Académique Documents
Professionnel Documents
Culture Documents
RESEAUX INFORMATIQUES
Cours et Exercices
Mai 2013
[2]
Cours de Réseaux, L1 AIA, UNIKIN
PLAN DU COURS
CHAP 0 : GENERALITES
CHAP 3 : LAN
CHAP 4 : ROUTAGE
CHAP 5 : APPLICATIONS
E-commerce
Messagerie électronique
CHAPITRE 0 : GENERALITES
0.1. DEFINITION
Diminution des coûts grâce aux partages des données et des périphériques,
Standardisation des applications,
Accès aux données en temps utile,
Communication et organisation plus efficace.
Aujourd’hui, avec Internet, on assiste à une unification des réseaux. Ainsi, les
intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une
entreprise ou un particulier.
Les différents types de réseaux ont généralement les points suivant en commun :
Ces deux types de réseau ont des capacités différentes. Le type de réseau à
installer dépend des critères suivants :
Taille de l’entreprise
C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas
un serveur puissant et un mécanisme de sécurité très poussé. Chaque ordinateur
connecté au réseau peut faire office de client ou serveur. En général, c'est un petit
réseau de plus ou moins 10 postes, sans administrateur de réseau. On peut installer
ce type de réseaux avec les systèmes d'exploitation tels que Windows 95, Windows
98, Windows 3.11, Windows NT workstation, Windows XP, Windows 7...
2. Réseau Client-serveur
Cette approche permet de décharger le serveur principal. C'est ainsi qu'on rencontre
des serveurs:
de fichiers;
de fax;
de communication;
d'application;
d’e-mail ;
d’impression…
Avantages:
C'est ainsi que dans ce qui suit, nous allons aborder les aspects susmentionnés.
1) Techniques de transmission
Diffusion : un seul canal de communication est partagé par toutes les machines
(Figure 3). Une machine envoie un message (paquet) à l'émission. A la réception une
machine teste le champ d’adresses dans le paquet. Si l’adresse de destination est la
sienne, elle le traite. Les adresses d’origines et de destinations doivent figurées dans
le paquet.
2) La Taille du réseau
LAN (Local Area Network) ( EAN (Enterprise Area Network), CAN (Campus
Area Network) );
MAN (Metropolitan Area Network);
WAN (Wi de Area Nerwork);
la taille: petite
la technique de transmission: diffusion
la vitesse: 10-100 Mbps (traditionnelle)
Délai de transmission: '" 1 0 ms; peu d'erreur de transmission.
c) WAN:
Un WAN est un réseau à longue distance qui couvre une zone géographique
importante (un pays, voir" même un continent). Ses ordinateurs sont appelés des
Hôtes. Ils sont reliés par un sous- réseau (Figure 6). Le rôle de ce sous- réseau est
de transporter les messages d'un hôte à un autre tout comme le réseau téléphonique
transporte des mots du locuteur à l'auditeur.
0.6. TOPOLOGIE
La topologie d'un réseau recouvre tout simplement la manière dont sont reliés
entre eux ses différents composants et dont ils interagissent. Nous ne séparerons
pas les topologies physiques et logiques à des fins de simplification.
1. Topologie en bus
Dans une topologie en bus, tous les nœuds sont connectés directement à une
liaison et il n'existe aucune connexion entre les nœuds.
2. Topologie en étoile
Une topologie en étoile comporte un nœud central d'où partent toutes les
liaisons aux autres nœuds. Elle n'autorise aucune autre liaison.
Dans un réseau en étoile, tous les composants sont reliés à un même point
central et l'information ne va que de l'émetteur vers le récepteur en transitant par ce
point central.
Son principal avantage est qu'elle permet à tous les autres nœuds de
communiquer aisément entre eux. Son principal inconvénient est que l'ensemble du
réseau est déconnecté si le nœud central tombe en panne.
En effet le hub ne sait que diffuser l'information à tous ses ports sans
exception, on retombe donc dans le schéma typique du bus. Dans une étoile une
panne ne touche qu'une seule branche (sauf si c'est le point central qui est touché ).
3. Topologie en anneau
Un réseau en anneau a lui aussi tous ces composants liés par le même câble,
mais celui-ci n'a pas d'extrémité. De plus, pour que les informations circulent, chaque
station doit les transmettre à la station voisine dans un sens bien déterminé.
5. Topologie hiérarchique
6. Topologie maillée
connexions à tous les autres hôtes. Bien qu’Internet emprunte de multiples chemins
pour atteindre un emplacement, il n’adopte pas une topologie complètement maillée.
Les équipements qui peuvent être utilisés en vue d'atteindre les objectifs
susmentionnés sont:
Au cours des deux dernières décennies, le nombre et la taille des réseaux ont
augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur
pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une
incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des
communications entre des réseaux fondés sur des spécifications différentes. Pour
résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné
de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un
modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables
de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a
donc publié le modèle de référence OSI en 1984.
Pour que des paquets de données puissent se rendre d’un ordinateur source à
un ordinateur de destination sur un réseau, il est important que toutes les unités du
réseau communiquent selon la même langue ou dans le même protocole.
Quelques protocoles :NETBEUI, IPX/SPX, APPLE TALK, IP, TCP, UDP, ICMP, SMTP,
HTTP
La couche liaison de données prend les données de la couche physique et fournit ses
services à la couche réseau. Les bits reçus sont assemblés en trames (Unité logique
de bits assemblés). Pour cela, elle amène une notion d’adressage physique (plutôt
que logique. Le contrôle des flux, le multiplexage physique, la topologie du réseau,
l'accès au réseau, la notification des erreurs, la livraison ordonnée des trames et du
contrôle de flux, ainsi que des fonctionnalités
defiabilisationetd’intégrité(code CRC...)sont gérés à ce niveau. Pour vous souvenir
facilement des fonctions de la couche liaison de données, pensez aux trames et aux
adresses MAC. (Liaison possible : Ethernet, Frame Relay, X.25, PPP...)
En tant que RECEPTEUR, elle constitue des trames à partir des séquences de
bits reçus;
En tant qu'EMETTEUR, elle constitue des trames à partir des paquets reçus et
les envoie en séquence. C'est elle qui gère les trames d'acquittement
renvoyées par le récepteur.
la correction d'erreur et de contrôle de flux.
La couche réseau permet de gérer le sous-réseau, la façon dont les paquets sont
acheminés de la source à la destination. Elle s'occupe du routage, c-à-d la
route que prendront les paquets pour arriver à destination. Les routes
peuvent être fondées sur des tables statiques ou dynamiques. Elle renferme les
fonctions de comptabilité (comptage de nombres de paquets traversant le
sous-réseau en vue d'une éventuelle facturation). Elle doit aussi résoudre
les problèmes de l'interconnexion de réseaux hétérogènes:
plus d'en assurer la maintenance. La fourniture d'un service fiable lui permet
d'assurer la détection et la correction des erreurs, ainsi que le contrôle du flux
d'informations. Pour vous souvenir facilement des fonctions de la couche
transport, pensez à la qualité de service et à la fiabilité.
Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions
entre deux systèmes hôtes en communication. Cette couche fournit des services à
la couche présentation. Elle synchronise également le dialogue entre les couches
de présentation des deux hôtes et gère l'échange des données. Outre la
régulation de la session, la couche session assure un transfert efficace des
données, classe de service, ainsi que la signalisation des écarts de la couche
session, de la couche présentation et de la couche application. Pour vous souvenir
facilement des fonctions de la couche session, pensez aux dialogues et aux
conversations.
La couche application est la couche OSI la plus proche de l'utilisateur. Elle fournit
des services réseau aux applications de l'utilisateur. Elle se distingue des autres
couches en ce sens qu'elle ne fournit pas de services aux autres couches OSI,
mais seulement aux applications à l'extérieur du modèle OSI. Voici quelques
exemples de ce type d'application : tableurs, traitements de texte et logiciels de
Cette couche comporte de nombreux protocoles utilisés tels que: terminal virtuel
(ex: TELNET); courrier électronique; exécution de travaux à distance;
consultation base de données.
le transfert de fichier (FTP : File Transfer Protocol), la gestion des noms (DNS :
Domain Name System)...
Les professionnels des réseaux doivent connaître les deux modèles qui
présentent également quelques différences:
1.4. L’ADRESSAGE IP
1.4.1. Introduction
Les adresses IP identifient les unités d'un réseau, ainsi que le réseau auquel elles
sont connectées. Pour faciliter leur mémorisation, les adresses IP sont
généralement exprimées en notation décimale. Les adresses IP sont donc
constituées de 4 nombres décimaux séparés par des points. 166.122.23.130 est
un exemple d'adresse IP. Pour rappel, un nombre décimal est un nombre en
base 10, le système de numération que nous utilisons quotidiennement.Cette
adresse IP a un format de 4 octets (32 bits) car vous vous rappelez bien qu'un
octet vaut 8 bits.
Une ID de réseau (netID) qui est l'adresse réseau logique du sous réseau
auquel l'ordinateur se rattache,
Une ID d'hôte (hostID) qui est l'adresse logique du périphérique logique
identifiant chaque ordinateur sur un sous réseau.
A. La classe A
Toutes les adresses IP de classe A n'utilisent que les huit premiers bits pour
indiquer la partie réseau de l'adresse. Les trois octets restants peuvent servir
pour la portion hôte de l'adresse. Les réseaux qui utilisent un système
d'adressage IP de classe A peuvent attribuer jusqu'à 224 (moins 2), soit 16 777
214 adresses IP aux unités qui en font partie.
B. La classe B
Les deux premiers bits d'une adresse de classe B sont toujours 10 (un et zéro).
Un exemple d'adresse IP de classe B serait 151.10.13.28. Les deux premiers
octets représentent le numéro de réseau attribué par l'InterNIC. Les
administrateurs internes du réseau attribuent les valeurs des 16 bits restants.
Pour déterminer si une unité fait partie d'un réseau de classe B, il suffit de
regarder le premier octet de son adresse IP. La valeur du premier octet des
adresses IP de classe B varie entre 128 et 191.
Toutes les adresses IP de classe B utilisent les 16 premiers bits pour indiquer la
partie réseau de l'adresse. Les deux octets restants de l'adresse IP sont réservés
à la portion hôte de l'adresse. Les réseaux qui utilisent un système d'adressage
IP de classe B peuvent attribuer jusqu'à 216 (moins 2), soit 65 534 adresses IP
aux unités qui en font partie.
C. La classe C
Les trois premiers bits d'une adresse de classe C sont toujours 110 (un, un et
zéro). Un exemple d'adresse IP de classe C serait 201.110.213.28. Les trois
premiers octets représentent le numéro de réseau attribué par l'InterNIC. Les
administrateurs internes du réseau attribuent les valeurs des 8 bits restants. Pour
déterminer si une unité fait partie d'un réseau de classe C, il suffit de regarder le
premier octet de son adresse IP. La valeur du premier octet des adresses IP de
classe C varie entre 192 et 223.
Toutes les adresses IP de classe C utilisent les 24 premiers bits pour indiquer la
partie réseau de l'adresse. Seul le dernier octet d'une adresse IP de classe C est
réservé à la portion hôte de l'adresse. Les réseaux qui utilisent un système
J.D. Batubenga, L. Nkuba et F. Masakuna
[24]
Cours de Réseaux, L1 AIA, UNIKIN
Une adresse IP dont tous les bits hôte sont occupés par des zéros binaires est
réservée pour l'adresse réseau. Ainsi, dans un réseau de classe A, 113.0.0.0 est
l'adresse IP du réseau comprenant l'hôte 113.1.2.3. Un routeur utilise l'adresse
IP d'un réseau pour acheminer des données sur Internet. Dans un réseau de
classe B, l'adresse IP 176.10.0.0 est une adresse réseau.
Les nombres décimaux qui composent les deux premiers octets d'une adresse
réseau de classe B sont attribués et représentent les numéros de réseau. Les
deux derniers octets contiennent des 0, parce que ces 16 bits sont des numéros
d'hôtes et sont réservés aux unités qui sont connectées au réseau. L'adresse IP
de notre exemple (176.10.0.0) est réservée à l'adresse réseau. Elle ne sera
jamais utilisée comme adresse pour une unité connectée au réseau.
Pour envoyer des données à toutes les unités d'un réseau, vous devriez utiliser
une adresse de broadcast. On parle de broadcast lorsqu'une source envoie des
données à toutes les unités d'un réseau. Pour s'assurer que toutes les unités d'un
réseau tiennent compte d'un tel message de broadcast, la source doit utiliser une
adresse IP que toutes les unités peuvent reconnaître et recevoir. Les adresses IP
de broadcast se terminent par des 1 binaires dans toute la portion hôte de
l'adresse (le champ hôte).
Dans le cas du réseau cité en exemple (176.10.0.0), dans lequel les 16 derniers
bits constituent le champ hôte (ou portion hôte de l'adresse), le message de
broadcast envoyé à toutes les unités du réseau comprend l'adresse de
destination 176.10.255.255 (puisque 255 est la valeur décimale de l'octet binaire
11111111).
Dans un réseau de classe B, les deux premiers octets sont attribués, ce qui laisse
les deux derniers octets (16 bits) pour la désignation des hôtes. Dans ce type de
réseau, le nombre maximum d'hôtes est donc de 216 (moins 2), soit 65 534
hôtes.
Dans un réseau de classe C, les trois premiers octets sont attribués, ce qui laisse
le dernier octet (8 bits) pour la désignation des hôtes. Le nombre maximum
d'hôtes y est donc de 28 (moins 2), soit 254 hôtes.
1.4.4. Le sous-réseau
nombre maximal de bits pouvant être empruntés est égal à tout nombre laissant
au moins deux bits, pour le numéro d'hôte
Exercices
2. Question : À quoi servent les deux autres octets (16 bits) de l'adresse
131.108.0.0 ?
Réponse : Du point de vue d'Internet, il s'agit simplement d'un champ d'hôte
de 16 bits parce qu'une adresse de classe B est structurée ainsi : un numéro
de réseau de 16 bits et un numéro d'hôte de 16 bits.
nombre minimum de bits pouvant être emprunté est de deux, peu importe
qu'il s'agisse d'un réseau de classe A, B ou C. Puisqu'il doit rester au moins
deux bits pour les numéros d'hôtes, le nombre maximum varie selon la classe
d'adresses.
Les masques de sous-réseau utilisent le même format que les adresses IP. Leur
longueur est de 32 bits et ils sont divisés en quatre octets exprimés au format
décimal. La portion réseau des masques de sous-réseau (déterminée par la
classe d'adresses), ainsi que les bits de sous-réseau voulus, ne contiennent que
des 1. Tous les autres bits sont réglés sur 0, ce qui les identifie comme la portion
hôte de l'adresse.
Par défaut, si aucun bit n'est emprunté, le masque de sous-réseau d'un réseau
de classe B est 255.255.0.0, ce qui correspond au format décimal d'une série de
1 dans les 16 bits représentant le numéro de réseau de classe B.
Lorsque vous empruntez des bits au champ d'hôte, il est important de noter le
nombre de sous-réseaux supplémentaires qui sont créés à chaque emprunt d'un
bit. Vous savez d'ores et déjà qu'il est impossible de n'emprunter qu'un seul bit.
Le nombre minimal de bits pouvant être empruntés est de deux.
Chaque fois que vous empruntez un bit au champ d'hôte, un bit de moins
devient disponible pour les numéros d'hôtes. Par conséquent, chaque fois que
vous empruntez un bit supplémentaire au champ d'hôte, le nombre d'adresses
d'hôtes que vous pouvez attribuer diminue d'une puissance de 2 (est divisé par
deux).
Exemple:
Si vous empruntez deux bits dans un réseau de classe C, vous créez quatre sous-
réseaux, chacun contenant 64 hôtes. Seulement deux des sous-réseaux sont
utilisables et chacun d'eux ne comprend que 62 hôtes utilisables. Vous n'avez
donc que 124 hôtes utilisables alors qu'il y en avait 254 avant la création de
sous-réseaux. Cela signifie que vous perdez 51 % de vos adresses.
Supposons maintenant que vous empruntiez 3 bits. Vous avez maintenant huit
sous-réseaux, dont six sont utilisables, et chaque sous-réseau comprend 30
hôtes utilisables. Cela représente un total de 180 hôtes utilisables, par rapport
aux 254 d'origine, mais vous ne perdez plus que 29 % de vos adresses. Lorsque
vous créez des sous-réseaux, vous devez tenir compte de la croissance anticipée
de votre réseau et du pourcentage d'adresses perdues lors de la création de
sous-réseaux.
Une fois de plus, un utilisateur situé à l'extérieur du réseau envoie des données à
l'hôte 172.16.2.120. Afin de déterminer la destination des données, le routeur
exécute à nouveau l'opération AND sur l'adresse et sur le masque de sous-
réseau. Après avoir effectué l'opération AND sur ces deux nombres, la portion
hôte du résultat est toujours 0. Dès lors, en quoi ce deuxième exemple est-il
différent ? Tout semble identique, du moins au format décimal. La différence
réside dans le nombre de sous-réseaux disponibles et le nombre d'hôtes que
peut contenir chacun des sous-réseaux. Cette différence n'est perceptible qu'en
comparant les deux masques de sous-réseau.
Dans la figure 20, le routeur a reçu un paquet pour l'hôte 131.108.2.2. Il utilise
l'opération AND afin de déterminer que ce paquet doit être acheminé au sous-
réseau 131.108.2.0. L'exécution de l'opération AND est décrite dans la figure 18.
Exemple 2 :
A. Le sous-réseau 0 ?
B. Le sous-réseau 1 ?
C. Le sous-réseau 2 ?
D. Le sous-réseau 3 ?
E. Le sous-réseau 4 ?
F. Aucune de ces réponses
Réponse : D. Le sous-réseau 3.
Par convention, tout trafic dont l'adresse de destination est comprise dans une
plage d'adresses privées n'est pas routé par Internet.
Exercices
Exercice N°1
Pour les adresses suivantes donner: leurs classes, l'ID réseau et l'ID d'hôte, si ce
sont des adresses privées ou publiques, leurs traductions en binaire, l’adresse
réseau, et l’adresse machine. a) 10.21.125.32 b) 155.0.0.78 c) 192.168.25.69 d)
172.16.25.68 e)1.1.1.1
Exercice N°2
Pour l'ensemble des adresses IP des machines suivante présente sur le même
réseau physique, et ayant un masque par défaut, donner les adresses des
machine qui communiqueront ensemble (justifier vos réponses).
Correction exercices
Exercice N° 1
Exercice N°2
1.5. CABLAGE
Le but de cette partie de cours qui est le câblage, est de vous donner les bases
théoriques pour créer vos câbles fastethernet (compatible 100Mbits). Ce qui
en pratique ne peut être fait que par vous ; Tl existe plusieurs
normalisations pour une confection de câbles RJ-45.
ISO/IEC 11 801 : Norme qui définit les catégories (5e et 6) et les classes (D et
E). Ces dernières définissent les liens (composants interconnectés), le câblage
générique en le subdivisant en trois parties : campus backbone, building
backbone et cablage horizontal.
EN 50 173 : Norme européenne, calquée sur la norme ISO/IEC 11 801 ainsi que
la norme AWG définit le diamètre d'un fil.
Nous allons nous atteler sur la norme ANSI EIA/TIA 568 (A et B) pour la
fabrication de câble RJ45.
Nous aborderons ici les diverses caractéristiques qui différencient les câbles à
paires torsadées. Par abus de langage, ces câbles sont souvent appelés câbles
RJ45 qui est en fait le nom de l'embout, ou encore câble Ethernet qui est le nom
d'une technologie.
Le câble à paires torsadées que nous utilisons tous les jours pour nous connecter
à Internet possède 4 paires de brins.
Chaque paire possède une couleur. Ce qui nous donne les couples :
vert / blanc-vert ;
orange / blanc-orange ;
bleu / blanc-bleu ;
brun / blanc-brun.
Schéma des couleurs pour un câble droit RJ-45 (à disposer dans la fiche RJ-45,
ergot en bas) selon la norme 568A :
2. Blanc-Orange
3. Orange
4. Blanc-Vert
5. Bleu
6. Blanc-Bleu
7. Vert
8. Blanc-Marron
9. Marron
Schéma des couleurs pour un câble croisé RJ-45 (à disposer dans la fiche RJ-45,
ergot en bas) selon la norme 568 B :
1. Blanc-Vert
2. Vert
3. Blanc – Orange
4. Bleu
5. Blanc-Bleu
6. Orange
7. Blanc-Marron
8. Marron
Les fiches RJ-45 s'insèrent dans les prises RJ-45. Une prise RJ-45 comporte huit
connecteurs que vous reliez à la fiche RJ-45. De l'autre côté de la prise RJ-45, les
fils sont séparés et fixés dans les fentes d'un bloc à l'aide d'un poinçon. Ce bloc
fournit un chemin conducteur de cuivre pour les bits. La prise RJ-45 est un
composant de couche physique.
Le câble droit
Le câble croisé
Le câble croisé est utilisé pour connecter deux appareils identiques ensemble et
ainsi s'affranchir d'un hub ou switch. La connexion d'un appareil à un
switch ou à un hub peut se faire par câble croisé à condition d'avoir un
switch, un hub ou un adaptateur réseau qui détecte le câblage.
Maintenant, la connexion entre deux PC peut se faire par câble non croisé, la
carte réseau étant capable d'analyser si le câble est croisé ou non.
On utilise les câbles croisés pour relier deux PC isolés en réseau ou pour
cascader deux éléments actifs.
testeurs pour vérifier le bon état des liaisons du câble que vous avez fait via
un affichage de LED sur le testeur.
Bien sûr on ne va pas insérer les brins au hasard, il va falloir respecter un ordre
précis :
pour un câble droit l'ordre des brins doit être le même des 2 côtés du câble ;
Pour un câble croisé il va falloir inverser certains brins afin que les paires qui
assurent l'émission des données d'un côté soient en réception de l'autre côté,
et inversement.
Placer la prise dans la pince à sertir. Vérifier qu'elle est bien mise à fond dans le
logement.
Bien serrer la pince en la refermant. Bien regarder que les contacts sont poussés
vers l'intérieur de la prise et qu'ils traversent les fils.
3.1. DEFINITION
Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN,
local area network), est un réseau permettant d'interconnecter les ordinateurs
d'une entreprise ou d'une organisation.
Au sein d’une même entreprise les réseaux locaux informatiques répondent aux
besoins de communication entre ordinateurs. Il s’agit de relier un ensemble de
ressources devant communiquer : stations de travail, imprimantes, disques de
stockage, ordinateurs, équipements vidéo. L’accès à Internet fut ensuite
largement facilité, du fait que les équipements étaient reliés au sein de
l’entreprise. Il n’y avait plus qu’à mettre en place un partage sécurisé de
cet accès.
Nés dans les années 1970, ils ont été proposés par les fournisseurs
informatiques. Leur « simplicité » et leur popularité sont dues au fait qu’ils furent
conçus pour des environnements privés, sans recours aux solutions normalisées
que proposaient les opérateurs de télécommunications (qui se trouvaient en
situation de monopole à cette époque).
Un réseau local (LAN) peut connecter de nombreux ordinateurs, dans une zone
géographique relativement petite, telle qu’une maison, un bureau ou un
campus, Il permet aux utilisateurs d’accéder à un média à débit élevé
comme Internet, et permet aux utilisateurs de partager des équipements tels
que des imprimantes.
Dans la catégorie de LAN, on peut aussi citer EAN (Entreprise Area Network :
Réseaux locaux d’entreprise), voire même CAN, qui est en fait une fédération de
réseaux locaux. Il serait plus correct d’appeler EAN, Réseaux locaux de bâtiment,
car lorsqu’on se réfère à EAN, on fait plutôt allusion à un réseau dont toutes les
ressources sont concentrées dans un même building, alors qu’une entreprise
peut avoir ses ordinateurs éparpillés sur une aire géographique très importante.
Pour ce qui est de son aspect physique, une carte réseau (ou carte NIC) est une
plaquette de circuits imprimés logée dans l'emplacement d'extension d'un bus,
sur la carte-mère d'un ordinateur ou sur un périphérique. Sa fonction consiste à
adapter l'unité hôte au média de réseau.
Les cartes NIC sont considérées comme des composants de couche 2 parce que
chaque carte NIC dans le monde porte un nom de code unique appelé adresse
MAC (Media Access Control). Cette adresse est utilisée pour contrôler la
communication des données de l'hôte dans le réseau. La carte NIC contrôle
l'accès de l'hôte au média.
La longueur de câble
Le coût
La facilité d'installation
L'un des désavantages du câble le plus répandu (le câble à paire torsadée non
blindée de catégorie 5) est la longueur de câble. En effet, la longueur maximale
d'un câble à paire torsadée non blindée dans un réseau est de 100 mètres. Pour
prolonger un réseau au-delà de cette limite, nous devons y ajouter une unité
appelée répéteur.
Le terme répéteur désigne habituellement une unité à un seul port " d'entrée " et
à un seul port de " sortie ". Dans la terminologie courante d'aujourd'hui, on parle
toutefois souvent aussi de répéteur multiport. Les répéteurs sont des unités de
couche 1 du modèle OSI, car ils agissent uniquement au niveau du bit et ne se
soucient d'aucune autre information. Il n'existe pas de symbole uniformisé pour
les répéteurs ; par conséquent, vous utiliserez le symbole illustré ci-dessous.
Vous remarquerez que cette définition est très semblable à celle du répéteur.
C'est pourquoi le concentrateur est aussi connu sous le nom de répéteur
Les concentrateurs sont considérés comme des unités de couche 1 parce qu'ils
ne font que régénérer le signal et le diffuser par tous leurs ports (connexions
réseau), par conséquent, vous utiliserez le symbole illustré ci-dessous.
ou
Un pont est une unité de couche 2 conçue pour connecter deux segments LAN.
Le rôle du pont est de filtrer le trafic sur un LAN pour conserver le trafic local au
niveau local, tout en établissant une connectivité avec d'autres parties
(segments) du LAN pour le trafic qui y est destiné. Il se peut que vous vous
demandiez alors comment le pont fait pour différencier le trafic local du trafic
non local. La réponse est la même que celle faite par les services postaux à ceux
qui demandent comment ils déterminent le courrier local. Ils regardent tout
simplement l'adresse locale. Comme chaque unité réseau possède une adresse
MAC unique sur la carte NIC, le pont effectue le suivi des adresses MAC se
trouvant de chacun de ses côtés et prend des décisions en fonction de cette liste
d'adresses.
Figure 27 : Pont
ou
Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de
la couche réseau du modèle OSI. Travailler au niveau de la couche 3 permet au
routeur de prendre des décisions selon des groupes d'adresses réseau (classes),
par opposition aux adresses MAC individuelles utilisées dans la couche 2. Les
routeurs peuvent aussi connecter différentes technologies de couche 2, telles
qu'Ethernet, Token Ring et FDDI. En raison de leur capacité d'acheminer les
paquets en fonction des informations de couche 3, les routeurs sont devenus le
backbone d'Internet et exécutent le protocole IP.
Ou
À titre de dépositaires des adresses MAC, les cartes NIC sont des composants de
couche 2, mais elles sont aussi des équipements de couche 1, car elles
s'occupent également de signalisation et de codage. Les ponts et les
commutateurs sont considérés comme des équipements de couche 2 parce qu'ils
utilisent les informations de couche 2 (adresses MAC) pour décider de
transmettre ou non les paquets. Ils fonctionnent aussi au niveau de la couche 1
afin de permettre aux bits d'interagir avec le média.
Les routeurs sont considérés comme des unités de couche 3 parce qu'ils utilisent
les adresses de couche 3 (adresses réseau) pour optimiser le routage et
commuter les paquets sur la bonne route. Les interfaces des routeurs
fonctionnent au niveau des couches 1, 2 et 3.
Afin qu'une communication fiable puisse avoir lieu dans un réseau, les données à
transmettre doivent être placées dans des paquets pouvant être gérés et suivis.
C'est le procédé d'encapsulation. Un bref examen du procédé permet de voir que
les trois couches supérieures (les couches application, présentation et session)
préparent les données pour la transmission en créant un format commun.
Lorsque les données sont transmises uniquement au sein d'un réseau local,
l'unité de données utilisée est la trame, car l'adresse MAC est le seul élément
nécessaire à l'acheminement des données de l'hôte source à l'hôte de
destination. Toutefois, si nous devons transmettre des données à un hôte se
trouvant sur un intranet ou sur Internet, l'unité de données utilisée est le paquet,
car l'adresse réseau dans le paquet contient l'adresse de destination finale de
l'hôte auquel les données (paquet) sont destinées.
3.9.1. Ethernet
1. Historique d’Ethernet
L’université de Hawaï développa à la fin des années 1960 un réseau étendu. Les
bâtiments de son campus étaient très éloignés les uns des autres et il fallait réunir
les ordinateurs disséminés en un seul réseau. La méthode d’accès CSMA/CD fut
développée à cette occasion. Ce premier réseau a constitué la base des réseaux
ETHERNET futurs.
C’est à partir des années 1976 que Xerox, Intel lancent le réseau Ethernet de 10
Mbits/s.
2. Architecture Ethernet
Ethernet est une architecture de réseau local conçue par Xerox. En 1980, les
constructeurs Xerox et Intel se regroupent et mettent au point un certain nombre de
composants et de systèmes destinés à construire un réseau local à haute vitesse.
5. Choix de l’Ethernet
Points à retenir :
L’en-tête
◦ Le préambule
◦ La destination
◦ La source
◦ Le type de protocole de la couche RESEAU (IP ou IPX par exemple)
Les données
La queue
◦ Le contrôle cyclique de redondance (CRC)
La longueur d’une trame ETHERNET est comprise entre 64 et 1518
Octets. Les informations d’en-tête et de queue requièrent 18 Octets, il reste
donc un espace de 46 à 1500 Octets pour les données.
Le champ `` type '' est deux octets qui désignent le type des données encapsulées :
Type Données
0800 IP
0806 ARP
0835 RARP
6000 DEC
6009 DEC
8019 DOMAIN
8. La règle 5-4-3-2-1
5 segments physiques;
4 répéteurs;
3 segments occupés par des stations;
2 segments de liaison entre répéteurs;
1 seul domaine de collision.
Une règle mieux indiquée pour éviter les collisions tardives.
une collision tardive est la seule qui intervient après les 64 premiers octets.
Ce type de collision est ignorée par les cartes réseau et intervient dans le cas
où les stations sont trop éloignées physiquement pour détecter une collision
Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode
d’accès au réseau (le passage du jeton), que par la composition (la paire
torsadée) ou la disposition (en anneau) du câblage.
2. Fonctionnement
Avec Token Ring, une station ne peut émettre que lorsque la station est en
possession d’un jeton, unique. Une dernière méthode, l’interrogation, ou
polling, consiste à mettre en œuvre un équipement administrateur qui distribue
les temps de parole.
Un en-tête :
Un délimiteur de début de trame
Un contrôle d’accès pour indiquer la priorité de la trame, pour
signaler s’il s’agit du jeton ou d’une trame de données
Un contrôle de trame
L’adresse récepteur du destinataire
L’adresse émetteur de l’expéditeur
Les données
La queue :
Une séquence de contrôle de trame, le CRC
Un délimiteur de fin de trame
Un état de la trame, pour indiquer si la trame a été reconnue,
copiée, ou si l’adresse de destination était indisponible, …
Norme de réseau local définie par l'ANSI X3T9.5, qui spécifie un réseau à passage
de jeton de 100 Mbits/s utilisant des câbles à fibre optique, sur des distances de
transmission pouvant atteindre 2 km. L'interface FDDI utilise une architecture à
deux anneaux pour assurer la redondance.
Ce type de réseau est fréquemment utilisé comme Backbone pour des réseaux
locaux ou leurs interconnexions.
1. Architecture FDDI
2. Les caractéristiques
3. Le standard FDDI
Le format des trames est similaire au format des trames Token Ring:
Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps
au bout duquel on est certain qu'une station obtiendra le jeton, le réseau est dit
déterministe.
Les données sont séparées en deux flux, les données urgentes à contrainte de
débit (classe synchrone) et les données sporadiques, sans contrainte particulière
de débit (classe asynchrone).
Dans un réseau local Ethernet répondant à la norme 802.3, chaque client est
muni d’un câble qui vient relier sa carte réseau à un commutateur. Pour le client,
le commutateur représente le point d’accès au réseau.
Dans un réseau local sans fil, chaque client utilise une carte réseau sans fil pour
accéder au réseau via un périphérique sans fil tel qu’un routeur ou un point
d’accès sans fil.
La carte réseau sans fil dont est équipé le client communique avec le routeur ou
le point d’accès sans fil par le biais de signaux RF. Une fois connectés au réseau,
les clients sans fil peuvent accéder aux ressources réseau comme s’ils étaient
reliés au réseau par câble.
Cette technologie est également utilisée à domicile, pour composer des réseaux
familiaux et partager une connexion à Internet.
Les réseaux locaux sans fil et les réseaux locaux Ethernet ont la même origine.
L’IEEE a adopté l’ensemble de normes d’architecture de réseau informatique 802
LAN/MAN. Les deux principaux groupes de travail 802 sont ceux du réseau local
Ethernet 802.3 et du réseau local sans fil IEEE 802.11. Toutefois, il existe des
différences importantes entre les deux, tel que indique le tableau ci-dessous :
La norme 802.11 relative aux réseaux locaux sans fil est une norme IEEE qui
définit la façon dont les radiofréquences (RF) dans les bandes de fréquences ISM
(industrielles, scientifiques et médicales) sans licence sont utilisées pour la
couche physique et la sous-couche MAC des liaisons sans fil.
Depuis, les normes relatives aux réseaux locaux sans fil se sont constamment
améliorées avec la publication des normes IEEE 802.11a, IEEE 802.11b, IEEE
802.11g et le projet de norme 802.11n. Le tableau ci-dessous compare les
normes ratifiées IEEE 802.11a, b et g.
La carte réseau sans filest le périphérique qui permet à une station client
d’envoyer et recevoir des signaux RF.
À l’instar d’une carte réseau Ethernet, la carte réseau sans fil code un flux de
données sur un signal RF selon la technique de modulation définie. Les cartes
réseau sans fil sont le plus souvent associées à des périphériques mobiles, tels
que des ordinateurs portables.Dans les années 1990, les cartes réseau sans fil
pour ordinateurs portables étaient des cartes que l’on logeait dans un
emplacement PCMCIA.
Par ailleurs, d’autres options ont vu le jour au fil des ans. Les ordinateurs de
bureau situés dans une installation sans fil existante peuvent être équipés d’une
carte réseau sans fil PCI. Pour installer rapidement un PC, portable ou fixe, muni
d’une carte réseau sans fil, il existe également de nombreuses options USB.
Un point d’accès permet de relier des clients sans fil (ou stations) à un réseau
local filaire. En règle générale, les périphériques client ne communiquent pas
directement entre eux ; ils communiquent avec le point d’accès. En substance,
un point d’accès convertit les paquets de données TCP/IP, les faisant passer de
leur format d’encapsulation de trames radio 802.11 au format de trame Ethernet
802.3 sur le réseau Ethernet filaire.
Point d’accès
Les routeurs sans fil jouent le rôle de point d’accès, de commutateur Ethernet et
de routeur. Par exemple, le périphérique Linksys WRT300N utilisé est bel et bien
un appareil « trois en un ». Il se compose tout d’abord d’un point d’accès sans
fil, qui assure les fonctions classiques d’un point d’accès ; ensuite, d’un
commutateur intégré 10/100 bidirectionnel simultané à quatre ports, qui fournit
une connectivité aux périphériques filaires ; et enfin, d’une fonction de routeur,
qui procure une passerelle pour se connecter aux autres infrastructures réseau.
De plus, les données étant transmises dans l’air, la sécurité doit être
pensée en conséquence. Il est très
facile d’intercepter des communications Wi-Fi non
protégées et de lire les fichiers transmis.
CHAPITRE 4 : LE ROUTAGE
La couche réseau utilise une table de routage IP pour transmettre les paquets du
réseau d'origine vers le réseau de destination. Après avoir déterminé le chemin à
utiliser, le routeur envoie le paquet. Il prend en charge le paquet qu'il a accepté
à une interface et le retransmet via une autre interface ou à un port représentant
le meilleur chemin vers le réseau de destination du paquet.
Pour être vraiment efficace, un réseau doit refléter de façon cohérente les
chemins disponibles entre les routeurs. Comme l'illustre la figure 40, chaque
ligne entre les routeurs comporte un numéro que les routeurs utilisent en tant
qu'adresse réseau. Ces adresses doivent transmettre les informations
susceptibles d'être utilisées par un processus de routage pour acheminer les
paquets de la source à la destination. Grâce à ces adresses, la couche réseau
fournit une connexion de relais, qui interconnecte des réseaux indépendants.
détermination du chemin,
commutation.
Utilisateur
◦ Nombre limité de commande pour du monitoring de base
◦ Il se caractérise par l’invite de commande >
◦ Privilégié
◦ Accès à toutes les fonctions du routeur
◦ Il se caractérise par l’invite de commande #
Privilégié
◦ Accès à toutes les fonctions du routeur
◦ Il se caractérise par l’invite de commande #
Mode de configuration globale
◦ Permet de configuration les fonctionnalités de base du routeur
◦ Permet l’accès aux modes de configuration spécifique
◦ Il se caractérise par l’invite de commande #(config)
Mode de configuration spécifique
Router>enable
Router#
Router>enable
Router#disable
Router>
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#
Exemple
Router#configure terminal
Router(config)#
Configurez ensuite les lignes de console et Telnet avec le mot de passe cisco. La
commande login permet de vérifier le mot de passe sur la ligne. Si vous n’entrez pas
la commande login sur la ligne de console, l’utilisateur pourra accéder à cette ligne
sans entrer de mot de passe.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd #
Enter TEXT message. End with the character '#'.
******************************************
WARNING!! Bienvenu sur le routeur R1!!
******************************************
#
Exemple
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no hostname R1
Router(config)#interface fastethernet 0/0
Router#copy running-configst
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
Router#erase startup-config
Tout d’abord, activez debugiprouting pour que l’IOS affiche un message lorsque la
nouvelle route est ajoutée à la table de routage. Ensuite, utilisez la commande ip
route pour configurer des routes statiques sur R1 pour chacun de ces réseaux. La
figure représente la première route configurée.
R1#debug iprouting
R1#configure terminal
Pour supprimer une route statique, ajoutez no devant la commande ip route, puis le
reste de la route statique à supprimer.
Les réseaux distants peuvent également être ajoutés à la table de routage à l’aide
d’un protocole de routage dynamique. Le protocole RIP a été l’un des premiers
protocoles de routage IP.Il a évolué pour donner naissance à la version RIPv2.
Le protocole BGP (Border Gateway Routing) est aujourd’hui utilisé entre FAI et entre
des FAI et leurs clients privés plus importants pour échanger des informations de
routage.
Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de
routage dynamique effectuent plusieurs tâches, notamment :
la détection de réseaux ;
la mise à jour des tables de routage.
Pour activer le routage RIP pour un réseau, utilisez la commande network dans le
mode de configuration du routeur et entrez l’adresse réseau par classe de chaque
réseau directement connecté.
Router(config-router)#network directly-connected-classful-network-address.
Remarque :
Exemple :
R1(config)#router rip
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
R2(config)#router rip
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.4.0
R3(config)#router rip
R3(config-router)#network 192.168.4.0
R3(config-router)#network 192.168.5.0
CHAPITRE IV :APPLICATIONS
IV.1. LE E-COMMERCE
IV.1.1. Introduction
2004 est une année exceptionnelle pour le commerce électronique. Depuis un an,
lechiffre d’affaires des sites de vente en ligne (B2C uniquement) a augmenté de 70
% en France.
Pour y répondre, nous allons dans une première partie étudier comment et sous
quelles conditions l’entreprise peut adopter une stratégie cyber-marketing ; puis
dans une seconde partie nous analyserons les avantages et les inconvénients du
e-commerce pour l’entreprise et ses clients.
Une fois les principes cités ci-haut sont respectés, il faut tenir en compte les
facteurs de réussite suivants :
Fidéliser le client : Un client est plus facile à fidéliser qu’à trouver. Les
statistques montrent d’ailleurs que les acheteurs en ligne sont des clients
fidèles. Avec une bonne politique de fidélisation, ceci ne vous quitteront
pas facilement lorsque la concurrence arrivera à son tour sur le net. Il
s’agit donc de mener une politique de promotion offensive (prix
intéressants, réductions sur les nouveautés, programme de fidélisation
alléchant…)
Dans un premier temps, nous allons donc analyser les avantages que le e-
commerce procure à l’entreprise ainsi qu’à ses clients.
a) Les avantages
Pour l’entreprise
b) Les inconvénients
Pour l’entreprise
o Le pistage informatique à partir des cookies, c'est-à-dire ces petits fichiers qui
identifient l’ordinateur appelant de façon unique afin pouvoir retracer toutes
les habitudes d’appel et de consommation.
o L’insécurité des paiements et la peur de tomber sur un cyber-marchand mal
honnête qui ne livre pas.
o Le manque de relations humaines et le sentiment d’isolement devant sa
machine (cas des internautes peu expérimentés).
o Le manque de contact avec le produit.
o Les coûts de téléphone.
o Les détails et tarifs de livraison.
o Les difficultés de recours en cas d’ennuis.
IV.2.1. Introduction
IV.2.2. Fonctionnalités
Trouvez en un clin d’œil les informations dont vous avez besoin grâce à la «
messagerie instantanée » intégrée, une fonction qui s’étend même aux pièces
jointes.
o Affichez l’aperçu de vos pièces jointes en un seul clic, pour les consulter
immédiatement.
o Lisez, écrivez et envoyez vos messages avec ou sans pièces jointes
o Transformez vos mails en tâches parfaitement intégrées au calendrier, ce qui
vous permet de prévoir le temps nécessaire pour effectuer les tâches en
question (correction de devoirs, préparation d’un cours ou d’un TP…).
o Publiez et partagez en toute sécurité votre calendrier Internet sur Microsoft
Office Online et, grâce à une identification, invitez vos collègues, vos élèves et
leurs parents à consulter vos disponibilités pour demander un rendez-vous par
exemple.
o Abonnez-vous aux flux RSS et recevez les informations souhaitées directement
dans Office Outlook 2007.
o Stoppez le courrier indésirable et protégez-vous des sites malveillants, grâce à
des fonctionnalités avancées d’antispam et d’antihameçonnage.
o Utilisez l’éditeur Word pour la rédaction de vos mails, ce qui vous permet de
bénéficier des mêmes avantages que dans Microsoft Office Word 2007 :
Nous tenons à signaler que lorsqu’on son compte sur Yahoo ou sur Gmail ou tout
autre compte de messagerie, il est possible d’utiliser Outlook comme client de ce
compte précité ; pour ce, que pour Yahoo ou Gmail, il faut activer depuis les
paramètres de son compte le serveur POP/IMAP/SMTP et vous appliquer la
configuration comme pour tout autre serveur POP/IMAP/SMTP.
Le serveur POP3 de Yahoo est pop.mail.yahoo.fr
Le serveur SMTP de Yahoo est relay.skynet.be
Le serveur IMAP de Gmail est imap.gmail.com
Le serveur SMTP de Gmail est smtp.gmail.com