Vous êtes sur la page 1sur 46

Chapitre 3 : Protocoles de communication

Contenu
1. Protocoles de communication
2. Architecture des Réseaux
3. Communication entre les couches
4. Les techniques de commutation
5. Le Réseaux Internet
6. Le Réseaux Ethernet
7. Protocole de la couche accès réseaux
8. Protocole de la couche Internet
9. Protocole de la couche transport
10. Protocole de la couche d’application
11. Protocole TCP/IP
12. Services sur Internet
III.1/ Protocoles de communication
Les protocoles de communication permettent de définir de façon
standardisée la manière dont les informations sont échangées entre les
équipements du réseau : il s'agit de procédures qui contrôlent le flux
d'information entre deux équipements. Des logiciels spécifiques qui gèrent
ces protocoles sont installés sur les équipements d'interconnexion comme les
commutateurs réseau, les routeurs, les commutateurs téléphoniques, les
antennes GSM, etc. Les fonctions de contrôle peuvent être assurées par des
protocoles de signalisation ou des tables de routage. Les services se basent
sur les protocoles pour fournir, par exemple : des transferts de textes
(SMS...) ou de données (Internet...), des communications vocales
(téléphone...), ou des diffusions d'images (télé...).
Les protocoles rendent possible le dialogue entre des machines différentes:
Deux nœuds peuvent être différents suivant plusieurs points :
 Leur structure. (Exemple : un ordinateur envoie un travail
d’impression à une imprimante)
 Leur architecture (Exemple : 2 ordinateurs qui n’ont pas la même

architecture processeur PC et Macintosh (processeur)


 Leur Système d’Exploitation (Exemple : un PC sous linux qui dialogue avec un
PC sous Windows)

Nécessité de Protocoles :
Un protocole c’est respecter un ensemble de règles
 de communications : langue commune
 de bon fonctionnement : partage de ressources On utilise des
protocoles pour :
 utiliser un support physique
 transporter l’information
 utiliser l’information : applications
Les protocoles doivent être normalises mais l’ensemble doit pouvoir être utilisée de la
manière la plus décentralisé possible.

Pourquoi une normalisation?


Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec des
gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque entité pourrait
échanger ces informations avec des membres de la même entité. Il suffirait que chacune des
personnes utilise le même "langage" (protocole) pour échanger ces informations.
Malheureusement (?), de plus en plus d'entité on besoin d'échanger des informations entre elles
(agence de voyage, organisme de recherche, école, militaires, ...). Si chacune de ces entités utilise
son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait
chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait au début.
Des gens ont eu l'idée de réfléchir à ce problème et ont essaye de recenser les différents problèmes
que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie
le modèle OSI de l'ISO.

Organismes de Normalisation
Un certain nombre d’organismes de normalisation participe à ce travail dont l’ISO
(International Standards Organisation : Organisation International de Normalisation) qui est
une institution spécialisée de l’ONU, crée en 1946 afin de satisfaire les besoins de divers
groupes nationaux dans les domaines techniques, c’est le groupe chargé d’élaborer le modèle
OSI. Elle envisage les communications sous l’angle de systèmes de traitement de
l’information plutôt que sous celui de la transmission des données. Ainsi, son travail est
complété par d’autres organismes, tel le CCITT (Comité Consultatif International
Télégraphique et Téléphonique). C’est lui qui élabore les recommandations portant sur les
interfaces aux réseaux publics de données. Les recommandations X25 et X32 portent sur les
interfaces qui jouent un très grand rôle dans l’interconnexion des réseaux locaux au travers
d’un réseau public.
Les travaux actuels portent sur une communication dite « multimédia », c’est-à-dire utilisant
tous les médias possibles : voix, images fixes et mobiles, données, sons ; communication qui
trouve son essor dans les RNIS (Réseaux Numériques à Intégration de Services). Exemples :
- Le protocole X25 définit les échanges entre équipement utilisateur et un réseau à
transmission par paquets. C’est une recommandation du CCITT (Comité Consultatif
International pour le Téléphone et le Télégraphe) reprise par l’OSI (Open System
Interconnect) qui est un modèle d’interconnexion de réseaux hétérogènes établi par
l’ISO ;
- Le protocole Internet ISO est défini par la norme ISO 8473.

III.2/Le modèle OSI (Open System Interconnect) :


L'OSI est un modèle de base qui a été défini par l'International Standard Organisation. Cette
organisation revient régulièrement pour normalisé différents concepts, tant en électronique qu'en
informatique. Ce modèle définit 7 niveaux différents pour le transport de données. Ces niveaux sont
également appelés couches.
Modèle fondé sur un principe énoncé par Jules César : Diviser pour mieux régner.
Le modèle OSI est un modèle préconisant un certain nombre de règles à mettre en place pour
interconnecter un ensemble d’équipement. Le modèle OSI est un modèle abstrait qui définit une
terminologie, décompose les systèmes de communication en sous ensemble fonctionnels appelés
couches.
L'OSI a pour but de spécifier les communications entre systèmes informatiques ouverts. L'OSI
a décomposé les fonctions nécessaires à la communication entre systèmes. Ces fonctions sont
réparties en 7 couches hiérarchisées regroupées dans le "Modèle de référence" (IS 7498). Ce modèle
est avant tout abstrait. Les spécifications définissent l'interaction entre les systèmes et non pas le
fonctionnement interne des systèmes.
Système TRES hiérarchisé : 7 couches et plusieurs sous-couches

• Principes

– Regroupement de fonctions similaires dans une même couche,

– Interface avec les couches immédiatement supérieure et inférieure,

– Modifier une couche sans affecter les autres


Modèle d’architecture générique. Plusieurs tentatives d’implémentations par les constructeurs.
Aujourd’hui le modèle est conservé mais les protocoles sont abandonnés

III.3/ Architecture des Réseaux


Les composantes physiques d’un réseau sont en général :
- Des lignes (ou voies) de transmission ;
- Des stations ou des nœuds de traitement des messages (terminaux ou ETTD –
équipements terminaux de traitement des données – tels qu’ordinateurs, imprimantes,
visuels, ou équipements intermédiaires servant à l’acheminement des données, comme
des commutateurs ou des routeurs) ;
- Des équipements de terminaison de circuits de données ou ETCD (le plus souvent des
modems) ;
- Des cartes de communication insérées dans les ordinateurs pour permettre leur
raccordement à un réseau (exemple : carte réseau local) ;
- Des multiplexeurs ou des concentrateurs chargés de regrouper plusieurs lignes en une
seule ;
- Des interfaces (ponts, passerelles et autres adaptateurs) qui permettent à des réseaux
différents de communiquer entre eux.

Les sept couches du modèle d’OSI :


La modélisation qui résulte de l’effort de normalisation se nomme OSI
(Open System Interconnexion), elle permet de découper un problème de
communication et se décompose en sept couches.
Pour échanger des données entre deux utilisateurs, différentes fonctions
doivent être réalisées. Ces fonctions sont regroupées en « couches ».
Une couche est un domaine de normalisation où seront fixées les règles de
communication (les protocoles) qui permettent aux mêmes couches de deux
systèmes différents de se parler, et des services qui définissent les fonctions
de chaque couche.
Le nom de « couche » montre bien le cloisonnement de l’architecture.
Les couches du modèle OSI sont numérotées de 1 à 7 :
Chaque couche des sept couches de ce modèle représente une fonction
nécessaire à la communication. Cette répartition en couche a pour but de rendre
les différentes fonctions aussi distinctes et indépendantes que possible, de
manière à ce qu’une modification au niveau d’une d’elles ne nécessite pas
forcement de changement au niveau des autres. Dans ce modèle, chaque couche
est censée fournir des services aux couches supérieures et utiliser des données des
couches inférieures.

Remarque :
La couche liaison de données est divisée en deux sous-couches :
• La couche LLC (Logical Link Control, contrôle de liaison logique ) qui
assure le transport des trames et gère l’adressage des utilisateurs, c’est
à dire des logiciels des couches supérieures (IPX, IP, ...
• La couche MAC (Medium Access Control, contrôle d’accès au support)
chaque carte réseau a une adresse physique unique (adresse MAC)) qui
structure les bits de données en trames et gère l’adressage des cartes réseaux.

III.4/Communication entre les couches :


La mise en relation d’équipement d’origines diverses nécessite
l’utilisation de technique de connexion compatibles (raccordement, niveaux
électrique, protocoles…..). La description de ces moyens correspond a une
structure de communication appelé architecture de communication.
Architecture de deux systèmes reliés par des relais (commutateurs ou
routeurs). On remarque que chaque couche à ses propres règles de
dialogues avec son homologue.
Les systèmes relais (réseaux, routeurs, etc….) peuvent être très
nombreux entre les systèmes d’extrémité (SE) (exp : station connectée sur
serveur Web). Le fait de mettre des relais entre des SE, revient à faire de
l’interconnexion de réseaux.
Imaginons 2 systèmes voulant se transmettre des informations.

. Une application du système A veut émettre des données vers une application du
système B. L'information va partir de la couche 7 du système A va atteindre la couche 1 du
système A va passer par le système de transmission (câble, satellite ...) pour arriver à la
couche 1 du système B qui va faire remonter l'information vers la couche 7 du système B.
L'unité la plus petite est le bit et se situe au niveau de la couche physique. Aucune
donnée n'est directement échangée d'une couche d'un système A vers une couche d'un
système B hormis au niveau de la couche physique. Par contre "logiquement", une couche
d'un système A discute avec la même couche d'un système B.
Les données émises d'un système A à un autre et encapsulé par le système A. Quand le
système B veut comprendre les données émises par le système A, il "décapsule" les couches
successives.
On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les
couches inférieures sont complètes, moins la couche transport travaille et réciproquement

L’encapsulation
Les données des utilisateurs traversent toutes les couches du modèle OSI jusqu'au niveau
physique qui génère le signal transmis sur le media. Chaque couche rajoute des informations
de contrôle du protocole. C'est l'encapsulation des données. Cet ajout détériore les
performances de débit mais sont nécessaires pour assurer les services des différentes couches:
adressage, contrôle d'erreurs, contrôle de flux...
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le
protocole utilisé. Ce protocole est le langage de communication pour le transfert des données
(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma
cidessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur
fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle
qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le
réseau.
Correspondance entre les couches du modèle OSI et les types de composants
réseau
Couche du modèle OSI Composant réseaux
Couche 1 + Couche 2 +Couche 3 : Réseau Routeurs
Couche 1 +Couche 2 : Liaison des données Ponts et commutateurs
Couche 1 : Physique Câbles et concentrateurs (hub)

III-5 /Les techniques de commutation :


La commutation est l’ensemble des techniques qui permettent d’affecter
temporairement à des utilisateurs des ressources du réseau leur permettant
d’établir une relation et d’échanger des informations.
Trois techniques de commutation existent et se complètent :
a- La commutation de circuits :
La commutation de circuits est la technique de base des réseaux de
télécommunication puisque c’est elle qui est utilisée en téléphonie. Elle
consiste en l’établissement, à la demande des abonnés, de liaisons
temporaires avec leurs correspondants, le temps nécessaire des
communications. L’analyse de la numérotation de l’abonné permet de
rechercher et d’établir la liaison. Celle-ci est maintenue quelle que soit son
utilisation tant que l’un ou l’autre des correspondants n’a pas demandé la
libération de la communication.
Le circuit entre deux utilisateurs peut-être une succession de lignes mises
bout à bout, on parle de commutation spatiale, ou de tranches de temps, on
parle de commutation temporelle.

L’inconvénient de ce mode de commutation, pour la téléinformatique, est


que la durée des communications varie de quelques secondes à plusieurs heures
d’occupation de la ligne sans pour autant qu’il y ait transmission de messages.
Donc ce type de commutation présente l’inconvénient de monopoliser les circuits
entre commutateurs pendant la durée entière du dialogue. Il nécessite, de plus, la
disponibilité simultanée des deux équipements terminaux pour tout dialogue.
b- La commutation de messages :
La commutation de messages s’applique aux seuls réseaux numériques. Un
message est défini comme une suite de données binaires formant un tout
logique pour les équipements terminaux. C’est, par exemple, un fichier
complet, un courrier électronique ou une page d’écran.
Un commutateur de message est un ordinateur (ou un ensemble
d’ordinateurs) relié aux utilisateurs et éventuellement à d’autres
commutateurs par des liaisons de transmission de données.
Lorsqu’un équipement veut transmettre un message, il lui ajoute l’adresse
du destinataire et le transmet au commutateur. Celui-ci attend la réception
complète du message, le stocke, analyse son adresse et le réémet alors vers le
commutateur voisin adéquat. Le message transite ainsi à travers le réseau
par réémissions successives entre les commutateurs.
Les commutateurs sont reliés deux à deux par une liaison de données. Celle-
ci est occupée uniquement pendant la transmission du message mais elle
n’est jamais monopolisée par un équipement indépendamment de toute
transmission. De plus, si un équipement terminal est temporairement
indisponible, le réseau peut stocker le message jusqu’au rétablissement de
l’équipement.
Dans un tel réseau, chaque commutateur doit être capable de stocker le
message en entier.
Comme un commutateur gère simultanément plusieurs dialogues et que la
taille d’un message
est déterminée par les équipements, la mémoire nécessaire peut être
importante. De plus, le délai de transmission à travers le réseau est fonction
du nombre de commutateurs traversés et de la longueur du message. Il peut
donc être assez important. Enfin, pour un taux d’erreur donné par un bit
transmis, la probabilité d’une erreur sur un message augmente avec la
longueur du message. La transmission de longs messages dans le réseau est
donc très pénalisante.
Le réseau Télex est un réseau à commutation de messages.
L’inconvénient de ce type de commutation est qu’il ne permet pas de vrais
dialogues entre les correspondants. Les inconvénients de la commutation de
messages sont liés à la taille d’un message.
c- La commutation par paquets :
Dans la commutation de paquets, les séquences de données provenant d’un
terminal ou d’un ordinateur sont découpées au préalable en tronçons assez
courts, appelés segments. Ce découpage est la segmentation. A chaque
segment sont ajoutées des informations permettant d’identifier l’expéditeur
et le destinataire : l’ensemble forme un « paquet ». Ces informations dites
informations de service identifient les paquets de façon à assurer leur
acheminement vers la destination voulue.

Les paquets sont alors pris en charge par un réseau de transport équipé :
− d’ordinateurs capables de reconnaître la présence de chaque paquet, d’examiner les
données de service qu’il contient, de déceler les erreurs éventuelles de transmission, de
l’aiguiller sur le bon itinéraire, bref de jouer le rôle de commutateur ;
− d’artères de transmission à grande vitesse pour relier entre eux les
commutateurs.
La taille maximale d’un paquet est fonction du réseau. Les paquets sont
acheminés par le réseau comme dans un réseau à commutation de
messages jusqu’au destinataire. Des paquets d’origines diverses peuvent
être regroupés, à la suite les uns des autres, sur des liaisons internes du
réseau pour constituer le message et le traiter. Cette opération est le
réassemblage. Là réside la grande originalité de cette technique : les
artères sont utilisées au maximum de leur capacité puisque chaque
séquence de données les occupe seulement durant la fraction de temps
nécessaire. Une fois livrés à destination, les paquets sont « libérés » des
informations de service et automatiquement reconstitués.
Bien qu’elle fonctionne par stockage et retransmission des données comme la
commutation de messages, la commutation de paquets s’en distingue de façon essentielle
par le fait que les paquets restent très peu de temps dans la mémoire des commutateurs,
ce qui assure un transport très rapide et autorise les applications de type
conversationnel. Le réseau Internet est un réseau de données à commutation par
paquets.
Une liaison entre commutateurs n’est pas monopolisée par un équipement mais supporte
la transmission de paquets de multiples utilisateurs. Si le débit de la liaison est supérieur
au flux transmis par l’ensemble des utilisateurs, elle peut supporter de multiples
dialogues simultanés tout en donnant l’impression à chacun d’être seul sur le réseau. Le
flux généré par un utilisateur donné peut augmenter subitement, l’impact sera faible sur
le flux global. On a donc un effet de multiplexage statistique (indépendant du débit des
voies)
La commutation offre en plus la possibilité de réaliser un réseau « ouvert », c’est-à-dire
tel que les communications peuvent être établies entre n’importe quel couple de points «
abonnés » au réseau. Pour cela des centres de communication établissent des liaisons
temporaires le temps nécessaire aux communications.

III.6/ Le Réseaux internet :


Le mot Internet vient d’InterNetwork, que l’on peut traduire par interconnexion de
réseaux. Internet est donc un réseau de réseaux, comme le montre la figure.
Au début des années 1970, les nombreux réseaux qui commençaient à apparaître avaient
une structure de paquet disparate, qui rendait leur interconnexion particulièrement
complexe. L’idée à l’origine d’Internet a consisté à réclamer de chacun de ces réseaux
d’encapsuler dans leurs paquets spécifiques un autre paquet à la structure unique,
autrement dit un paquet commun : le paquet IP.
Pour aller d’une machine à une autre, il faut aller de sous-réseau en sous réseau. Par
exemple, à la figure ci-dessus, une communication entre les machines terminales A et B
implique une encapsulation des paquets IP partant d’A dans le paquet du sous-réseau 1.
Une fois le paquet du sous-réseau 1 arrivé à la passerelle X, celui-ci est décapsulé et
réintroduit dans le paquet du sous réseau 2. Le sous-réseau 2 achemine le paquet
jusqu’à la passerelle Y, où, de nouveau, le paquet IP est décapsulé du paquet du sous-
réseau 2 et réencapsulé dans le paquet du sousréseau 3. À son arrivée en B, le paquet du
sous réseau 3 est décapsulé, et le paquet IP est livré à la station terminale B.
Les points forts d ’Internet :
Il permet à un citoyen de se connecter n’importe où en disposant
de :
• Un micro-ordinateur du commerce,
• Un système d’exploitation supportant les protocoles adéquats, tous les SE de micro-
ordinateur depuis 1997 disposent d’un moyen simple de se connecter à Internet
(Windows, Linux en sont deux exemples),
• Un modem (se branchant sur une ligne téléphonique ordinaire) à 56000bps ou plus
(ADSL) ou bien le câble en attendant de nouveaux produits de transport des signaux.
• Un abonnement chez un fournisseur d’accès à Internet (nœud de communication
concentrateur),
• Enfin un navigateur permettant de dialoguer avec les différents serveurs présents sur
Internet.

Le modèle TCP/IP :
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire
(utilisation de modules ou couches) mais en contient uniquement quatre :
Encapsulation des données
Lors d'une transmission, les données
traversent chacune des couches au
niveau de la machine émettrice. A
chaque couche, une information est
ajoutée au paquet de données, il s'agit
d'un en-tête, ensemble d'informations
qui garantit la transmission. Au niveau
de la machine réceptrice, lors du
passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message
est dans son état originel...
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi
les appellations changent suivant les couches :
 Le paquet de données est appelé message au niveau de la couche application
 Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le
message est donc découpé en morceau avant envoi.
 Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
 Enfin, on parle de trame au niveau de la couche accès réseau Les couches TCP/IP sont
plus générales que dans le modèle OSI Les protocoles de l’architecture TCP/IP :
III-7. /Protocole de la couche accès réseau
Cette couche regroupe les fonctions des deux couches les plus basses du modèle O.S.I
(physique + liaison de données). La couche Accès réseau spécifie la forme sous laquelle les
données doivent être acheminées, quel que soit le type de réseau utilisé. Elle prend en charge
les notions suivantes:
 Acheminement des données sur la liaison
 Coordination de la transmission de données (synchronisation)
 Format des données
 Conversion des signaux (analogique/numérique) pour les modems RTC Contrôle
des erreurs à l'arrivée
On retrouve les réseaux Ethernet, Token Ring, Frame Relay, l'ATM Asynchronous Transfer
Mode, fibre optique, ...

III.7.1/Protocole Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local
basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même
ligne de communication (topologie bus), constituée de câble cylindriques. On distingue
différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés:
Technologie Type de câble Vitesse Portée
10Base-2 Câble coaxial de faible diamètre 10Mb/s 185m
10Base-5 Câble coaxial de gros diamètre (0.4 inch) 10Mb/s 500m
10Base-T double paire torsadée 10 Mb/s 100m
100Base-TX double paire torsadée 100 100m
Mb/s
Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute for
Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.

• La norme de la couche MAC est appelée IEEE 802.3

• La Norme de la couche LLC est appelée IEEE 802.2


Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control
(MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les
formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des
protocoles autres que ses propres couches physiques MAC et PHY. Ces couches physiques
font l'objet de normes séparées en fonction des débits, du support de transmission, de la
longueur des liaisons et des conditions environnementales.

Principe de son fonctionnement


Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment
et sans notion de priorité entre les machines. Cette communication se fait de façon simple:
• Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
(écoute avant d’émettre).
• Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
• Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre Ce principe est basé sur
plusieurs contraintes:
• Les paquets de données doivent avoir une taille maximale
• il doit y avoir un temps d'attente entre deux transmissions Le temps d'attente varie
selon la fréquence des collisions:
• Après la première collision une machine attend une unité de temps
• Après la seconde collision la machine attend deux unités de temps
• Après la troisième collision la machine attend quatre unités de temps
• ... avec bien entendu un petit temps supplémentaire aléatoire
Notion de trames :
Dans les réseaux informatiques, une trame est un bloc d'information véhiculé au travers d'un
support physique (cuivre, fibre optique, etc.).La caractéristique d'une trame est qu'il est
possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée
fanion). Une trame est composée d'un préambule (header), puis des informations que l'on veut
transmettre, et d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut
transiter directement sur un réseau. Il est encapsulé à l'intérieur d'une trame. Pour transporter
ces informations, on va joindre aux données un ‘bordereau
• Le préambule permet de synchroniser la machine qui reçoit le message avec la
machine émettrice.
• Le SFD (Start Frame Delimitor) marque la fin du préambule de façon à déclencher la
lecture des données de la trame
• L’adresse de destination indique quelle machine est ciblée
• L’adresse de la source indique à qui doit être envoyée une éventuelle réponse
• Le type indique comment interpréter la trame,
• La longueur donne la taille DU BLOC DE DONNEES
• Les données sont celles reçues par la couche 2 de la machine émettrice.
• Le dernier champ contient le CRC, pour détecter les erreurs
Voilà donc notre trame complète. On peut voir que chaque trame contient 26 octets d’entête.
A chaque envoi de données, on transmet donc 26 octets d’informations spécifiques à la
couche 2. Je n’ai pas indiqué la taille des données, car elle est variable.
Les informations binaires sont découpées en trames.
III.7.2/Protocole Token Ring : Anneaux à Jeton
L'anneau à jeton (en anglais token ring) est une technologie d'accès au
réseau basé sur le principe de la communication au tour à tour, c'est-à-dire
que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est
un jeton (un paquet de données), circulant en boucle d'un ordinateur à un
autre, qui détermine quel ordinateur a le droit d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un
temps déterminé, après lequel il remet le jeton à l'ordinateur suivant.

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas
disposés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va donner successivement "la parole" à
chacun d'entre-eux.
L'Anneau à jeton, plus connu internationalement sous le terme de Token
Ring, est un protocole de réseau local qui fonctionne sur les couches
Physique et Liaison du modèle OSI. Il utilise une trame spéciale de trois
octets, appelée jeton, qui circule dans une seule direction autour d'un
anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est
toujours le même
Une trame et une seule circule en permanence de station en station. En tête
de celle-ci un bit appelé jeton, indique si la trame contient ou non des
informations. Lorsqu'une station désire émettre, elle attend de recevoir une
trame libre. Elle modifie le jeton afin de signaler que la trame est pleine, et
place ses informations dans le champs des données, ainsi que les infos de
contrôle.
Le jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau.
Il consiste à donner l’occasion d’émettre à chacun son tour. Pour cela, une trame vide
circule en permanence dans le même sens en passant par chaque nœud. Si une machine
veut émettre, elle doit récupérer la trame, y ajouter ses données et l’adresse du
destinataire ; le jeton devient alors occupé jusqu'à ce qu’il soit transmis à son
destinataire. Après l’envoi, le nœud émetteur attend un temps proportionnel au nombre
total de nœuds avant de recevoir à nouveau le jeton. Pour cette raison, cette méthode est
dite déterministe

III.8/Protocoles de la couche Internet


La couche INTERNET est chargée de fournir le paquet des données. Elle définit les
datagrammes et gère la décomposition /recomposition des segments ainsi que le processus de
mise en paquets, adressage et routage des informations vers les destinations réseaux.
Différents protocoles sont utilisés à ce niveau comme ARP, IP, RARP, ICMP ou IGMP. Elle
correspond à la couche 3 (réseau) du modèle OSI. C’est la principale couche de cette
architecture.
La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):
1. Le protocole IP (internet protocol): gère les destinations des messages, adresse du
destinataire
2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux.
Chaque carte a sa propre adresse d'identification codée sur 48 bits.
3. Le protocole ICMP (Internet Control Message Protocol) gère les informations
relatives aux erreurs de transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches
que le message contient des erreurs.
4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les
équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de
configuration. En effet, lorsqu'un PC démarre, la configuration réseau lit l'adresse IP qu'elle va utiliser.
Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminaux
essentiellement)
5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même
message à des machines faisant partie d'un groupe. Ce protocole permet également à ces machines de
s'abonner ou de se désabonner d'un groupe. Ceci est utilisé par exemple dans la vidéo conférence à
plusieurs machines, envoi de vidéos, ... La principale application HARDWARE de l'IGMP se retrouve
dans les SWITCH manageables. Ce protocole permet de regrouper des stations
Cette couche réalise l'interconnexion des réseaux distants en mode non connecté et se base
sur le protocole IP (Internet Protocol). IP a pour but d'acheminer les paquets (datagrammes)
indépendamment les uns des autres jusqu'à leur destination. Routage individuel des paquets +
mode non connecté  les paquets peuvent arriver dans le désordre. Les ordonner est la tâche
de la couche supérieure. Le protocole IP ne prend en charge ni la détection de paquets perdus
ni la possibilité de reprise sur erreur.

III.9./Protocoles de la couche de Transport :


Les protocoles des couches précédentes permettaient d'envoyer des informations d'une
machine à une autre. La couche transport permet à des applications tournant sur des machines
distantes de communiquer. Le problème consiste à identifier ces applications.
En effet, suivant la machine et son système d'exploitation, l'application pourra être un
programme, une tâche, un processus...
De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la raison
pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type
d'application à un type de données, ces identifiants sont appelés ports.
La couche transport contient deux protocoles permettant à deux applications d'échanger des
données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des
couches inférieures...), il s'agit des protocoles suivants:
• TCP, un protocole orienté connexion qui assure le contrôle des erreurs
• UDP, un protocole non orienté connexion dont le contrôle d'erreur est archaïque Ces 2
types (orienté connexion ou non) sont une notion utilisée pour les firewalls. En effet,
lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de
retour (acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en
UDP, le port fermé ne renvoyant pas d'informations fait croire que l'adresse IP est
utilisée. En effet, l'UDP renvoie un message uniquement si le port est en erreur (ne
répond pas).

10./ Protocoles de la couche d’ Application :


La couche application du modèle TCP/IP englobe les logiciels. Elle se base sur des ports
TCP ou UDP pour envoyer ou recevoir les données sur le réseau. On retrouve les
applications courantes sur Internet comme l'HTTP, le FTP, le DNS, les applications de
messagerie de type POP 3 et SMTP (Simple Mail Tranfert protocol), NNTP (Network
News Tranfert Protocol) ou telnet.
• SMTP: "Simple Mail Transport protocol", gestion des mails
• TELNET: protocole permettant de se connecter sur une machine distante
(serveur) en tant qu'utilisateur
• FTP: "File Transfert Protocol", protocole permettant d'échanger des fichiers via
Internet et d'autres moins courants.
• SNMP (gestion des ordinateurs à distance)
• HTTP (HyperText Transfer Protocol), est un protocole réseau client / serveur
développé pour la communication de fichiers hypertexte (en gros des pages de
sites Internet - HTML)
• Les serveurs de nom (DNS) : L'adresse IP numérique étant difficile à manipuler,
une représentation hiérarchique de nom de machines a été mise en place pour
faciliter l'utilisation du réseau. Cependant dans les couches basses du réseau,
seule la valeur numérique est utilisée. Le DNS est non pas une couche du réseau,
mais une application. Les noms sont composés par une suite de caractères
alphanumériques encadrés par des points. Par exemple romarin.univ-aix.fr
correspond à l'adresse 193.50.125.2 et le mécanisme qui associe le nom au
numéro s'appelle la résolution de noms. Cette représentation est hiérarchique.
Les serveurs qui traitent la conversion nom = adresse ou adresse = nom sont des
serveurs de nom ou DNS. Les domaines de la racine sont des domaines génériques ou des
domaines géographiques. com : Organisations commerciales (hp.com par exemple) net :
Réseau fr : France

III.11/Protocole TCP/IP :
Principes de base
Le langage adopté dans l'INTERNET pour communiquer entre machines est le langage réseau
TCP-IP. C'est un protocole très novateur dans le sens ou il est faiblement hiérarchisé. Tous les
ordinateurs sont égaux dans leurs possibilités. Le langage TCP-IP est très répandu dans le
monde des systèmes Unix et il est très facile de trouver des sources pour réaliser un support
TCP-IP sur n'importe quel système. TCP-IP est de fait le premier véritable langage réseau
indépendant de tout constructeur d'informatique, ce qui en fait son succès.
Cependant, Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités
administratives. En effet si un réseau parle "TCP-IP", il n'est pas forcément connecté à
l'INTERNET. Ce n'est pas parce que je parle français que je suis français.

Mode de fonctionnement
IP est un réseau de transport de paquets en mode non fiable et non connecté. C'est à dire que le
paquet peut être perdu dans le réseau, arriver dans le désordre, voire en double. La fiabilité
n'est assurée que par les couches de transport qui sont dans les ordinateurs d'extrémité. Les
éléments intermédiaires du réseau sont des routeurs IP qui vont servir d'aiguillage. Un routeur
peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Le réseau se
reconfigure et les paquets seront acheminés par d'autres chemins. Rien ne garantit non plus
que les paquets vont prendre le même chemin. On pourrait comparer cela au réseau postal.
Deux enveloppes ne passeront pas forcément par le même centre de tri, et n'arriveront pas
forcément en même temps.

Le rôle du protocole IP

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des
datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le
protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs:
• Le champ adresse IP: adresse de la machine
• Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP
de déterminer la partie de l'adressse IP qui concerne le réseau
• Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur le
réseau local

Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les
datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté
des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de
destination, ...).
Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)
par les routeurs permettant leur transit.
Voici ce à quoi ressemble un datagramme:

Voici la signification des différents champs :


Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise
la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.
Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de
mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4
bits.
Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité.
Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille de ce
champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé
conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les
données.
Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre
maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est
décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le
routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes
perdus.
Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est
issu le datagramme ICMP : 1, IGMP : 2, TCP : 6, UDP : 17
Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ
contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de
déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de contrôle est le
complément à un de tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu).
Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de
contrôle incluse), on obtient un nombre avec tous les bits positionnés à 1
Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il
permet au destinataire de répondre
Adresse IP destination (32 bits) : adresse IP du destinataire du message

Adressage :
Qu'est-ce qu'une adresse IP
Sur Internet, les ordinateurs communiquent entre eux grâce à au protocole TCP/IP qui utilise
des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8
bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0
à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas
exister deux ordinateurs sur le réseau ayant la même adresse IP.
Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce
sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.
C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.

Déchiffrage d'une adresse IP

Comme nous l'avons vu une adresse IP est


une adresse 32 bits notée sous forme de 4
nombres entiers séparés par des points. On
distingue en fait deux parties dans l'adresse
IP:
• une partie des nombres à gauche désigne le réseau (on l'appelle netID)
• Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-
ID) Prenons un exemple:
Internet est représenté ci-dessus par deux petits réseaux.
Notons le réseau de gauche 194.28.12. Il contient alors les ordinateurs suivants:
• 194.28.12.1 à 194.28.12.4
Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants:
• 178.12.77.1 à 178.12.77.6
Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement
chacun des ordinateurs le constituant.
Imaginons un gros réseaux noté 58.24: on donnera généralement aux ordinateurs reliés à lui
les adresses IP allant de 58.24.0.1 à 58.24.255.255. Il s'agit donc d'attribuer les numéros de
telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs...
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut
aller de 102.0.0.1 à 102.255.255.255 (255*255*255-1=16581374 possibilités), tandis qu'un
réseau noté 194.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre
194.26.0.1 et 194.26.255.255 (255*255-1=65024 possibilités), c'est la notion de classe.
Adresses particulières
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau, on obtient ce que l'on appelle l'adresse réseau.
Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des
ordinateurs du réseau
Lorsque l'on annule la partie netid, c'est-à-dire lorsque l'on remplace les bits réservés au
réseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion, c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines
situées sur le réseau spécifié par le netID.
Lorsque tous les bits de la partie netid sont à 1, on obtient ce que l'on appelle l' adresse de
diffusion limitée.
L'adresse 127.0.0.0 est appelée adresse de boucle locale, car elle désigne la machine locale.

Les classes de réseaux


Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d'octets qui
représentent le réseau.
Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 2 7 (00000000 à 01111111)
possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le
nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont
donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela
indique qu'il s'agit d'un réseau et non d'un ordinateur!)
Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
224-1 = 16777215 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci:
0 xxxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs
Classe B
Dans une adresse IP de classe B, les deux premiers octets représente le réseau. Les deux
premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B sont
donc les réseaux allant de 128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs

Classe C
Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les
réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
255.255.255.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs

Attribution des adresses IP


Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un
ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier
temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.
Ainsi l'attribution des adresses IP se fait selon la taille du réseau.
Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun
A 126 16777215
B 16384 65535
C 209753 255
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les
adresses de classe C à des petits réseaux d'entreprise par exemple
De manière administrative, l’obtention d’une plage d’adresses IP pour créer un nouveau
réseau est gérée par l’ICANN de manière décentralisée et hiérarchique. Par exemple, pour
l’Europe, c’est le RIPE Network Coordination Centre (http://www.ripe.net) qui assure cette
gestion. D’une manière générale, les FAI (Fournisseurs d’Accès à Internet) disposent ainsi de
plages d’adresses qui leurs sont attribuées par l’un de ces organismes
(le document ftp://ftp.ripe.net/pub/stats/ripencc/membership/alloclist.txt donne la liste des
plages d’adresses IP attribuées par le RIPE).
De manière technique, une machine peut avoir une adresse IP statique, qu’elle conserve de
manière permanente, ou dynamique, qui change (ou peut changer) à chaque redémarrage ou
quand cette adresse n’est plus valide. Par ailleurs, l’attribution de cette adresse IP peut être
réalisée via une configuration manuelle, ou via le protocole DHCP (Dynamic Host
Configuration Protocol). DHCP est un protocole client-serveur où le client est une machine
qui demande à s’intégrer au réseau IP « géré » par le serveur DHCP. La principale phase du
protocole se découpe en 4 étapes illustrées dans la figure.

DHCP
Tous les messages DHCP d’un client vers un serveur sont envoyés dans des datagrammes
UDP adressés au port 67 et les messages d’un serveur vers un client sont envoyés dans des
datagrammes UDP adressés au port 68.
1. DHCPDISCOVER : le client envoie en diffusion (à l’adresse IP 255.255.255.255) une
requête en spécifiant 0.0.0.0 comme adresse IP d’origine puisqu’il ne possède pas d’adresse
IP pour l’instant. Il indique aussi son adresse matérielle et un numéro de transaction. Ce
message est reçu par toutes les machines du réseau, et notamment par les serveurs DHCP qui
vont y répondre.
2. DHCPOFFER : les serveurs DHCP répondent par un message contenant l’identifiant
de transaction, l’adresse IP proposée, le masque de sous-réseau et la durée du bail (durée de
vie de cette adresse avant expiration).
3. DHCPREQUEST : le client accepte l’une des propositions (a priori la première) et
répond en envoyant en diffusion un message contenant les divers paramètres.
4. DHCPACK : le serveur concerné confirme le bail et mémorise de son côté que cette
adresse IP est désormais inutilisable jusqu’à sa libération.
Les autres points du protocole sont gérés par les messages suivants.
– DHCPNACK : le serveur informe le client que le bail est terminé
– DHCPDECLINE : le client refuse l’adresse IP car elle est déjà utilisée–
DHCPRELEASE : le client libère l’adresse IP et annule le bail

– DHCPINFORM : le client possède une IP et il demande des paramètres de configuration


locaux

Masques de sous-réseau Notion de masque


Pour comprendre ce qu'est un masque, il peut-être intéressant de jeter un oeil à la section
assembleur qui parle du masquage en binaire
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire
conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il
suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte
la partie que l'on désire et annuler le reste.
Ainsi, un masque réseau se présente sous la forme de 4 octets séparés par des points (comme
une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de
l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).

Intérêt d'un tel masque

Il y en a en fait plusieurs. Un d'entre-eux est de pouvoir connaître le réseau associé à une


adresse IP. En effet, comme nous l'avons vu précédemment, le réseau est déterminé
par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2
pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que
l'on note un réseau en prenant le nombre d'octets qui le caractérise, puis en complétant
avec des 0.
Ainsi, le réseau associé à l'adresse 34.208.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de
classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12
d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255), puis des
0 sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000
Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.

La valeur binaire de 34.56.123.12 est: 00011000.11010000.01111011.00001100


Un ET entre
00011000.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000 donne
00011000.00000000.00000000.00000000

C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.56.123.12 En


généralisant, on obtient les masques suivants pour chaque classe:
• Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un
masque de la forme 11111111.00000000.00000000.00000000, c'est-à-dire en notation
décimale: 255.0.0.0
• Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un
masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en notation
décimale: 255.255.0.0
• Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un
masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en notation
décimale: 255.255.255.0

Création de sous-réseaux

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000 C'est-à-dire
255.192.0.0
Si on applique ce masque, à l'adresse 34.208.123.12 on obtient: 34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 00, auquel cas le résultat du
masquage est 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 01, auquel cas le résultat du
masquage est 34.64.0.0
• Soit les deux premiers bits du deuxième octets sont 10, auquel cas le résultat du
masquage est 34.128.0.0
• Soit les deux premiers bits du deuxième octets sont 11, auquel cas le résultat du
masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16777216 ordinateurs) en 4
sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs, c'est-
à-dire 4194304 ordinateurs.
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777215 ordinateurs (4 x 4194304 = 16777216)
Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).
Le nombre de sous-réseau est donc:

Nombre de bits Nombre de sous- réseau


1 2
2 4
3 8
4 16
5 32
Nombre de bits Nombre de sous- réseau
NOMMAGE
Bien que la numérotation IP à l’aide d’adresses numériques soit suffisante techniquement, il
est préférable pour un humain de désigner une machine par un nom explicite. Mais se pose
alors le problème de la définition des noms et de leur mise en correspondance avec les
numéros IP. Au début des années 80, le réseau ARPANET comportait un peu plus de 200
ordinateurs et chacun possédait un fichier /etc/hosts identifiant les noms de ces ordinateurs
suivis de leur numéro IP. Lorsqu’une modification intervenait, il suffisait de mettre à jour ce
fichier. Pour faire face à l’explosion du nombre d’ordinateurs reliés à Internet, il a été mis en
place un système de base de données distribuées : le système de noms de domaines DNS
(Domain Name System) qui fournit la correspondance entre un nom de machine et son
numéro IP.
En fait, le DNS est un espace de noms hiérarchisé comme illustré dans la figure. Chaque
nœud a un nom d’au plus 63 caractères et la racine de l’arbre a un nom nul (les minuscules et
majuscules sont indifférenciées). Une zone est un sous-arbre de cette hiérarchie. Le nom de
domaine d’un noeud est la concaténation de son nom avec celui de ses ancêtres dans l’arbre.
La responsabilité du nommage est subdivisée par niveau, les niveaux supérieurs délégant leur
autorité aux sous-domaines qu’ils créent eux-mêmes. Le système est géré au niveau mondial
par l’ICANN. Des organismes ou sociétés assurent ce service par délégation pour les
sousdomaines. En France, l’AFNIC (Association Française pour le Nommage Internet en
Coopération http://www.afnic.fr assure ce service pour le domaine .fr. Il faut bien avoir à
l’esprit que le découpage n’a dans certains cas aucune base géographique ; on trouve des
domaines .com partout dans le monde.
Le mécanisme qui permet la résolution d’un nom en une adresse IP est gérée par des serveurs
de noms qui représentent une base de données distribuée des noms de domaine. Quand une
entité a reçu l’autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms :

Adresses DNS : Domain name system :


Sur Internet, les ordinateurs sont différenciés par des noms et des adresses. Les adresses sont
de nombres 32 bits, habituellement exprimés sous forme d’une séquence de quatre nombres
décimaux séparés par des points (par exemple : 172.18.1.0). La plupart des noms, comme
www.sony.com, sont utilisés pour être compréhensibles par l’homme. Ces noms sont traduits

Dr. KHOULJI S. Administration des Réseaux 34


sous forme d’adresse par le domain name system (DNS) , qui est un système de noms
hiérarchiques et de serveurs de noms.
Ainsi, lorsque vous vous connectez au Web, vous branchez en réalité votre ordinateur sur un
réseau d’ordinateurs. Bien que ce réseaux soit énorme, le concept est simple : des groupes
d’ordinateurs sont connectés et tiennent des conversations.
Le système Domain name system (DNS) utilisé pour localiser les pages Web s’applique
également aux adresses Internet. En fait, le système DNS a été conçu pour gérer l’accès à tous
les ordinateurs connectés à Internet.
DNS crée une hiérarchie de domaines. Ces domaines sont en fait des groupes d’ordinateurs
connectés à Internet. DNC établit un nom de domaine (que l’on appelle aussi une adresse
Internet) pour tout ordinateur connecté à Internet. Si un utilisateur dispose d’un accès à
Internet, son identificateur d’utilisateur (user ID) contient le nom de domaine de l’ordinateur
via lequel il a accès à Internet.
Par exemple, l’adresse e-mail du président des Etats-Unis est president@whitehouse.gov. Le
nom de domaine est whitehouse.gov est le nom d’utilisateur est president. Le domaine
luimême est gov qui indique que l’adresse e-mail est celle d’une organisation
gouvernementale. Tous les noms de domaines ne sont pas aussi faciles à mémoriser.
Le nom de domaine peut faire référence à une institution éducative, une site militaire, une
organisation commerciale. En même temps, le nom de domaine peut faire référence au pays
dans lequel il est recensé.
Les noms de domaines affectent l’utilisation de Web égalment, car les URL sont basés sur
ces noms. Avec un peu d’habitude, rien qu’en lisant l’adresse d’une page Web, vous
obtiendrez une bonne notion de l’endroit où vous êtes en train de surfer. La plupart des
navigateurs Web affichent l’adresse cible. Par conséquent, vous savez immédiatement si un
site est éducatif, commercial ou gouvernemental. Vous connaissez également l’emplacement
géographique de l’ordinateur

Compréhension des URL :


L’URL (Uniform resource locator) est le moyen pour localiser un autre ordinateur sur le
Web : c’est un peu comme une boîte ou une adresse postae. L’URL permet à votre logiciel
navigateur d’accéder au fichier d’une page Web, quel que soit le serveur où se trouve ce
fichier. C’est la seule méthode de localisation de page Web.
L’URL exprime non seulement l’adresse de la ressource, mais aussi la méthode à employer
pour accéder à cette ressource.
Un URL standard se compose de trois parties : Le format de transfert, le nom hôte de la
machine qui comporte le fichier auquel vous voulez accéder et le chemin d’accès au fichier.
Voici le format général de l’URL :
Format://hôte.nom.com/chemin/nomfichier.html
Le format standard pour le World Wide Web est http. D’autres formats existent toutefois,
comme FTP (File transfer protocol) et NEWS (Les groupes de news ou groupes de
discussion).
Un deux-points et deux barres obliques (://) servent à séparer le format de transfert du nom
hôte. Les parties qui composent le nom hôte (qui peut contenir plusieurs mots) sont séparés
par des points. Le chemin d’accès utilise les conventions de noms de répertoires Unix et se
termine éventuellement par une extension de fichiers.
Voici un exemple d’URL :
http://www.sony.com/home.html
Cet URL est celui de la page de Sony Music Entertainment. Les lettres http indiquent le
protocole de transfert employé. La partie www. sony.com fait référence au nom d’hôte. Enfin,
home.html est le nom de fichier de la page. Si aucun nom de fichier n’est spécifié, le système
accède au fichier par défaut retourné par le serveur. Dans de nombreux cas, vous n’avez pas à
vous préoccuper d’un nom de chemin d’accès et de fichier complet.
L’URL devient souvent extrêmement long, en partie du fait que le système d’exploitation
Unix (sur lequel Internet est basé) ne limite pas la longueur de noms de fichiers. Cette
caractéristique Unix est malgré tout intéressante, car elle autorise des noms de pages
compréhensibles.

Routage :
Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des boîtiers
dédiés possédant un certain nombre d’interfaces (ethernet, liaison série, …) permettant la
communication entre les machines des différents réseaux.
Objectif du routage
Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent
envoyer un datagramme IP à n’importe quelle autre machine. Pour cela, il faudra
notamment configurer la table de routage de chaque routeur et chaque machine.
Interface réseaux
Il s’agit d’un moyen d’accéder à un réseau : une carte ethernet, une liaison série, ... Les cartes
ethernet d’une machine ou d’un routeur seront notées eth0, eth1, eth2, …. Les liaisons séries
seront notées ppp0, ppp1, …
Un exemple de routage statique

Sur ce schéma on voit 4 réseaux Ethernet A, B, C et D. A et B sont reliés à un routeur R1. C


et D sont reliés à un routeur R2. Les 2 routeurs R1 et R2 sont reliés entre eux par une liaison
bipoint qui pourrait être par exemple une liaison par modem.
Remise directe et indirecte
Lorsque X veut envoyer un datagramme à X’, X va envoyer ce datagramme directement sur
sa carte Ethernet sans passer par le routeur : on parle alors de remise directe. Lorsque X veut
envoyer un datagramme IP à Z, X va envoyer ce datagramme à R1, R1 enverra ce
datagramme à R2 et R2 l’enverra à Z : on parle alors de remise indirecte.
Philosophie du routage IP
• Aucune machine ni aucun routeur ne connaît le plan complet du réseau.
• Chaque machine et chaque routeur possède une table de routage : lorsqu’une
machine veut envoyer un datagramme IP à une autre, elle regarde sa table de
routage qui lui dit :
• si le destinataire est directement accessible grâce à une interface
• sinon l’adresse IP du routeur auquel il faut envoyer le datagramme. Ce routeur
doit être directement accessible
• On indique à chaque étape le routeur suivant : on parle de "next hop routing".
Un premier exemple

 Adressage IP
Sur le réseau A, on utilisera les adresses IP du réseau 200.50.60.0 de masque 255.255.255.0.
Sur le réseau B, on utilisera les adresses IP du réseau 200.50.61.0 de masque 255.255.255.0.
 Adresses IP des interfaces
Chaque interface possède une adresse IP
Machine X : une interface eth0 d’adresse IP 200.50.60.1
Machine X’ : une interface eth0 d’adresse IP 200.50.60.2
Machine Y : une interface eth1 d’adresse IP 200.50.61.1
Machine Y’ : une interface eth1 d’adresse IP 200.50.61.2
Le routeur R a 2 interfaces et il aura donc 2 adresses IP
eth0 d’adresse IP 200.50.60.3 eth1 d’adresse IP
200.50.61.3  Table de routage de X

Adresse
Masque Passerelle Interface
réseau

255.255.255.
200.50.60.0 200.50.60.1 200.50.60.1
0

255.255.255.
200.50.61.0 0 200.50.60.3 200.50.60.1

Une table de routage sera constituée de lignes comportant des quadruplets : adresse, masque,
passerelle, et interface.
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.1.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.1. Table de routage de X'
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.2 200.50.60.2
200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.2
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X’ peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X’ doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.2. Table de routage de R
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.3 200.50.60.3
200.50.61.0 255.255.255.0 200.50.61.3 200.50.61.3
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.3
Pour la deuxième ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.61.3.
Table de routage de Y

Adresse réseau Masque Passerelle Interface

200.50.61.0 255.255.255.0 200.50.61.1 200.50.61.1


200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.1
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y peut remette
directement ce datagramme au destinataire grâce à son interface 200.50.61.1
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la
remise est indirecte est Y doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son
interface 200.50.61.1.
Table de routage de Y'
Adresse réseau Masque Passerelle Interface
200.50.61.0 255.255.255.0 200.50.61.2 200.50.61.2
200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.2
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y' peut remette
directement ce datagramme au destinataire grâce à son interface 200.50.61.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la
remise est indirecte est b doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son
interface 200.50.61.2.
X envoie un datagramme à X'
X regarde sa table de routage et cherche comment envoyer un datagramme à X’.
X’ a comme adresse IP 200.50.60.2 : cette adresse appartient au réseau 200.50.60.0 de
masque 255.255.255.0.
la table de routage de X indique que X peut envoyer un datagramme directement à X’ grâce à
son interface 200.50.60.1.
X envoie un datagramme à Y
X regarde sa table de routage : Y (d’adresse IP 200.50.61.1) appartient au réseau 200.50.61.0
de masque 255.255.255.0.
X envoie ce datagramme à l’adresse IP 200.50.60.3 grâce à son interface 200.50.60.1.
R reçoit ce datagramme.
R regarde le destinataire du datagramme : 200.50.61.1.
R regarde sa table de routage : 200.50.61.1 appartient au réseau 200.50.61.0 de masque
255.255.255.0.
R envoie donc ce datagramme directement sur son interface 200.50.61.3.
Y reçoit le datagramme et s’aperçoit qu’il est pour lui
On aurait pu écrire ainsi la table de routage de X :
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.1 200.50.60.1
0.0.0.0 0.0.0.0 200.50.60.3 200.50.60.1
Si X doit envoyer un datagramme IP à une machine du réseau 200.50.60.0, X doit envoyer
directement ce datagramme sur son interface 200.50.60.1.
Pour toutes les autres adresses IP (c'est la signification de 0.0.0.0 / 0.0.0.0), X envoie ce
datagramme à l’adresse IP 200.50.60.3
L’adresse IP 200.50.60.3 s’appelle la passerelle par défaut de X

Protocole Ipv6 (IP version 6):


La croissance exponentielle du nombre d’ordinateurs connectés à Internet pose de
nouveaux problèmes. Le plan d’adressage IP atteint un seuil de saturations, les
adresses disponibles commencent à manquer. Une nouvelle version d’IP dite IPv6 (IP
version 6) prévoit un champ d’adressage beaucoup plus large pour faire face à cette
explosion.
IPv6 prévoit des adresses sur 128 bits, ce qui est gigantesque : Chaque habitant de la
planète pourrait utiliser autant d’adresse que l’ensemble utilisé aujourd’hui sur
Internet ! Cet espace sera surtout utilisé pour améliorer la flexibilité et faciliter la
tâche des administrateurs, ainsi que pour assurer la compatibilité avec les systèmes
existants.
Les types d’adresses sont globalement conservés, à part la disparition des adresses de
diffusion (broadcast) qui sont remplacées par une généralisation du multicast
(diffusion restreinte ou diffusion de groupe).
On ne parle plus de classes d’adresses mais il existe de nombreux nouveaux types,
déterminés par un préfixe. Le préfixe 0000 0000 binaire sera utilisé pour la
compatibilité avec les adresses IP classiques.
L’adressage IPv6 résout non seulement le problème de la saturation des adresses
mais offre, en plus, de nouvelles possibilités comme une hiérarchisation à plusieurs
niveaux ou l’encapsulation d’adresses déjà existantes qui facilite la résolution des
adresses.
IPv6 utilise un format incompatible avec IP classique. Il est caractérisé par un en-tête
de base de taille fixe et plusieurs en-têtes d’extension optionnels suivis des données.
Ce format garantit une souplesse d’utilisation et une simplicité de l’en-tête de base.
Regardons maintenant la structure de l’en-tête IPv6. Il y a 16 niveaux de priorité qui
sont respectés par les routeurs. Ceci est fondamental et permet par exemple de traiter
différemment les applications interactives et les transferts de fichiers.
Un identificateur de flot permet que dans une même connexion applicative, on ait
une même qualité de service.
L’utilisation combinée de la priorité et de l’identificateur de flot permet d’ajuster la
qualité de service offerte par le routage aux besoins de l’application. Elle répond
donc à la demande des nouvelles applications (temps réel, multimédia, etc.).
Le nombre de routeurs que peut traverser le paquet + information de service avant
d’être détruit remplace le champ durée de vie d’IP. Sa gestion est plus simple. La
fragmentation est désormais effectuée de bout en bout : un algorithme PMTU (Path
Maximum Transfert Unit) détermine la taille maximale des paquets+information de
service sur le chemin prévu, les paquets sont ensuite fragmentés par la source et
rassemblés par le destinataire.

III.9/ Services sur Internet :


On voyage sur Internet en exploitant divers services. L’un de ces services est le World Wide
Web.
Au fur et à mesure de la croissance et de l’évolution d’Internet, il en a été de même pour le
nombre et les types de services proposés.
Les sections suivantes présentent quelques un de ces services.

a) Le World Wide Web (WWW):


Du fait de l’accès convivial à Internet grâce au Web et à la publicité autour des autoroutes de
l’information, de nombreux secteurs d’affaires ont découvert dans le Web un moyen de faire
du commerce. Néanmoins, bien que le Web soit le service Internet qui grandit le plus vite, il
est important de garder à l’esprit qu’il n’est qu’un des nombreux services offerts par Internet.
Internet n’est pas dirigé par un gouvernement ou un superviseur. Cependant, il existe des
règles. Lorsque vous exploitez Internet, vous devez savoir d’une part, ce qui est acceptable eu
niveau de la conduite et, d’autre part, ce qui vous autorise votre prestataire de services. De
nombreux réseaux sur Internet ont leurs propres recommandations d’usage. Par exemple,
pendant longtemps, le commerce n’était pas autorisé sur Internet.

b) Le courrier électronique (e-mail) :


Le courrier électronique est le service le plus largement utilisé sur Internet. Si la plupart des
messages se composent de simple texte, vous pouvez néanmoins envoyer des fichiers
contenant des images (dessins, photographies, etc.). Le système de courrier électronique sur
Internet est le plus grand système de courrier électronique qui existe au monde. Il est souvent
utilisé pour relier entre eux d’autres systèmes de courrier incompatibles.
Vous verrez que la capacité de World wide Web en courrier électronique est limitée. La seule
raison de cette limitation est le fait que le Web est un système de communication publique
alors que le courrier électronique est, à la base, une activité privée. Pour envoyer et recevoir
du courrier électronique sur le Web, vous devez utiliser un programme d’accès au courrier
complètement différent. En effet, bien que certains navigateurs Web vous permettent
d’envoyer du courrier électronique, la plupart ne vous y autorisent pas.
Ne vous laissez pas décourager par le fait que vous avez besoin d’un programme différent
pour accéder au courrier électronique. Savoir exploiter le courrier électronique est très
important, car c’est un moyen de communiquer directement avec d’autres personnes sur
Internet. Et Internet étant le système de courrier électronique le plus vaste du monde, vous
pouvez communiquer avec un très grand nombre de personnes.

c) FTP :
FTP (File transfer protocol) est un système pour copier des fichiers d’un système informatique
vers un autre. FTP est en même temps un protocole et un programme et a été l’un des
premiers services sur Internet. Vous utilisez FTP à partir de votre navigateur Web pour copier
des fichiers depuis des ordinateurs se trouvant sur Internet vers votre propre ordinateur.
Lors de vos pérégrinations sur Internet, vous découvririez de nombreux fichiers utiles : texte,
programmes, bases de données, etc. Vous pourrez copier ces fichiers sur votre ordinateur à
l’aide de FTP.
Le protocole de transfert de fichiers FTP a été dévéloppé en 1971. Les gens qui avaient
développé Internet ont décidé d’utiliser ce protocole comme convention pour la copie de
fichiers. Une fois le protocole devenu public, de nombreuses personnes ont écrit des
programmes capables de le gérer.
Ce qui est très pratique avec FTP, c’est que ce protocole fonctionne quel que soit le type de
l’ordinateur utilisé. Et vous pouvez faire bien plus de choses que simplement copier des
fichiers : affichage du contenu de répertoires, obtention d’informations sur certains fichiers,
etc.
En fiat, vous avez accès à un nombre incroyable de fichiers, notamment des programmes de
tous types, tant du freeware (utilisable gratuitement) que du shareware (utilisable contre
paiement d’une licence). A vous de décider ce qui est utile ou non.
Lorsque vous accédez à Internet via votre modem et votre ligne de téléphone, les transferts de
fichiers sont susceptibles de demander beaucoup de temps. Vous devez donc faire une
sérieuse sélection avant de procéder à un téléchargement. Notez que, à l’inverse des logiciels
du commerce, les programmes auxquels vous accédez via Internet ne sont pas forcément
fournis avec une documentation complète, une interface conviviale et un numéro de téléphone
à appeler pour obtenir une assistance technique : bien souvent, vous devrez apprendre seul à
les utiliser.

d) Les groupes de news :


Les groupes de news (groupes de discussion) sont parmi les ressources les plus populaires
d’Internet.
Les groupes de news sont des groupes de discussion où l’on aborde des sujets particuliers.
Ces groupes de discussion, que l’on appelle aussi les groupes Usenet, sont devenus une
ressource importante pour les utilisateurs Internet. Des nouveaux groupes de news
apparaissent tous les jours, il en existe des milliers.
L’idée de base est que des personnes intéressées par un sujet commun postent des messages
vers un endroit précis d’Internet (un forum électronique). Des réponses à ces messages sont
apportées par d’autres personnes du groupe, comme si une discussion avait réellement lieu.
De nombreuses personnes participent aux groupes de discussion : vous pouvez donc recevoir
des centaines de messages quotidiennement. Soyez prudent dans vos inscriptions. La moindre
des choses est d’être intéressé par le sujet.
Les groupes de news sont crées et mis à jour par les gens qui les utilisent, c’est-à-dire des
millions de personnes dans le monde entier. Un aspect intéressant des groupes de news est le
fait que la plupart ne sont pas modérés : Tout message envoyé apparaît dans le groupe ; les
utilisateurs échangent leurs idées sans se soucier d’une éventuelle censure de leurs messages
par un administrateur système. Voilà qui renforce l’intérêt des discussions.

Le client/serveur
Pour clarifier ce concept, prenons une comparaison imagée : considérons un
restaurant. Lorsqu’un client entre, celui-ci est “pris en charge” par un membre du personnel
du restaurant, à savoir un serveur. Le serveur a pour rôle, comme son nom l’indique, de servir
le client : il lui fournit un service. De plus, un serveur s’occupe généralement de plusieurs
clients.
Sur un réseau comme Internet, il existe de nombreux serveurs, tels les serveurs web
dont nous avons déjà parlé plus haut. Ceux-ci fournissent des services à des clients, comme
dans notre exemple du restaurant. Ces services correspondent à la mise à disposition de
documents (textes, images, sons,…1). Dans le cas des serveurs web, les utilisateurs les
consultent grâce à un programme, appelé client web ou navigateur (nous en reparlerons). De
même, un serveur est capable de traiter plusieurs clients simultanément, comme dans notre
exemple.
Notons par ailleurs que les différents serveurs que l’on rencontre ne sont pas tous de type
“web”. Signalons enfin un dernier point : un serveur, quel qu’il soit, n’est rien d’autre qu’un

logiciel spécialisé qui fonctionne en permanence sur une machine, à l’attente d’une connexion
venant d’un client. Cependant, il arrive fréquemment que l’on qualifie de serveur la machine
qui héberge le logiciel en question : ce n’est qu’un abus de langage.

Intranet et Extranet
Les entreprises conscientes du danger de pillage, de sabotage et d’espionnage industriel ont
repris les avantages de la conception d’Internet en l’adaptant à la notion de réseau local.
C’est le nom d’Intranet qui s’est imposé. Ce genre de réseau local d’entreprise est fondé sur
les mêmes techniques, les mêmes procédés qu’Internet, mais fonctionne localement avec un
certain nombre d'acteurs bien identifiés :
• Il peut donc être organisé selon la démarche interne de l’entreprise.
• Il n’est accessible qu’aux personnes autorisées si l’entreprise le souhaite.
• Il est connectable à Internet par des passerelles contrôlées.
• Il concerne toutes les activités logistiques, commerciales et de communication de
l’entreprise.
• Il permet de mettre en œuvre des activités de groupware (travaux répartis par tâches
identifiées sur des systèmes informatiques).
• Il peut être organisé en Extranet, permettant la communication entre Intranets de
différentes et bien sûr, un Intranet peut être connecté à Internet.
Il peut être intéressant pour une entreprise de disposer d’un serveur Web, d’un
système de messagerie électronique, etc. réservés à ses membres sans connecter tout
son réseau à l’Internet mais en réutilisant les mêmes protocoles et en utilisant le
même navigateur. On parle alors d’Intranet. Ce concept, apparu en 1994, se
développe considérablement depuis 1996. Notons qu’un réseau Intranet n’est pas
forcément local à un site, il s’appuie généralement sur un ensemble de réseaux locaux
interconnectés entre eux par des liaisons (ou un réseau) protégées contre les
intrusions.
Le concept d’Intranet permet à une entreprise de disposer des services de type
Internet de façon sécurisé mais seulement en interne. Lorsqu’on fournit les moyens
d’échanger des informations de façon sécurisée avec des fournisseurs ou des
partenaires extérieurs (en gardant les protocoles de l’Internet), on parle d’Extranet.

Vous aimerez peut-être aussi