connectés. Les équipements de couche 3 interconnectent les
domaines de broadcast ou les réseaux LAN.
Les routeurs conservent les informations suivantes dans leurs tables de routage:
• Métrique de routage: les métriques utilisées varient selon les protocoles de routage et
permettent de déterminer les avantages d'une route sur une autre. Par exemple, le
protocole RIP se sert d'une seule métrique de routage pour déterminer le meilleur
chemin : le nombre de sauts. Le protocole IGRP crée une valeur de métrique
composite à partir des métriques de fiabilité, de délai, de charge et de bande passante.
Les routeurs s'envoient des messages afin de mettre à jour leurs tables de routage. Certains
protocoles de routage transmettent ces messages de manière périodique. D'autres ne les
envoient que lorsque des changements sont intervenus dans la topologie du réseau. Certains
transmettent l'intégralité de la table dans leurs messages de mise à jour alors que d'autres se
contentent d'envoyer les modifications. L'analyse des mises à jour de routage provenant de
routeurs directement connectés permet aux routeurs de créer et de gérer leur table de routage.
Un protocole de routage (routing protocol) est le système de communication utilisé entre les
routeurs. Le protocole de routage permet à un routeur de partager avec d’autres routeurs des
informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres
routeurs. Les informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de
routage, servent à construire et à mettre à jour une table de routage.
Exemples:
Les protocoles routables (Protocole routé ou en anglais Routed Protocol) sont des protocoles
d'adressages qui peuvent traverser les routeurs pour être envoyer vers d'autres routeurs,
d'autres réseaux. Les protocoles d'adressage tels que IP, IPX (InternetworkPacket
Exchange), DECnet et Appletalk peuvent traverser les routeurs, donc ils sont des protocoles
routable.
• Du protocole IGRP.
• Du protocole EIGRP.
• Du protocole OSPF.
Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole
BGP est un exemple de ce type de protocole.
Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de
routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres
changements sur le réseau en envoyant des mises à jour déclenchées uniquement après
qu'une modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour
périodiques, connues sous le nom d'actualisations à état de liens, à des intervalles moins
fréquents, par exemple toutes les 30 minutes.
Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à
jour de routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette
mise à jour LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend
une copie, met à jour sa base de données à état de liens et transmet la mise à jour LSA aux
autres unités voisines. Cette diffusion de mises à jour LSA est nécessaire afin que tous les
équipements de routage puissent créer des bases de données transcrivant de manière précise
la topologie du réseau et mettre à jour leur table de routage.
Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer
des entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles
OSPF (Open ShortestPath First) et IS-IS (Intermediate System-to-Intermediate System) sont
des exemples des protocoles à état de liens.
Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce
aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans
un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :
Schémas de connexion :
Plusieurs schémas de connexion ont été définis par les normalisateurs. Le premier d’entre eux
correspond à un réseau unique, appelé piconet, qui peut prendre en charge jusqu’à huit
terminaux, avec un maître et huit esclaves. Le terminal maître gère les communications avec
les différents esclaves. La communication entre deux terminaux esclaves transite
obligatoirement par le terminal maître. Dans un même piconet, tous les terminaux utilisentla
même séquence de saut de fréquence. Un autre schéma de communication consiste à
interconnecter des piconets pour former un scatternet, d’après le mot anglais scatter,
dispersion. Comme les communications se font toujours sous la forme maître-esclave, le
maître d’un piconet peut devenir l’esclave du maître d’un autre piconet. De son côté, un
esclave peut être l’esclave de plusieurs maîtres. Un esclave peut se détacher provisoirement
d’un maître pour se raccrocher à un autre piconet puis revenir vers le premier maître, une fois
sa communication terminéeavec le second.
La figure suivante illustre des connexions de terminaux Bluetooth dans lesquelles un maître
d’un piconet est esclave du maître d’un autre piconet et un esclave est esclave de deux
maîtres. Globalement, trois piconets sont interconnectés par un maître pour former un
scatternet.
• HomeRF (pour Home Radio Frequency), lancée en 1998 par le HomeRF Working Group
(formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et
Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100
mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été
abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais
sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein
d'un même composant un microprocesseur et un adaptateur Wi-Fi). Tel est son logo :
• La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des
liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la
rend particulièrement adaptée pour être directement intégrée dans de petits appareils
électroniques (appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant
sur la bande de fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits
pouvant atteindre 250 Kb/s avec une portée maximale de 100 mètres environ.
• Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques mètres
avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association irDA (infrared data
association) formée en 1995 regroupe plus de 150 membres.
V1.1.2 Réseaux locaux sans fil (WLAN)
• Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ
une centaine de mètres. Il permet de relier entre-deux les terminaux présents dans la zone
de couverture. Il existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de
mètres.
Comme illustré à la figure ci-dessous, la norme 802.11 offre deux modes de fonctionnement,
le mode infrastructure et le mode ad-hoc. Le mode infrastructure est défini pour fournir aux
différentes stations des services spécifiques, sur une zone de couverture déterminée par la
taille du réseau.
• Mode ad-hoc
• Mode Infrastructure
Les réseaux d’infrastructure sont établis en utilisant des points d’accès, qui jouent le rôle de
station de base pour un BSS.
Lorsque le réseau est composé de plusieurs BSS, chacun d’eux est relié à un système de
distribution, ou DS (Distribution System), par l’intermédiaire de leur point d’accès (AP)
respectif. Un système de distribution correspond en règle générale à un réseau Ethernet filaire.
Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extented
Service Set), qui n’est pas très différent d’un sous-système radio de réseau de mobiles.
Dans les réseaux sans fil, les handovers interviennent lorsqu’un terminal souhaite se
déplacer d’une cellule à une autre sans interrompre sa communication. Ils se font à peu près
de la même manière que dans la téléphonie mobile, à quelques nuances près. Dans les réseaux
sans fil, le handover s’effectue entre deux transmissions de données et non pas au milieu d’un
dialogue. Les déconnexions temporaires ne perturbent pas la conversation dans la téléphonie
mobile, tandis que, dans les réseaux sans fil, elles peuvent entraîner une perte de performance
du réseau.
• hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (EuropeanTelecommunications Standards Institute). HiperLAN 2 permet
d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans
la gamme de fréquence comprise entre 5 150 et 5 300 MHz.
Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme
IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4
à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir
des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.
Applications du WiMAX
Un des usages possibles du WiMAX consiste à couvrir la zone dite du « dernier kilomètre »
(en anglais « last mile »), encore appelée boucle locale radio, c'est-à-dire fournir un accès à
internet haut débit aux zones non couvertes par les technologies filaires classiques.
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes :
• communication analogique ;
Ces trois générations de réseaux de mobiles sont complétées par deux nouvelles, qui tiennent
compte de l’augmentation du débit pour atteindre plus de 10 Mbit/s.
• pour la cinquième génération. Nous présentons en détail dans cette section les trois
premières générations et abordons les deux dernières en fin de chapitre. Les réseaux
de mobiles les plus répandus actuellement appartiennent à la deuxième et à la
troisième génération.
Les services fournis par la première génération de réseaux de mobiles, sans fil et cellulaires,
sont quasi inexistants en dehors du téléphone. Cette génération repose sur une communication
analogique. Son succès est resté très faible en raison du coût des équipements, qui n’ont pas
connu de miniaturisation. La deuxième génération est passée au circuit numérique.
V.2.1 Le GSM
Le réseau GSM (Global System for Mobile communications) constitue au début du 21ème
siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de
téléphonie dit « de seconde génération » (2G) car, contrairement à la première génération de
téléphones portables, les communications fonctionnent selon un mode entièrement numérique.
Baptisé « Groupe Spécial Mobile » à l'origine de sa normalisation en 1982, il est devenu une
norme internationale nommée « Global System for Mobile communications » en 1991.
En Europe, le standard GSM utilise les bandes de fréquences 900 MHz et 1800 MHz. Aux
Etats-Unis par contre, la bande de fréquence utilisée est la bande 1900 MHz. Ainsi, on
qualifie de tri-bande (parfois noté tribande), les téléphones portables pouvant fonctionner en
Europe et aux Etats-Unis et de bi-bande ceux fonctionnant uniquement en Europe.
La norme GSM autorise un débit maximal de 9,6 kbps, ce qui permet de transmettre la voix
ainsi que des données numériques de faible volume, par exemple des messages textes (SMS,
pour Short Message Service) ou des messages multimédias (MMS, pour Multimedia Message
Service).
Les équipements terminaux qui utilisent la voie hertzienne pour communiquer et qui peuvent
se déplacer forment des réseaux de mobiles. Les réseaux de mobiles font partie de la famille
des réseaux cellulaires. Une cellule est une zone géographique dont tous les points peuvent
être atteints à partir d’une même antenne. Lorsqu’un utilisateur d’un réseau cellulaire se
déplace et change de cellule, lecheminement de l’information doit être modifié pour tenir
compte de ce déplacement. Cette modification s’appelle un changement intercellulaire, ou
handover, ou encore handoff. La gestion des handovers est souvent délicate puisqu’il faut
trouver une nouvelle route sans interrompre la communication.
La gestion de la mobilité est un autre problème complexe, qui demande généralement deux
bases de données, un HLR (Home Location Register), qui tient à jour les données de
l’abonné, et un VLR (Visitor Location Register), qui gère le client dans la cellule où il se
trouve.Chaque cellule dispose d’une station de base, ou BTS (Base Transceiver Station), qui
assure la couverture radio. Une station de base comporte plusieurs porteuses, qui desservent
les canaux de trafic des utilisateurs, un canal de diffusion, un canal de contrôle commun et des
canaux de signalisation. L’interface intermédiaire est l’interface air. Chaque station de base
est reliée à un contrôleur de station de base, ou BSC (Base Station Controller).
Le BSC et l’ensemble des BTS qui lui sont raccordés constituent un sous-systèmeradio, ou
BSS (Base Station Subsystem). Les BSC sont tous raccordés à descommutateurs du service
mobile, appelés MSC (Mobile services Switchingenter). L’interface entre le sous-système
radio et le commutateur de service mobile est appelée interface A
Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'est-à-dire des zones
circulaires se chevauchant afin de couvrir une zone géographique.
Les réseaux cellulaires reposent sur l'utilisation d'un émetteur-récepteur central au niveau de
chaque cellule, appelée « station de base » (en anglais Base Transceiver Station, notée BTS).
Plus le rayon d'une cellule est petit, plus la bande passante disponible est élevée. Ainsi, dans
les zones urbaines fortement peuplées, des cellules d'une taille pouvant avoisiner quelques
centaines mètres seront présentes, tandis que de vastes cellules d'une trentaine de kilomètres
permettront de couvrir les zones rurales.
Dans un réseau cellulaire, chaque cellule est entourée de 6 cellules voisines (c'est la raison
pour laquelle on représente généralement une cellule par un hexagone). Afin d'éviter les
interférences, des cellules adjacentes ne peuvent utiliser la même fréquence. En pratique, deux
cellules possédant la même gamme de fréquences doivent être éloignées d'une distance
représentant deux à trois fois le diamètre de la cellule.
Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile. Une station
mobile est composée d'une carte SIM (SubscriberIdentity Module), permettant d'identifier
l'usager de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de l'usager (la plupart
du temps un téléphone portable).
Les terminaux (appareils) sont identifiés par un numéro d'identification unique de 15 chiffres
appelé IMEI (International Mobile Equipment Identity). Chaque carte SIM possède
également un numéro d'identification unique (et secret) appelé IMSI (International Mobile
SubscriberIdentity). Ce code peut être protégé à l'aide d'une clé de 4 chiffres appelés code
PIN.
La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé
lors de la communication avec une station de base. La communication entre une station
mobile et la station de base se fait par l'intermédiaire d'un lien radio, généralement appelé
interface air (ou plus rarement interface Um).
L'ensemble des stations de base d'un réseau cellulaire est relié à un contrôleur de stations (en
anglais Base Station Controller, noté BSC), chargé de gérer la répartition des ressources.
L'ensemble constitué par le contrôleur de station et les stations de base connectées constituent
le sous-système radio (en anglais BSS pour Base Station Subsystem).
Le MSC est généralement relié à des bases de données assurant des fonctions
complémentaires :
• Le registre des abonnés locaux (noté HLR pour Home Location Register): il s'agit
d'une base de données contenant des informations (position géographique,
informations administratives, etc.) sur les abonnés inscrits dans la zone du
commutateur (MSC).
• Le Registre des abonnés visiteurs (noté VLR pour Visitor Location Register): il
s'agit d'une base de données contenant des informations sur les autres utilisateurs que
les abonnés locaux. Le VLR rappatrie les données sur un nouvel utilisateur à partir du
HLR correspondant à sa zone d'abonnement. Les données sont conservées pendant
tout le temps de sa présence dans la zone et sont supprimées lorsqu'il la quitte ou après
une longue période d'inactivité (terminal éteint).
Le réseau cellulaire ainsi formé est prévu pour supporter la mobilité grâce à la gestion du
handover, c'est-à-dire le passage d'une cellule à une autre.
Enfin, les réseaux GSM supportent également la notion d'itinérance (en anglais roaming),
c'est-à-dire le passage du réseau d'un opérateur à un autre.
Carte SIM
• Clé d'authentification
V.2.2 Le GPRS
Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM, ce
qui lui vaut parfois l'appellation GSM++ (ou GMS 2+). Etant donné qu'il s'agit d'une norme
de téléphonie de seconde génération permettant de faire la transition vers la troisième
génération (3G), on parle généralement de 2.5G pour classifier le standard GPRS.
Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de la voix, et
propose d'accéder à des réseaux de données (notamment internet) utilisant le protocole IP ou
le protocole X.25.
Le GPRS permet de nouveaux usages que ne permettait pas la norme GSM, généralement
catégorisés par les classes de services suivants :
L'intégration du GPRS dans une architecture GSM nécessite l'ajonction de nouveaux noeuds
réseau appelés GSN(GPRS support nodes) situés sur un réseau fédérateur (backbone) :
• le SGSN (Serving GPRS Support Node, soit en français Noeud de support GPRS de
service), routeur permettant de gérer les coordonnées des terminaux de la zone et de
réaliser l'interface de transit des paquets avec la passerelle GGSN.
• le GGSN (Gateway GPRS Support Node, soit en français Noeud de support GPRS
passerelle), passerelle s'interfaçant avec les autres réseaux de données (internet). Le
GGSN est notamment chargé de fournir une adresse IP aux terminaux mobiles
pendant toute la durée de la connexion.
Qualité de service
Le GPRS intègre la notion de Qualité de Service (noté QoS pour Quality of Service), c'est-à-
dire la capacité à adapter le service aux besoins d'une application. Les critères de qualité de
service sont les suivants :
• priorité
V.2.3 Le EDGE
Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une évolution de la norme
GSM, modifiant le type de modulation. Tout comme la norme GPRS, le standard EDGE est
utilisé comme transition vers la troisième génération de téléphonie mobile (3G). On parle
ainsi de 2.75G pour désigner le standard EDGE.
EDGE utilise une modulation différente de la modulation utilisée par GSM (EDGE utilise la
modulation 8-PSK), ce qui implique une modification des stations de base et des terminaux
mobiles.
L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une couverture
plus réduite. Dans la théorie EDGE permet d'atteindre des débits allant jusqu’à 384 kbit/s
pour les stations fixes (piétons et véhicules lents) et jusqu’à 144 kbit/s pour les stations
mobiles (véhicules rapides).
Le but de cette partie du sixièmechapitre est d’aider les qualités nécessaires pour
concevoir des résaux locaux d’entreprise. Ce chapitre fournit une façon de rassembler les
exigences des clients. Concilier les besoins aux équipements et aux protocoles convenables.
Les bons réseaux ne sont pas conçu par accident. Ils sont le résultat du travail dur par des
concepteurs de réseau et des techniciens, qui identifient des conditions de réseau et
choisissent les meilleures solutions pour satisfaire les besoins des demandeurs.Une fois
examinées soigneusement, les conditions réquises pour une bonne conception d’un réseau se
traduisent en quatrebuts fondamentaux de conception du dit réseau :
• La Sécurité
• La Disponibilité
Cette phase est une étude préalable, on étudie donc l’opportunité ; la faisabilité ; le
planning.
• Faisabilité
Le concepteur de réseau travaille étroitement avec le client pour documenter les besoins
du projet afin de connaitre les impératifs techniques. Aux besoins du clients doit aussi y
être associes les quatres buts fondamentaux (Manageabilité, Sécurité, Disponibilité et
Scalabilité). Le besoin de clients et la vue de techniciens amène à faire une étude de
faisabilité ou de praticabilité. A partir de cette phase le concepeteur-réseau et son équipe
peut penser déjà à l’aspect technique du projet, savoir la technologie à uliser, la toplogie ,
les plateformes logiciel à utiliser, les matériels de connexion, les supports de transmission,
…Ce phase se termine par une maquette. Il y a plusieurs logiciels qui peuvent aider dans
la la contruction de maquette : Edraw, Ms Vision pour ne citer que ceux-la.
• Opportunité
L’évaluation de l’opportunité consiste en l’évaluation économique du projet en termes
de coûts et avantages. C’est ici qu’il convient de faire un cahier de charge de besoins tel. Il
faut bien effectuer cette évaluation car le monde des affaires est à la recherche de
l’optimisation en réduisant les lus possibles les dépendes. Un équipement inadéquat peut
conduire à une mauvaise qualification du chef d’œuvre. Par exemple à la place d’un petit
routeur (Dlink par exemple) vous commander un routeur de type Cisco est une dépenses qui
peut remettre en question les compétences techniques du concepteur-réseau. La connaissance
du coût est connue à partir d’un devis. Ce devis doit tenir compte de l’existant. Le concepteur
détermine si certains équipements, l'infrastructure, et les protocoles existants peuvent être
réutilisés, et quels nouveaux équipements et protocoles sont nécessaires pour remplir la
conception.
• Planning
La conception d’un réseau est vue, nous le rappelons une fois de plus, comme un
projet à réaliser. Et tout projet est mesuré sous trois aspects : la technologie, les coûts et
l’échéance. Un projet est jugé sur base de ces aspects : plus un projet est écourté en échéance,
plus on parle de sa faisabilité. Une autre tâche que le concepteur de réseau à est celle de
garantir au demandeur une durée aproximative de la réalisation ou de l’implémentation du
réseau. Ce temps doit avoir une marge de sécurité toute en étudiante des taches critiques. Des
diagrammes comme celui de Gantt peuvent être monté pour schématiser cette planification.
• Phase de réalisation
Dans la phase d’implémentation de réseau il y beaucoup de règle à respecter, cependant nous
n’allons toutes les évoquer, du moins en donner les principales :
• S’assure que la matériel choisi sont compatible aux logiciel et respecte au moins la
configuration minimales requise, mais il est bon pour les serveurs d’aller au-delà du
minimum requis pour donner ce qu’on appelle la configuration conseillée.
Ms Windows 2003 serveur standard Edition par exemple peut déjà tourner sur une
machine de 133 Mhz de vitesse CPU et 128 Mo de RAM et 2Go de HDD. Mais pour
question de robustesse il faut aller au-delà comme 550 Mhz de vitesse CPU et 256 Mo
de RAM.
Ms Windows 2008 serveur peut déjà tourner sur 1 GHz (processeur x86) ou 1,4
GHz(processeur x64), 512 Mo de RAM, Minimum : 10 Go. Mais la configuration
recommandée ou conseillée est 2 GHz ou plus rapide, 2 Go de RAM ou plus, 40 Go ou plus.
• Respecter la longueur de segment de câble, dans le cadre de la paire torsadée, il faut respecter
100m à repartir comme suit : faites 90 m entre le panneau de brassage et les prises murales,
5m entre l’ordinateur et le panneau la prise murale. Et les 5 mètres restant entre le panneau de
brassage et le Switch.
• Pour arriver à identifier facilement les segments de câbles, il faudra les étiqueter.
Lors de l’implémentation d’un réseau d’entreprise une de phase difficile est la configuration
des différents services sur les serveurs. Pour faire assoir la matière dans ce cours nous traiter
de la configuration de quelques services sous la plateforme Windows. Mais avant cela, il sied
d’évoquer quelques concepts
Dans un réseau Microsoft Windows, vous pouvez utiliser deux types d'architectures. Ces
modes de fonctionnement ne sont pas exclusifs l'un de l'autre et sont essentiellement liés au
nombre de postes qui composent votre réseau.Les réseaux n’ayant pas recours au serveur sont
dit de la configuration poste à poste ou de la architecture groupe de travail, tant disque ceux
qui ont recours au serveur sont de type sont de l’architecture de domaine.
1.1Groupes de travail
Ce premier type d'architecture, appelé également réseau poste à poste ou d'égal à égal
(Peer to peer), est généralement utilisé pour les réseaux de petite taille, inférieurs à 10 postes,
tels qu'une petite entreprise ou un réseau domestique. Dans ce mode les postes accèdent et
partagent leurs ressources sans disposer d'un serveur en particulier. L'avantage de ce mode est
sa facilité de mise en œuvre mais son principal inconvénient réside dans le fait que chaque
ordinateur doit gérer les ressources qu'il partage ainsi que les comptes d'utilisateur. Aucune
sécurité n'est requise pour joindre un groupe de travail ou en créer un. Un groupe de travail est
valide dès lors qu'un ordinateur est déclaré dans ce groupe. (cf. "Nom de l'ordinateur" dans les
propriétés du Poste de travail).
Les groupes de travail utilisent la résolution de nom NetBIOS pour communiquer et le nom
par défaut est WORKGROUP.
1.2 Domaine
Un domaine est destiné aux réseaux de plus grande envergure et présente l'avantage de
centraliser la gestion des utilisateurs et ordinateurs qui composent le réseau. Il existe par la
présence d'un ou plusieurs contrôleurs de domaine chargés d'héberger et de maintenir la
base des comptes.» Sur Windows NT4, la promotion d'un contrôleur de domaine se décide au
moment de l'installation du système et ne peut plus être modifiée en standard.
Pour arriver à référencer les ressources dans un réseau de domaine, le domaine est
pourvu d’une sorte de base de données que l’on nomme annuaire. Dans le jargon Microsoft,
on parle d’Active Directory pour désigner cet annuaire est présent tout contrôleur de domaine
Windows 2003/2008 et peut contenir toutes sortes d'objets, (utilisateurs, ordinateurs, groupes,
imprimantes...) au sein d'une structure arborescente. Bien qu'il assure la compatibilité avec les
domaines et clients NetBIOS, ce type de domaine utilise par défaut la résolution de nom DNS
(Domain Name Service).
Quel que soit son type, le domaine constitue une entité de sécurité et il est nécessaire de
disposer d'un compte d'utilisateur (tel qu'un administrateur de domaine) pour joindre un
domaine (voir également Délégation decontrôle). La jonction au domaine crée un compte
d'ordinateur unique dans la base des comptes sur les contrôleurs de domaine.»
Comme à l’accoutumée, Microsoft Windows Server 2008 est disponible sous différentes
éditions. Il n’existe pas moinsde 9 versions différentes de ce système d’exploitation.
• Windows Server 2008 Edition Standard (x86 et x64) avec ou sans HyperV
• Windows Server 2008 Edition Enterprise (x86 et x64) avec ou sans HyperV
• Windows Server 2008 Edition Datacenter (x86 et x64) avec ou sans HyperV
• Windows HPC Server 2008
• Windows Web Server 2008 (x86 et x64)
• Windows Storage Server 2008 (x86 et x64)
• Windows Small Business Server 2008 (x64) pour les PE
• Windows Essential Business Server 2008 (x64) pour les PME
• Windows Server 2008 pour Systèmes Itaniumbased
Elles sont toutes disponibles en version X86 (32 bits et 64 bits) sauf la version Itanium.
Il faudra cependant noter également que la version R2 de Windows Server 2008 ne peut être
installée que sur une version 64 bits.
1.4 Forêt
La forêt représente un ensemble de domaines liés entre eux par des relations d'approbations
bidirectionnelles ettransitives. Elle est caractérisée par la présence d'un domaine dit Racine
équivalent au premier domaine installédans la forêt. Il s'agit d'un point de référence pour tous
les autres domaines de la forêt. La figure ci-après montre un exemple d'architecture Active
directory :
Dans l'exemple de la figure précédente, le premier domaine installé, eni.fr, est le domaine
racine de la forêt. Les domaines consulting.eni.fr et service.eni.fr partagent un même espace
de nom eni.fr et sont donc qualifiés de domaines enfants du domaine eni.fr (parent et racine).
Ces trois domaines constituent une arborescence. En revanche, le domaine editions.eni.com
ne partage pas le même espace de nom (eni.com), il s'agit donc d'une nouvelle arborescence
dans la même forêt. Quelle que soit leur position, les quatre domaines peuvent communiquer
naturellement grâce aux relations d'approbations implicites d'une forêt.
Afin de contrôler ce trafic, en particulier lorsque le réseau met en œuvre des liaisons lentes,
Active Directory utilise une structure physique. Cette fonctionnalité permet de maîtriser les
échanges entre les contrôleurs de domaine, selon leur implantation physique, et introduit la
notion de site. On peut donc distinguer la réplication intrasite (toujours présente) pour
qualifier les échanges entre les contrôleurs de domaine d'un même site. Laréplication
intersite(si plusieurs sites) est contrôlée par les liens de sites. Les liaisons de sites servent à
définir le coût du lien (valeur arbitraire), une fréquence de réplication et éventuellement des
créneaux horaires ;cecipour chacune des connexions possibles avec un site. Les sites
s'appuient sur le plan d'adressage TCP/IP et sont composés d'un ou plusieurs sous réseaux
IP. Un site contient toujours un contrôleur de domaine au minimum, quel que soit le nombre
de sous réseaux qui composent le site.
L'appartenance d'une machine à un site est déterminée par son adresse IP. En revanche, les
contrôleurs de domaine doivent être positionnés (déplacés manuellement) en fonction des
modifications d'adressage TCP/IP.
Une architecture Active Directory contient toujours au moins un site
(Premier_site_par_défaut) indépendamment du nombre de domaines. Ainsi on peut combiner
librement :
La figure ci-après montre un exemple d'architecture composée de trois sites utilisant deux
liaisons étendues (la notion de domaine n'est pas représentée dans ce schéma).
Nous pouvons retenir dire qu'Internet est devenu un véritable outil de communication.
Internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés
ont plusieurs années d'existence et certains n'ont pas été créés dans une optique où le réseau
prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où
transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu
évolué.
La technologie des VPN (Virtual Private Network) consiste à mettre en œuvre les
techniques de chiffrement nécessaire à la sécurisation des communications pour
l’authentification et la confidentialité des données.
• le télétravail :
Il existe des entreprises sans locaux, ou les employés travaillent chez eux ou bien dont les
travailleurs sont plus itinérants. Quand ce type de travail est possible, pourquoi dépenser plus
pour des locaux, des problèmes de transport, etc.? Le VPN apporte la possibilité pour tous ses
employés de travailler sur un même réseau privé virtuel. Il doit alors évidement disposer d'une
connexion internet qui lui permet de travailler à distance, et d'utiliser les différents services du
réseau, et même exploiter des outils de travail collaboratif.
VI.2. Le CPL
Les réseaux CPL (courant porteur en ligne) forment une catégorie de réseaux situés entreles
réseaux Ethernet sur câble métallique et les réseaux Ethernet hertziens.
Les réseaux CPL, ou PLC (Power Line Communication), utilisent les réseaux électriques
courant forts pour transporter des courants faibles. L’utilisation des câbles électriquesn’est pas
nouvelle, mais des progrès décisifs ont été réalisés entre 2000 et 2005, permettant d’atteindre
des débits comparables à ceux des autres réseaux Ethernet.
La BLR, ou boucle locale radio, permet de connecter des utilisateurs sur une antenne distante
d’un opérateur de télécommunications. Cette technique fait partie des WLL (Wireless Local
Loop), dits encore WITL (Wireless In The Loop), ou RITL (Radio In The Loop), autant
d’acronymes qui désignent des techniques de boucle locale sans fil.
L’abréviation BLR est la terminologie adoptée en France. Elle recouvre un certain nombre de
techniques adaptées au cas français. Une autre façon de présenter cette solution est de parler
de WDSL (Wireless Data Subscriber Line).
La boucle locale radio est une technologie sans fil bidirectionnelle, dans laquelle l’équipement
terminal ne peut être mobile pour le moment au sens d’un réseau de mobiles. L’antenne de
réception doit être fixe. Une boucle locale est illustrée ci-dessous ; Chaque cellule est
raccordée à une station de base, qui dessert les utilisateurs abonnés. La station de base est
constituée d’une ou plusieurs antennes reliées aux utilisateurs directement par un faisceau
hertzien. Les stations de base sont interconnectées par un réseau terrestre. L’accès à ce réseau
terrestre s’effectue par le biais d’un commutateur.
L’avantage de cette solution de réseau d’accès réside dans la simplicité de sa mise en place. Il
suffit de relier l’antenne de l’utilisateur à l’antenne de la station de base, évitant de la sorte
tous les travaux de génie civil que demande la pose de câbles. Cependant, il ne faut pas
négliger la mise en place de l’infrastructure à l’intérieur du ou des bâtiments de l’utilisateur
pour connecter toutes les machines à l’antenne, laquelle doit être généralement en vue directe
de l’antenne de l’opérateur.
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans
l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou
brèche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin
la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace.
Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi
qu'un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et
donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi
de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et
enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est
possible de limiter les risques d'intrusions.
Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
• L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
• La confidentialité, consistant à assurer que seules les personnes autorisées aient accès
aux ressources échangées ;
• L'authentification, consistant à assurer que seules les personnes autorisées aient accès
aux ressources.
La confidentialité
L'intégrité
Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées
durant la communication (de manière fortuite ou intentionnelle).
La disponibilité
La non-répudiation
L'authentification
Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
- Terrorisme.
- Espionnage "classique" ou industriel.
- Chantage.
- Manifestation politique.
- Par défi
- Pour apprendre
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du systèmes et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur
chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir
de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur
propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.
Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de
piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates
chevronnés ayant soigneusement étudié leur système et ayant développé des outils
spécifiquement pour en exploiter les failles.
Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A
l'origine ce nom désignait d'une façon méliorative les programmeurs émérites, puis il servit au
cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont
devenus les fondateurs des plus grandes entreprises informatiques.
C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées
dans le piratage de jeux vidéo, en désamorçant les protections de ces derniers, puis en en
revendant des copies.
Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans
les systèmes informatiques
• Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à
l'amélioration des systèmes et technologies informatiques, sont généralement à
l'origine des principaux protocoles et outils informatiques que nous utilisons
aujourd'hui; Le courrier électronique est un des meilleurs exemples ;
• Les « black hat hackers », plus couramment appelés pirates, c'est-à-dire des
personnes s'introduisant dans les systèmes informatiques dans un but nuisible ;
• Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des
personnes dont le but est de créer des outils logiciels permettant d'attaquer des
systèmes informatiques ou de casser les protections contre la copie des
logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé
de modifier (patcher) le logiciel original afin d'en supprimer les protections.
Dans la réalité ce type de distinction n'est bien évidemment pas aussi nette, dans la mesure où
certains (white hat) hackers ont parfois été black hat hackers auparavant et parfois
inversement. Les habitués des listes de diffusion et des forums voient souvent des sujets à
propos de la différence qu'il convient de faire entre pirate et hacker. Le terme de troll est
généralement utilisé pour désigner les sujets délicats déclenchant un engouement dans les
réponses.
Virus
Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on
l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La
définition d'un virus pourrait être la suivante :
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie
avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stayresident) se chargent
dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès
leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au
virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi,
étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées,
les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.
• les bombes logiques sont des virus capables de se déclencher suite à un événement
particulier (date système, activation distante, ...)
Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais
hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un
nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement)
accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé
a pour but l'engorgement des réseaux ainsi que la désinformation.
• Les vers
Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se
déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin
d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager;
un ver est donc un virus réseau.
• Cheval de Troie
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville,
eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en
abandonnant le siège.
Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la
ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui
s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour
ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute
des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il
est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois
nommé troyen par analogie avec les habitants de la ville de Troie.
A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un
programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les
fichiers au-lieu d'en afficher la liste).
• etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la
sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se
connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-
à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant
une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor
(littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de
derrière" [...]).
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme
(le cheval de Troie) est voulue ou non par l'utilisateur.
Pour les systèmes de type Windows, il existe des firewalls gratuits très performant :
• ZoneAlarm
• Tinypersonal firewall
• Espiogiciel
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations
sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard)
afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des
internautes (on parle de profilage).
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du
temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de
rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de
distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la
gratuité est obtenue contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils
accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que
la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très
rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel,
les spywares peuvent également être une source de nuisances diverses :
La principale difficulté avec les spywares est de les détecter. La meilleure façon de se
protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la
provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement
les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non
exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou
encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares
qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres
applications !
Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence
de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la
base de registre peuvent parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe
des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers,
processus et entrées de la base de registres créés par des spywares.
De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence
d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les
informations collectées).
• Ad-Aware de Lavasoft.de
• SpybotSearch&Destroy
Les keyloggers
Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques
consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de
l'ordinateur !
Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir
à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de
travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un
ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une
entreprise, une école ou un lieu public tel qu'un cybercafé).
Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier cas il s'agit d'un
processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus
système), écrivant les informations captées dans un fichier caché ! Les keyloggers peuvent
également être matériel : il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise
clavier de l'ordinateur et le clavier.
• Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration,
avant de vous connecter à des sites demandant votre mot de passe, pour voir si des
utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda
d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour
lesquels un enjeu existe (banque en ligne, ...)
On appelle hoax (en français canular) un courrier électronique propageant une fausse
information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou
collègues.
Ainsi, de plus en plus de personnes font suivre (anglicisé en forwardent) des informations
reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est
simple :
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur
Internet.
Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site
précisant sa véracité doit être considérée comme non valable !
Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site
d'information ne doit pas être transmis à d'autres personnes.
Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre
propos.
Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager
l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le
site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular).
Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les
principaux sites d'actualités ou bien par l'intermédiaire d'un moteur de recherche (Google
étant un des plus fiables).
La mission de l’administrateur réseau peut être divisée en trois tâches biens distinctes : la
configuration du réseau, la résolution des problèmes de fonctionnement (Troubleshooting) et la
sécurité. Si la première tâche nécessite des connaissances détaillées des scripts d’installation et
de configuration, la résolution des disfonctionnements du réseau est confrontée a des situations
imprévues. La sécurité du réseau est a mi-chemin entre les deux premières tâches, la sécurité
d’un site se prévoit lors de l’installation des différents systèmes sur le réseau et se poursuit par
une surveillance et une information régulières des utilisateurs.
Cette partie présente les méthodes et les outils disponibles pour la résolution des
problèmes du réseau. Toutefois ceci nécessite d’avoir une vision claire du fonctionnement du
réseau.
Les problèmes rencontrés avec TCP/IP sont très variés et nécessitent souvent des méthodes
assez différentes les unes des autres mais l’analyse conduisant à la compréhension du problème
est assez systématique. La difficulté principale est de pouvoir visualiser l’état du réseau et des
protocoles à travers de nombreuses couches logicielles.
• un test doit être poursuivit tant que vous estimez qu’il peut vous apporter de
nouvelles informations même si elles ne vous semblent pas directement liées au problème.
• établir un compte rendu de vos tests avec les conclusions obtenues au terme de
chacun.
• ne vous concentrez pas sur des hypothèses trop hâtives, les messages d’erreurs
contiennent beaucoup de détails utiles.
Analyser le problème en détail donne parfois une solution évidente. Mais dans des cas
plus compliqués il est nécessaire de recourir a des outils de diagnostique.
• ping : cette commande lance un programme qui utilise le protocol ICMP, utilisée sans
options elle permet de savoir si une machine distante est accessible, avec l’option -v (réservée aux
administrateurs) la commande affiche les packets ICMP qu’elle voit passer sur le réseau.
• arp : cette commande délivre les correspondances entre réseaux internets, utilisée
sans options elle donne l’état courant des tables de la machine donnée.
• netstat : donne de nombreuses informations sur les interfaces, les sockets et les
tables de routage.
• nslookup : lance des requêtes aux «Internet domainname server» pour avoir la
liste des machines (hosts) connues sur le réseau. (Un programme similaire est disponoble sur le
réseau : dig.)
• ripquery : affiche le contenu des packets RIP différés qui ont été envoyés à une
machine distante.
• tracerout : affiche les différents réseaux traversés par les paquets entre deux
machines distantes.
Ping est la commande qui permet de vérifier que la machine est accessible à partir de
votre machine. Ceci permet de déterminer si on doit orienter la recherche vers le réseau lui-même
ou bien vers les couches supérieures.
Si ping renvoie une réponse positive, les paquets peuvent traverser le réseau dans les deux
sens et le problème doit se situer dans les couches supérieures. Si, par contre les paquets
n’atteignent pas la machine distante, les couches basses du protocole de communication
peuvent être en cause.
La commande Ping peut être exécutée à partir d’autres comptes ou d’autres machines. Si
Ping échoue uniquement à partir de l’utilisateur en question, vous pouvez orienter votre analyse
sur la configuration du système utilisateur. Si Ping ne fonctionne à partir d’aucun sites, alors les
messages d’erreur peuvent vous aider.
• Network unreachable : ceci signifie que le protocol n’a pas de route établie pour
atteindre la machine désignée, vérifiez la table de routage et réinstallée la. Si la route statique par
défaut a été utilisée alors réinstallez la. Si tout semble correcte alors vérifiez les tables de routage
du «gateway» par défaut spécifié sur votre machine.
Les messages «no answer» et «cannotconnect» permettent de conclure que le problème vient
des couches basses du protocol TCP/IP.
Les commandes "nslookup" et "dig" servent à consulter l’état de la table du serveur de nom.
Ce dernier est en cause lorsque le message "unknown host" est retourné lors d’une tentative de
connexion. Cette commande est très utile lorsque l’administrateur qui veut vérifier que la
machine distante est bien configurée.
Par rapport à nslookup, dig a l’avantage de pouvoir être utilisé pour convertir les adresses IP
en noms et inversement en spécifiant l’option -x.
TCP/IP pause souvant des problèmes dans sa configuration et les outils présentés jusqu’à
maintenant suffisent pour trouver une solution. Plus rarement, le protocol lui-même peut être en
cause, pour cela, il est nécessaire d’analyser les paquets transmis d’une machine à l’autre.
Les analyseurs de protocoles proposent de filtrer les paquets spécifiés par l’utilisateur.
Le principe est de permettre aux paquets de remonter jusqu’à la plus haute couche du protocole pour
qu’une application puisse visualiser le contenu des paquets (entête et données).
VIII.2-2 Sécurité
Les réseaux sont basés sur le principe de l’autoroute, tout le monde y a accès et c’est à
chacun de se protéger. Pour que tout soit clair, l’administrateur doit prévoir une politique de
sécurité précisant les droits d’accès, les services réseau disponibles, les précautions à prendre,
les procédures à suivre lorsqu’une faille a été décelée dans la protection du réseau et des
méthodes de restauration de données. Le rôle de l’administrateur consiste aussi en la diffusion des
information relatives au réseau par les "mailing lists".
La protection des données et des applications dépend de leur niveau de confidentialité.
La protection la plus sûr est l’isolation physique du réseau.
VIII.2.1 Passwords
Les mots de passes sont à la base de la sécurité d’une machine. Il est donc important de
se préserver contre les mauvaises âmes qui cherchent à ouvrir les portes du système.
Tout compte doit comporter un password mis à part quelques uns qui sont alors très
restrcifs dans leur utilisation.
- Un mot de passe ne doit être en aucun cas inspiré des informations disponibles par la commande
vue précédement.
- Un mot de passe ne doit pas être tiré d’un dictionnaire surtout de la langue anglaise.
- Choisir une phrase de huit mot ou plus (Unix ne crypt que huit lettres du mot de passe mais il est
possible d’en taper plus).
- Les mots de passe doivent être changés régulièrement, Une procédure de surveillance des mots
de passe est à établir.
Les firewalls
Face à ces nombreuses menaces, il peut sembler nécessaire d’isoler les réseaux locaux du
réseau internationnal. Une solution efficace est la machine "firewalls". C’est une machine qui
est placée à la place d’un routeur IP qui sépare deux réseaux ou le réseau local de Internet. On
distingue donc les firewalls internes et les firewalls externes. La machine firewall a la
fonction de serveur de noms et rassemble les services Internet (Telnet, ftp, mail,...) pour tout le
réseau qu’elle protège. Ceci nécessite de créer des comptes dédiés à ces services, ces comptes
sont accessibles par un certain nombre de personnes du réseau. Dans le cas de secteur très
sensibles, c’est une possibilité de trier les personnes de confiances qui peuvent accéder à ces
services qui ont tout l’intérêt d’Internet.
Le crontrôle de routage
Les firewalls ont l’avantage d’être très sûrs, mais le désavantage pour des secteurs
moins sensibles la question de la sécurité de limiter considérablement l’accès au réseau Internet.
Une solution logicielle consiste en l’utilisation d’un avantage du protocol IP. Un site peut être
isolé de tout le réseau en ne désignant dans sa table de routage qu’un seul site de sortie. Donc aucun
autre site que celui désigné ne connaîtra le réseau ainsi protégé. Toute fois ceci nécessite que
toutes les machines du site soient configurées de la même manière.
Le contrôle d’accès
Limiter la table de routage est une solution mais elle ne convient pas une utilisation
régulière du réseau. C’est pourquoi le contrôle d’accès peut être une bonne alternative. Le
contrôled’accès consiste en un fichier qui est consulté par les machines et les routeurs, l’accès est
accordé uniquement lorsque le mot de passe est bon. Le daemon TCPD permet de faire ce
contrôle chaque demande d’accès un server (ftp, rlogin, Telnet,...) Il suffit de spécifier le path de
chaque daemon comme tant celui de TCPD dans le fichier /etc/inetd.conf.