Vous êtes sur la page 1sur 32

Ecole Nationale des Transmissions

Formation Complémentaire Préalable à la Promotion


– ITISSAL –

k.souyad@ent-dz.com

1 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

2 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Présentation générale

Administrer, c'est vouloir tirer le meilleur profit de la structure que l'on gère.
Cependant, ce système est dual, car la conception d'une gestion dépend étroitement de
la structure administrée. Inversement, le comportement futur de cette structure
dépendra fortement de sa gestion.
Les services et les équipements des télécommunications sont de plus en plus
complexes et nombreux, cette évolution de la technologie met en évidence la nécessité
de disposer d’architectures pouvant gérer ces services et contrôler ces ressources dans
des environnements hétérogènes.
De façon générale, une administration de réseaux a pour objectif d'englober un
ensemble de techniques de gestion mises en œuvre pour:
 Offrir aux utilisateurs une certaine qualité de service;
 Permettre l'évolution du système en incluant de nouvelles fonctionnalités;
 Rendre opérationnel un système.

Les disciplines de l'administration d'un système

L'administration de réseaux ne peut pas être isolée de son environnement. En


effet il s’agit d’une partie intégrante d'un système plus général constitué de trois
parties fondamentales qui sont:
 Les utilisateurs ou consommateurs de services;
 Les serveurs d'applications ou fournisseurs de services;
 La machine de transport reliant les utilisateurs aux fournisseurs.
Ces trois groupes déterminent les trois disciplines d'administration d'un système:
L’administration des utilisateurs
Qui fournit l'ensemble des mécanismes pour:
 L’accessibilité et la connexion aux applications. En effet, l'utilisateur doit
pouvoir se connecter aux différentes applications et, pour cela, il doit
disposer d'un ensemble d'outils qui lui assurent la transparence des
méthodes d'accès et de connexion aux différentes applications;
 L’accès aux serveurs de noms, afin de permettre la localisation des
ressources et d'assurer à l'utilisateur l'existence et l'utilisation de ces
ressources.
 La confidentialité et la sécurité: le système doit fournir l'ensemble des
mécanismes qui permettent de garantir la confidentialité des informations
de l'utilisateur, de sécuriser son environnement et de prévenir toute perte
ou altération des échanges effectués par l'utilisateur;
 la qualité de service, qui est la perception du réseau ressentie par
l'utilisateur. Son exigence majeure concerne la disponibilité et les

3 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

performances du système ainsi que sa capacité à assurer un service


convenable.

L’administration des serveurs


Qui recouvre l'ensemble des mécanismes à mettre en place pour:
 la connexion et la distribution des applications, cela afin de permettre
l'interrelation des services;
 la gestion et la distribution des données, qui, comme pour les utilisateurs,
doivent garantir la fiabilité de transmission des informations sur le réseau
et offrir un certain nombre d'outils permettant le transfert de ces
informations. C'est typiquement le rôle des outils de transfert de fichiers,
qui permettent le partage des capacités de stockage entre plusieurs
systèmes;
 la gestion des applications, correspond essentiellement au contrôle et la
protection des accès à ces applications par la distribution de droits, ainsi
qu'à la fourniture de mécanismes de contrôle d'utilisation de ressources
concernant l'application.
L’administration de la machine de transport
Qui consiste à fournir des mécanismes sur:
 des opérations de réseau, dont le rôle est de permettre l'intervention sur le
fonctionnement du réseau et la modification si nécessaire;
 les incidents réseaux par la mise en place de mécanismes de détection et
de correction. Lorsqu'une alerte est déclenchée, des actions doivent être
prises pour résoudre rapidement l'incident et réduire son influence sur la
qualité de service;
 les performances, dont le but est d'évaluer le système par un ensemble de
paramètres comme le temps de réponse ou la charge du système. L'intérêt
de cette évaluation est de permettre un jugement sur le fonctionnement du
système;
 les coûts, afin de pouvoir les mesurer. En effet, dans un réseau, les coûts
d'utilisation sont complexes à évaluer puisqu'ils s'appliquent à un
ensemble de composants distribués;
 la configuration, dont le but est de déterminer la meilleure configuration
du réseau améliorant ainsi les performances du système, et par la même,
sa qualité de service. Cette détermination se fait généralement à l'aide de
graphes;
 l'inventaire, qui a pour rôle de tenir à jour en permanence la liste des
éléments (logiciels et matériels) qui constituent un système réseau;

4 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

 l'évolution et les changements, dont l'objectif est de fournir un certain


nombre d'informations permettant de déterminer les nouveaux besoins à
prendre en compte et les parties du système concernées.

Les architectures de l'administration des réseaux


Lors de la conception d'un système de gestion de réseau, trois architectures
peuvent être considérées (voir figure 1).
Le choix de l'une ou l'autre dépend des besoins du gestionnaire de réseau. Ces
architectures sont:
Architecture centralisée
C'est l'organisation la plus classique de l'administration, dans laquelle un seul
manager (gestionnaire) contrôle toutes les ressources du réseau et les équipements
distribués dans un réseau de télécommunication. Cette architecture présente l'avantage
d'être facile à concevoir, mais en contrepartie elle s'avère inefficace dans le cas de
réseaux étendus. La figure 1 montre ce type d'organisation.

Fig. 1: les modèles d’organisation

Architecture plate
Dans cette organisation, plusieurs gestionnaires contrôlent différents aspects et
portions du réseau de télécommunication. Cette conception implique une interaction
entre les managers qui sont au même niveau de l'organisation.
Architecture hiérarchique
5 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Dans ce type d'architecture, une certaine abstraction a lieu. En effet, il existe


plusieurs niveaux dans lesquels les entités sont considérées. La notion de gestionnaire-
agent change dans cette organisation puisque qu'un agent dans le niveau n devient un
gestionnaire pour le niveau inférieur n-1.

La figure 2 montre une vue typique d'un environnement de gestion centralisé. On


remarque qu'il y a un seul gestionnaire qui surveille tout le réseau, les agents ont
chacun une visions d'un champ donné, et enregistrent tous les changements d'état dans
les MIBs (bases de données). Les agents distants qui contrôlent donc une certaine
partie des ressources et équipements réseau. Les constructeurs munissent leurs
équipements d'agents logiciels qui dépendent de la plate forme et du protocole utilisé.
Ces agents permettent de superviser et collecter des informations de gestion pour les
enregistrer dans des bases de données locales. Les protocoles de gestion de réseaux
sont variés, mais uniquement deux d’entre eux sont standardisés : SNMP (Simple
Network Management Protocol) et CMIP (Common Management Information
Protocol). Ces protocoles sont génériques et indépendants des équipementiers. Ils sont
utilisés partout dans le monde, mais leur utilisation dépend de l'environnement et de la
complexité des services à fournir.

Fig. 2: architecture centralisée

Les fonctionnalités de l'administration des réseaux


Cinq groupes de fonctions sont définis pour satisfaire tous les besoins
fonctionnels; ces groupes seront détaillés dans la partie 2 (administration et gestion des
réseaux).
6 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

La gestion des fautes


Concerne la fonction de surveillance (monitoring), la localisation et la
détermination des pannes.
La gestion des configurations et des noms
Concerne la fonction d'installation de composants, la fonction de contrôle et
surveillance puis la fonction de gestion des noms.
La gestion des performances
Concerne la fonction de collecte de données, la fonction de gestion de trafic et la
fonction d'observation de la qualité de service.

La gestion de la facturation
Concerne la fonction de surveillance de la charge des ressources, la fonction de
calcul des coûts des ressources, la fonction de facturation et la fonction de gestion des
limites utilisateur.
La gestion de la sécurité
Concerne la fonction de gestion de la confidentialité, la fonction d'audit et la
fonction d'enregistrement et gestion d'abonnés.

Le contenu du module : « Administration, gestion et sécurité des réseaux » est


organisé comme suit : Après voir donner des notions fondamentales sur les réseaux
dans une première partie, nous consacrons la deuxième partie à l’administration et la
gestion des réseaux et nous terminerons par une troisième partie sur la sécurité des
réseaux.

7 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Partie I Présentation des concepts réseaux


Ce chapitre présente les concepts tels que les types de réseaux, les ressources
pouvant être proposés sur un réseau et les différents éléments constituant ces réseaux.
Vous comprendrez ce que l’on peut attendre d’un réseau et connaîtrez les enjeux et
rôles des différents types de réseaux.

1.1. Les types de réseaux


Définition d’un réseau

Un réseau est un outil permettant à des utilisateurs ou des groupes d’utilisateurs


de partager des informations et des services.
On effectue une classification des réseaux en fonction de leur taille ou de leur
structure. On distingue 3 types principaux de réseaux :
 Les réseaux personnels (PAN : Personal Area Network )
 Les réseaux locaux (LAN : Local Area Network)
 Les réseaux métropolitains (MAN : Metropolitan Area Network)
 Les réseaux étendus (WAN : Wide Area Network)

Les réseaux locaux (Local Area Network)

Ils ne s’étendent pas au-delà d’un bâtiment ou d’une entreprise. La taille de ce


type de réseau ne dépasse pas les quelques kilomètres. Le support réseau (câbles à
paires torsadées, fibre optique ou WIFI) peut varier sur l’ensemble du réseau mais la
technologie de transmission utilisée est très souvent Ethernet (CSMA/CD.)

8 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Exemple de réseau local en Ethernet 100Mb/s

Les débits

Le LAN offre des débits variables allant de 11 Mb/s (WIFI norme 802.11b)
jusqu’à 1Gb/s (Le gigabit). L’arrivée récente du gigabit sur Ethernet permet
d’augmenter de manière significative les débits théoriques des réseaux locaux.

Les supports

La majorité des LAN utilise du câblage de type pair torsadé. Récemment,


l’arrivée des réseaux sans fils et de la technologie 802.11 (Wifi) a permis aux LAN de
s’affranchir du câble.
La fibre optique peut également être utilisée dans les réseaux locaux pour réaliser
des liaisons dépassant la centaine de mètres (entre deux bâtiments par ex).

Les réseaux métropolitains (Metropolitan Network Area)

Ce type de réseau peut regrouper un petit nombre de réseaux locaux au niveau


d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par
exemple, une ville peut décider de créer un MAN pour relier ses différents services
répartis sur un rayon de quelques kilomètres et en profiter pour louer cette
infrastructure à d'autres utilisateurs ou organisations.
La plupart des MAN sont gérés par une ou plusieurs organisations qui proposent
ou vendent des services à leurs abonnés. Certains fournisseurs d’accès dont le rôle est
plus généralement dédié aux WAN (Wide Area Network) gèrent des accès aux MAN.
Les MAN peuvent s’étendre de 5 à 50 kms.

Les débits

La bande passante peut être de quelques centaines de kbits/s à quelques Mbits/s.

Les supports

9 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Ce sont les mêmes que les réseaux locaux. Néanmoins, notons également
l’utilisation de paires téléphoniques et de la technologie RNIS (Réseau Numérique à
Intégration de Services). Pour ce genre de liaisons, on utilise des lignes téléphoniques
numériques.
Depuis, 2001, les MAN utilisent également la technologie sans-fil WIFI pour
proposer des services (accès à Internet par exemple) à des utilisateurs mobiles ou non.

Exemple :

Exemple d’un réseau MAN

Les réseaux étendus (Wide Area Network)

Les réseaux WAN, à l’instar d’Internet, sont des réseaux de réseaux où il s’agit
d’interconnecter des réseaux et de fournir des liens à la fois distants (plusieurs
centaines de kms) mais aussi très rapides (bande passante élevée), le tout avec une
qualité de service irréprochable.
Contrairement aux réseaux LAN et MAN, les réseaux WAN sont amenés à
croître à la demande afin de connecter de multiples sites séparés par des distances
importantes.
En résumé un WAN doit répondre aux exigences suivantes :

10 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

 Interconnexion de réseaux sur de longues distances


 Performances pour tout type de flux (voix, données)
 Evolutivité du réseau à la demande

Les débits

Les débits obtenus sur un WAN résultent d’un compromis entre la distance, le
coût et la bande passante. Etant donnés que les matériels sont très coûteux, la plupart
des opérateurs de télécommunications louent des fragments de leur bande passante
afin de rentabiliser les installations.
Par exemple, sur un réseau ATM (Asynchronous Transfer Mode), les débits
peuvent être entre 25 et 650 Mb/s, sur des distances très grandes. Les récentes
technologies optiques de multiplexage ont permis de créer des liaisons à 2,5 Gb/s.

Les technologies

Parmi la grande variété de technologies présentes sur les WAN, voici les plus
marquantes :
 ATM (Asynchronous Transfer Mode), est la technologie qui supportera le
futur réseau ISDN Large Bande. L'ATM définit une nouvelle technique de
commutation : la commutation de cellules
 FDDI (Fiber Distributed Data Interface), est une norme définissant les
deux premières couches de l'architecture de transport FDDI, la couche
physique et la couche liaison de données.
 SONET/SDH (Synchronous Optical Networks/Synchronous Digital
Hierarchy) SONET est une proposition initiale de Bellcore, définissant la
couche de transport physique d'une architecture à haut débit. SDH
correspond à une vision spécifique de SONET, demandée par les
Européens et adaptée à l'ATM.
 MPLS (Multi Protocol Label Switching) est une technologie définissant
des règles de transport de données sur la couche 2 du modèle OSI.

La topologie des réseaux

Il s’agit de décrire la façon dont les différents éléments d’un réseau sont
positionnés les uns par rapport aux autres. Les types de liaisons définissent le niveau
de partage d’une liaison avec d’autres éléments réseau.

Les types de liaison

Il existe une différence entre des liaisons de type point à point (de un vers un) et
des liaisons de type multipoints (de n vers n).
Dans le cas d’une « liaison multipoints », chaque élément partage les capacités
du support de transmission. Citons, par exemple, le cas d’une liaison USB (Universal
11 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Serial Bus). En effet chaque périphérique partage la bande passante avec les autres.

Exemple de liaison multipoint : le bus USB

Pour les liaisons « point à point », chaque élément dispose d’une liaison
privilégiée avec un autre élément qui n’est pas partagée. Citons également l’exemple
d’une liaison ADSL (Asynchronous Digital Subscriber Line) où la liaison entre
l’abonné et le central est de type « point à point »

Exemple de liaison point à point :l’ADSL

Les topologies

En bus
Tous les éléments sont reliés à un bus et sont appelés des nœuds. Les différents
nœuds se partagent le support de transmission (un câble). Ce support est l’unique
matériel nécessaire au fonctionnement d’un tel réseau.

12 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Topologie en bus

En étoile
Cette topologie repose sur l’utilisation de matériels actifs permettant de régénérer
et remettre en forme le signal pour le propager plus loin (fonction de répéteur). Les
connexions sont centralisées sur des concentrateurs (hub) ou des commutateurs
(switchs).

Topologie en étoile

En anneau
La topologie en anneau repose sur une boucle fermée constituées de liaisons «
point à point » entre les éléments. Toutes les données transitent par chaque nœud qui
se comporte comme un répéteur.

13 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Topologie en anneau.

Cette topologie n’est pas très réaliste si l’on considère que l’ensemble du réseau
doit absolument former un cercle. En effet, il faut différencier la topologie physique
(La disposition réelle des éléments du réseau) de la topologie logique (façon dont les
informations circulent au plus bas niveau).
La plupart des réseaux en anneau utilisent des éléments actifs qui jouent le rôle
de concentrateur, comme pour la topologie en étoile (Les MAU : Multistation Access
Unit). La différence réside dans la technologie utilisée à l’intérieur de ces
concentrateurs.

Topologie en anneau avec concentrateur actif

En arbre
Il s’agit d’une topologie dérivée de la topologie en étoile. Il s’agit tout
simplement d’une mise en cascade de réseaux en étoile :

14 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Topologie en arbre : cascade de réseaux en étoile

Dans le cas d’une utilisation sur Ethernet commuté avec des fils de cuivre à
paires torsadées, il est conseillé de ne pas dépasser 4 niveaux de cascade. Au-delà,
les performances se dégradent fortement.

Les services réseau


 Le partage de fichiers
 Les services de messagerie
 Les services applicatifs
 Les services de base de données
 Les services de stockage

Les éléments d’un réseau


Le matériel réseau

Le concentrateur (hub)
Un concentrateur est un élément permettant de concentrer le trafic provenant de
plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité
possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de
machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout
comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI, c'est la raison
pour laquelle il est parfois appelé répéteur multiports.
Le commutateur (switch)

15 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Le commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit
d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les
trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller
uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés).
Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage
et du concentrateur en matière de connectivité.
Le routeur (router)
Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui
permettent de "choisir" le chemin qu'un message va emprunter. Lorsque vous
demandez une URL, le client Web interroge le DNS, celui-ci indique l'adresse IP de la
machine visée. Votre poste de travail envoie la requête au routeur le plus proche (en
général la passerelle du réseau) qui choisit la prochaine machine à laquelle il va faire
circuler la demande de telle façon que le chemin choisi soit le plus court.
Le routeur est un élément intelligent travaillant sur les couches 2 et 3 du modèle
OSI. Il est capable d’orienter les données vers tel port en fonction des adresses IP
source et destination du message.
Le rôle du routeur sera de réaliser l’interconnexion de plusieurs réseaux. Il est
capable de diriger le paquet en fonction de contraintes (temps, chemin le plus court).
L’interface réseau
Il s’agit d’un équipement de base que l’on trouve sur la plupart des stations
connectées à un réseau. L’interface réseau interagit avec le système d’exploitation en
lui envoyant les données reçues depuis le réseau. L’interface réseau travaille sur les
couches 1 et 2 du modèle OSI, le système d’exploitation s’occupant des autres
couches.

 La normalisation
Les différentes technologies propriétaires ont largement contribuées au
développement technique et à l’amélioration des performances des réseaux. En
contrepartie, l’utilisation grandissante des réseaux ne pouvait se faire à cause des
incompatibilités entre ces différentes technologies.

Différence entre modèle et implémentation

Le modèle définit le standard (OSI par exemple) et les protocoles utilisés.


Lorsque le modèle est validé, les différents constructeurs de matériel réseau vont
implémenter (mettre en œuvre) ce modèle. Donc, la compatibilité entre les différentes
implémentations est assurée (en théorie !!!) puisqu’elles sont toutes basées sur le
modèle.
Evidemment, il ne s’agit que d’une théorie étant donné que certains constructeurs
souhaitant à tout prix gagner des parts de marché, devancent les modèles en créant leur
propre technologie en espérant que celle-ci devienne un modèle.
16 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Le modèle OSI

C’est pourquoi, un modèle découpé en « couches » a été développé dans le but de


normaliser les échanges de données entre deux hôtes. Ce modèle, appelé OSI (Open
System Interface) a été crée par l’ISO (Institute of Standard Organization) en 1984.
Introduction
Ce modèle à 7 couches définit précisément les fonctions associées à chaque
couche. Chacune d’entre elles se comporte comme un sous-traitant pour la couche
immédiatement supérieure. Chaque couche va dialoguer avec l’autre couche
équivalente située sur l’hôte distant. Pour cela, chaque couche devra faire transiter
les données par les couches inférieures à l’aide de trames. A chaque passage dans la
couche inférieure, celle-ci ajoute des informations d’en-tête spécifiques destinées à
assurer une partie du travail.

Les 7 couches du modèle OSI

Communication entre les couches OSI


Chaque couche assure une fonction très précise pendant la transmission des
données. La couche N utilise la couche N-1 et fournit des services supplémentaires
à la couche N+1.
Exemple :
17 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

L’objectif étant la transmission de données d’un hôte A vers un hôte B, les


couches supérieures vont fournir les données aux couches inférieures. Prenons
l’exemple du parcours d’une correspondance entre 2 PDG des sociétés A et B :

Le PDG de la société A transmet à son chef de service en l’annotant le courrier


qui le transmet à sa secrétaire pour qu’elle le mette au propre et ajoute l’adresse du
destinataire. La secrétaire le transmet au service courrier qui affranchi la lettre et la
dépose à la poste qui se charge du transport.
Le courrier arrive à la société B, trié par le service courrier qui le transmet à la
secrétaire qui elle-même le transmet en temps utile au chef de service qui lui-même
informe le PDG.
Bien entendu, cette communication peut-être bidirectionnelle puisque le PDG de
la société B peut répondre au courrier.
Tout se passe comme si chaque couche dialoguait directement avec la couche
homologue distante (Les 2 chefs de services entre eux).
Principe de l’encapsulation
Lorsqu’une couche réseau veut dialoguer avec son homologue distant, elle n’a
pas d’autre choix que de faire redescendre l’information en ajoutant des consignes
pour la couche du destinataire. Ainsi, l’entête et les données d’une couche N vont
devenir les données de la couche N-1.

18 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Encapsulation dans les couches du modèle OSI

Dans la figure ci-dessus, on peut constater que la couche N+1 va être


«encapsulée » dans les données de la couche N.
Le parcours des données à travers les couches
Dans le cas d’une transmission de données d’un hôte A vers un hôte B, les
données vont transiter du haut vers le bas sur A et du bas vers le haut sur B.
La réciproque est vraie lors d’une transmission retour. Les schémas ci-dessous
montre bien le chemin parcouru par les données à transmettre.

Cas d’une transmission d’un ordinateur A vers B

19 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Cas d’une transmission d’un ordinateur B vers A

Rôle des différentes couches


Nous avons précisé que chaque couche avait un rôle et une fonction bien précise.
Qu’il s’agisse d’assurer le transport ou la présentation des données à une
application, chaque couche effectue son travail et passe le relais aux couches
suivantes.
Aujourd’hui, on considère d’avantage la notion de niveau plutôt que celle de
couche.
Couche physique (Niveau physique)
Il s’agit de la fonction la plus basique de toutes qui consiste à faire transiter les
données sur un support de transmission sous forme de signaux électriques, lumineux
ou encore électromagnétiques.
Concrètement, les cartes réseau, les câbles, les points d’accès WIFI ou encore
les interfaces à fibre optiques sont des éléments qui interviennent principalement sur
la couche physique.
La couche physique va assurer la transmission des données via un support et un
type de codage des données. L'unité d'information typique de cette couche est le
bit, représenté par une certaine différence de potentiel.
Couche liaison de données (Niveau Trame)
Sur un réseau, les données sont numériques (suite de bit à 0 ou à 1). Pour être
transmises dans des conditions correctes et avec de bonnes performances, les données
numériques sont traduites en signaux analogiques destinés à la couche physique.
Les informations sont organisées en trames. Un en-tête est crée dans lequel on
identifie l’émetteur et le récepteur par une adresse physique (6 octets).

20 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Cette couche ajoute également un code de redondance d’information (Cyclic


Redundancy Information) permettant de détecter d’éventuels problèmes de
transmission. Le destinataire va comparer le CRC avec celui qu’il va calculer à partir
des données reçues et rejeter la trame si les deux codes ne correspondent pas.
Parmi les protocoles de niveau 2 connus, voici quelques exemples :
 Ethernet : Standard des réseaux locaux avec les méthodes d’accès CSMA/CD.
 SDLC : Synchronous Data Link Control développé par IBM pour sa suite de
protocols SNA.
 HDLC et LAP-B : High-level Data Link Control normalisé par l’ISO en 1976,
il s’agit du 1er protocole normalisé de niveau liaison. LAP-B est un sous
ensemble de HDLC.
 PPP : Point to Point Protocol est utilisé dans les liaisons d’accès au réseau
Internet ou parfois entre 2 routeurs. Fortement inspiré du HDLC, il permet
d’indiquer le type des informations transportées dans la couche plus élevée.
L'unité d'information de la couche liaison de données est la trame qui est
composées de quelques centaines à quelques milliers d'octets maximum.
La couche réseau (Niveau paquet)
La segmentation d’un grand réseau en de multiples réseaux plus petits a été
indispensable à l’avènement de réseaux de réseaux tel qu’Internet. Mais ces
interconnexions ont posé de nouveaux problèmes: Que se passe t-il lorsque les réseaux
interconnectés sont hétérogènes et donc par définition de technologies différentes ? La
réponse se trouve très certainement au niveau de la couche réseau.
Le but sera de proposer des solutions intelligentes pour pouvoir passer d’un
réseau à l’autre sans perdre de donner et sans nuire (trop) à la rapidité du transfert.
C’est le rôle du routage qui va fragmenter les données sous forme de paquets pour
les envoyer à bon port.
Lorsqu’il existe plusieurs chemins pour atteindre un destinataire (souvent le cas
sur Internet), la couche réseau se charge de choisir le meilleur. Alors que l’adresse
physique sert à identifier un hôte local, l’adresse logique, permet d’associer un hôte
avec un numéro de réseau. Il devient alors possible pour des données, de transiter
d’un réseau à l’autre grâce à la couche réseau. L'unité d'information de la couche
réseau est le paquet.

21 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Choix du meilleur chemin

Pour atteindre un destinataire, un coût dépendant de multiples paramètres (durée


du transit, nombre de réseaux traversés,…) est calculé. En fonction des ces coûts, le
meilleur chemin est déterminé.
Parmi les protocoles de niveau 3 connus, voici quelques exemples :
 IP : Internet Protocol développé par le ministère de la défense américaine
 CLNP : Connection Less Network Protocol est une version normalisée par
l’ISO de IP permet de prendre en charge le mode sans connexion.
 X.25 - PLP : Niveau paquet des réseaux X.25.
Couche transport (Niveau message)
Dès lors que les autres couches ont permis de véhiculer les données à travers un
ou plusieurs réseaux hétérogènes, la couche transport apporte la dernière touche, et
non des moindres, permettant d’obtenir des garanties fiables quant au transport des
données.
Différents mécanismes permettent à deux entités réseau de communiquer en
mode connecté. Ce mode rend beaucoup fiable la connexion car l’émetteur et le
récepteur s’envoient des accusés de réception, dans des délais suffisamment courts
pour ne pas nuire aux performances globales. Si l’émetteur ne reçoit pas l’accusé de
réception, il considère que le paquet comme perdu et peut le transmettre à nouveau. Le
mode connecté offre une grande souplesse aux couches supérieures qui disposent alors
d’une sorte de liaison virtuelle permanente (de type point à point) entre deux entités
réseau.

22 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Parmi les protocoles de niveau 4 connus, voici quelques exemples:


 TCP : Transmission Control Protocol appartenant au modèle TCP/IP
 SPX : Internetwork Packet Exchange développé par la société Novell
 TP0 à TP4 : Transport Protocol sont des protocoles normalisés par l’ISO
permettant d’accéder à des services évolués. TP4 a de nombreux points
communs avec TCP.
L'unité d'information de la couche transport est le message.

Couche Session
La couche session est la première couche du modèle qui ne préoccupe pas de la
communication proprement dite.
Imaginons que, malgré tous les efforts des couches précédentes pour maintenir
une connexion entre deux ordinateurs sur un réseau, la connexion soit fermée pour une
raison quelconque. La couche session va permettre d’assurer une permanence des
informations de connexion de telle sorte qu’une rupture au niveau des couches
inférieures ne provoque pas une perte du travail déjà accompli.
Par exemple, lors de la création d’un lecteur réseau sous Windows, le système
crée un lien virtuel avec une ressource partagée de type répertoire :

23 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Pour des raisons évidentes de sécurité, des informations d’authentification sont


nécessaires. La couche session dispensera l’utilisateur de redonner ces
informations à chaque fois que la connexion est interrompue au niveau des
couches inférieures.
Il faut bien comprendre que ce niveau 5 est géré par les couches logicielles des
systèmes d’exploitation par l’intermédiaire de ce que l’on appelle les API
(Application Program Interfaces : Interfaces de programmation d’applications).
Les programmeurs de logiciels disposent alors de fonctions qu’ils pourront
utiliser sans pour autant se soucier de ce qui se passe dans les couches inférieures.
Ces programmeurs sont un peu comme des automobilistes qui conduisent leur
véhicule sans se soucier des mécanismes complexes qui le font avancer (pistons,
carburateur, …). Les API telles que NETBIOS (BIOS réseau), les RPC (Remote
Procedure Call) ou encore les sockets TCP/IP sont les briques essentielles de tout
développement d’applications.

Couche application
La couche 7 est l’interface entre le système et l’utilisateur (mode texte comme
MSDOS ou graphique comme Windows). Cette couche gère également la
communication entre applications y comprit si celles-ci sont distantes.
Certains de protocoles tel que FTP (File transfer Protocol) qui permet
d’échanger des fichiers avec un serveur, travaillent au niveau 7. Citons également
HTTP (HyperText Transfer Protocol) très utilisé sur Internet ou encore DNS (Domain
Name Service) indispensable à la traduction de noms en adresse IP.
24 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Les différentes technologies réseau


Ethernet
Ethernet est un protocole de réseau informatique à commutation de paquets
implémentant la couche physique et la sous-couche MAC du modèle OSI mais le
protocole Ethernet est classé dans la couche de liaison.
C'est une technologie de réseau local permettant que toutes les machines d'un
réseau soient connectées à une même ligne de communication, formée de câbles
cylindriques (câble coaxial, paires torsadées). Le standard qui a été le plus utilisé dans
les années 1990 et qui l'est toujours est le 802.3 de l'IEEE. Ce dernier a largement
remplacé d'autres standards comme le Token Ring et l'ARCNET.
Quelques principes de base :
 Toutes les stations sont égales vis-à-vis du réseau : il n'y a pas
d'équipement maître de contrôle du réseau.
 La méthode d'accès employée est distribuée entre tous les équipements
connectés.
 Le mode de transmission est de type bidirectionnel alterné : les signaux
transitent dans les deux sens, mais pas simultanément.
 On peut relier ou retirer une machine du réseau sans perturber le
fonctionnement de l'ensemble.
Ethernet et modèle OSI
La technologie Ethernet agit sur les couches 1 et 2 du modèle OSI. On y trouve
la notion d’adressage matériel (Adresse MAC).
Les standards Ethernet
La norme 802.3
Avec une topologie de type BUS, les éléments sont reliés entre eux par des
câbles coaxiaux.

25 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Exemple de topologie BUS avec Ethernet 802.3

La norme 802.3i et j
Cette définition constitue une évolution majeure d'Ethernet. C'est la première à
adopter une topologie étoile analogue à celle des installations téléphoniques. Depuis,
cette topologie étoile domine très largement dans les installations réseau.

Le FAST ETHERNET 802.3u


Composée des topologies 100baseT et 100baseFX, cette norme s’est généralisée
au regard d’un coût très faible par rapport aux autres topologies.
26 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Le GIGABIT Ethernet 802.3z


Comme les câbles en paires torsadées de catégorie 5 sont certifiés pour des
fréquences allant jusqu'à 100MHz, le passage à 1000Mbps pose des difficultés
nouvelles par rapport aux évolutions précédentes. La couche physique a été
entièrement revue. La nouvelle définition est une « fusion » de deux technologies :
l'Ethernet IEEE802.3 et le Fiber Channel ANSI X3/T11.
Cette fusion reprend le format de trame Ethernet 802.3 et la méthode d'accès
CSMA/CD full-duplex pour conserver la compatibilité avec les couches supérieures du
réseau et elle bénéficie du débit élevé de l'interface physique Fiber Channel.
Comme pour la famille Fast Ethernet, il existe plusieurs variantes 1000BaseX.
Le GIGABIT Ethernet 802.3ab
Le 10 GIGABIT Ethernet 802.3ae
Cette technologie est assez récente (2005) et utilise majoritairement un support
fibre optique.

Token Ring 802.5

Cette norme repose sur la méthode d’accès au jeton et sur la topologie en


anneau. Développée par IBM dans les années 70, elle est encore aujourd’hui la
technologie LAN choisie par IBM. La norme 802.5 et le token ring d’IBM sont
quasiment identiques et c’est pourquoi on associe les deux naturellement.
Principe du jeton
Un jeton est une trame de petite taille qui circule autour de l’anneau. La station
qui souhaite émettre doit prendre possession du jeton. Pour des raisons de
performances, elle ne peut le garder pendant plus d’une période définie à l’avance.
 Si une station qui ne souhaite pas émettre reçoit le jeton, elle le transmet à
la station suivante.
 Si par contre, elle souhaite émettre, il lui suffit de modifier le jeton
(Changement d’un bit de la trame) qui va annoncer un début de
transmission ( « start of frame ».
 Le jeton est alors renvoyé dans l’anneau jusqu’à atteindre le destinataire
qui va mémoriser les données et remettre le jeton en circulation en le
marquant positivement.
 Lorsque l’émetteur reçoit ce jeton, il considère les données reçues et libère
le jeton pour donner l’opportunité aux autres stations d’émettre.

27 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Token ring est une méthode d’accès dite « déterministe » où il est possible de
calculer le temps maximum avant qu’une station puisse émettre. Par conséquence, on
peut tout à fait contrôler le flux de données ce qui augmente la fiabilité du réseau.
Gestion de la priorité
Ce type de réseau utilise un système de gestion sophistiqué de la priorité qui
permet à certains utilisateurs ou stations d’utiliser le réseau plus fréquemment. Les
trames Token Ring ont deux champs qui permettent de contrôler la priorité :
 Le champ « priority »
 Le champ « reservation »

FDDI (Fiber Distributed Data Interface)

FDDI a été développée par les anciens de la Sperry Corporation en 1982. Elle a
été normalisée par l’ISO.
FDDI est basée sur une topologie en anneau. Il s’agit en réalité d’un double
anneau sur un support fibre optique monomode ou multimode. La technologie qui
consiste en un double anneau sur paire torsadée est appelée CDDI (Copper Distributed
Data Interface).
Chaque anneau transmet les informations dans le sens opposé à l’autre. De cette
manière, les échanges sont plus rapides et la tolérance aux pannes est bien plus
élevée que pour un réseau en anneau simple.

Principe du réseau FDDI

En temps normal, l’anneau primaire est utilisé pour la transmission des données
pendant que le réseau secondaire tourne au ralenti.
28 Administration, Gestion et Sécurisation des Réseaux ATSP004
Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Outre les avantages inhérents à la fibre optique (Pas de perturbations du signal


sur de longues distances), la présence d’un double anneau assure une fiabilité et des
performances bien supérieures aux réseaux Token Ring et Ethernet. C’est
pourquoi la technologie FDDI est coûteuse et réservée aux WAN ou à
l’interconnexion de LAN.

ATM (Asynchronous Transfer Mode)

Issue des efforts de l’lTU-T (International Telecommunications Union), l’ATM


est une technologie basée sur la commutation de cellules où la qualité de service est
telle qu’il est possible de proposer de multiples services :
 Données informatiques
 Données Vidéo, Voix.
 Données téléphoniques
L’ATM, comme son nom l’indique, utilise un mode de transfert asynchrone. Il
s’agit d’une technologie assez complexe qui, contrairement aux autres technologies,
permet, sur base d’un mécanisme de réservation de circuit et de bande passante, de
transmettre simultanément tous les types de trafic de données
La commutation de cellules
On appelle une cellule, une trame de petite taille (53 octets exactement). La
taille de cette trame étant constante, il est plus facile de la transporter à des vitesses
très élevées et d’assurer un temps de latence constant et faible (Nécessaire pour le
téléphone par exemple). La commutation de paquets utilise des paquets de taille
variable dépendant du type de réseau traversé. Le temps passé à traiter les données à
chaque passage de commutation dépend donc de la taille du paquet. C’est pourquoi la
commutation de cellule est plus adaptée au transport de données de type « temps
réel » (Téléphone, vidéo).
Gestion de la bande passante
Etant donnée la diversité des types de trafic destinés à transiter sur un réseau
ATM, il apparaît que certains sont moins prioritaires que d’autres. Chaque utilisateur
de ce type de réseau pourra se voir allouer dynamiquement une partie de la bande
passante en fonction du débit strictement nécessaire à l’application utilisée.
Virtual Channel (VC) et Virtual Path (VP)
La particularité des réseaux ATM est l’utilisation du mode connecté. En effet,
avant même que des données soient transmises, les deux extrémités vont créer un
canal virtuel (Virtual Channel) dans lequel les données seront transmises.
Ces canaux virtuels (VC) sont rassemblés dans des chemins virtuels (Virtua
Path).
On pourrait illustrer les VP et VC par le dessin suivant :

29 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Exemple de Virtual Path (VP) et Virtual Channel (VC)

Le VP est identifié par un VPI (Virtual Path Identifier) et un VC par un VCI


(VirtualChannel Identifier). Pour simplifier, on peut dire que le VPI identifie un
chemin possible alors que le VCI identifie une voie au sein de ce chemin.
La connexion entre les deux extrémités sera effectuée au sein d’une association
VP/VC.

Les cellules UNI et NNI


Dans les réseaux ATM, on distingue deux types de trames :
 UNI (User Network Interface) : Cellule depuis/vers un point d’entrée/de
sortie dans le réseau ATM.
 NNI (Network Node Interface) : Cellule entre 2 commutateurs ATM.

Exemple de réseau ATM avec connexions UNI et NNI

30 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

Le commutateur ATM
Le fonctionnement d’un commutateur est le suivant : La cellule est traitée à partir
d’un VCI ou VPI (Numéro de canal ou de chemin) local. Le commutateur va consulter
sa table de commutation est définir le port de sortie. Il va affecter à la cellule un
nouveau VCI/VPI. La notion de VCI et VPI est locale. A chaque passage par un
commutateur, les VCI et VPI changent. Le commutateur garde en mémoire ces
numéros pour les cellules suivantes.
On distingue donc 2 types de commutateurs :
 Le commutateur VC/VP : Dans ce cas, le commutateur utilise les 2
références (VPI et VCI) pour trouver le port de sortie.
 Le commutateur VP (brasseur) : Dans ce cas, le commutateur utilise
uniquement la référence VPI. Ce qui signifie que tous les VC seront
commutés en même temps.

Circuit virtuel avec un brasseur et un commutateur VP/VC

Etant donné qu’un brasseur commute tous les VC d’un même VP, on a donc
intérêt à regrouper les VC allant vers une même destination dans un même VP. Cela
simplifie énormément les problèmes de commutation à l’intérieur du réseau.
Mode orienté connexion
ATM est orienté connexion. On distingue trois phases :
 L'établissement de la connexion ;
 Le transfert de données à travers le canal virtuel établi ;
 La libération de la connexion ;

La phase d'établissement de la connexion permet d'allouer un VCI (Virtual


Channel Identifier) et/ou un VPI (Virtual Path Identifier) et d'allouer les ressources

31 Administration, Gestion et Sécurisation des Réseaux ATSP004


Ecole Nationale des Transmissions
Formation Complémentaire Préalable à la Promotion
– ITISSAL –

nécessaires pour garantir le débit demandé. Le routage est établi durant cette phase ce
qui optimise par la suite les délais de transmission.
Ainsi, chaque connexion est identifiée par un numéro (VPI/VCI). Ce numéro est
attribué localement par le commutateur qui aura à charge de maintenir et de gérer la
correspondance entre le VCI entrant et le VCI sortant d'une connexion.
Le VPI correspond à un groupe de VCI empruntant le même chemin virtuel.
Cette hiérarchie à deux niveaux facilite le routage et la commutation dans le réseau

32 Administration, Gestion et Sécurisation des Réseaux ATSP004

Vous aimerez peut-être aussi