Académique Documents
Professionnel Documents
Culture Documents
Chanpitre 3
Chanpitre 3
Contenu
1. Protocoles de communication
2. Architecture des Réseaux
3. Communication entre les couches
4. Les techniques de commutation
5. Le Réseaux Internet
6. Le Réseaux Ethernet
7. Protocole de la couche accès réseaux
8. Protocole de la couche Internet
9. Protocole de la couche transport
10. Protocole de la couche d’application
11. Protocole TCP/IP
12. Services sur Internet
III.1/ Protocoles de communication
Les protocoles de communication permettent de définir de façon
standardisée la manière dont les informations sont échangées entre les
équipements du réseau : il s'agit de procédures qui contrôlent le flux
d'information entre deux équipements. Des logiciels spécifiques qui gèrent
ces protocoles sont installés sur les équipements d'interconnexion comme les
commutateurs réseau, les routeurs, les commutateurs téléphoniques, les
antennes GSM, etc. Les fonctions de contrôle peuvent être assurées par des
protocoles de signalisation ou des tables de routage. Les services se basent
sur les protocoles pour fournir, par exemple : des transferts de textes
(SMS...) ou de données (Internet...), des communications vocales
(téléphone...), ou des diffusions d'images (télé...).
Les protocoles rendent possible le dialogue entre des machines différentes:
Deux nœuds peuvent être différents suivant plusieurs points :
Leur structure. (Exemple : un ordinateur envoie un travail
d’impression à une imprimante)
Leur architecture (Exemple : 2 ordinateurs qui n’ont pas la même
Nécessité de Protocoles :
Un protocole c’est respecter un ensemble de règles
de communications : langue commune
de bon fonctionnement : partage de ressources On utilise des
protocoles pour :
utiliser un support physique
transporter l’information
utiliser l’information : applications
Les protocoles doivent être normalises mais l’ensemble doit pouvoir être utilisée de la
manière la plus décentralisé possible.
Organismes de Normalisation
Un certain nombre d’organismes de normalisation participe à ce travail dont l’ISO
(International Standards Organisation : Organisation International de Normalisation) qui est
une institution spécialisée de l’ONU, crée en 1946 afin de satisfaire les besoins de divers
groupes nationaux dans les domaines techniques, c’est le groupe chargé d’élaborer le modèle
OSI. Elle envisage les communications sous l’angle de systèmes de traitement de
l’information plutôt que sous celui de la transmission des données. Ainsi, son travail est
complété par d’autres organismes, tel le CCITT (Comité Consultatif International
Télégraphique et Téléphonique). C’est lui qui élabore les recommandations portant sur les
interfaces aux réseaux publics de données. Les recommandations X25 et X32 portent sur les
interfaces qui jouent un très grand rôle dans l’interconnexion des réseaux locaux au travers
d’un réseau public.
Les travaux actuels portent sur une communication dite « multimédia », c’est-à-dire utilisant
tous les médias possibles : voix, images fixes et mobiles, données, sons ; communication qui
trouve son essor dans les RNIS (Réseaux Numériques à Intégration de Services). Exemples :
- Le protocole X25 définit les échanges entre équipement utilisateur et un réseau à
transmission par paquets. C’est une recommandation du CCITT (Comité Consultatif
International pour le Téléphone et le Télégraphe) reprise par l’OSI (Open System
Interconnect) qui est un modèle d’interconnexion de réseaux hétérogènes établi par
l’ISO ;
- Le protocole Internet ISO est défini par la norme ISO 8473.
• Principes
Remarque :
La couche liaison de données est divisée en deux sous-couches :
• La couche LLC (Logical Link Control, contrôle de liaison logique ) qui
assure le transport des trames et gère l’adressage des utilisateurs, c’est
à dire des logiciels des couches supérieures (IPX, IP, ...
• La couche MAC (Medium Access Control, contrôle d’accès au support)
chaque carte réseau a une adresse physique unique (adresse MAC)) qui
structure les bits de données en trames et gère l’adressage des cartes réseaux.
. Une application du système A veut émettre des données vers une application du
système B. L'information va partir de la couche 7 du système A va atteindre la couche 1 du
système A va passer par le système de transmission (câble, satellite ...) pour arriver à la
couche 1 du système B qui va faire remonter l'information vers la couche 7 du système B.
L'unité la plus petite est le bit et se situe au niveau de la couche physique. Aucune
donnée n'est directement échangée d'une couche d'un système A vers une couche d'un
système B hormis au niveau de la couche physique. Par contre "logiquement", une couche
d'un système A discute avec la même couche d'un système B.
Les données émises d'un système A à un autre et encapsulé par le système A. Quand le
système B veut comprendre les données émises par le système A, il "décapsule" les couches
successives.
On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les
couches inférieures sont complètes, moins la couche transport travaille et réciproquement
L’encapsulation
Les données des utilisateurs traversent toutes les couches du modèle OSI jusqu'au niveau
physique qui génère le signal transmis sur le media. Chaque couche rajoute des informations
de contrôle du protocole. C'est l'encapsulation des données. Cet ajout détériore les
performances de débit mais sont nécessaires pour assurer les services des différentes couches:
adressage, contrôle d'erreurs, contrôle de flux...
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le
protocole utilisé. Ce protocole est le langage de communication pour le transfert des données
(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma
cidessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur
fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle
qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le
réseau.
Correspondance entre les couches du modèle OSI et les types de composants
réseau
Couche du modèle OSI Composant réseaux
Couche 1 + Couche 2 +Couche 3 : Réseau Routeurs
Couche 1 +Couche 2 : Liaison des données Ponts et commutateurs
Couche 1 : Physique Câbles et concentrateurs (hub)
Les paquets sont alors pris en charge par un réseau de transport équipé :
− d’ordinateurs capables de reconnaître la présence de chaque paquet, d’examiner les
données de service qu’il contient, de déceler les erreurs éventuelles de transmission, de
l’aiguiller sur le bon itinéraire, bref de jouer le rôle de commutateur ;
− d’artères de transmission à grande vitesse pour relier entre eux les
commutateurs.
La taille maximale d’un paquet est fonction du réseau. Les paquets sont
acheminés par le réseau comme dans un réseau à commutation de
messages jusqu’au destinataire. Des paquets d’origines diverses peuvent
être regroupés, à la suite les uns des autres, sur des liaisons internes du
réseau pour constituer le message et le traiter. Cette opération est le
réassemblage. Là réside la grande originalité de cette technique : les
artères sont utilisées au maximum de leur capacité puisque chaque
séquence de données les occupe seulement durant la fraction de temps
nécessaire. Une fois livrés à destination, les paquets sont « libérés » des
informations de service et automatiquement reconstitués.
Bien qu’elle fonctionne par stockage et retransmission des données comme la
commutation de messages, la commutation de paquets s’en distingue de façon essentielle
par le fait que les paquets restent très peu de temps dans la mémoire des commutateurs,
ce qui assure un transport très rapide et autorise les applications de type
conversationnel. Le réseau Internet est un réseau de données à commutation par
paquets.
Une liaison entre commutateurs n’est pas monopolisée par un équipement mais supporte
la transmission de paquets de multiples utilisateurs. Si le débit de la liaison est supérieur
au flux transmis par l’ensemble des utilisateurs, elle peut supporter de multiples
dialogues simultanés tout en donnant l’impression à chacun d’être seul sur le réseau. Le
flux généré par un utilisateur donné peut augmenter subitement, l’impact sera faible sur
le flux global. On a donc un effet de multiplexage statistique (indépendant du débit des
voies)
La commutation offre en plus la possibilité de réaliser un réseau « ouvert », c’est-à-dire
tel que les communications peuvent être établies entre n’importe quel couple de points «
abonnés » au réseau. Pour cela des centres de communication établissent des liaisons
temporaires le temps nécessaire aux communications.
Le modèle TCP/IP :
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire
(utilisation de modules ou couches) mais en contient uniquement quatre :
Encapsulation des données
Lors d'une transmission, les données
traversent chacune des couches au
niveau de la machine émettrice. A
chaque couche, une information est
ajoutée au paquet de données, il s'agit
d'un en-tête, ensemble d'informations
qui garantit la transmission. Au niveau
de la machine réceptrice, lors du
passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message
est dans son état originel...
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi
les appellations changent suivant les couches :
Le paquet de données est appelé message au niveau de la couche application
Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le
message est donc découpé en morceau avant envoi.
Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
Enfin, on parle de trame au niveau de la couche accès réseau Les couches TCP/IP sont
plus générales que dans le modèle OSI Les protocoles de l’architecture TCP/IP :
III-7. /Protocole de la couche accès réseau
Cette couche regroupe les fonctions des deux couches les plus basses du modèle O.S.I
(physique + liaison de données). La couche Accès réseau spécifie la forme sous laquelle les
données doivent être acheminées, quel que soit le type de réseau utilisé. Elle prend en charge
les notions suivantes:
Acheminement des données sur la liaison
Coordination de la transmission de données (synchronisation)
Format des données
Conversion des signaux (analogique/numérique) pour les modems RTC Contrôle
des erreurs à l'arrivée
On retrouve les réseaux Ethernet, Token Ring, Frame Relay, l'ATM Asynchronous Transfer
Mode, fibre optique, ...
III.7.1/Protocole Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local
basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même
ligne de communication (topologie bus), constituée de câble cylindriques. On distingue
différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés:
Technologie Type de câble Vitesse Portée
10Base-2 Câble coaxial de faible diamètre 10Mb/s 185m
10Base-5 Câble coaxial de gros diamètre (0.4 inch) 10Mb/s 500m
10Base-T double paire torsadée 10 Mb/s 100m
100Base-TX double paire torsadée 100 100m
Mb/s
Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute for
Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.
En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas
disposés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va donner successivement "la parole" à
chacun d'entre-eux.
L'Anneau à jeton, plus connu internationalement sous le terme de Token
Ring, est un protocole de réseau local qui fonctionne sur les couches
Physique et Liaison du modèle OSI. Il utilise une trame spéciale de trois
octets, appelée jeton, qui circule dans une seule direction autour d'un
anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est
toujours le même
Une trame et une seule circule en permanence de station en station. En tête
de celle-ci un bit appelé jeton, indique si la trame contient ou non des
informations. Lorsqu'une station désire émettre, elle attend de recevoir une
trame libre. Elle modifie le jeton afin de signaler que la trame est pleine, et
place ses informations dans le champs des données, ainsi que les infos de
contrôle.
Le jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau.
Il consiste à donner l’occasion d’émettre à chacun son tour. Pour cela, une trame vide
circule en permanence dans le même sens en passant par chaque nœud. Si une machine
veut émettre, elle doit récupérer la trame, y ajouter ses données et l’adresse du
destinataire ; le jeton devient alors occupé jusqu'à ce qu’il soit transmis à son
destinataire. Après l’envoi, le nœud émetteur attend un temps proportionnel au nombre
total de nœuds avant de recevoir à nouveau le jeton. Pour cette raison, cette méthode est
dite déterministe
III.11/Protocole TCP/IP :
Principes de base
Le langage adopté dans l'INTERNET pour communiquer entre machines est le langage réseau
TCP-IP. C'est un protocole très novateur dans le sens ou il est faiblement hiérarchisé. Tous les
ordinateurs sont égaux dans leurs possibilités. Le langage TCP-IP est très répandu dans le
monde des systèmes Unix et il est très facile de trouver des sources pour réaliser un support
TCP-IP sur n'importe quel système. TCP-IP est de fait le premier véritable langage réseau
indépendant de tout constructeur d'informatique, ce qui en fait son succès.
Cependant, Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités
administratives. En effet si un réseau parle "TCP-IP", il n'est pas forcément connecté à
l'INTERNET. Ce n'est pas parce que je parle français que je suis français.
Mode de fonctionnement
IP est un réseau de transport de paquets en mode non fiable et non connecté. C'est à dire que le
paquet peut être perdu dans le réseau, arriver dans le désordre, voire en double. La fiabilité
n'est assurée que par les couches de transport qui sont dans les ordinateurs d'extrémité. Les
éléments intermédiaires du réseau sont des routeurs IP qui vont servir d'aiguillage. Un routeur
peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Le réseau se
reconfigure et les paquets seront acheminés par d'autres chemins. Rien ne garantit non plus
que les paquets vont prendre le même chemin. On pourrait comparer cela au réseau postal.
Deux enveloppes ne passeront pas forcément par le même centre de tri, et n'arriveront pas
forcément en même temps.
Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des
datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le
protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs:
• Le champ adresse IP: adresse de la machine
• Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP
de déterminer la partie de l'adressse IP qui concerne le réseau
• Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur le
réseau local
Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les
datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté
des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de
destination, ...).
Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)
par les routeurs permettant leur transit.
Voici ce à quoi ressemble un datagramme:
Adressage :
Qu'est-ce qu'une adresse IP
Sur Internet, les ordinateurs communiquent entre eux grâce à au protocole TCP/IP qui utilise
des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8
bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0
à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas
exister deux ordinateurs sur le réseau ayant la même adresse IP.
Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce
sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.
C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.
Classe C
Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les
réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
255.255.255.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci:
10 xxxxxx xxxxxxx xxxxxxx xxxxxxx
Réseau Ordinateurs
DHCP
Tous les messages DHCP d’un client vers un serveur sont envoyés dans des datagrammes
UDP adressés au port 67 et les messages d’un serveur vers un client sont envoyés dans des
datagrammes UDP adressés au port 68.
1. DHCPDISCOVER : le client envoie en diffusion (à l’adresse IP 255.255.255.255) une
requête en spécifiant 0.0.0.0 comme adresse IP d’origine puisqu’il ne possède pas d’adresse
IP pour l’instant. Il indique aussi son adresse matérielle et un numéro de transaction. Ce
message est reçu par toutes les machines du réseau, et notamment par les serveurs DHCP qui
vont y répondre.
2. DHCPOFFER : les serveurs DHCP répondent par un message contenant l’identifiant
de transaction, l’adresse IP proposée, le masque de sous-réseau et la durée du bail (durée de
vie de cette adresse avant expiration).
3. DHCPREQUEST : le client accepte l’une des propositions (a priori la première) et
répond en envoyant en diffusion un message contenant les divers paramètres.
4. DHCPACK : le serveur concerné confirme le bail et mémorise de son côté que cette
adresse IP est désormais inutilisable jusqu’à sa libération.
Les autres points du protocole sont gérés par les messages suivants.
– DHCPNACK : le serveur informe le client que le bail est terminé
– DHCPDECLINE : le client refuse l’adresse IP car elle est déjà utilisée–
DHCPRELEASE : le client libère l’adresse IP et annule le bail
Création de sous-réseaux
Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000 C'est-à-dire
255.192.0.0
Si on applique ce masque, à l'adresse 34.208.123.12 on obtient: 34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 00, auquel cas le résultat du
masquage est 34.0.0.0
• Soit les deux premiers bits du deuxième octets sont 01, auquel cas le résultat du
masquage est 34.64.0.0
• Soit les deux premiers bits du deuxième octets sont 10, auquel cas le résultat du
masquage est 34.128.0.0
• Soit les deux premiers bits du deuxième octets sont 11, auquel cas le résultat du
masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16777216 ordinateurs) en 4
sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs, c'est-
à-dire 4194304 ordinateurs.
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777215 ordinateurs (4 x 4194304 = 16777216)
Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).
Le nombre de sous-réseau est donc:
Routage :
Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des boîtiers
dédiés possédant un certain nombre d’interfaces (ethernet, liaison série, …) permettant la
communication entre les machines des différents réseaux.
Objectif du routage
Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent
envoyer un datagramme IP à n’importe quelle autre machine. Pour cela, il faudra
notamment configurer la table de routage de chaque routeur et chaque machine.
Interface réseaux
Il s’agit d’un moyen d’accéder à un réseau : une carte ethernet, une liaison série, ... Les cartes
ethernet d’une machine ou d’un routeur seront notées eth0, eth1, eth2, …. Les liaisons séries
seront notées ppp0, ppp1, …
Un exemple de routage statique
Adressage IP
Sur le réseau A, on utilisera les adresses IP du réseau 200.50.60.0 de masque 255.255.255.0.
Sur le réseau B, on utilisera les adresses IP du réseau 200.50.61.0 de masque 255.255.255.0.
Adresses IP des interfaces
Chaque interface possède une adresse IP
Machine X : une interface eth0 d’adresse IP 200.50.60.1
Machine X’ : une interface eth0 d’adresse IP 200.50.60.2
Machine Y : une interface eth1 d’adresse IP 200.50.61.1
Machine Y’ : une interface eth1 d’adresse IP 200.50.61.2
Le routeur R a 2 interfaces et il aura donc 2 adresses IP
eth0 d’adresse IP 200.50.60.3 eth1 d’adresse IP
200.50.61.3 Table de routage de X
Adresse
Masque Passerelle Interface
réseau
255.255.255.
200.50.60.0 200.50.60.1 200.50.60.1
0
255.255.255.
200.50.61.0 0 200.50.60.3 200.50.60.1
Une table de routage sera constituée de lignes comportant des quadruplets : adresse, masque,
passerelle, et interface.
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.1.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.1. Table de routage de X'
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.2 200.50.60.2
200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.2
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X’ peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.2.
Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la
remise est indirecte et X’ doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son
interface 200.50.60.2. Table de routage de R
Adresse réseau Masque Passerelle Interface
200.50.60.0 255.255.255.0 200.50.60.3 200.50.60.3
200.50.61.0 255.255.255.0 200.50.61.3 200.50.61.3
Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.60.3
Pour la deuxième ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un
datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, R peut remettre
directement ce datagramme au destinataire grâce à son interface 200.50.61.3.
Table de routage de Y
c) FTP :
FTP (File transfer protocol) est un système pour copier des fichiers d’un système informatique
vers un autre. FTP est en même temps un protocole et un programme et a été l’un des
premiers services sur Internet. Vous utilisez FTP à partir de votre navigateur Web pour copier
des fichiers depuis des ordinateurs se trouvant sur Internet vers votre propre ordinateur.
Lors de vos pérégrinations sur Internet, vous découvririez de nombreux fichiers utiles : texte,
programmes, bases de données, etc. Vous pourrez copier ces fichiers sur votre ordinateur à
l’aide de FTP.
Le protocole de transfert de fichiers FTP a été dévéloppé en 1971. Les gens qui avaient
développé Internet ont décidé d’utiliser ce protocole comme convention pour la copie de
fichiers. Une fois le protocole devenu public, de nombreuses personnes ont écrit des
programmes capables de le gérer.
Ce qui est très pratique avec FTP, c’est que ce protocole fonctionne quel que soit le type de
l’ordinateur utilisé. Et vous pouvez faire bien plus de choses que simplement copier des
fichiers : affichage du contenu de répertoires, obtention d’informations sur certains fichiers,
etc.
En fiat, vous avez accès à un nombre incroyable de fichiers, notamment des programmes de
tous types, tant du freeware (utilisable gratuitement) que du shareware (utilisable contre
paiement d’une licence). A vous de décider ce qui est utile ou non.
Lorsque vous accédez à Internet via votre modem et votre ligne de téléphone, les transferts de
fichiers sont susceptibles de demander beaucoup de temps. Vous devez donc faire une
sérieuse sélection avant de procéder à un téléchargement. Notez que, à l’inverse des logiciels
du commerce, les programmes auxquels vous accédez via Internet ne sont pas forcément
fournis avec une documentation complète, une interface conviviale et un numéro de téléphone
à appeler pour obtenir une assistance technique : bien souvent, vous devrez apprendre seul à
les utiliser.
Le client/serveur
Pour clarifier ce concept, prenons une comparaison imagée : considérons un
restaurant. Lorsqu’un client entre, celui-ci est “pris en charge” par un membre du personnel
du restaurant, à savoir un serveur. Le serveur a pour rôle, comme son nom l’indique, de servir
le client : il lui fournit un service. De plus, un serveur s’occupe généralement de plusieurs
clients.
Sur un réseau comme Internet, il existe de nombreux serveurs, tels les serveurs web
dont nous avons déjà parlé plus haut. Ceux-ci fournissent des services à des clients, comme
dans notre exemple du restaurant. Ces services correspondent à la mise à disposition de
documents (textes, images, sons,…1). Dans le cas des serveurs web, les utilisateurs les
consultent grâce à un programme, appelé client web ou navigateur (nous en reparlerons). De
même, un serveur est capable de traiter plusieurs clients simultanément, comme dans notre
exemple.
Notons par ailleurs que les différents serveurs que l’on rencontre ne sont pas tous de type
“web”. Signalons enfin un dernier point : un serveur, quel qu’il soit, n’est rien d’autre qu’un
logiciel spécialisé qui fonctionne en permanence sur une machine, à l’attente d’une connexion
venant d’un client. Cependant, il arrive fréquemment que l’on qualifie de serveur la machine
qui héberge le logiciel en question : ce n’est qu’un abus de langage.
Intranet et Extranet
Les entreprises conscientes du danger de pillage, de sabotage et d’espionnage industriel ont
repris les avantages de la conception d’Internet en l’adaptant à la notion de réseau local.
C’est le nom d’Intranet qui s’est imposé. Ce genre de réseau local d’entreprise est fondé sur
les mêmes techniques, les mêmes procédés qu’Internet, mais fonctionne localement avec un
certain nombre d'acteurs bien identifiés :
• Il peut donc être organisé selon la démarche interne de l’entreprise.
• Il n’est accessible qu’aux personnes autorisées si l’entreprise le souhaite.
• Il est connectable à Internet par des passerelles contrôlées.
• Il concerne toutes les activités logistiques, commerciales et de communication de
l’entreprise.
• Il permet de mettre en œuvre des activités de groupware (travaux répartis par tâches
identifiées sur des systèmes informatiques).
• Il peut être organisé en Extranet, permettant la communication entre Intranets de
différentes et bien sûr, un Intranet peut être connecté à Internet.
Il peut être intéressant pour une entreprise de disposer d’un serveur Web, d’un
système de messagerie électronique, etc. réservés à ses membres sans connecter tout
son réseau à l’Internet mais en réutilisant les mêmes protocoles et en utilisant le
même navigateur. On parle alors d’Intranet. Ce concept, apparu en 1994, se
développe considérablement depuis 1996. Notons qu’un réseau Intranet n’est pas
forcément local à un site, il s’appuie généralement sur un ensemble de réseaux locaux
interconnectés entre eux par des liaisons (ou un réseau) protégées contre les
intrusions.
Le concept d’Intranet permet à une entreprise de disposer des services de type
Internet de façon sécurisé mais seulement en interne. Lorsqu’on fournit les moyens
d’échanger des informations de façon sécurisée avec des fournisseurs ou des
partenaires extérieurs (en gardant les protocoles de l’Internet), on parle d’Extranet.