Vous êtes sur la page 1sur 74

Administration des Réseaux

UNIVERSITE ABDELMALEK ESSAADI


FACULTE POLYDISCIPLINAIRE DE TETOUAN

Administration des Réseaux

POLYCOPIE DE COURS
PROFESSEUR Dr.KHOULJI S.

MODULE : Administration des Réseaux et sécurité des SI


MATIÈRE : Administration des Réseaux
FILIERE : Management des SI
NIVEAU : Licence Professionnelle
SEMESTRE : S6

Année Universitaire 2010-2011

Dr. KHOULJI S. Administration des Réseaux 1


Administration des Réseaux

TABLE DE MATIERES

Chapitre I : Les réseaux informatiques


Chapitre II : Protocoles des réseaux
Chapitre III : Administration des Réseaux

Dr. KHOULJI S. Administration Réseaux 2


Administration des Réseaux

Partie I
Les Réseaux Informatiques
Contenu
1. Introduction
2. Que signifie réseau?
Les types de réseaux
3. Topologie des réseaux
Le câblage et l'aspect physique
Les équipements réseau
Théorie de la communication
Modes de connexion

I.1/Introduction
Les technologies utilisées pour transmettre des données d’un ordinateur à un autre font appel
à un grand nombre de composants.
L’objectif premier de la transmission de données est de permettre à différents matériels et à
différents systèmes d’exploitation de communiquer et de se comprendre.
Certaines technologies, qui peuvent paraître vieillissantes à certains, sont encore très présentes
dans les entreprises. De plus, elles constituent bien souvent le fondement des techniques
actuelles.

I.2/Que signifie réseau ?


Un réseau informatique est un ensemble d’équipements informatiques interconnectés. On
distingue les éléments actifs ou nœuds (ordinateur, imprimante, scanner, modem) des
éléments passifs que sont les éléments d’interconnexion (câbles, équipements spécialisés).

Dr. KHOULJI S. Administration des Réseaux 3


Administration des Réseaux

Pourquoi les réseaux sont-ils apparus ?


Les entreprises avaient besoin d’une solution pour répondre aux trois questions suivantes :
 Comment éviter la duplication de l'équipement et des ressources ?
 Comment communiquer efficacement ?
 Comment mettre en place et gérer un réseau ?

Quels sont les avantages d’un réseau ?


 Partager des ressources matérielles (modem, disques durs, imprimantes, telecopie) et
logicielles (fichiers, application) ou base des données. Prendre l'exemple des imprimantes
partagées dans les salles de TP de l'Université. (Dans une entreprise, le partage d’une
imprimante entre 12 postes évite l’achat de 12 imprimantes. On peut ainsi acheter une très
bonne imprimante au lieu de 12 moyennes.)
 Partager des informations : (Exemple : Toujours dans une entreprise, le partage des
données via le réseau évite l’utilisation de supports amovibles souvent fragiles et de
capacité insuffisante, qui peuvent transformer une simple opération de transfert de fichier
en cauchemar.)
 Centralisation de données : (Exemple: Des données situées dans un espace partagé sur
un serveur sont accessibles par tous [travail collaboratif, etc.] et en sécurité).
 Centralisation de services : (Exemple : Le réseau pédagogique de l’université met à la
disposition de tous les étudiants un service de mail, etc.)

Dr. KHOULJI S. Administration Réseaux 4


Administration des Réseaux

I.3/Les types de réseau.


LAN, MAN, WAN et réseau d'entreprise.
Les réseaux informatiques sont classés suivant leur portée :
Lorsqu'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites
ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau
d'entreprise.

• Un bus : relie différents composants d’un ordinateur (mémoires, périphériques


d’entrée-sortie, processeurs, ...) peut-être considéré comme un réseau (il transmet de
l’information)
• Un réseau personnel (Personnal Area Network) PAN : relie des appareils
électroniques personnels ; interconnecte (souvent par des liaisons sans fil) des
équipements personnels comme un ordinateur portable, un agenda électronique, . . .
• Un cluster : est un groupe de processeurs reliés entre eux de manière à agir comme
un seul ordinateur soit pour pouvoir faire de la répartition de charges soit du calcul
distribué.
Les réseaux locaux (LAN: Local Area Network). relie les ordinateurs ou postes
téléphoniques situés dans la même pièce ou dans le même bâtiment. Ces réseaux sont en
général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des
autres (site universitaire, usine ou 'campus'). L'infrastructure est privée et est gérée localement
par le personnel informatique. De tels réseaux offrent en général une bande passante comprise
entre 4Mbit/s et 100 Mbits/s.

Dr. KHOULJI S. Administration des Réseaux 5


Administration des Réseaux

Les réseaux métropolitains (MAN: Metropolitan Area Network).


Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de
réseaux locaux au niveau d'une ville ou d'une région.
L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un
'MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en
profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de
quelques centaines de kbits/s à quelques Mbits/s.
Les réseaux distants ou étendus (WAN: Wide Area Network).
Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la
planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général publique (PTT,
Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-
passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au
locataire, 24h sur 24, pour la durée du contrat). Les modems sont un des éléments de base des
WANs. La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour
une ligne louée est de 64kbits/s (en fonction des services offerts).

I.4/Topologie des réseaux


La topologie représente la manière dont les équipements sont reliés entre eux par le support
physique. Il convient de distinguer la topologie logique de la topologie physique:
 La topologie logique décrit le mode de fonctionnement du réseau, la répartition des
noeuds et le type de relation qu'ont les équipements entre eux.
 La topologie physique c’est le chemin de câblage apparent, elle décrit la mise en pratique
du réseau logique (câblage etc.).

Différentes topologies logiques.


Il y ‘a deux types de topologies logique :
• point à point : étoile, boucle et maillé
• diffusion : bus , anneaux et radio/satellite

• Les réseaux en étoile:


Dans la topologie en étoile qui est aussi la topologie des centraux multiservices, tous les
éléments du réseau sont reliés à un nœud central. Tous les équipement sont reliés directement

Dr. KHOULJI S. Administration Réseaux 6


Administration des Réseaux

à un serveur ou un concentrateur C'est cette dernière qui redirige l'information vers le


destinataire.

Inconvénient: Cette topologie présente également des fragilités : en cas de panne du nœud
central, le réseau est inutilisable. Le point de concentration central peut aussi constituer un
goulet d’étranglement s’il est mal dimensionné et entraîner la dégradation des performances

du réseau.

Les réseaux en bus:


Dans la topologie en bus, tous les éléments sont reliés à un support physique commun. Une
structure en “ arbre sans racine ” est utilisée. Les topologies en bus sont conçues de façon à ce
qu’il n’y ait qu’un seul chemin entre deux éléments du réseau. Il n’y a pas de boucles.
Chaque noeud est connecté sur un bus: l'information passe 'devant' chaque noeud et s'en va
'mourir' à l'extrémité du bus.
Le backbone est un anneau à grande bande-passante en fibre optique, les ordinateurs
individuels sont reliés à un bus, tandis que les ordinateurs du centre de calcul sont connectés
en étoile.

Bus unidirectionnel : Les infos ne peuvent circuler que dans un sens et la transmission à
toutes les stations est assurée par l’existence de deux canaux séparés (distincts ou
multiplexés).
Bus bidirectionnel : les infos peuvent circuler dans les deux sens mais non simultanément sur
un câble unique. Lorsqu’une station émet, le signal se propage dans les deux sens de part et
d’autre de la connexion, vers toutes les autres stations.
Débits >100 Mbit/s sur 100m.

Dr. KHOULJI S. Administration des Réseaux 7


Administration des Réseaux

Puisqu’un seul ordinateur peut envoyer des données sur un bus, les performances du réseau
dépendent du nombre d’ordinateurs connectés au bus. Le ralentissement du réseau dépend
aussi de plusieurs facteurs :
- Les configurations matérielles du réseau,
- Le nombre de transmissions effectuées,
- Les types des câbles utilisés,
- La distance entre les ordinateurs du réseau.
Le bus est une topologie passive.
Chaque équipement est relié à un câble commun à tous. Pour éviter toute réflexion du signal
en bout de ligne, une résistance de terminaison doit être connectée.

Réseaux en Anneau :
Dans la topologie en anneau, Chaque équipement est relié à deux équipements voisins de telle
sorte que l’ensemble constitue une boucle fermée. L’information transite par chacun d'eux et
retourne à l'expéditeur. Le support est utilisé de façon unidirectionnelle et l’information
circule dans un seul sens. Toute station, hormis celle qui génère la trame, réémet le signal reçu
provoquant la diffusion de la trame dans l’anneau. On parle quelquefois de topologie active
ou d’anneau actif pour souligner le fait que la diffusion est prise en charge par chaque station
au contraire du bus qui est intrinsèquement diffusif.

Le problème de cette topologie est son manque de fiabilité en cas de rupture du support. C’est
pour cette raison que l’on double parfois le support. Les deux anneaux peuvent transmettre
dans le même sens ou en sens inverse. La seconde solution est préférable car elle permet de
reconfigurer le réseau en cas de rupture des deux anneaux.

Réseaux en maille :

Dr. KHOULJI S. Administration Réseaux 8


Administration des Réseaux

• Cette topologie est rarement utilisée (elle est utilisée seulement dans des laboratoires
ou dans des réseaux particuliers), car elle nécessite beaucoup de câblage (n*(n-1)/2) câbles où
n est le nombre de machines du réseau).

• Chaque machine est reliée à toutes les autres par un câble.

• Ce type de câblage n'est plus utilisé car il nécessite beaucoup de câbles.

• Inconvénient : Le câblage en maile n'est plus utilisé car trop coûteux en câble.

Réseaux en arbre
• Une architecture hiérarchisée où les données remontent
l’arborescence puis redescendent.
• Une panne sur une partie du réseau ne touche que les nœuds en
dessous.

Topologie libre : C’est une combinaison des topologies précédentes.

I.5/ Le câblage et l'aspect physique.

Les supports de communication sont les câbles et éventuellement les ondes chargées de
véhiculer le signal d’un nœud à un autre. Lorsqu’on parle de support, on s’intéresse
particulièrement au débit.
Le débit mesure la quantité d’informations que peut convoyer le support. Il se mesure en
bits/s.

Au fil de l'évolution des composants électroniques, différents types de câblages ont vu le jour,
faisant appel à des technologies différentes, le but étant toujours d'atteindre les objectifs
suivants:
 Grande bande-passante.
 Possibilité d'utiliser ces câbles sur de longues distances.

Dr. KHOULJI S. Administration des Réseaux 9


Administration des Réseaux

 Faible encombrement, facile à poser et à installer.


 Connecteurs simples et résistants.
 Faible coût...
Rappelons que la vélocité (vitesse) d'un signal électrique dans un câble est d'environ 200 000
km/s.

Le câble coaxial
Le câble coaxial, ou câble BNC, du nom de son interface, est historiquement le premier
support qui permettait de relier des ordinateurs entre eux. Il est encore utilisé pour conduire le
signal d’une antenne hertzienne vers un poste de télévision mais a été remplacé en
informatique depuis longtemps à cause de son faible débit de 10 Mbit/s. La longueur
maximale entre deux nœuds reliés par câble BNC est de 500 mètres.

Le câble coaxial possède une large bande passante (de l'ordre du MHz) : ce qui permet
notamment de faire circuler plusieurs types d'informations en même temps (un équipement
pourra avoir son propre canal de fréquence).
Ce câble est peu sensible aux parasites et le pas de régénération du signal est très variable (de
quelques mètres à quelques km).
Le câble contient en son centre un fil en cuivre. Ce conducteur est entouré d'un diélectrique
servant d'isolant, d'un blindage composé de tresses le protégeant des perturbations extérieures
et enfin d'une gaine en PVC (chlorure de polyvinyle).

Dr. KHOULJI S. Administration Réseaux 10


Administration des Réseaux

10Base5 - Thick Ethernet : Le premier câble Ethernet à avoir été standardisé est le
câble de type Thick Ethernet (normalisé 10Base5) appelé aussi Yellow Cable, ou 'tuyau
d'arrosage', en raison de sa dimension et de sa couleur. Il s'agit d'un câble coaxial blindé
de 50 Ohm, terminé, d'un diamètre de près de 2cm, utilisable sur une distance de 500m
sans ré- amplification du signal électrique. La bande passante est de 10Mbits/s.
Ses dimensions le rendent malaisé à poser et sa 'connectique' est délicate: en effet, il faut
perforer l'enveloppe du câble pour y introduire une aiguille permettant la connexion sur un
tranceiver (émetteur) externe.
Physiquement, il s'agit d'un bus, puisque tous les noeuds se connectent les uns à côté des
autres (la distance entre deux connections sur le câble doit être, pour des raisons de physique
électrique, d'un multiple de 1,5m).
La connexion d'une machine sur le réseau s'effectue à travers son port AUI (Access Unit
Interface) de 15 pôles, un câble AUI d'une longueur maximum de 5m et d'un 'Tranceiver'
permettant la jonction physique sur le câble coaxial.

10Base2 - Thin Ethernet. Le câble coaxial fin de 50 Ohm, appelé aussi


'CheaperNet', terminé et facile à poser est apparu après le Thick Ethernet et présente les
caractéristiques suivantes:
- longueur maximum sans ré-amplification: 185m.

Dr. KHOULJI S. Administration des Réseaux 11


Administration des Réseaux

- connecteurs de type BNC à bayonnettes, branchement à l'aide de connecteurs en 'T', nombre


de connexions maximum par segment de 185m: 30.
- bande passante de 10Mbits/s.
Il s'agit également de câble de type 'bus', puisque tous les noeuds se connectent les uns à coté
des autres. Sa connectique délicate en fait un câble facilement sujet à des perturbations
intermittentes difficilement éliminables.

Le câble pair torsadé


La paire torsadée est le successeur du câble coaxial. Généralement, on utilise des câbles
regroupant 4 paires, qu’on appelle câbles RJ45, du nom de leur interface. Le câble RJ45
supporte des débits allant de 10 Mbit/s à 1Gbit/s sur une longueur n’excédant pas 100 mètres.
C’est ce câble qui est de loin le plus utilisé dans les réseaux actuels.

10Base-T - Câblage universel structuré (UTP/STP). Ce câble reprend le principe du


câble téléphonique puisqu'il s'agit d'un câblage physique en étoile (chaque prise est reliée
à un noeud central, appelé répartiteur ou 'Hub'; il est donc structuré) à base de
conducteurs en cuivre torsadés entre eux afin de pallier l'absence d'un épais isolant (lutte
contre la diaphonie).
Chaque câble est constitué de 8 conducteurs de cuivre, isolés par un enrobage plastique et
torsadés par paire.
Un blindage (Schielded Twisted Pair) extérieur peut être ajouté afin de lutter contre les
phénomènes électromagnétiques: c'est la solution qui a été adoptée sur le réseau des Hospices,
vu l'environnement 'agressif' du CHUV.
Ce type de câblage prend le nom d'universel, car il permet le passage de différents types
d'informations: réseau informatique Ethernet ou TokenRing, téléphonie, domotique, vidéo etc.

Dr. KHOULJI S. Administration Réseaux 12


Administration des Réseaux

La distance maximum atteignable, en Ethernet et sans ré-amplification, sur de tels câbles est
de 100m (y compris les câbles de renvois et les câbles de bureau !).
La bande passante potentielle, pour des câbles certifiés de catégorie 5, est de 100Mbits/s.

Les supports optiques


La fibre optique marque une avancée dans le domaine des supports de connexion puisqu’elle
n’utilise pas le courant électrique mais la lumière pour propager le signal. Tirant parti de la
vitesse très élevée de la lumière, ce support permet des débits supérieurs au Gbit/s sur des
distances allant jusqu’à 15 kilomètres. Malheureusement, son coût très élevé en fait une
solution peu, voire pas du tout, utilisée pour les réseaux domestiques. Par contre, elle est très
utile pour relier en WAN plusieurs sous-réseaux éloignés géographiquement. Dans ce cas,
plusieurs dizaines de câbles optiques sont regroupés dans un gros câble enterré.
Le matériel associé à ces câbles sont encore très chers (emetteurs/recepteur, testeur ...) C'est
pourquoi ils sont le plus souvent utilisés pour des liaisons point à point. Les fibres optiques
sont composées de trois éléments principaux.
• le coeur en silice où passe les ondes
• la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice
de réfraction
• la protection

Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés par
multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le coeur
avec des indices de réfractions différents. La fibre optique est caractérisée par sa bande
passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels).
Deux sortes de fibres existent :

Dr. KHOULJI S. Administration des Réseaux 13


Administration des Réseaux

Les transmissions sans fils : wifi, WiMax

Les réseaux sans fil


a. Définition d’un réseau sans fil
Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce
aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans
un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.

En contrepartie se pose le problème de la réglementation relative aux transmissions


radioélectriques. En effet, les transmissions radio-électriques servent pour un grand nombre
d'applications (militaires, scientifiques, amateurs, ...), mais sont sensibles aux interférences,
c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir
les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque
catégorie d'utilisation.

Dr. KHOULJI S. Administration Réseaux 14


Administration des Réseaux

De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en
clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions
nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux
sans fil.

b. Les catégories de réseaux sans fil


On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :

c. Réseaux personnels sans fil (WPAN)


Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de
réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :

La principale technologie WPAN est la technologie Bluetooth, lancée par


Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée
maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE

Dr. KHOULJI S. Administration des Réseaux 15


Administration des Réseaux

802.15.1, possède l'avantage d'être très peu gourmande en énergie, ce qui la rend
particulièrement adaptée à une utilisation au sein de petits périphériques.

HomeRF (pour Home Radio Frequency), lancée en 1998 par le


HomeRF Working Group (formé notamment par les constructeurs
Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit
théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans
amplificateur. La norme HomeRF soutenue notamment par Intel, a été
abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur
les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un
même composant un microprocesseur et un adaptateur Wi-Fi).

La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des
liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend
particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques
(appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant sur la bande de
fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250
Kb/s avec une portée maximale de 100 mètres environ.

Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association irDA (infrared data
association) formée en 1995 regroupe plus de 150 membres.

d. Réseaux locaux sans fil (WLAN)


Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA
(Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à
54Mbps sur une distance de plusieurs centaines de mètres.

Dr. KHOULJI S. Administration Réseaux 16


Administration des Réseaux

HiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (European Telecommunications Standards Institute).
HiperLAN2 permet d'obtenir un débit théorique de 54 Mbps sur une
zone d'une centaine de mètres dans la gamme de fréquence comprise
entre 5 150 et 5 300 MHz.

e. Réseaux métropolitains sans fil (WMAN)


Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network)
est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme
IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4
à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant
d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.

f. Réseaux étendus sans fil (WWAN)


Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes :
• GSM (Global System for Mobile Communication ou en français Groupe
Spécial Mobile)
• GPRS (General Packet Radio Service)
• UMTS (Universal Mobile Telecommunication System)

Dr. KHOULJI S. Administration des Réseaux 17


Administration des Réseaux

Nouvel technologie
Enfin, une technologie nouvelle, le CPL (Le CPL ou Courant Porteur en Ligne est une
technologie qui permet de créer un LAN et ainsi transférer des informations entre plusieurs
ordinateurs en utilisant le réseau électrique existant.) , permet de créer un réseau informatique
en utilisant le réseau électrique existant. Les nœuds qui sont branchés électriquement sont
donc automatiquement reliés au réseau s’ils disposent d’un équipement de raccordement
spécifique. La transmission reprend le principe de la transmission par ondes radio (ASFI) en
l’adaptant aux ondes électriques.
Cette technologie relativement récente ne permet pas pour l’instant de dépasser 14 Mbit/s de
débit. Cependant, elle a l’avantage d’être très bien adaptée au montage d’un réseau
domestique, vu que les supports sont déjà présents dans toutes les habitations.

I.6/Les équipements réseau.


L'infrastructure d'un réseau informatique est composée, outre le câblage cuivre et optique, de
matériel électronique et informatique

Dr. KHOULJI S. Administration Réseaux 18


Administration des Réseaux

Installer un réseau entre deux ordinateurs et plus :

• Si vous avez que 2 PCs

La solution immédiate consiste à relier les 2 cartes réseaux à l'aide


d'un câble croisé équipé de 2 prises RJ45. Chaque prise RJ45 comporte 8 fils. Seuls 4
fils sont utilisés pour les réseaux 10BaseT (1,2,3,6). Dans les câbles normaux dits
droits, les fils correspondants de chaque prise sont reliés 2 à 2 (1-1, 2-2, 3-3, 6-6). Pour
un câble croisé, il faut faire les liaisons suivantes (1-3, 2-6, 3-1, 6-2). La plupart des
câbles fournis en standard sont des câbles droits. Une solution simple consiste soit à
acheter un adaptateur femelle/femelle croisé soit à réaliser un min-hub à l'aide d'une
plaque équipée de 2 prises RJ45 femelles et à les relier entre elles selon l'ordre 1-3, 2-
6, 3-1, 6-2.
A partir de 3 équipements, (ou un switch) il vous faudra alors utiliser un câble
RJ45 droit pour relier les cartes réseaux au hub/switch.

Remarque: Si vous ne respectez pas bien les normes en vigueur vous risquez de paralyser la
totalité de votre réseau (collisions). Si votre réseau est composé de PC équipés à la fois de
cartes réseaux 10 Mbps et 100 Mbps, la communication entre deux postes de vitesses
différentes se fera à la vitesse la plus faible acceptée par les deux cartes réseau ou hub/switch
soit 10 Mbps.

Dr. KHOULJI S. Administration des Réseaux 19


Administration des Réseaux

Supports
Afin de diminuer les coûts des liaisons grandes distances, on cherche à utiliser des supports
Existants et déjà en place plutôt que d’avoir à installer des câbles. Dans cette optique, les
lignes téléphoniques constituent un réseau idéal. C’est le principe de la plupart des
connexions Internet qui utilisent la ligne téléphonique de l’abonné pour le connecter à son
fournisseur d’accès. Il existe plusieurs types de connexion, correspondant à plusieurs débits :
de 56 Kbit/s pour une connexion RTC (Une connexion RTC (pour Réseau Téléphonique
Câblé) utilise les lignes téléphoniques. On emploie également le terme de connexion 56k car
le débit d’une connexion RTC est de 56kbit/s.) dite bas débit à plusieurs Mbit/s pour une
connexion ADSL (l’ADSL (ou Asynchronous Digital Subscriber Line) est une technologie
qui permet de transmettre des informations à très haut débit en utilisant une ligne
téléphonique standard.) dite haut débit.
Les lignes téléphoniques couvrent la totalité du territoire et le signal peut ainsi être convoyé
sur plusieurs centaines de kilomètres. Il existe néanmoins un inconvénient. Ces lignes
supportent des signaux analogiques, incompatibles avec les informations numériques traitées
par les ordinateurs. On a donc recours à des équipements spécifiques appelés modems afin de
traduire le signal chez l’émetteur et chez le récepteur.

Bien qu’en principe deux utilisateurs puissent être reliés entre eux par une ligne téléphonique,
ce support est surtout utilisé pour relier un utilisateur à son fournisseur d’accès.
De manière similaire à l’utilisation des câbles téléphoniques, on peut être raccordé à Internet

Dr. KHOULJI S. Administration Réseaux 20


Administration des Réseaux

via le câble télévisé.

Un modem
Le mot modem signifie Modulateur-Démodulateur. La liaison dépend des lignes
téléphoniques en cuivre (Norme X.25 du CCITT). C’est est un appareil passif qui est connecté
a un ordinateur, il est de fait géré par le système d'exploitation de l'ordinateur. C’est un
Équipement de connexion entre un ordinateur & le réseau télé- téléphonique commuté (en
analogique).
Son rôle est : adaptation entre deux supports physiques de communication différents
La modulation consiste `a transformer signal numérique (une suite binaire) en signal physique
ou analogique (sinusoïdale) en faisant varier une de ces caractéristiques physiques :amplitude,
phase, fréquence.
Pour faire passer un signal numérique sur le réseau téléphonique, on le module : à chaque
valeur 0 ou bien 1, on associe une légère variation d’un signal sinusoïdal de fréquence fixe :
porteuse
Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une série de
0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques passent
d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du « Tout Ou Rien » (un ou
zéro). Les signaux analogiques par contre n'évoluent pas « par pas », ils évoluent de façon
continue.
La démodulation est l’opération inverse.
Le modem est connecté à une ligne téléphonique analogique. Quand on utilise le modem, on
paye le prix d'une communication téléphonique. Il constitue le moyen idéal de communication
d'un poste de travail isolé. A l'heure actuelle tout ordinateur est vendu avec un modem.
Un modem peut se connecter à un autre ordinateur possédant aussi un modem. On peut aussi
se connecter à un réseau comme Internet grâce à des routeurs acceptants des appels de
modems.
La vitesse de transmission et d'émission d'un modem varie de 14 à 56 Kbits/s selon les
modèles.

MAU (Médium Access Unit)

Dr. KHOULJI S. Administration des Réseaux 21


Administration des Réseaux

• Les MAU sont chargés de recevoir les informations en provenance de la station


précédente et de les retransmettre à la station suivante.

Les Tranceivers
Les Tranceivers (émetteur-récepteur) sont des équipements de transformation de signal
physique d'une nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber
Optical Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple.
Ces équipements, qui ne possèdent pas d'adresse physique, ne
régénèrent pas le signal et ne peuvent donc pas augmenter la
distance maximum de transmission (qui dépend du type de média,
comme nous l'avons vu).

Les Repeaters.
Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui
permettent ainsi d'étendre la distance maximum de transmission. Il peuvent être munis de
différents types de tranceivers et posséder une adresse physique par port.

Le réseau reste unique, c'est-à-dire que le trafic entre les noeuds se retrouve également sur la
partie droite du répéteur et inversement; les collisions sont propagées.
Ce type d'équipement ne nécessite aucune configuration logicielle.

Equipements d’interconnexion :
Les supports présentés précédemment permettent de relier plus ou moins facilement deux
nœuds entre eux. Par contre, si le réseau comporte plus de deux nœuds, on a recours aux
équipements d’interconnexion.

Les Hubs.
Un hub ou un switch peut être connecté à un autre hub ou un autre switch afin d’obtenir des
réseaux comportant un plus grand nombre de machines. Par contre, même si le réseau devient

Dr. KHOULJI S. Administration Réseaux 22


Administration des Réseaux

très grand, il ne devient pas un WAN.


Tant que chaque nœud est connecté aux autres par des hubs ou des switchs, le réseau reste un
LAN. Même si le chemin d’un nœud à un autre passe par plusieurs switchs, on dit que tous les
nœuds sont en visibilité directe.

Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point
d'accès sur le réseau, en se partageant la bande-passante totale. La structure physique qui s'en
dégage est une étoile, mais la topologie logique reste un bus (pour Ethernet).

Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater (optique
ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. Il est en général
possible d'y installer plusieurs types de modules (bridges ou autres).

Les commutateurs
Ils sont aussi appelés Switch et travaillent au niveau 2 du
modèle OSI ou 3 si ils intègrent une fonction de routage.
Ce matériel a été créé pour segmenter les réseaux un peu à la
manière des ponts. Mais à la différence des ponts, chaque port
du commutateur est un domaine de collisions. Cela implique
que sur chaque port les stations peuvent émettre sans se soucier des autres postes. Les
données sont transmises au commutateur puis, si le port destination est libre, au destinataire,
sinon le commutateur les conserve en mémoire et les met dans la file d'attente concernant le

Dr. KHOULJI S. Administration des Réseaux 23


Administration des Réseaux

port.
Il existe deux types de commutateurs, les Store-Forward (les données sont stockées avant
d'être envoyées vers le port destination) et les Cutt Through (envoi des données à la volée).
Le commutateur dispose d'un bus interne qui propose des vitesses de transmission des
données de l'ordre du GBits/s. Sur un port du commutateur peut être connecté un
concentrateur par exemple. La vitesse du port du commutateur sera partagée (et non divisée)
par la totalité des équipements de ce sous-réseau virtuel.
Les commutateurs permettent au moyen de cartes modulaires d'associer des technologies
hauts débits 100Mbits/s (ATM, 100Base-T, fibres optiques ...) à des technologies existantes
10Mbits/s (10Base-T, 10Base-2 ...). Il existe aussi des ports 10/100 auto-commutables (Auto
sensing) permettant selon les cas d'être en 10 ou 100 Mbits/s. Les commutateurs, tout comme
les concentrateurs, peuvent être simples, empilables ou modulaires.
Pour connecter deux commutateurs, un port spécifique haut débit est souvent utilisé.
Les commutateurs permettent de regrouper certains de leurs ports, de ce fait, il est possible de
créer un réseau virtuel isolé logiquement du reste des machines. On parle de VLAN (Virtual
Local Area Network). Les commutateurs possèdent une mémoire propre leurs permettant de
récupérer et de mémoriser les données reçues avant de les émettre vers le bon port de sortie.
Ils peuvent, afin d'améliorer ce système, mémoriser les adresses matérielles des matériels
connectés, à ce Titre, un commutateur peut stocker de 1024 à 2048 adresses par port. Lors de
la mise en place de commutateurs, il est généralement d'usage de dédier des ports aux
matériels ou sous-réseaux les plus gourmands en bande passante permettant ainsi de
désengorger le trafic. Les serveurs de données, générant beaucoup de trafic, auront le plus
souvent un port directement affecté à leur connexion.
Le commutateur est un matériel actif qui nécessite une configuration. On peut s'y connecter
comme sur un serveur au moyen d'un telnet. Un ensemble de commandes d'administration
sont disponibles. Il existe maintenant souvent un serveur web intégré permettant de réaliser
des statistiques.

Les Bridges.
Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2
ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. Ce type
d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau.
Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse.

Dr. KHOULJI S. Administration Réseaux 24


Administration des Réseaux

Cela signifie que le trafic local entre les noeuds ne traverse pas le Bridge et n'encombre ainsi
pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées. Les Bridges
effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets.
La configuration logicielle de ce type d'équipement est en général automatique; les
possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.

Les Routeurs.
Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement
d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour
chacun d'eux. Ces ports peuvent être connectés sur un modem: on parle alors de Remote
Router (routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à
l'autre extrémité de la liaison téléphonique.
La configuration logicielle des ces équipements est complexe et permet la création de filtres
très fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.).
Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters.
L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le réseau:
les paquets passent d'un Router à l'autre en fonction d'un chemin (route) calculé d'entente
entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet), d'après une série de
protocoles de routage.
Les paquets transitent d’un noeud a un autre en passant par un chemin qui peut varier d'une
fois à l'autre (en fonction de la charge, des Routers hors-service etc.).

Les passerelles
Pour raccorder un LAN ou un ordinateur isolé à un WAN ou à Internet, il est nécessaire
d’utiliser une passerelle. Une passerelle peut être un logiciel installé sur une machine ou un
équipement spécifique. La passerelle, comme son nom l’indique, fait le lien entre le réseau
local et la zone extérieure. Elle définit une zone intérieure (le nœud isolé ou le LAN) et une
zone extérieure (le WAN ou Internet).
Appelées aussi gateway, elles travaillent sur les couches hautes de l'OSI à partir de la couche
3. Il peut arriver que l'on veuille interconnecter des réseaux utilisant des protocoles différents.
L'information est codée et transportée différemment sur chacun des réseaux. Si l'on souhaite
faire communiquer un réseau de PC sous windows avec un réseau de macintosh ou un réseau

Dr. KHOULJI S. Administration des Réseaux 25


Administration des Réseaux

propriétaire BULL, IBM ..., il faudra un matériel permettant d'échanger les informations en
effectuant la transition entre les protocoles des deux mondes. Les passerelles réalisent cette
transition en convertissant les protocoles de communication de l'un vers l'autre. De fait de ce
travail, elles ralentissent les transmissions.

Firewall.
Un autre équipement entrant en jeu lors de la connexion d’un LAN et d’un WAN est le
firewall. Un firewall est une solution logicielle ou matérielle qui permet de surveiller les
échanges entre deux nœuds d’un réseau, plus particulièrement entre un nœud d’un LAN et un
nœud d’un WAN. Il analyse les données qui entrent et sortent du LAN afin de le protéger des
agressions extérieures.
En général, on utilise un routeur pour faire le lien entre un LAN (ou un ordinateur isolé) et un
WAN (ou Internet). C’est sur ce routeur que l’on va installer une passerelle et un firewall, en
tant que solution logicielle, car il s’agit d’un endroit stratégique.
Prenons l’exemple d’ un réseau domestique formé de 3 ordinateurs connectés à Internet. Les 3
nœuds sont connectés par un routeur qui fait également office de passerelle et de firewall.
• Le réseau local est physiquement assemblé en étoile autour d’un routeur
• La passerelle définit une zone LAN et une zone WAN
• Les ordinateurs du LAN peuvent communiquer entre eux grâce aux services du
réseau.
• Chacun est connecté à Internet grâce à la passerelle qui partage la connexion.

- Les ordinateurs du LAN peuvent communiquer entre eux grâce aux


- Chacun est connecté à Internet grâce à la passerelle qui partage la
• Cependant, aucun élément de l’extérieur (la zone WAN) ne peut accéder à un nœud
de la zone LAN.
• Le firewall est responsable de la sécurité et filtre tous les échanges entre la zone LAN
et la zone WAN afin de s’assurer qu’aucune intrusion frauduleuse ne peut avoir lieu.

Dr. KHOULJI S. Administration Réseaux 26


Administration des Réseaux

Le serveur
On appelle serveur un ordinateur connecté de manière permanente à un réseau et
jouant le rôle de serveur lors d’une communication client/serveur, pour une catégorie définie
de requêtes. Généralement, le serveur est une machine puissante et il possède une connexion à
large bande car il doit pouvoir répondre à plusieurs clients simultanément.
Le serveur est un élément actif central du réseau. On utilise un réseau à travers les services
qu’il propose. En fait, ce sont les serveurs qui proposent les services.
Les principaux types de serveurs
Serveur d’authentification : Rôle :

– authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe

– permettre un accès aux ressources en fonction des droits de l’utilisateur.

• Les utilisateurs doivent donc être déclarés sur le serveur d’authentification.

• Exemples de serveur d’authentification : Windows (NT4, 2000 Server, 2003 Server)


Unix, Novell Netware …

Serveur de fichiers : Il met à disposition des utilisateurs ses ressources par exemple ses
disques durs, son lecteur de CDROM.
• Pour rendre les ressources du serveur de fichiers disponibles sur le réseau local, il faut
les partager.
• Pour chaque ressource partagée, on définit des droits d’accès.

Dr. KHOULJI S. Administration des Réseaux 27


Administration des Réseaux

• Le serveur de fichiers peut être situé sur le même ordinateur que le serveur
d’authentification.
Serveur d’impression : il Contrôle l’accès d’un utilisateur à une imprimante et Gère la file
d’attente des documents à imprimer.
Serveur d’applications : Permet à des utilisateurs connectés en réseau d’accéder à tout ou
partie d’un logiciel applicatif (programme, interface graphique, données,…) à partir d’un
exemplaire situé sur un serveur.
• Une application installée sur le serveur est partagée par plusieurs utilisateurs

• Les utilisateurs exécutent avec cette application des traitements différents dont les
données sont sauvegardées dans des espaces personnalisés et sécurisés.
Serveur de communication : Il assure la gestion de la communication entre le réseau local et
l’extérieur (habituellement Internet) en :

• Contrôlant l’autorisation de sortie des utilisateurs ou des stations ;

• Surveillant l’accès à certains sites répertoriés ;

• Permettant l’accès à la messagerie externe.


Serveur Web : Permet l’accès à des pages Web et leur consultation sur les stations à l’aide
d’un navigateur (Internet Explorer, Netscape Navigator, Mozilla Firefox) :
• stockage de sites Web

• fournitures de pages à la demande

• accès éventuel à un serveur de bases de données (Oracle, SQLServer, MySQL…)


pour proposer des pages Web dynamiques.

I.7 Théorie de La communication


Un réseau s’appuie sur deux notions
– L’interconnexion : Permet de transmettre les données d’un nœud à un autre

– La communication : Permet d’échanger des informations et des données


Le principe de la communication comprend quatre composantes principales :
• L’émetteur (ou initiateur ou expéditeur ou source)

Dr. KHOULJI S. Administration Réseaux 28


Administration des Réseaux

• Le récepteur (ou accepteur ou destinataire ou collecteur)

• Le signal (ou message ou information)

• Le support
Comment communiquer ?
• Établir des liens physiques :

– tracée réel suivi par le média : Câblage, équipement d’interconnexion,


machines, …
• Établir des liens logiques :

– chemin suivi par un signal : Codage, adressage, protocoles de communication,



Où se trouvent les fonctions de communication ?
– Les fonctions de communication (spec fonctionnelles) sont mises en œuvre sur
des nœuds de communication (systèmes, composants réseau …) . Ces nœuds sont assemblés
selon des topologies : Etoile , maillé …
– Les différents types de nœuds qui existent sont :Les répéteurs et les
Concentrateur (Hub, MAU), Les Commutateur (Switch), Routeur(Router),Les Ponts (Bridge),
Station, Serveur (Server)
Chaque équipement est relié au support physique (câble) par l’intermédiaire d’un contrôleur
de communication (généralement une carte d’interface réseaux) et d’une unité de
raccordement au support MAU qui correspond à l’interface physique.
Il doit toujours y avoir un chemin physique qui relie l’émetteur et le récepteur (même si sans
fil). Il y a cependant différents types de chemin appelés Topologies.
Modes de communication :
 Liaison Point à Point: un canal est dédié spécifiquement à la connexion de deux
machines : liaison unique et directe entre 2 noeuds du réseau (étoile, arborescente)
 Liaison Point à Multi-Point: Un canal est partagé par un ensemble de machines (bus,
anneau, maille)
Mode d’envoi des informations :
Une station dispose de trois méthodes pour envoyer des trames:

Dr. KHOULJI S. Administration des Réseaux 29


Administration des Réseaux

• Transfert « Unicasting» : Liaison bi-point, point à point. Une machine (source) envoie
un message à une machine destination

• Transfert «Broadcasting » : Liaison multi-points Diffusion générale : une machine


(source) envoie un message à toutes les machines, multidiffusion ; une source, toutes les cibles
possibles.

• Transfert «Multicasting » : Diffusion restreinte : une machine envoie un message aux


machines d’un groupe. Liaison multi-points ,multidiffusion ; une source, des destinations
multiples. Permet d’atteindre plusieurs correspondants à la fois, utilisé dans certaines
applications (MBone, routage)

I.8.Modes de connexion
• Trois modes distincts :

– Mode sans connexion

– Mode sans connexion mais avec accusés de réception (ack)

– Mode avec connexion


Mode non connecté : pas de négociation entre les intervenants (ni contrôle de flux ou
d’erreur), bon pour des envois de messages courts ; similaire à l’envoi d’une lettre à la
Poste. Aucune connexion au préalable et Pas d'accusé de réception, si une trame est perdue
Ce service convient : lorsque le taux d'erreur est faible ou lorsque la correction des erreurs
est prévue dans les couches supérieures et ou pour des trafics en temps réel.

Dr. KHOULJI S. Administration Réseaux 30


Administration des Réseaux

Mode sans connexion mais avec accusés de réception (ack)


• Mode plus fiable que le précédent.

• Chaque trame envoyée doit être acquittée.

• L’émetteur peut ré-envoyer une trame si aucun ack n’est arrivé après une certaine
temporisation.
• Ce service convient pour des canaux peu fiables tels que les liaisons sans fils.
Mode connecté : toute transmission doit être précédée d’une demande de connexion réussie
permet de contrôler proprement la transmission :
Authentification des intervenants, contrôle de flux trois phases :
 établissement de la connexion => initialisation de certains paramètres
 transfert des données,
 coupure de la connexion => libération des ressources utilisées

PARTIE II :
Protocole des Réseaux
Contenu
1. Protocoles de communication
2. Le modèle OSI
3. Architecture des Réseaux
4. Communication entre les couches
5. les techniques de commutation

Dr. KHOULJI S. Administration des Réseaux 31


Administration des Réseaux

6. Le Réseaux Internet
7. Le Réseaux Ethernet
8. Protocole de la couche accès réseaux
9. Protocole de la couche Internet
10. Protocole de la couche transport
11. Protocole de la couche d’application
12. Protocole TCP/IP
13. Services sur Internet

II.1/ Protocoles de communication


Les protocoles de communication permettent de définir de façon standardisée la manière dont
les informations sont échangées entre les équipements du réseau : il s'agit de procédures qui
contrôlent le flux d'information entre deux équipements. Des logiciels spécifiques qui gèrent
ces protocoles sont installés sur les équipements d'interconnexion comme les commutateurs
réseau, les routeurs, les commutateurs téléphoniques, les antennes GSM, etc. Les fonctions de
contrôle peuvent être assurées par des protocoles de signalisation ou des tables de routage. Les
services se basent sur les protocoles pour fournir, par exemple : des transferts de textes
(SMS...) ou de données (Internet...), des communications vocales (téléphone...), ou des
diffusions d'images (télé...).
Les protocoles rendent possible le dialogue entre des machines différentes: Deux nœuds
peuvent être différents suivant plusieurs points :
 Leur structure. (Exemple : un ordinateur envoie un travail d’impression
à une imprimante)
 Leur architecture (Exemple : 2 ordinateurs qui n’ont pas la même
architecture processeur PC et Macintosh (processeur)
 Leur Système d’Exploitation (Exemple : un PC sous linux qui dialogue
avec un PC sous Windows)

Nécessité de Protocoles :
Un protocole c’est respecter un ensemble de règles
 de communications : langue commune

Dr. KHOULJI S. Administration Réseaux 32


Administration des Réseaux

 de bon fonctionnement : partage de ressources


On utilise des protocoles pour :
 utiliser un support physique
 transporter l’information
 utiliser l’information : applications
Les protocoles doivent être normalises mais l’ensemble doit pouvoir être utilisée de la manière
la plus décentralisé possible.

Pourquoi une normalisation?


Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec des
gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque entité pourrait
échanger ces informations avec des membres de la même entité. Il suffirait que chacune des
personnes utilise le même "langage" (protocole) pour échanger ces informations.
Malheureusement (?), de plus en plus d'entité on besoin d'échanger des informations entre elles
(agence de voyage, organisme de recherche, école, militaires, ...). Si chacune de ces entités utilise
son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait
chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait au début.
Des gens ont eu l'idée de réfléchir à ce problème et ont essaye de recenser les différents problèmes
que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie
le modèle OSI de l'ISO.

Organismes de Normalisation
Un certain nombre d’organismes de normalisation participe à ce travail dont l’ISO
(International Standards Organisation : Organisation International de Normalisation) qui est
une institution spécialisée de l’ONU, crée en 1946 afin de satisfaire les besoins de divers
groupes nationaux dans les domaines techniques, c’est le groupe chargé d’élaborer le modèle
OSI. Elle envisage les communications sous l’angle de systèmes de traitement de
l’information plutôt que sous celui de la transmission des données. Ainsi, son travail est
complété par d’autres organismes, tel le CCITT (Comité Consultatif International
Télégraphique et Téléphonique). C’est lui qui élabore les recommandations portant sur les
interfaces aux réseaux publics de données. Les recommandations X25 et X32 portent sur les
interfaces qui jouent un très grand rôle dans l’interconnexion des réseaux locaux au travers
d’un réseau public.

Dr. KHOULJI S. Administration des Réseaux 33


Administration des Réseaux

Les travaux actuels portent sur une communication dite « multimédia », c’est-à-dire utilisant
tous les médias possibles : voix, images fixes et mobiles, données, sons ; communication qui
trouve son essor dans les RNIS (Réseaux Numériques à Intégration de Services).
Exemples :
- Le protocole X25 définit les échanges entre équipement utilisateur et un réseau à
transmission par paquets. C’est une recommandation du CCITT (Comité Consultatif
International pour le Téléphone et le Télégraphe) reprise par l’OSI (Open System
Interconnect) qui est un modèle d’interconnexion de réseaux hétérogènes établi par
l’ISO ;
- Le protocole Internet ISO est défini par la norme ISO 8473.

II.2/Le modèle OSI (Open System Interconnect) :


L'OSI est un modèle de base qui a été défini par l'International Standard Organisation. Cette
organisation revient régulièrement pour normalisé différents concepts, tant en électronique qu'en
informatique. Ce modèle définit 7 niveaux différents pour le transport de données. Ces niveaux sont
également appelés couches.
Modèle fondé sur un principe énoncé par Jules César : Diviser pour mieux régner.
Le modèle OSI est un modèle préconisant un certain nombre de règles à mettre en place pour
interconnecter un ensemble d’équipement. Le modèle OSI est un modèle abstrait qui définit une
terminologie, décompose les systèmes de communication en sous ensemble fonctionnels appelés
couches.
L'OSI a pour but de spécifier les communications entre systèmes informatiques ouverts.
L'OSI a décomposé les fonctions nécessaires à la communication entre systèmes. Ces fonctions sont
réparties en 7 couches hiérarchisées regroupées dans le "Modèle de référence" (IS 7498). Ce modèle
est avant tout abstrait. Les spécifications définissent l'interaction entre les systèmes et non pas le
fonctionnement interne des systèmes.
Système TRES hiérarchisé : 7 couches et plusieurs sous-couches
• Principes

– Regroupement de fonctions similaires dans une même couche,

– Interface avec les couches immédiatement supérieure et inférieure,

– Modifier une couche sans affecter les autres

Dr. KHOULJI S. Administration Réseaux 34


Administration des Réseaux

Modèle d’architecture générique. Plusieurs tentatives d’implémentations par les constructeurs.


Aujourd’hui le modèle est conservé mais les protocoles sont abandonnés

II.3/ Architecture des Réseaux


Les composantes physiques d’un réseau sont en général :
- Des lignes (ou voies) de transmission ;
- Des stations ou des nœuds de traitement des messages (terminaux ou ETTD –
équipements terminaux de traitement des données – tels qu’ordinateurs, imprimantes,
visuels, ou équipements intermédiaires servant à l’acheminement des données, comme
des commutateurs ou des routeurs) ;
- Des équipements de terminaison de circuits de données ou ETCD (le plus souvent des
modems) ;
- Des cartes de communication insérées dans les ordinateurs pour permettre leur
raccordement à un réseau (exemple : carte réseau local) ;
- Des multiplexeurs ou des concentrateurs chargés de regrouper plusieurs lignes en une
seule ;
- Des interfaces (ponts, passerelles et autres adaptateurs) qui permettent à des réseaux
différents de communiquer entre eux.

Les sept couches du modèle d’OSI :


La modélisation qui résulte de l’effort de normalisation se nomme OSI (Open System
Interconnexion), elle permet de découper un problème de communication et se décompose en
sept couches.
Pour échanger des données entre deux utilisateurs, différentes fonctions doivent être réalisées.
Ces fonctions sont regroupées en « couches ».
Une couche est un domaine de normalisation où seront fixées les règles de communication
(les protocoles) qui permettent aux mêmes couches de deux systèmes différents de se parler,
et des services qui définissent les fonctions de chaque couche.
Le nom de « couche » montre bien le cloisonnement de l’architecture.
Les couches du modèle OSI sont numérotées de 1 à 7 :
Chaque couche des sept couches de ce modèle représente une fonction nécessaire à la
communication. Cette répartition en couche a pour but de rendre les différentes fonctions aussi
distinctes et indépendantes que possible, de manière à ce qu’une modification au niveau d’une

Dr. KHOULJI S. Administration des Réseaux 35


Administration des Réseaux

d’elles ne nécessite pas forcement de changement au niveau des autres. Dans ce modèle, chaque
couche est censée fournir des services aux couches supérieures et utiliser des données des couches
inférieures.

Remarque :
La couche liaison de données est divisée en deux sous-couches :
• La couche LLC (Logical Link Control, contrôle de liaison logique ) qui assure le
transport des trames et gère l’adressage des utilisateurs, c’est à dire des logiciels des
couches supérieures (IPX, IP, ...
• La couche MAC (Medium Access Control, contrôle d’accès au support) chaque carte
réseau a une adresse physique unique (adresse MAC)) qui structure les bits de données
en trames et gère l’adressage des cartes réseaux.

III.4/Communication entre les couches :


La mise en relation d’équipement d’origines diverses nécessite l’utilisation de
technique de connexion compatibles (raccordement, niveaux électrique, protocoles…..). La
description de ces moyens correspond a une structure de communication appelé architecture
de communication. Architecture de deux systèmes reliés par des relais (commutateurs ou

Dr. KHOULJI S. Administration Réseaux 36


Administration des Réseaux

routeurs). On remarque que chaque couche à ses propres règles de dialogues avec son
homologue.
Les systèmes relais (réseaux, routeurs, etc….) peuvent être très nombreux entre les
systèmes d’extrémité (SE) (exp : station connectée sur serveur Web). Le fait de mettre des
relais entre des SE, revient à faire de l’interconnexion de réseaux.
Imaginons 2 systèmes voulant se transmettre des informations.

. Une application du système A veut émettre des données vers une application du
système B. L'information va partir de la couche 7 du système A va atteindre la couche 1 du
système A va passer par le système de transmission (câble, satellite ...) pour arriver à la couche
1 du système B qui va faire remonter l'information vers la couche 7 du système B.
L'unité la plus petite est le bit et se situe au niveau de la couche physique.
Aucune donnée n'est directement échangée d'une couche d'un système A vers une couche
d'un système B hormis au niveau de la couche physique. Par contre "logiquement", une
couche d'un système A discute avec la même couche d'un système B.
Les données émises d'un système A à un autre et encapsulé par le système A. Quand le
système B veut comprendre les données émises par le système A, il "décapsule" les couches
successives.
On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les
couches inférieures sont complètes, moins la couche transport travaille et réciproquement

Dr. KHOULJI S. Administration des Réseaux 37


Administration des Réseaux

L’encapsulation
Les données des utilisateurs traversent toutes les couches du modèle OSI jusqu'au niveau
physique qui génère le signal transmis sur le media. Chaque couche rajoute des informations
de contrôle du protocole. C'est l'encapsulation des données. Cet ajout détériore les
performances de débit mais sont nécessaires pour assurer les services des différentes couches:
adressage, contrôle d'erreurs, contrôle de flux...
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le
protocole utilisé. Ce protocole est le langage de communication pour le transfert des données
(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma ci-
dessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur
fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle
qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le
réseau.
Correspondance entre les couches du modèle OSI et les types de
composants réseau

Couche du modèle OSI Composant réseaux


Couche 1 + Couche 2 +Couche 3 : Réseau Routeurs
Couche 1 +Couche 2 : Liaison des données Ponts et commutateurs
Couche 1 : Physique Câbles et concentrateurs (hub)

Dr. KHOULJI S. Administration Réseaux 38


Administration des Réseaux

II-5 /Les techniques de commutation :


La commutation est l’ensemble des techniques qui permettent d’affecter temporairement à des
utilisateurs des ressources du réseau leur permettant d’établir une relation et d’échanger des
informations.
Trois techniques de commutation existent et se complètent :
a- La commutation de circuits :
La commutation de circuits est la technique de base des réseaux de télécommunication
puisque c’est elle qui est utilisée en téléphonie. Elle consiste en l’établissement, à la demande
des abonnés, de liaisons temporaires avec leurs correspondants, le temps nécessaire des
communications. L’analyse de la numérotation de l’abonné permet de rechercher et d’établir
la liaison. Celle-ci est maintenue quelle que soit son utilisation tant que l’un ou l’autre des
correspondants n’a pas demandé la libération de la communication.
Le circuit entre deux utilisateurs peut-être une succession de lignes mises bout à bout, on
parle de commutation spatiale, ou de tranches de temps, on parle de commutation temporelle.

Dr. KHOULJI S. Administration des Réseaux 39


Administration des Réseaux

L’inconvénient de ce mode de commutation, pour la téléinformatique, est que la durée des


communications varie de quelques secondes à plusieurs heures d’occupation de la ligne sans pour
autant qu’il y ait transmission de messages. Donc ce type de commutation présente l’inconvénient
de monopoliser les circuits entre commutateurs pendant la durée entière du dialogue. Il nécessite, de
plus, la disponibilité simultanée des deux équipements terminaux pour tout dialogue.
b- La commutation de messages :
La commutation de messages s’applique aux seuls réseaux numériques. Un message est défini
comme une suite de données binaires formant un tout logique pour les équipements
terminaux. C’est, par exemple, un fichier complet, un courrier électronique ou une page
d’écran.
Un commutateur de message est un ordinateur (ou un ensemble d’ordinateurs) relié aux
utilisateurs et éventuellement à d’autres commutateurs par des liaisons de transmission de
données.
Lorsqu’un équipement veut transmettre un message, il lui ajoute l’adresse du destinataire et le
transmet au commutateur. Celui-ci attend la réception complète du message, le stocke,
analyse son adresse et le réémet alors vers le commutateur voisin adéquat. Le message transite
ainsi à travers le réseau par réémissions successives entre les commutateurs.
Les commutateurs sont reliés deux à deux par une liaison de données. Celle-ci est occupée
uniquement pendant la transmission du message mais elle n’est jamais monopolisée par un
équipement indépendamment de toute transmission. De plus, si un équipement terminal est
temporairement indisponible, le réseau peut stocker le message jusqu’au rétablissement de
l’équipement.
Dans un tel réseau, chaque commutateur doit être capable de stocker le message en entier.
Comme un commutateur gère simultanément plusieurs dialogues et que la taille d’un message

Dr. KHOULJI S. Administration Réseaux 40


Administration des Réseaux

est déterminée par les équipements, la mémoire nécessaire peut être importante. De plus, le
délai de transmission à travers le réseau est fonction du nombre de commutateurs traversés et
de la longueur du message. Il peut donc être assez important. Enfin, pour un taux d’erreur
donné par un bit transmis, la probabilité d’une erreur sur un message augmente avec la
longueur du message. La transmission de longs messages dans le réseau est donc très
pénalisante.
Le réseau Télex est un réseau à commutation de messages.
L’inconvénient de ce type de commutation est qu’il ne permet pas de vrais dialogues entre les
correspondants. Les inconvénients de la commutation de messages sont liés à la taille d’un
message.
c- La commutation par paquets :
Dans la commutation de paquets, les séquences de données provenant d’un terminal ou d’un
ordinateur sont découpées au préalable en tronçons assez courts, appelés segments. Ce
découpage est la segmentation. A chaque segment sont ajoutées des informations permettant
d’identifier l’expéditeur et le destinataire : l’ensemble forme un « paquet ». Ces informations
dites informations de service identifient les paquets de façon à assurer leur acheminement
vers la destination voulue.

Les paquets sont alors pris en charge par un réseau de transport équipé :
− d’ordinateurs capables de reconnaître la présence de chaque paquet, d’examiner les
données de service qu’il contient, de déceler les erreurs éventuelles de transmission,
de l’aiguiller sur le bon itinéraire, bref de jouer le rôle de commutateur ;
− d’artères de transmission à grande vitesse pour relier entre eux les commutateurs.
La taille maximale d’un paquet est fonction du réseau. Les paquets sont acheminés par le
réseau comme dans un réseau à commutation de messages jusqu’au destinataire. Des paquets

Dr. KHOULJI S. Administration des Réseaux 41


Administration des Réseaux

d’origines diverses peuvent être regroupés, à la suite les uns des autres, sur des liaisons
internes du réseau pour constituer le message et le traiter. Cette opération est le réassemblage.
Là réside la grande originalité de cette technique : les artères sont utilisées au maximum de
leur capacité puisque chaque séquence de données les occupe seulement durant la fraction de
temps nécessaire. Une fois livrés à destination, les paquets sont « libérés » des informations
de service et automatiquement reconstitués.
Bien qu’elle fonctionne par stockage et retransmission des données comme la commutation de
messages, la commutation de paquets s’en distingue de façon essentielle par le fait que les
paquets restent très peu de temps dans la mémoire des commutateurs, ce qui assure un
transport très rapide et autorise les applications de type conversationnel.
Le réseau Internet est un réseau de données à commutation par paquets.
Une liaison entre commutateurs n’est pas monopolisée par un équipement mais supporte la
transmission de paquets de multiples utilisateurs. Si le débit de la liaison est supérieur au flux
transmis par l’ensemble des utilisateurs, elle peut supporter de multiples dialogues simultanés
tout en donnant l’impression à chacun d’être seul sur le réseau. Le flux généré par un
utilisateur donné peut augmenter subitement, l’impact sera faible sur le flux global. On a donc
un effet de multiplexage statistique (indépendant du débit des voies)
La commutation offre en plus la possibilité de réaliser un réseau « ouvert », c’est-à-dire tel
que les communications peuvent être établies entre n’importe quel couple de points
« abonnés » au réseau. Pour cela des centres de communication établissent des liaisons
temporaires le temps nécessaire aux communications.

II.6/ Le Réseaux internet :


Le mot Internet vient d’InterNetwork, que l’on peut traduire par interconnexion de réseaux.
Internet est donc un réseau de réseaux, comme le montre la figure.
Au début des années 1970, les nombreux réseaux qui commençaient à apparaître avaient une
structure de paquet disparate, qui rendait leur interconnexion particulièrement complexe.
L’idée à l’origine d’Internet a consisté à réclamer de chacun de ces réseaux d’encapsuler dans
leurs paquets spécifiques un autre paquet à la structure unique, autrement dit un paquet
commun : le paquet IP.

Dr. KHOULJI S. Administration Réseaux 42


Administration des Réseaux

Pour aller d’une machine à une autre, il faut aller de sous-réseau en sous réseau. Par exemple,
à la figure ci-dessus, une communication entre les machines terminales A et B implique une
encapsulation des paquets IP partant de A dans le paquet du sous-réseau 1. Une fois le paquet
du sous-réseau 1 arrivé à la passerelle X, celui-ci est décapsulé et réintroduit dans le paquet du
sous réseau 2. Le sous-réseau 2 achemine le paquet jusqu’à la passerelle Y, où, de nouveau, le
paquet IP est décapsulé du paquet du sous-réseau 2 et réencapsulé dans le paquet du sous-
réseau 3. À son arrivée en B, le paquet du sous réseau 3 est décapsulé, et le paquet IP est livré
à la station terminale B.

Les points forts d ’Internet :


Il permet à un citoyen de se connecter n’importe où en

disposant de :
• Un micro-ordinateur du commerce,
• Un système d’exploitation supportant les protocoles adéquats, tous les SE de
micro-ordinateur depuis 1997 disposent d’un moyen simple de se connecter à Internet
(Windows, Linux en sont deux exemples),
• Un modem (se branchant sur une ligne téléphonique ordinaire) à 56000bps ou plus
(ADSL) ou bien le câble en attendant de nouveaux produits de transport des signaux.
• Un abonnement chez un fournisseur d’accès à Internet (nœud de communication
concentrateur),
• Enfin un navigateur permettant de dialoguer avec les différents serveurs présents sur
Internet.

Le modèle TCP/IP :
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre:

Dr. KHOULJI S. Administration des Réseaux 43


Administration des Réseaux

Encapsulation des données


Lors d'une transmission, les données
traversent chacune des couches au
niveau de la machine émettrice. A
chaque couche, une information est
ajoutée au paquet de données, il s'agit
d'un en-tête, ensemble d'informations
qui garantit la transmission. Au niveau
de la machine réceptrice, lors du
passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message
est dans son état originel...
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi
les appellations changent suivant les couches:
 Le paquet de données est appelé message au niveau de la couche application
 Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le
message est donc découpé en morceau avant envoi.
 Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
 Enfin, on parle de trame au niveau de la couche accès réseau
Les couches TCP/IP sont plus générales que dans le modèle OSI
Les protocoles de l’architecture TCP/IP :

Dr. KHOULJI S. Administration Réseaux 44


Administration des Réseaux

II-7. /Protocole de la couche accès réseau


Cette couche regroupe les fonctions des deux couches les plus basses du modèle O.S.I
(physique + liaison de données). La couche Accès réseau spécifie la forme sous laquelle les
données doivent être acheminées, quel que soit le type de réseau utilisé. Elle prend en charge
les notions suivantes:
 Acheminement des données sur la liaison
 Coordination de la transmission de données (synchronisation)
 Format des données
 Conversion des signaux (analogique/numérique) pour les modems RTC
 Contrôle des erreurs à l'arrivée
On retrouve les réseaux Ethernet, Token Ring, Frame Relay, l'ATM Asynchronous Transfer
Mode, fibre optique, ...

7.1/Protocole Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local
basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même
ligne de communication (topologie bus), constituée de câble cylindriques. On distingue
différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés:
Technologie Type de câble Vitesse Portée
10Base-2 Câble coaxial de faible diamètre 10Mb/s 185m
10Base-5 Câble coaxial de gros diamètre (0.4 inch) 10Mb/s 500m
10Base-T double paire torsadée 10 Mb/s 100m
100Base-TX double paire torsadée 100 Mb/s 100m

Dr. KHOULJI S. Administration des Réseaux 45


Administration des Réseaux

Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute
for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.
• La norme de la couche MAC est appelée IEEE 802.3

• La Norme de la couche LLC est appelée IEEE 802.2


Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control
(MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les
formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des
protocoles autres que ses propres couches physiques MAC et PHY. Ces couches physiques
font l'objet de normes séparées en fonction des débits, du support de transmission, de la
longueur des liaisons et des conditions environnementales.

Principe de son fonctionnement : Tous les ordinateurs d'un réseau Ethernet sont
reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole
appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il
s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et
détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment
et sans notion de priorité entre les machines. Cette communication se fait de façon simple:
• Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
(écoute avant d’émettre).
• Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
• Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre
Ce principe est basé sur plusieurs contraintes:
• Les paquets de données doivent avoir une taille maximale
• il doit y avoir un temps d'attente entre deux transmissions
Le temps d'attente varie selon la fréquence des collisions:
• Après la première collision une machine attend une unité de temps
• Après la seconde collision la machine attend deux unités de temps
• Après la troisième collision la machine attend quatre unités de temps
• ... avec bien entendu un petit temps supplémentaire aléatoire

Dr. KHOULJI S. Administration Réseaux 46


Administration des Réseaux

Notion de trames :
Dans les réseaux informatiques, une trame est un bloc d'information véhiculé au travers d'un
support physique (cuivre, fibre optique, etc.).La caractéristique d'une trame est qu'il est
possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée
fanion). Une trame est composée d'un préambule (header), puis des informations que l'on veut
transmettre, et d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut
transiter directement sur un réseau. Il est encapsulé à l'intérieur d'une trame.
Pour transporter ces informations, on va joindre aux données un ‘bordereau
• Le préambule permet de synchroniser la machine qui reçoit le message avec la
machine émettrice.
• Le SFD (Start Frame Delimitor) marque la fin du préambule de façon à déclencher la
lecture des données de la trame
• L’adresse de destination indique quelle machine est ciblée
• L’adresse de la source indique à qui doit être envoyée une éventuelle réponse
• Le type indique comment interpréter la trame,
• La longueur donne la taille DU BLOC DE DONNEES
• Les données sont celles reçues par la couche 2 de la machine émettrice.
• Le dernier champ contient le CRC, pour détecter les erreurs
Voilà donc notre trame complète. On peut voir que chaque trame contient 26 octets d’entête.
A chaque envoi de données, on transmet donc 26 octets d’informations spécifiques à la
couche 2. Je n’ai pas indiqué la taille des données, car elle est variable.

Les informations binaires sont découpées en trames.

Dr. KHOULJI S. Administration des Réseaux 47


Administration des Réseaux

7.2/Protocole Token Ring : Anneaux à Jeton


L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le
principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la
possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé,
après lequel il remet le jeton à l'ordinateur suivant.

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner
successivement "la parole" à chacun d'entre-eux.
L'Anneau à jeton, plus connu internationalement sous le terme de Token Ring, est un
protocole de réseau local qui fonctionne sur les couches Physique et Liaison du modèle OSI.
Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction
autour d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours
le même
Une trame et une seule circule en permanence de station en station. En tête de celle-ci un bit
appelé jeton, indique si la trame contient ou non des informations. Lorsqu'une station désire
émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que la
trame est pleine, et place ses informations dans le champs des données, ainsi que les infos de
contrôle.
Le jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau. Il
consiste à donner l’occasion d’émettre à chacun son tour. Pour cela, une trame vide circule en
permanence dans le même sens en passant par chaque nœud. Si une machine veut émettre,
elle doit récupérer la trame, y ajouter ses données et l’adresse du destinataire ; le jeton devient
alors occupé jusqu'à ce qu’il soit transmis à son destinataire. Après l’envoi, le nœud émetteur
attend un temps proportionnel au nombre total de nœuds avant de recevoir à nouveau le jeton.
Pour cette raison, cette méthode est dite déterministe

8/Protocoles de la couche Internet

Dr. KHOULJI S. Administration Réseaux 48


Administration des Réseaux

La couche INTERNET est chargée de fournir le paquet des données. Elle définit les
datagrammes et gère la décomposition /recomposition des segments ainsi que le processus de
mise en paquets, adressage et routage des informations vers les destinations réseaux.
Différents protocoles sont utilisés à ce niveau comme ARP, IP, RARP, ICMP ou IGMP. Elle
correspond à la couche 3 (réseau) du modèle OSI. C’est la principale couche de cette
architecture.
La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):
1. Le protocole IP (internet protocol): gère les destinations des messages, adresse du
destinataire
2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux.
Chaque carte a sa propre adresse d'identification codée sur 48 bits.
3. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives aux
erreurs de transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches que le
message contient des erreurs.
4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les
équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de
configuration. En effet, lorsqu'un PC démarre, la configuration réseau lit l'adresse IP qu'elle va utiliser.
Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminaux
essentiellement)
5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même
message à des machines faisant partie d'un groupe. Ce protocole permet également à ces machines de
s'abonner ou de se désabonner d'un groupe. Ceci est utilisé par exemple dans la vidéo conférence à
plusieurs machines, envoi de vidéos, ... La principale application HARDWARE de l'IGMP se retrouve
dans les SWITCH manageables. Ce protocole permet de regrouper des stations
Cette couche réalise l'interconnexion des réseaux distants en mode non connecté et se base
sur le protocole IP (Internet Protocol). IP a pour but d'acheminer les paquets (datagrammes)
indépendamment les uns des autres jusqu'à leur destination. Routage individuel des paquets +
mode non connecté è les paquets peuvent arriver dans le désordre. Les ordonner est la tâche
de la couche supérieure. Le protocole IP ne prend en charge ni la détection de paquets perdus
ni la possibilité de reprise sur erreur.

9./Protocoles de la couche de Transport :

Dr. KHOULJI S. Administration des Réseaux 49


Administration des Réseaux

Les protocoles des couches précédentes permettaient d'envoyer des informations d'une
machine à une autre. La couche transport permet à des applications tournant sur des machines
distantes de communiquer. Le problème consiste à identifier ces applications.
En effet, suivant la machine et son système d'exploitation, l'application pourra être un
programme, une tâche, un processus...
De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la raison
pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type
d'application à un type de données, ces identifiants sont appelés ports.
La couche transport contient deux protocoles permettant à deux applications d'échanger des
données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des
couches inférieures...), il s'agit des protocoles suivants:
• TCP, un protocole orienté connexion qui assure le contrôle des erreurs
• UDP, un protocole non orienté connexion dont le contrôle d'erreur est archaïque
Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewalls. En effet,
lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour
(acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port
fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDP
renvoie un message uniquement si le port est en erreur (ne répond pas).

10./ Protocoles de la couche d’ Application :


La couche application du modèle TCP/IP englobe les logiciels. Elle se base sur des ports
TCP ou UDP pour envoyer ou recevoir les données sur le réseau. On retrouve les applications
courantes sur Internet comme l'HTTP, le FTP, le DNS, les applications de messagerie de type
POP 3 et SMTP (Simple Mail Tranfert protocol), NNTP (Network News Tranfert Protocol)
ou telnet.
• SMTP: "Simple Mail Transport protocol", gestion des mails
• TELNET: protocole permettant de se connecter sur une machine distante (serveur) en
tant qu'utilisateur
• FTP: "File Transfert Protocol", protocole permettant d'échanger des fichiers via
Internet et d'autres moins courants.
• SNMP (gestion des ordinateurs à distance)

Dr. KHOULJI S. Administration Réseaux 50


Administration des Réseaux

• HTTP (HyperText Transfer Protocol), est un protocole réseau client / serveur


développé pour la communication de fichiers hypertexte (en gros des pages de sites
Internet - HTML)
• Les serveurs de nom (DNS) : L'adresse IP numérique étant difficile à manipuler, une
représentation hiérarchique de nom de machines a été mise en place pour faciliter
l'utilisation du réseau. Cependant dans les couches basses du réseau, seule la valeur
numérique est utilisée. Le DNS est non pas une couche du réseau, mais une
application. Les noms sont composés par une suite de caractères alphanumériques
encadrés par des points. Par exemple romarin.univ-aix.fr correspond à l'adresse
193.50.125.2 et le mécanisme qui associe le nom au numéro s'appelle la résolution de
noms. Cette représentation est hiérarchique.
Les serveurs qui traitent la conversion nom = adresse ou adresse = nom sont des serveurs de
nom ou DNS. Les domaines de la racine sont des domaines génériques ou des domaines
géographiques.
com : Organisations commerciales (hp.com par exemple)
net : Réseau
fr : France

II.11/Protocole TCP/IP :
Principes de base
Le langage adopté dans l'INTERNET pour communiquer entre machines est le langage réseau
TCP-IP. C'est un protocole très novateur dans le sens ou il est faiblement hiérarchisé. Tous les
ordinateurs sont égaux dans leurs possibilités. Le langage TCP-IP est très répandu dans le
monde des systèmes Unix et il est très facile de trouver des sources pour réaliser un support
TCP-IP sur n'importe quel système. TCP-IP est de fait le premier véritable langage réseau
indépendant de tout constructeur d'informatique, ce qui en fait son succès.
Cependant, Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités
administratives. En effet si un réseau parle "TCP-IP", il n'est pas forcément connecté à
l'INTERNET. Ce n'est pas parce que je parle français que je suis français.

Dr. KHOULJI S. Administration des Réseaux 51


Administration des Réseaux

Mode de fonctionnement
IP est un réseau de transport de paquets en mode non fiable et non connecté. C'est à dire que
le paquet peut être perdu dans le réseau, arriver dans le désordre, voire en double. La fiabilité
n'est assurée que par les couches de transport qui sont dans les ordinateurs d'extrémité. Les
éléments intermédiaires du réseau sont des routeurs IP qui vont servir d'aiguillage. Un routeur
peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Le réseau se
reconfigure et les paquets seront acheminés par d'autres chemins. Rien ne garantit non plus
que les paquets vont prendre le même chemin. On pourrait comparer cela au réseau postal.
Deux enveloppes ne passeront pas forcément par le même centre de tri, et n'arriveront pas
forcément en même temps.

Le rôle du protocole IP

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des
datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le
protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs:
• Le champ adresse IP: adresse de la machine
• Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP
de déterminer la partie de l'adressse IP qui concerne le réseau
• Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur le
réseau local

Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a
ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP
de destination, ...).
Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)
par les routeurs permettant leur transit.

Dr. KHOULJI S. Administration Réseaux 52


Administration des Réseaux

Voici ce à quoi ressemble un datagramme:

Voici la signification des différents champs :


Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise
la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.
Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de
mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4
bits.
Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité.
Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille de ce
champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé
conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les
données.
Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre
maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est
décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0,
le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes
perdus.
Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est
issu le datagramme ICMP : 1, IGMP : 2, TCP : 6, UDP : 17
Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ
contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de
déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de contrôle est le
complément à un de tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu).

Dr. KHOULJI S. Administration des Réseaux 53


Administration des Réseaux

Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de
contrôle incluse), on obtient un nombre avec tous les bits positionnés à 1
Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il
permet au destinataire de répondre
Adresse IP destination (32 bits) : adresse IP du destinataire du message

Adressage :
Qu'est-ce qu'une adresse IP
Sur Internet, les ordinateurs communiquent entre eux grâce à au protocole TCP/IP qui utilise
des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8
bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0
à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas
exister deux ordinateurs sur le réseau ayant la même adresse IP.
Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce
sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.
C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.

Déchiffrage d'une adresse IP

Comme nous l'avons vu une adresse IP est


une adresse 32 bits notée sous forme de 4
nombres entiers séparés par des points. On
distingue en fait deux parties dans l'adresse IP:
• une partie des nombres à gauche désigne le réseau (on l'appelle netID)
• Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Prenons un exemple:
Internet est représenté ci-dessus par deux petits réseaux.
Notons le réseau de gauche 194.28.12. Il contient alors les ordinateurs suivants:
• 194.28.12.1 à 194.28.12.4
Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants:
• 178.12.77.1 à 178.12.77.6

Dr. KHOULJI S. Administration Réseaux 54


Administration des Réseaux

Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement
chacun des ordinateurs le constituant.
Imaginons un gros réseaux noté 58.24: on donnera généralement aux ordinateurs reliés à lui
les adresses IP allant de 58.24.0.1 à 58.24.255.255. Il s'agit donc d'attribuer les numéros de
telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs...
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut
aller de 102.0.0.1 à 102.255.255.255 (255*255*255-1=16581374 possibilités), tandis qu'un
réseau noté 194.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre
194.26.0.1 et 194.26.255.255 (255*255-1=65024 possibilités), c'est la notion de classe.

Adresses particulières
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau, on obtient ce que l'on appelle l'adresse réseau.
Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des
ordinateurs du réseau
Lorsque l'on annule la partie netid, c'est-à-dire lorsque l'on remplace les bits réservés au
réseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion, c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines
situées sur le réseau spécifié par le netID.
Lorsque tous les bits de la partie netid sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion limitée.
L'adresse 127.0.0.0 est appelée adresse de boucle locale, car elle désigne la machine locale.

Les classes de réseaux


Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d'octets qui
représentent le réseau.

Dr. KHOULJI S. Administration des Réseaux 55


Administration des Réseaux

Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111)
possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le
nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont
donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela
indique qu'il s'agit d'un réseau et non d'un ordinateur!)
Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
224-1 = 16777215 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci:
0 xxxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs

Classe B
Dans une adresse IP de classe B, les deux premiers octets représente le réseau. Les deux
premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs

Classe C
Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux
premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
255.255.255.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx

Dr. KHOULJI S. Administration Réseaux 56


Administration des Réseaux

Réseau Ordinateurs

Attribution des adresses IP


Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un
ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un
premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.
Ainsi l'attribution des adresses IP se fait selon la taille du réseau.
Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun
A 126 16777215
B 16384 65535
C 209753 255
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les
adresses de classe C à des petits réseaux d'entreprise par exemple
De manière administrative, l’obtention d’une plage d’adresses IP pour créer un nouveau
réseau est gérée par l’ICANN de manière décentralisée et hiérarchique. Par exemple, pour
l’Europe, c’est le RIPE Network Coordination Centre (http://www.ripe.net) qui assure cette
gestion. D’une manière générale, les FAI (Fournisseurs d’Accès à Internet) disposent ainsi de
plages d’adresses qui leurs sont attribuées par l’un de ces organismes
(le document ftp://ftp.ripe.net/pub/stats/ripencc/membership/alloclist.txt donne la liste des
plages d’adresses IP attribuées par le RIPE).
De manière technique, une machine peut avoir une adresse IP statique, qu’elle conserve de
manière permanente, ou dynamique, qui change (ou peut changer) à chaque redémarrage ou
quand cette adresse n’est plus valide. Par ailleurs, l’attribution de cette adresse IP peut être
réalisée via une configuration manuelle, ou via le protocole DHCP (Dynamic Host
Configuration Protocol). DHCP est un protocole client-serveur où le client est une machine
qui demande à s’intégrer au réseau IP « géré » par le serveur DHCP. La principale phase du
protocole se découpe en 4 étapes illustrées dans la figure.

Dr. KHOULJI S. Administration des Réseaux 57


Administration des Réseaux

DHCP
Tous les messages DHCP d’un client vers un serveur sont envoyés dans des datagrammes
UDP adressés au port 67 et les messages d’un serveur vers un client sont envoyés dans des
datagrammes UDP adressés au port 68.
1. DHCPDISCOVER : le client envoie en diffusion (à l’adresse IP 255.255.255.255) une
requête en spécifiant 0.0.0.0 comme adresse IP d’origine puisqu’il ne possède pas d’adresse
IP pour l’instant. Il indique aussi son adresse matérielle et un numéro de transaction. Ce
message est reçu par toutes les machines du réseau, et notamment par les serveurs DHCP qui
vont y répondre.
2. DHCPOFFER : les serveurs DHCP répondent par un message contenant l’identifiant de
transaction, l’adresse IP proposée, le masque de sous-réseau et la durée du bail (durée de vie
de cette adresse avant expiration).
3. DHCPREQUEST : le client accepte l’une des propositions (a priori la première) et répond
en envoyant en diffusion un message contenant les divers paramètres.
4. DHCPACK : le serveur concerné confirme le bail et mémorise de son côté que cette
adresse IP est désormais inutilisable jusqu’à sa libération.
Les autres points du protocole sont gérés par les messages suivants.
– DHCPNACK : le serveur informe le client que le bail est terminé
– DHCPDECLINE : le client refuse l’adresse IP car elle est déjà utilisée
– DHCPRELEASE : le client libère l’adresse IP et annule le bail
– DHCPINFORM : le client possède une IP et il demande des paramètres de
configuration locaux

Masques de sous-réseau

Notion de masque
Pour comprendre ce qu'est un masque, il peut-être intéressant de jeter un oeil à la section
assembleur qui parle du masquage en binaire
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire
conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il
suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte
la partie que l'on désire et annuler le reste.

Dr. KHOULJI S. Administration Réseaux 58


Administration des Réseaux

Ainsi, un masque réseau se présente sous la forme de 4 octets séparés par des points (comme
une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de
l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).

Intérêt d'un tel masque

Il y en a en fait plusieurs. Un d'entre-eux est de pouvoir connaître le réseau associé à une


adresse IP. En effet, comme nous l'avons vu précédemment, le réseau est déterminé
par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2
pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que
l'on note un réseau en prenant le nombre d'octets qui le caractérise, puis en complétant
avec des 0.

Ainsi, le réseau associé à l'adresse 34.208.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de
classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12
d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255), puis des
0 sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000
Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.

La valeur binaire de 34.56.123.12 est: 00011000.11010000.01111011.00001100


Un ET entre
00011000.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
donne 00011000.00000000.00000000.00000000

C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.56.123.12


En généralisant, on obtient les masques suivants pour chaque classe:
• Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un
masque de la forme 11111111.00000000.00000000.00000000, c'est-à-dire en notation
décimale: 255.0.0.0

Dr. KHOULJI S. Administration des Réseaux 59


Administration des Réseaux

• Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un
masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en notation
décimale: 255.255.0.0
• Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un
masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en notation
décimale: 255.255.255.0

Création de sous-réseaux

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000 C'est-à-dire
255.192.0.0
Si on applique ce masque, à l'adresse 34.208.123.12 on obtient: 34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 00, auquel cas le résultat du
masquage est 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 01, auquel cas le résultat du
masquage est 34.64.0.0
• Soit les deux premiers bits du deuxième octets sont 10, auquel cas le résultat du
masquage est 34.128.0.0
• Soit les deux premiers bits du deuxième octets sont 11, auquel cas le résultat du
masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16777216 ordinateurs) en
4 sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs,
c'est-à-dire 4194304 ordinateurs.
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777215 ordinateurs (4 x 4194304 = 16777216)
Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).
Le nombre de sous-réseau est donc:
Nombre de bits Nombre de sous-

Dr. KHOULJI S. Administration Réseaux 60


Administration des Réseaux

réseau
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256

NOMMAGE
Bien que la numérotation IP à l’aide d’adresses numériques soit suffisante techniquement, il
est préférable pour un humain de désigner une machine par un nom explicite. Mais se pose
alors le problème de la définition des noms et de leur mise en correspondance avec les
numéros IP. Au début des années 80, le réseau ARPANET comportait un peu plus de 200
ordinateurs et chacun possédait un fichier /etc/hosts identifiant les noms de ces ordinateurs
suivis de leur numéro IP. Lorsqu’une modification intervenait, il suffisait de mettre à jour ce
fichier. Pour faire face à l’explosion du nombre d’ordinateurs reliés à Internet, il a été mis en
place un système de base de données distribuées : le système de noms de domaines DNS
(Domain Name System) qui fournit la correspondance entre un nom de machine et son
numéro IP.
En fait, le DNS est un espace de noms hiérarchisé comme illustré dans la figure. Chaque
nœud a un nom d’au plus 63 caractères et la racine de l’arbre a un nom nul (les minuscules et
majuscules sont indifférenciées). Une zone est un sous-arbre de cette hiérarchie. Le nom de
domaine d’un noeud est la concaténation de son nom avec celui de ses ancêtres dans l’arbre.
La responsabilité du nommage est subdivisée par niveau, les niveaux supérieurs délégant leur
autorité aux sous-domaines qu’ils créent eux-mêmes. Le système est géré au niveau mondial
par l’ICANN. Des organismes ou sociétés assurent ce service par délégation pour les sous-
domaines. En France, l’AFNIC (Association Française pour le Nommage Internet en
Coopération http://www.afnic.fr assure ce service pour le domaine .fr. Il faut bien avoir à
l’esprit que le découpage n’a dans certains cas aucune base géographique ; on trouve des
domaines .com partout dans le monde.

Dr. KHOULJI S. Administration des Réseaux 61


Administration des Réseaux

Le mécanisme qui permet la résolution d’un nom en une adresse IP est gérée par des serveurs
de noms qui représentent une base de données distribuée des noms de domaine. Quand une
entité a reçu l’autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms :

Adresses DNS : Domain name system :


Sur Internet, les ordinateurs sont différenciés par des noms et des adresses. Les adresses sont
de nombres 32 bits, habituellement exprimés sous forme d’une séquence de quatre nombres
décimaux séparés par des points (par exemple : 172.18.1.0). La plupart des noms, comme
www.sony.com, sont utilisés pour être compréhensibles par l’homme. Ces noms sont traduits
sous forme d’adresse par le domain name system (DNS) , qui est un système de noms
hiérarchiques et de serveurs de noms.
Ainsi, lorsque vous vous connectez au Web, vous branchez en réalité votre ordinateur sur un
réseau d’ordinateurs. Bien que ce réseaux soit énorme, le concept est simple : des groupes
d’ordinateurs sont connectés et tiennent des conversations.
Le système Domain name system (DNS) utilisé pour localiser les pages Web s’applique
également aux adresses Internet. En fait, le système DNS a été conçu pour gérer l’accès à tous
les ordinateurs connectés à Internet.
DNS crée une hiérarchie de domaines. Ces domaines sont en fait des groupes d’ordinateurs
connectés à Internet. DNC établit un nom de domaine (que l’on appelle aussi une adresse
Internet) pour tout ordinateur connecté à Internet. Si un utilisateur dispose d’un accès à
Internet, son identificateur d’utilisateur (user ID) contient le nom de domaine de l’ordinateur
via lequel il a accès à Internet.
Par exemple, l’adresse e-mail du président des Etats-Unis est president@whitehouse.gov. Le
nom de domaine est whitehouse.gov est le nom d’utilisateur est president. Le domaine lui-
même est gov qui indique que l’adresse e-mail est celle d’une organisation gouvernementale.
Tous les noms de domaines ne sont pas aussi faciles à mémoriser.
Le nom de domaine peut faire référence à une institution éducative, une site militaire, une
organisation commerciale. En même temps, le nom de domaine peut faire référence au pays
dans lequel il est recensé.
Les noms de domaines affectent l’utilisation de Web égalment, car les URL sont basés sur
ces noms. Avec un peu d’habitude, rien qu’en lisant l’adresse d’une page Web, vous
obtiendrez une bonne notion de l’endroit où vous êtes en train de surfer. La plupart des

Dr. KHOULJI S. Administration Réseaux 62


Administration des Réseaux

navigateurs Web affichent l’adresse cible. Par conséquent, vous savez immédiatement si un
site est éducatif, commercial ou gouvernemental. Vous connaissez également l’emplacement
géographique de l’ordinateur

Compréhension des URL :


L’URL (Uniform resource locator) est le moyen pour localiser un autre ordinateur sur le
Web : c’est un peu comme une boîte ou une adresse postae. L’URL permet à votre logiciel
navigateur d’accéder au fichier d’une page Web, quel que soit le serveur où se trouve ce
fichier. C’est la seule méthode de localisation de page Web.
L’URL exprime non seulement l’adresse de la ressource, mais aussi la méthode à employer
pour accéder à cette ressource.
Un URL standard se compose de trois parties : Le format de transfert, le nom hôte de la
machine qui comporte le fichier auquel vous voulez accéder et le chemin d’accès au fichier.
Voici le format général de l’URL :
Format://hôte.nom.com/chemin/nomfichier.html
Le format standard pour le World Wide Web est http. D’autres formats existent toutefois,
comme FTP (File transfer protocol) et NEWS (Les groupes de news ou groupes de
discussion).
Un deux-points et deux barres obliques (://) servent à séparer le format de transfert du nom
hôte. Les parties qui composent le nom hôte (qui peut contenir plusieurs mots) sont séparés
par des points. Le chemin d’accès utilise les conventions de noms de répertoires Unix et se
termine éventuellement par une extension de fichiers.
Voici un exemple d’URL :
http://www.sony.com/home.html
Cet URL est celui de la page de Sony Music Entertainment. Les lettres http indiquent le
protocole de transfert employé. La partie www. sony.com fait référence au nom d’hôte. Enfin,
home.html est le nom de fichier de la page. Si aucun nom de fichier n’est spécifié, le système
accède au fichier par défaut retourné par le serveur. Dans de nombreux cas, vous n’avez pas à
vous préoccuper d’un nom de chemin d’accès et de fichier complet.
L’URL devient souvent extrêmement long, en partie du fait que le système d’exploitation
Unix (sur lequel Internet est basé) ne limite pas la longueur de noms de fichiers. Cette
caractéristique Unix est malgré tout intéressante, car elle autorise des noms de pages
compréhensibles.

Dr. KHOULJI S. Administration des Réseaux 63


Administration des Réseaux

Routage :

Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des boîtiers
dédiés possédant un certain nombre d’interfaces (ethernet, liaison série, …) permettant la
communication entre les machines des différents réseaux.
Objectif du routage
Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent
envoyer un datagramme IP à n’importe quelle autre machine. Pour cela, il faudra notamment
configurer la table de routage de chaque routeur et chaque machine.
Interface réseaux
Il s’agit d’un moyen d’accéder à un réseau : une carte ethernet, une liaison série, ... Les cartes
ethernet d’une machine ou d’un routeur seront notées eth0, eth1, eth2, …. Les liaisons séries
seront notées ppp0, ppp1, …
Un exemple de routage statique

Sur ce schéma on voit 4 réseaux Ethernet A, B, C et D. A et B sont reliés à un routeur R1. C


et D sont reliés à un routeur R2. Les 2 routeurs R1 et R2 sont reliés entre eux par une liaison
bipoint qui pourrait être par exemple une liaison par modem.
Remise directe et indirecte
Lorsque X veut envoyer un datagramme à X’, X va envoyer ce datagramme directement sur
sa carte Ethernet sans passer par le routeur : on parle alors de remise directe.
Lorsque X veut envoyer un datagramme IP à Z, X va envoyer ce datagramme à R1, R1
enverra ce datagramme à R2 et R2 l’enverra à Z : on parle alors de remise indirecte.
Philosophie du routage IP
• Aucune machine ni aucun routeur ne connaît le plan complet du réseau.

Dr. KHOULJI S. Administration Réseaux 64


Administration des Réseaux

• Chaque machine et chaque routeur possède une table de routage : lorsqu’une machine
veut envoyer un datagramme IP à une autre, elle regarde sa table de routage qui lui
dit :
• si le destinataire est directement accessible grâce à une interface
• sinon l’adresse IP du routeur auquel il faut envoyer le datagramme. Ce routeur doit
être directement accessible
• On indique à chaque étape le routeur suivant : on parle de "next hop routing".
Un premier exemple

 Adressage IP
Sur le réseau A, on utilisera les adresses IP du réseau 200.50.60.0 de masque 255.255.255.0.
Sur le réseau B, on utilisera les adresses IP du réseau 200.50.61.0 de masque 255.255.255.0.
 Adresses IP des interfaces
Chaque interface possède une adresse IP
Machine X : une interface eth0 d’adresse IP 200.50.60.1
Machine X’ : une interface eth0 d’adresse IP 200.50.60.2
Machine Y : une interface eth1 d’adresse IP 200.50.61.1
Machine Y’ : une interface eth1 d’adresse IP 200.50.61.2
Le routeur R a 2 interfaces et il aura donc 2 adresses IP
eth0 d’adresse IP 200.50.60.3
eth1 d’adresse IP 200.50.61.3
 Table de routage de X

Adresse
Masque Passerelle Interface
réseau

200.50.60.0 255.255.255.0 200.50.60.1 200.50.60.1

200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.1

Dr. KHOULJI S. Administration des Réseaux 65


Administration des Réseaux

Une table de routage sera constituée de lignes comportant des quadruplets : adresse, masque,
passerelle, et interface.
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.1.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.1.
Table de routage de X'
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.2 200.50.60.2
200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.2

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X’ peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X’ doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.2.
Table de routage de R
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.3 200.50.60.3
200.50.61.0 255.255.255.0 200.50.61.3 200.50.61.3

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.3

Dr. KHOULJI S. Administration Réseaux 66


Administration des Réseaux

Pour la deuxième ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.61.3.
Table de routage de Y

Adresse réseau Masque Passerelle Interface

200.50.61.0 255.255.255.0 200.50.61.1 200.50.61.1


200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.1

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y peut remette
directement ce datagramme au destinataire grâce à son interface 200.50.61.1
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la
remise est indirecte est Y doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son
interface 200.50.61.1.
Table de routage de Y'
Adresse réseau Masque Passerelle Interface
200.50.61.0 255.255.255.0 200.50.61.2 200.50.61.2
200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.2

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y' peut remette
directement ce datagramme au destinataire grâce à son interface 200.50.61.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la
remise est indirecte est b doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son
interface 200.50.61.2.
X envoie un datagramme à X'
X regarde sa table de routage et cherche comment envoyer un datagramme à X’.
X’ a comme adresse IP 200.50.60.2 : cette adresse appartient au réseau 200.50.60.0 de
masque 255.255.255.0.

Dr. KHOULJI S. Administration des Réseaux 67


Administration des Réseaux

la table de routage de X indique que X peut envoyer un datagramme directement à X’ grâce à


son interface 200.50.60.1.
X envoie un datagramme à Y
X regarde sa table de routage : Y (d’adresse IP 200.50.61.1) appartient au réseau 200.50.61.0
de masque 255.255.255.0.
X envoie ce datagramme à l’adresse IP 200.50.60.3 grâce à son interface 200.50.60.1.
R reçoit ce datagramme.
R regarde le destinataire du datagramme : 200.50.61.1.
R regarde sa table de routage : 200.50.61.1 appartient au réseau 200.50.61.0 de masque
255.255.255.0.
R envoie donc ce datagramme directement sur son interface 200.50.61.3.
Y reçoit le datagramme et s’aperçoit qu’il est pour lui
On aurait pu écrire ainsi la table de routage de X :
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.1 200.50.60.1
0.0.0.0 0.0.0.0 200.50.60.3 200.50.60.1
Si X doit envoyer un datagramme IP à une machine du réseau 200.50.60.0, X doit envoyer
directement ce datagramme sur son interface 200.50.60.1.
Pour toutes les autres adresses IP (c'est la signification de 0.0.0.0 / 0.0.0.0), X envoie ce
datagramme à l’adresse IP 200.50.60.3
L’adresse IP 200.50.60.3 s’appelle la passerelle par défaut de X

Protocole Ipv6 (IP version 6):


La croissance exponentielle du nombre d’ordinateurs connectés à Internet pose de
nouveaux problèmes. Le plan d’adressage IP atteint un seuil de saturations, les
adresses disponibles commencent à manquer. Une nouvelle version d’IP dite IPv6 (IP
version 6) prévoit un champ d’adressage beaucoup plus large pour faire face à cette
explosion.
IPv6 prévoit des adresses sur 128 bits, ce qui est gigantesque : Chaque habitant de la
planète pourrait utiliser autant d’adresse que l’ensemble utilisé aujourd’hui sur
Internet ! Cet espace sera surtout utilisé pour améliorer la flexibilité et faciliter la

Dr. KHOULJI S. Administration Réseaux 68


Administration des Réseaux

tâche des administrateurs, ainsi que pour assurer la compatibilité avec les systèmes
existants.
Les types d’adresses sont globalement conservés, à part la disparition des adresses de
diffusion (broadcast) qui sont remplacées par une généralisation du multicast
(diffusion restreinte ou diffusion de groupe).
On ne parle plus de classes d’adresses mais il existe de nombreux nouveaux types,
déterminés par un préfixe. Le préfixe 0000 0000 binaire sera utilisé pour la
compatibilité avec les adresses IP classiques.
L’adressage IPv6 résout non seulement le problème de la saturation des adresses
mais offre, en plus, de nouvelles possibilités comme une hiérarchisation à plusieurs
niveaux ou l’encapsulation d’adresses déjà existantes qui facilite la résolution des
adresses.
IPv6 utilise un format incompatible avec IP classique. Il est caractérisé par un en-tête
de base de taille fixe et plusieurs en-têtes d’extension optionnels suivis des données.
Ce format garantit une souplesse d’utilisation et une simplicité de l’en-tête de base.
Regardons maintenant la structure de l’en-tête IPv6. Il y a 16 niveaux de priorité qui
sont respectés par les routeurs. Ceci est fondamental et permet par exemple de traiter
différemment les applications interactives et les transferts de fichiers.
Un identificateur de flot permet que dans une même connexion applicative, on ait
une même qualité de service.
L’utilisation combinée de la priorité et de l’identificateur de flot permet d’ajuster la
qualité de service offerte par le routage aux besoins de l’application. Elle répond
donc à la demande des nouvelles applications (temps réel, multimédia, etc.).
Le nombre de routeurs que peut traverser le paquet + information de service avant
d’être détruit remplace le champ durée de vie d’IP. Sa gestion est plus simple. La
fragmentation est désormais effectuée de bout en bout : un algorithme PMTU (Path
Maximum Transfert Unit) détermine la taille maximale des paquets+information de
service sur le chemin prévu, les paquets sont ensuite fragmentés par la source et
rassemblés par le destinataire.

Dr. KHOULJI S. Administration des Réseaux 69


Administration des Réseaux

II.9/ Services sur Internet :


On voyage sur Internet en exploitant divers services. L’un de ces services est le World Wide
Web.
Au fur et à mesure de la croissance et de l’évolution d’Internet, il en a été de même pour le
nombre et les types de services proposés.
Les sections suivantes présentent quelques un de ces services.
a) Le World Wide Web (WWW):
Du fait de l’accès convivial à Internet grâce au Web et à la publicité autour des autoroutes de
l’information, de nombreux secteurs d’affaires ont découvert dans le Web un moyen de faire
du commerce. Néanmoins, bien que le Web soit le service Internet qui grandit le plus vite, il
est important de garder à l’esprit qu’il n’est qu’un des nombreux services offerts par Internet.
Internet n’est pas dirigé par un gouvernement ou un superviseur. Cependant, il existe des
règles. Lorsque vous exploitez Internet, vous devez savoir d’une part, ce qui est acceptable eu
niveau de la conduite et, d’autre part, ce qui vous autorise votre prestataire de services. De
nombreux réseaux sur Internet ont leurs propres recommandations d’usage. Par exemple,
pendant longtemps, le commerce n’était pas autorisé sur Internet.
b) Le courrier électronique (e-mail) :
Le courrier électronique est le service le plus largement utilisé sur Internet. Si la plupart
des messages se composent de simple texte, vous pouvez néanmoins envoyer des fichiers
contenant des images (dessins, photographies, etc.). Le système de courrier électronique sur
Internet est le plus grand système de courrier électronique qui existe au monde. Il est souvent
utilisé pour relier entre eux d’autres systèmes de courrier incompatibles.
Vous verrez que la capacité de World wide Web en courrier électronique est limitée. La seule
raison de cette limitation est le fait que le Web est un système de communication publique
alors que le courrier électronique est, à la base, une activité privée. Pour envoyer et recevoir
du courrier électronique sur le Web, vous devez utiliser un programme d’accès au courrier
complètement différent. En effet, bien que certains navigateurs Web vous permettent
d’envoyer du courrier électronique, la plupart ne vous y autorisent pas.
Ne vous laissez pas décourager par le fait que vous avez besoin d’un programme différent
pour accéder au courrier électronique. Savoir exploiter le courrier électronique est très
important, car c’est un moyen de communiquer directement avec d’autres personnes sur

Dr. KHOULJI S. Administration Réseaux 70


Administration des Réseaux

Internet. Et Internet étant le système de courrier électronique le plus vaste du monde, vous
pouvez communiquer avec un très grand nombre de personnes.
c) FTP :
FTP (File transfer protocol) est un système pour copier des fichiers d’un système
informatique vers un autre. FTP est en même temps un protocole et un programme et a été
l’un des premiers services sur Internet. Vous utilisez FTP à partir de votre navigateur Web
pour copier des fichiers depuis des ordinateurs se trouvant sur Internet vers votre propre
ordinateur.
Lors de vos pérégrinations sur Internet, vous découvririez de nombreux fichiers utiles : texte,
programmes, bases de données, etc. Vous pourrez copier ces fichiers sur votre ordinateur à
l’aide de FTP.
Le protocole de transfert de fichiers FTP a été dévéloppé en 1971. Les gens qui avaient
développé Internet ont décidé d’utiliser ce protocole comme convention pour la copie de
fichiers. Une fois le protocole devenu public, de nombreuses personnes ont écrit des
programmes capables de le gérer.
Ce qui est très pratique avec FTP, c’est que ce protocole fonctionne quel que soit le type de
l’ordinateur utilisé. Et vous pouvez faire bien plus de choses que simplement copier des
fichiers : affichage du contenu de répertoires, obtention d’informations sur certains fichiers,
etc.
En fiat, vous avez accès à un nombre incroyable de fichiers, notamment des programmes de
tous types, tant du freeware (utilisable gratuitement) que du shareware (utilisable contre
paiement d’une licence). A vous de décider ce qui est utile ou non.
Lorsque vous accédez à Internet via votre modem et votre ligne de téléphone, les transferts de
fichiers sont susceptibles de demander beaucoup de temps. Vous devez donc faire une
sérieuse sélection avant de procéder à un téléchargement. Notez que, à l’inverse des logiciels
du commerce, les programmes auxquels vous accédez via Internet ne sont pas forcément
fournis avec une documentation complète, une interface conviviale et un numéro de téléphone
à appeler pour obtenir une assistance technique : bien souvent, vous devrez apprendre seul à
les utiliser.
d) Les groupes de news :
Les groupes de news (groupes de discussion) sont parmi les ressources les plus populaires
d’Internet.

Dr. KHOULJI S. Administration des Réseaux 71


Administration des Réseaux

Les groupes de news sont des groupes de discussion où l’on aborde des sujets particuliers.
Ces groupes de discussion, que l’on appelle aussi les groupes Usenet, sont devenus une
ressource importante pour les utilisateurs Internet. Des nouveaux groupes de news
apparaissent tous les jours, il en existe des milliers.
L’idée de base est que des personnes intéressées par un sujet commun postent des messages
vers un endroit précis d’Internet (un forum électronique). Des réponses à ces messages sont
apportées par d’autres personnes du groupe, comme si une discussion avait réellement lieu.
De nombreuses personnes participent aux groupes de discussion : vous pouvez donc recevoir
des centaines de messages quotidiennement. Soyez prudent dans vos inscriptions. La moindre
des choses est d’être intéressé par le sujet.
Les groupes de news sont crées et mis à jour par les gens qui les utilisent, c’est-à-dire des
millions de personnes dans le monde entier. Un aspect intéressant des groupes de news est le
fait que la plupart ne sont pas modérés : Tout message envoyé apparaît dans le groupe ; les
utilisateurs échangent leurs idées sans se soucier d’une éventuelle censure de leurs messages
par un administrateur système. Voilà qui renforce l’intérêt des discussions.

Le client/serveur

Pour clarifier ce concept, prenons une comparaison imagée : considérons un


restaurant. Lorsqu’un client entre, celui-ci est “pris en charge” par un membre du personnel
du restaurant, à savoir un serveur. Le serveur a pour rôle, comme son nom l’indique, de servir
le client : il lui fournit un service. De plus, un serveur s’occupe généralement de plusieurs
clients.
Sur un réseau comme Internet, il existe de nombreux serveurs, tels les serveurs web
dont nous avons déjà parlé plus haut. Ceux-ci fournissent des services à des clients, comme
dans notre exemple du restaurant. Ces services correspondent à la mise à disposition de
documents (textes, images, sons,…1). Dans le cas des serveurs web, les utilisateurs les
consultent grâce à un programme, appelé client web ou navigateur (nous en reparlerons). De
même, un serveur est capable de traiter plusieurs clients simultanément, comme dans notre
exemple.
Notons par ailleurs que les différents serveurs que l’on rencontre ne sont pas tous de type
“web”. Signalons enfin un dernier point : un serveur, quel qu’il soit, n’est rien d’autre qu’un
1

Dr. KHOULJI S. Administration Réseaux 72


Administration des Réseaux

logiciel spécialisé qui fonctionne en permanence sur une machine, à l’attente d’une connexion
venant d’un client. Cependant, il arrive fréquemment que l’on qualifie de serveur la machine
qui héberge le logiciel en question : ce n’est qu’un abus de langage.

Intranet et Extranet
Les entreprises conscientes du danger de pillage, de sabotage et d’espionnage industriel ont
repris les avantages de la conception d’Internet en l’adaptant à la notion de réseau local.
C’est le nom d’Intranet qui s’est imposé. Ce genre de réseau local d’entreprise est fondé sur
les mêmes techniques, les mêmes procédés qu’Internet, mais fonctionne localement avec un
certain nombre d'acteurs bien identifiés :
• Il peut donc être organisé selon la démarche interne de l’entreprise.
• Il n’est accessible qu’aux personnes autorisées si l’entreprise le souhaite.
• Il est connectable à Internet par des passerelles contrôlées.
• Il concerne toutes les activités logistiques, commerciales et de communication de
l’entreprise.
• Il permet de mettre en œuvre des activités de groupware (travaux répartis par tâches
identifiées sur des systèmes informatiques).
• Il peut être organisé en Extranet, permettant la communication entre Intranets de
différentes et bien sûr, un Intranet peut être connecté à Internet.
Il peut être intéressant pour une entreprise de disposer d’un serveur Web, d’un
système de messagerie électronique, etc. réservés à ses membres sans connecter tout
son réseau à l’Internet mais en réutilisant les mêmes protocoles et en utilisant le
même navigateur. On parle alors d’Intranet. Ce concept, apparu en 1994, se
développe considérablement depuis 1996. Notons qu’un réseau Intranet n’est pas
forcément local à un site, il s’appuie généralement sur un ensemble de réseaux
locaux interconnectés entre eux par des liaisons (ou un réseau) protégées contre les
intrusions.
Le concept d’Intranet permet à une entreprise de disposer des services de type
Internet de façon sécurisé mais seulement en interne. Lorsqu’on fournit les moyens

Dr. KHOULJI S. Administration des Réseaux 73


Administration des Réseaux

d’échanger des informations de façon sécurisée avec des fournisseurs ou des


partenaires extérieurs (en gardant les protocoles de l’Internet), on parle d’Extranet.

Dr. KHOULJI S. Administration Réseaux 74