Ville de Liège Partage de ressources Chapitre I.
I.Partage de ressources
I.A. Motivation
Qui pense réseau, pense partage !
A partir du moment où on souhaite partager des ressources entre plusieurs personnes, on
est amené à la notion d’interconnexion de machines entre elles.
S’agit-il pour autant de réseau ? Cela dépend de la nature des ressources à partager et de
la définition que l’on donne au mot réseau.
La notion de réseau englobe plusieurs aspects :
 d'une façon générale, un réseau est une interconnexion de plusieurs ordinateurs indé-
pendants.
 la forme la plus simple d'un réseau est constituée de deux ordinateurs qui sont reliés
entre eux et que l'on appelle généralement Terminaux.
 lorsque deux ou plusieurs ordinateurs sont reliés entre eux, il devient possible
d'échanger des données entre ceux-ci.
 de plus lorsque des ordinateurs sont mis en réseau, ils peuvent partager des res-
sources entre eux (disques durs, imprimantes, modems, lecteurs de CD-ROM,
etc.).
Comme on peut le voir, la notion de réseau est directement liée à l'interconnexion de plu-
sieurs ordinateurs entre eux. Dans cette interconnexion, chaque ordinateur peut jouer le même
rôle que n'importe quelle autre machine du réseau. On parle alors de réseau d'égal à égal.
Mais un des ordinateurs peut aussi adopter un statut particulier en prenant en charge les tâches
de gestion du système (affectation des ressources : imprimantes, disques durs, logiciels, etc.).
Cet ordinateur est communément appelé Serveur. Les autres machines sont dites Clients.
Un des autres aspects fondamentaux d'un réseau, est l'accès à des ensembles de données
communes aux différents utilisateurs. Cette mise en commun des données simplifie grande-
ment les problèmes de mise à jour des données puisqu'elles n'existent plus qu'en un seul
exemplaire au lieu d'être recopiées sur chacun des ordinateurs. Les risques d'erreurs, inhérents
aux transferts de données au moyen de disquettes, s'en trouvent donc nettement réduit.
La mise en commun de données soulève évidemment de nombreux problèmes quant au
partage de ces données. Il est en effet inconcevable que plusieurs utilisateurs modifient en
même temps une même donnée (le même enregistrement d'un fichier). Le système d'exploita-
tion en réseau doit mettre en œuvre des mécanismes permettant d'éviter cette situation. Cela
est réalisé en bloquant l'accès en écriture à un enregistrement qui est déjà utilisé en écriture
(modification). Les autres utilisateurs ne pourront plus accéder à cet enregistrement qu'en lec-
ture. Afin de limiter les inconvénients liés à cette exigence, la tendance actuelle est d'évoluer
vers le blocage des champs individuellement plutôt qu'un blocage de l'enregistrement. En plus
du blocage des enregistrements, le système doit également permettre de bloquer entièrement
le fichier lors de certaines manipulations (la reconstitution des index par exemple).
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 1
Ville de Liège Partage de ressources Chapitre I.
Le troisième aspect important d'un réseau est sa possibilité de partage des ressources (pé-
riphériques) connectés au réseau. La mise en réseau des ordinateurs permet à tous les utilisa-
teurs d'accéder à des périphériques liés physiquement à une seule machine. Celle-ci joue alors
le rôle de serveur pour ces différents périphériques vis-à-vis des autres utilisateurs. C'est ainsi,
que l'on parle de serveur de fichiers (mise à la disposition de support de stockage de masse),
de serveur d'imprimante (imprimante, table traçante), de serveur de communication (mise en
commun de modems, de fax, ...). N'importe quel périphérique peut de cette manière être parta-
gé avec les autres utilisateurs (lecteur de CD-ROM, graveur de CD-ROM, etc.).
Un autre aspect intéressant des réseaux est de permettre la communication entre les diffé-
rents utilisateurs (messagerie électronique). Une messagerie électronique n'est jamais qu'une
forme particulière du transfert de fichiers. Ici, les fichiers (messages) sont transférés d'un
sous-répertoire (boîte aux lettres, "Mail box") à l'autre. Une messagerie électronique peut-être
réalisée avec des logiciels relativement simples.
I.B. Types de réseau
4.A.1 Réseau d'égal à égal
Dans un réseau d'égal à égal, chaque ordinateur joue le même rôle. Il n'y a donc pas de
serveur dédié ou de structure hiérarchique entre les différentes machines.
Dans ce type de réseau, chaque ordinateur joue le rôle de serveur et de
client. Aucune machine n'est chargée de la gestion globale du réseau. Il n'y a
pas non plus d'administrateur pour le réseau complet. Chaque utilisateur
joue le rôle d'administrateur de sa propre machine. C'est cet utilisateur qui
choisit les données qu'il souhaite partager sur le réseau.
Figure 1-3 : Réseau d'égal à égal
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 2
Ville de Liège Partage de ressources Chapitre I.
Les réseaux d'égal à égal connectent un petit groupe d'utilisateurs appelé, généralement,
groupe de travail ou Workgroup. En général, un réseau d'égal à égal comprend moins de dix
utilisateurs.
Les réseaux d'égal à égal sont relativement simples. La plupart des systèmes d'exploita-
tion incluent les fonctions de prise en charge d'un réseau d'égal à égal (Windows NT Worksta-
tion, Windows XP, Windows Vista, Windows 7, Mac OS, Linux) et ne nécessitent donc aucun
logiciel supplémentaire.
Avec ce type de réseau, chaque ordinateur étant à la fois serveur et client, il n'y a donc pas
de machine dédiée au rôle de serveur qui de ce fait devient inutilisable comme station de tra-
vail.
Le nombre de machines dans un réseau d'égal à égal est donc égal au nombre d'utilisa-
teurs.
L'installation d'un réseau d'égal à égal nécessite l'installation d'une carte réseau sur chaque
machine et l'interconnexion de celles-ci au moyen d'un câblage approprié (généralement du
câble torsadé). Il faut ensuite configurer ce réseau au niveau du système d'exploitation ou du
logiciel utilisé. Cette configuration logicielle fera l'objet d'un laboratoire.
Critères d’utilisation
Le choix d'un réseau d'égal à égal peut être la solution pour des environnements présen-
tant les caractéristiques suivantes :
 moins de dix utilisateurs
 utilisateurs situés dans la même zone géographique
 peu de critère de sécurité
 croissance faible de la société et du réseau dans un avenir proche
 réseau familial
Notions de base
Avant d'envisager l'installation d'un réseau d'égal à égal, il est nécessaire de tenir compte des
éléments suivants :
1. Administration du réseau.
L'administration d'un réseau comprend les tâches suivantes :
• gestion des utilisateurs et de la sécurité
• mise à disposition des ressources
• gestion des applications et des ressources
• installation et mise à niveau des logiciels
En général, dans un réseau d'égal à égal aucune personne n'est responsable de la ges-
tion globale du réseau. Chaque utilisateur joue ce rôle au niveau de son ordinateur.
2. Partage des ressources.
Chaque utilisateur décide de la manière dont il souhaite partager ses ressources, qu'ils
s'agissent de données situées dans des répertoires partagés ou de périphériques (im-
primantes, fax, etc.).
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 3
Ville de Liège Partage de ressources Chapitre I.
3. Configuration des machines.
Dans un réseau d'égal à égal, chaque machine peut à la fois être serveur et station de
travail. Cela implique :
• qu'une partie importante des ressources de la ma-
chine sera utilisée pour répondre aux besoins de l'utilisateur
• et qu'une partie supplémentaire doit être capable de
prendre en charge les autres utilisateurs qui veulent accéder
à ses ressources partagées
4. La sécurité.
Chaque utilisateur acceptant de partager certaines de ses ressources peut en protéger
l'accès par un mot de passe. Cela peut se faire au niveau des répertoires mais égale-
ment au niveau des périphériques. Pour les répertoires, il est même possible d'utiliser
un premier mot de passe pour l'accès en lecture et un deuxième pour l'accès en écri-
ture. L'utilisateur pourra communiquer les mots de passe aux utilisateurs avec les-
quels il accepte de partager ses ressources. Le danger provient du fait que la stratégie
de sécurité relève de l'utilisateur et qu'il est relativement difficile de mettre en place
une politique centralisée. D'où le danger que certains utilisateurs ne mettent pas en
place une telle stratégie avec les risques que cela présente. L'utilisation des réseaux
d'égal à égal se limitera aux environnements où la sécurité n'est pas une préoccupa-
tion majeure.
5. Formation des utilisateurs.
Ici, chaque utilisateur joue un double rôle : celui d'administrateur de sa machine en
tant que serveur sur le réseau et celui d'utilisateur de son ordinateur. On devra donc
veiller à lui fournir une formation lui permettant de répondre à cette double exigence.
Notamment afin de lui permettre de gérer la sécurité des accès à sa propre machine
et d'assurer correctement la sauvegarde de ses données.
I.B.1. Réseau organisé autour d'un serveur
Lorsque le réseau comprend plus de dix utilisateurs, la solution d'un réseau organisé au-
tour d'un serveur est plus appropriée que le réseau d'égal à égal. Dans ces réseaux, une ou plu-
sieurs machines travaillent comme serveurs dédiés, c'est-à-dire que ces ordinateurs ne sont
pas utilisés comme poste de travail (comme client). L'avantage des serveurs dédiés réside
dans le fait que ces machines sont optimalisées afin de répondre rapidement aux demandes
des clients et d'assurer la sécurité des fichiers et des répertoires.
Au fur et à mesure que la taille et le trafic du réseau augmentent, il est pos-
sible d'augmenter le nombre de serveurs afin de continuer à répondre aux
besoins des utilisateurs dans de bonnes conditions en répartissant les tâches
entre les différents serveurs.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 4
Ville de Liège Partage de ressources Chapitre I.
Figure 1-4 : Réseau organisé autour d'un serveur
Avec l'accroissement de leur nombre, les serveurs peuvent aussi se spécialiser. C'est ain-
si que dans les grands réseaux, on peut distinguer :
 les serveurs de fichiers et les serveurs d'impression, ces serveurs gèrent l'accès
des utilisateurs aux fichiers et aux imprimantes. Par exemple, si vous utilisez
une application de traitement de texte, vous chargez l'application dans la mé-
moire de votre ordinateur en démarrant l'application puis vous irez chercher les
fichiers manipulés sur le serveur. Vous pourrez alors modifier ces fichiers en
local avant de les sauvegarder de nouveau sur le serveur. Si vous imprimez le
document, vous passerez par le serveur d'impression pour accéder à une impri-
mante.
 les serveurs d'application : ces serveurs mettent à la disposition des clients la partie
serveur des applications clients/serveur et les données Il s'agit, par exemple, de bases
de données de grande taille Dans ce cas, lorsqu'un client veut accéder à certaines
données de la base de données, celle-ci ne sera pas chargée en mémoire sur l'ordina-
teur client. Le serveur d'application exécutera la requête en local et il ne chargera
dans la mémoire de la machine client que le résultat de celle-ci.
 les serveurs de messagerie : ces serveurs gèrent l'échange de messages électroniques
entre les différents utilisateurs.
 les serveurs de fax : ces serveurs gèrent le flux des fax entrant ou sortant du réseau,
en partageant une ou plusieurs cartes fax/modem.
 les serveurs de communication : ces serveurs gèrent les flux de données et les
messages électroniques entre le réseau du serveur et les autres réseaux, les or-
dinateurs centraux ou les utilisateurs distants qui utilisent des modems et des
lignes téléphoniques pour se connecter au serveur.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 5
Ville de Liège Partage de ressources Chapitre I.
Les réseaux organisés autour d'un serveur présentent les avantages suivants :
1. Partage des ressources.
Un serveur est conçu pour permettre l'accès à plusieurs fichiers et imprimantes en
préservant les performances et la sécurité pour les utilisateurs.
Le partage des données sur un réseau organisé autour d'un serveur peut être adminis-
tré et contrôlé de manière centralisée. Les ressources sont, dans ce cas, plus faciles à
localiser et à gérer que lorsqu'elles sont dispersées sur plusieurs machines.
2. Sécurité.
Ici, la sécurité est gérée par un administrateur qui définit une stratégie de sécurité et
l'applique à tous les utilisateurs. La sécurité est un des motifs qui justifie le choix
d'un réseau organisé autour d'un serveur.
3. Sauvegarde.
Dans ce type de réseau, les données sont centralisées sur un petit nombre de serveurs,
il est donc plus facile d'en assurer une sauvegarde régulière. Les procédures de sau-
vegarde font généralement partie des stratégies de sécurité définies par l'administra-
teur du réseau.
4. Redondance.
A l'aide de système de gestion de redondance, les données situées sur un serveur
peuvent être dupliquées et conservées en lignes. Les données pourront ainsi facile-
ment être recopiées à partir d'une de ces sauvegardes en cas de problème majeur au
niveau du serveur.
5. Nombre d'utilisateurs.
Ici, le nombre d'utilisateurs n'est pas limité. Les systèmes de gestion de ces réseaux
permettent de prendre en charge plusieurs milliers d'utilisateurs.
6. Configuration des ordinateurs.
Dans ce type de réseau, l'ordinateur de chaque client ne doit plus répondre qu'aux be-
soins spécifiques de celui-ci. Il ne doit donc plus disposer de ressources supplémen-
taires permettant de prendre en charge son rôle de serveur comme dans les réseaux
d'égal à égal.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 6
Ville de Liège Partage de ressources Chapitre I.
I.C. Catégorie de réseaux
Il existe trois catégories de réseaux: les réseaux locaux (LAN-local area network), les réseaux
urbains (MAN) et les réseaux étendus (WAN).
I.C.1. Les Réseaux Locaux d’Entreprise
Un LAN est un ensemble d'ordinateurs mis en réseau qui se trouvent dans une même, petite,
région physique, comme un même bâtiment. Ils correspondent aux réseaux intra-entreprises.
Plusieurs centaines de mètres est une distance classique pour couvrir des bâtiments à câbler.
I.C.2. Les Réseaux Départementaux d’Entreprise
Les MAN (MAN-Metropolitan Area Network) correspondent à une interconnexion de plu-
sieurs bâtiments situés dans une même ville (sur un grand campus ou dans des bâtiments dif-
férents. Ces MAN doivent être capables d'interconnecter les réseaux locaux (LAN) des diffé-
rents bâtiments.
I.C.3. Les Réseaux Longues Distance
Un WAN (WAN-Wide Area Network) est destiné à transporter des données numériques sur
des distances à l'échelle d'un pays. Le réseau est soit terrestre et utilise des infrastructures au
niveau du sol, soit satellite et demande la mise en place d'engins spatiaux pour mettre en place
des répondeurs qui retransmettront les signaux vers la terre. La distance de 36000 kms entre
la terre et un satellite géostationnaire implique un temps de propagation du signal hertzien
d'une demi-seconde avant de recevoir un acquittement du bloc transmis.
Outre ces distinctions, un LAN, un WAN ou un MAN peut être un réseau poste à poste,
client-serveur ou hybride (c'est-à-dire qui utilise des technologies poste à poste et client-ser-
veur).
Figure I-1 Portée des différentes catégories de réseaux
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 7
Ville de Liège Partage de ressources Chapitre I.
I.D. Résumé
Il existe deux principaux types d’organisation de réseaux : d'égal à égal et organisés au-
tour d'un serveur ; et trois catégories de taille de réseaux: les réseaux locaux (LAN-local area
network), les réseaux urbains (MAN) et les réseaux étendus (WAN).
Dans le cas des réseaux d'égal à égal, chaque ordinateur peut fonctionner à la fois comme
client et serveur. Les réseaux d'égal à égal facilitent le partage de données et de périphériques
dans un petit groupe d'utilisateurs. Avec ce type de réseau, il est difficile de mettre en place
une sécurité cohérente et étendue dans la mesure où l'administration n'est pas centralisée.
Les réseaux organisés autour d'un serveur conviennent mieux au partage d'une grande
quantité de ressources et de données. Ici, un administrateur est chargé de contrôler le fonction-
nement du réseau et d'en assurer la sécurité. Un réseau de ce type peut comprendre un ou plu-
sieurs serveurs. Le nombre de ceux-ci augmentant avec l'accroissement du volume de trafic et
du nombre de périphériques.
La plupart des grands réseaux actuels combinent les fonctionnalités propres aux réseaux
d'égal à égal et ceux organisés autour d'un serveur. Les utilisateurs connectés sur un réseau à
serveurs dédiés pouvant permettre le partage de certaines de leurs ressources locales.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 8
Ville de Liège Topologie des réseaux Chapitre II.
II. Topologie des réseaux
II.A. Introduction
Le terme topologie ou topologie de réseau, désigne l'organisation ou la disposition phy-
sique des ordinateurs, câbles et autres composants du réseau.
Cette topologie influence les capacités d'un réseau. Du choix de cette topologie va dépendre :
• le type d'équipement nécessaire au réseau
• les capacités de l'équipement
• l'extension du réseau
• la gestion du réseau
On comprend de suite que pour partager des ressources, les ordinateurs doivent être connectés
entre eux. La plupart du temps, cette connexion est réalisée au moyen de câbles bien que les
réseaux sans fil existent.
La topologie adoptée pour le réseau va conditionner le type de carte insérée sur les ordi-
nateurs. Celles-ci vont à leur tour déterminer le type de câble à utiliser. Mais la topologie in-
fluence aussi la manière dont le câblage doit être réalisé dans le bâtiment. La topologie déter-
mine encore la manière dont les ordinateurs communiquent entre eux.
Ce chapitre introduit les différentes topologies de base et leurs principales variantes. Nous
étudierons successivement :
• les topologies en bus
• les topologies en étoile
• les topologies en anneau
• les topologies Radio
• les topologies Satellite
• les bus en étoile
• les anneaux en étoile
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 9
Ville de Liège Topologie des réseaux Chapitre II.
II.B.Les topologies standards
Il existe trois principales topologies à la base des architectures de réseaux :
• si les ordinateurs sont connectés les uns à la suite des autres le long d'un seul
câble, on parle de réseau en bus.
• si les ordinateurs sont connectés à des segments de câble partant d'un point cen-
tral (concentrateur ou Hub en anglais), il s'agit d'un réseau en étoile.
• si les ordinateurs sont connectés à un câble formant une boucle, il s'agit d'un ré-
seau en anneau.
Dans la réalité, ces trois topologies de base sont généralement associées pour donner des ar-
chitectures plus complexes.
II.B.1. La topologie en bus
1. La topologie en bus, encore appelé bus linéaire, est l'architecture la plus simple et est de moins
en moins utilisée. Elle se compose d'un câble coaxial unique appelé tronçon sur lequel viennent
se brancher, au moyen d'un connecteur en T, les différents ordinateurs. Ces connecteurs sont ap-
pelés BNC (British Naval Connector)
Figure 2-II-2 : Topologie de réseau en BUS
2. Lorsqu'un ordinateur désire communiquer avec une autre machine, il dépose les données sur le
câble sous la forme de signaux électriques.
Dans cette communication sur le bus, on peut distinguer les trois notions suivantes :
• l'émission du signal
• le rebondissement du signal
• la terminaison (bouchon)
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 10
Ville de Liège Topologie des réseaux Chapitre II.
Émission du signal
Les données sont envoyées, sous forme de signaux électriques, à tous les ordinateurs connectés au
réseau. Cependant, elles ne seront acceptées que par l'ordinateur dont l'adresse correspond à celle
qui a été spécifiée lors de l'émission du signal.
Un seul ordinateur à la fois pouvant envoyer des données sur un réseau en bus, les
performances de celui-ci dépendent du nombre d'ordinateurs connectés sur le bus.
Plus le nombre de machines augmente plus longtemps devront attendre les utilisa-
teurs pour envoyer leurs données.
Il faut, cependant, remarquer que les performances d'un réseau en bus ne dé-
pendent pas uniquement du nombre d'ordinateurs connectés. Elles sont influen-
cées par d'autres facteurs parmi lesquels on peut citer :
 les capacités matérielles des ordinateurs du réseau
 le nombre de tentatives de transmission de données effectuées par ordina-
teur du réseau
 le type d'application en cours d'exécution sur le réseau
 le type de câble utilisé sur le réseau
 la distance entre les ordinateurs du réseau
Le bus est une topologie passive. Ici, les différents ordinateurs ne font qu'écouter
les données circulant sur le réseau. Ces ordinateurs ne sont pas chargés de régéné-
rer le signal, ils ne font que les déplacer vers l'ordinateur suivant. La défaillance
d'une machine n'a donc aucune incidence sur le reste du réseau.
Rebondissement des signaux
Vu que les données sont envoyées sur l'intégralité du réseau, elles voyagent donc
d'une extrémité à l'autre du câble. Le signal doit être arrêté après avoir atteint
l'adresse de destination sinon il circulerait de manière ininterrompue sur le câble
et empêcherait toute transmission de nouveaux signaux.
Terminaison (bouchon)
Pour arrêter le rebondissement du signal, il est nécessaire de placer, à chaque ex-
trémité du câble, un bouchon destiné à absorber les signaux libres. Le câble peut
ainsi être libéré ce qui permet l'envoi de signaux par d'autres ordinateurs.
Chaque extrémité du câble doit être connectée soit à un ordinateur soit à un
connecteur permettant d'allonger le câble. Toute extrémité libre, c'est-à-dire non
connectée à quelque chose, doit posséder une terminaison pour empêcher le re-
bondissement des signaux.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 11
Ville de Liège Topologie des réseaux Chapitre II.
Figure II-3 Connexion câble BNC1
Interruption des communications sur le réseau
Si le câble reliant deux ordinateurs du réseau vient à être coupé ou s'il est sim-
plement déconnecté d'une machine, le trafic sur tout le réseau devient impos-
sible.
L'ensemble du réseau est hors service, puisqu'il existe des extrémités libres (sans
terminaison), il y a donc rebondissement du signal et impossibilité de communi-
quer sur le bus.
Si une carte réseau « débloque », elle peut perturber tout le réseau en envoyant
des signaux de manière inopinée.
L'ensemble du réseau est alors ralenti car il y a trop de signaux envoyés et parfois
deux signaux en même temps sur le bus et impossibilité de se comprendre.
Extension du réseau
En cas d'extension du réseau, il suffit de connecter la nouvelle machine aux deux
machines les plus proches.
1
Image de CommentCaMarche.net
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 12
Ville de Liège Topologie des réseaux Chapitre II.
II.B.2. La topologie en étoile
3. Dans une topologie en étoile, les ordinateurs sont connectés à un élément central appelé concen-
trateur (ou Hub en anglais).
Figure 2-2 : Concentrateur pour réseaux en étoile (HUB)
4. Cette topologie ancienne date des débuts de l'informatique lorsque les postes de travail (Termi-
naux) étaient connectés sur un ordinateur central. Actuellement, le type de câblage utilisé ici est
la paire torsadée même si le coaxial a été utilisé dans le passé.
5. Les réseaux en étoile permettent une gestion centralisée des ressources.
Figure 2-3 : Réseau en étoile
Émission du signal
Dans une topologie en étoile, les signaux transmis par l'ordinateur émetteur sont
envoyés par le concentrateur vers l'ensemble des ordinateurs connectés.
Interruption des communications sur le réseau
Vu le rôle essentiel joué par le concentrateur, il va de soi que lorsque celui-ci
tombe en panne l'ensemble du réseau est hors service. Par contre, si un câble par-
tant du concentrateur présente une anomalie, seul l'ordinateur connecté par l'inter-
médiaire de celui-ci sera incapable de transmettre et de recevoir. Ce dysfonction-
nement n'affectera pas le reste du réseau.
Extension du réseau
Cette topologie nécessite de nombreux câbles puisque chaque ordinateur doit être
connecté à l'élément central.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 13
Ville de Liège Topologie des réseaux Chapitre II.
II.B.3. La topologie en anneau
6. Dans une topologie en anneau, tous les ordinateurs sont connectés sur un câble en boucle. Du
moins d'un point de vue logique. Le schéma logique est donc celui de la figure suivante.
7.
Figure 2-4 : Topologie logique en anneau
8. Ici, les signaux circulent le long de la boucle dans un sens d'un ordinateur à l'autre. Chaque ma-
chine amplifie le signal avant de l'envoyer vers la machine suivante. Il s'agit donc d'une topolo-
gie active puisque chaque ordinateur joue le rôle de répéteur. Vu ce rôle de répéteur, la dé-
faillance d'un ordinateur provoque la mise hors service de l'ensemble du réseau. Du nouveau
dans la topologie logique en anneau
9. Il n'en est rien dans la topologie physique en anneau. Dans la réalité, la topologie en anneau est
en fait une topologie en étoile où seul le concentrateur est différent.
Figure 2-5 : Topologie physique en anneau
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 14
Ville de Liège Topologie des réseaux Chapitre II.
10. Ici le concentrateur, appelé MAU (Multiple Access Unit), reconstitue l'anneau en interne comme
le montre la figure suivante. Autre avantage du MAU, lorsqu'une machine est défectueuse, elle
est automatiquement retirée de l'anneau pour éviter d'en perturber le fonctionnement. La dé-
faillance d'une machine ne provoque donc pas la mise hors service du réseau
Figure 2-6 : MAU : reconstitution de l'anneau en interne
11. L'application principale de cette topologie est le réseau Token-Ring d'IBM que nous décrirons au
chapitre relatif aux méthodes d'accès au réseau.
II.B.4. La topologie Radio
12. De plus en plus utilisée grâce aux nouvelles technologies et au succès des ordinateurs portables.
Elle est relativement simple à mettre en œuvre grâce aux protocoles standards publiés par l’orga-
nisme international IEEE.
13.
Figure II-4 : Topologie Radio
14. Un point d’accès radio est associé à un routeur. Ce point d’accès radio émet alors pour tous les
ordinateurs équipés de matériel utilisant le standard utilisé par l’antenne.
15. L’inconvénient est que n’importe quel appareil utilisant ce standard peut capter le signal. C’est la
qu’intervient la sécurité. Plusieurs mécanismes de sécurités d’efficacité différentes sont proposés
avec l’antenne. Il ne faut pas oublier de les activer. Ce que pas mal de novices oublient…
16. La portée de ces antennes est relativement limitée (une centaine de mètres) et contrariée par
toute une série d’obstacle physiques : murs ;… Mais ce système est très pratique et est très ré-
pandu dans les écoles, universités et certains lieux publics.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 15
Ville de Liège Topologie des réseaux Chapitre II.
II.B.5. La topologie Satellite
17. De même principe que les réseaux radio, ils ont une portée sans comparaison, puisqu’ils per-
mettent de connecter n’importe quel endroit de la planète. Ils nécessitent néanmoins des appa-
reillages plus sophistiqués et couteux.
18.
Figure II-5 Topologie Satellite
19. Des firmes spécialisées commercialisent ce type de connexion.
II.B.6. Variantes et combinaisons
La topologie à deux anneaux
20. Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un
deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la
fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux topologies en
anneau indépendantes.
Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants dont un
seul à la fois est utilisé.
Figure 2-7 : Topologie à deux anneaux
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 16
Ville de Liège Topologie des réseaux Chapitre II.
Topologie maillée
21. Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de com-
munication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme
vous pouvez le voir à la figure 3.11, chaque hôte possède ses propres connexions à tous les
autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de
nombreux chemins vers un emplacement.
Figure 2-10 : Topologie maillée
Topologie en étoile étendue
22. Une topologie en étoile étendue est constituée d'une topologie en étoile principale dont chacun
des nœuds d'extrémité est aussi le centre de sa propre topologie en étoile. L'avantage de cette to-
pologie est qu'elle réduit les longueurs de câble et limite le nombre d'équipements à interconnec-
ter à un nœud central.
Figure 2-8 : Topologie en étoile étendue
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 17
Ville de Liège Topologie des réseaux Chapitre II.
Topologie hiérarchique
23. Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Tou-
tefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordi-
nateur qui contrôle le trafic dans la topologie.
Figure 2-9 : Topologie hiérarchique
II.B.7. Choix d'une topologie
Topologie Avantages Inconvénients
Bus • économie de câble.
• support peu coûteux et fa-
cile à utiliser.
• simple et fiable.
• facile à étendre.
• ralentissement possible du
réseau lorsque le trafic est
important.
• problèmes difficiles à iso-
ler une panne.
• la coupure d'un câble af-
fecte l'ensemble des utili-
sateurs.
Etoile • ajout de nouveaux utilisa-
teurs et modification fa-
ciles.
• surveillance et gestion cen-
tralisées.
• la panne d'un ordinateur
n'a pas d'incidence sur le
reste du réseau.
• si le point central tombe en
panne, tout le réseau est
mis hors service
Anneau • accès égal pour tous les or-
dinateurs.
• performances régulières
même si le nombre d'utili-
sateurs est élevé.
• la panne d'un ordinateur
n’affecte pas le reste du ré-
seau.
• la reconfiguration du ré-
seau interrompt son fonc-
tionnement.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 18
ECCSA 6U Topologie des réseaux Informatique
II.C. Les méthodes d'accès
La méthode d'accès d'un réseau est la technique selon laquelle ce réseau distribue le droit
de transmettre entre les stations qui en font partie. Le droit de transmettre ne constitue un pro-
blème que dans le cas de topologies de type diffusion, où plusieurs stations partagent un
même canal de transmission sur lequel toutes les stations reçoivent et n'importe quelle station
peut émettre. La méthode d'accès est donc le moyen par lequel le réseau contrôle le trafic et
règle l'accès au canal que se partagent les utilisateurs.
Les méthodes d'accès peuvent être classifiées en trois grandes catégories selon qu'elles
suivent une politique statique, une politique dynamique ou une politique hybride.
Les politiques à allocation dynamique, quant à elles, permettent de n'allouer de la bande
passante qu'aux utilisateurs qui en ont besoin. Il faut donc pour gérer le système une intelli-
gence qui peut être soit centralisée (comme dans le cas des réseaux où l'unité centrale sonde
séquentiellement les terminaux) ou distribuée, c'est-à-dire répartie équitablement entre toutes
les stations, comme dans les LAN (Local Area Network).
Dans le cas des réseaux locaux, nous nous intéresserons principalement aux méthodes sui-
vantes d'accès distribué : l'accès aléatoire et l'accès déterministe.
Avec la méthode d'accès aléatoire, toute station peut entamer une transmission à n'importe
quel moment alors qu'elle doit attendre son tour pour transmettre dans un réseau à accès déter-
ministe.
II.C.1. Méthodes d'accès aléatoire
La détection du signal avec accès multiple et détection de collision (Carrier
Sense Multiple Access with Collision Detection ou CSMA/CD) est actuellement
la méthode d'accès aléatoire la plus couramment utilisée dans les réseaux locaux.
Dans un réseau CSMA, toutes les stations (= accès multiple) ont la possibilité de
mesurer le trafic sur le réseau (Carrier Sense). Lorsqu'une station désire trans-
mettre, elle "écoute" pour déterminer s'il y a une activité électrique sur le canal
principal (= détection de signal). Si la station perçoit du trafic, elle retarde sa
transmission pendant une durée aléatoire et recommence à écouter. Quand la sta-
tion ne perçoit pas de trafic sur le canal, elle transmet.
Cependant, à cause du temps mis par les signaux pour se propager à travers le ré-
seau (retard de propagation), deux stations peuvent parfaitement détecter exacte-
ment ou quasiment en même temps que le canal est libre, car elles n'auront pas en-
core détecté le signal de l'autre. Dans ce cas, il y aura collision.
Vidéo 4-1 : Détection de collision
Lorsqu'une station, en train de transmettre, détecte un changement dans le niveau
d'énergie du canal, elle l'interprète comme une collision (= détection de collision).
Elle continue alors pendant un court instant à transmettre son message pour s'assu-
rer que toutes les autres stations ont détecté la collision. Ensuite, toutes les stations
impliquées dans la collision arrêtent de transmettre.
Année 2017-2018 19 Renouprez P. ; Bawin A.
ECCSA 6U Topologie des réseaux Informatique
Les stations ne reprendront la transmission qu'après un temps d'attente aléatoire,
de façon à réduire la probabilité de nouvelle collision.
Un autre mécanisme qui permet d'éviter les collisions (= évitement de collision)
peut également être implémenté. Dans ce cas, une station qui a "senti" la voie
libre se réserve d'abord la ligne par un processus de prise de contact, c'est-à-dire
par l'émission d'une séquence de bits spéciale. Il s'agit du protocole CSMA/CA
(Carrier Sense Multiple Access with Collision Avoidance – accès multiple par
écoute de la porteuse avec résolution de collision). Cette méthode permet de ré-
duire, dans une certaine mesure, les collisions mais en augmentant le trafic. De
plus les stations doivent écouter la porteuse pour détecter d'éventuelles collisions
ce qui ralentit la transmission. Cette technique est utilisée sur les réseaux Local-
talk d'Apple et Wireless.
Vidéo 4-2 : Evitement de collision
Bien que les méthodes par contention semblent impraticables en raison des risques
de collision, la contention (en particulier le protocole CSMA/CD pour les réseaux
Ethernet) est la méthode de contrôle d'accès au média de transmission la plus utili-
sée sur les LAN.
La contention est un protocole simple qui opère avec des logiciels et des matériels
simples. A moins que le niveau de trafic n'excède environ 30% de la bande pas-
sante, cette technique fonctionne relativement bien. Les réseaux fondés sur cette
méthode offrent de bonnes performances pour un coût relativement faible.
Il est évident que la fréquence des collisions augmente avec le nombre d'ordina-
teurs connectés au réseau. Lorsqu'ils sont trop nombreux à vouloir communiquer,
les collisions deviennent dominantes et peu de trames sont transmises sans erreur.
Dans les réseaux basés sur la contention, tous les ordinateurs sont égaux. Il est
donc impossible d'attribuer une priorité plus haute à certains ordinateurs pour leur
permettre de bénéficier d'un meilleur accès au réseau.
Ce type de méthode d'accès convient aux réseaux faisant l'objet de pointes de tra-
fic – provenant par exemple du transfert intermittent de grands fichiers – et com-
posés de relativement peu d'ordinateurs.
II.C.2. Méthodes à demande de priorité
La demande de priorité est une méthode d'accès utilisée avec le standard
100VG-AnyLan possédant un débit de 100 Mbit/sec. Bien qu'il s'agisse encore
d'une méthode d'accès par contention, cette technique diffère beaucoup de la mé-
thode de base CSMA/CD d'Ethernet. Avec la méthode de demande de priorité, les
ordinateurs sont connectés à des hubs qui sont eux-mêmes connectés à d'autres
hubs. La contention se produit donc au niveau d'un hub. Les câbles de réseau
100VG-AnyLan peuvent envoyer et émettre des données en même temps. La de-
mande de priorité fournit un mécanisme d'attribution de priorités aux types de
données. Si une contention se produit, les données de plus haute priorité ont
l'avantage.
Année 2017-2018 20 Renouprez P. ; Bawin A.
ECCSA 6U Topologie des réseaux Informatique
II.C.3. Méthodes d'accès déterministes
La méthode la plus populaire, parmi les systèmes à accès déterministes, est la mé-
thode dite à "jeton". Le logiciel envoie une séquence de bits particulière (le jeton)
qui octroie le droit d'émettre à la station qui le reçoit.
Réseau en anneau à jeton (Token Ring)
Une station qui désire émettre doit attendre de recevoir le jeton de la station
précédente et lorsqu'elle aura transmis ses données, elle le passera à la
station suivante.
Il doit toujours y avoir un jeton en circulation sur l'anneau.
Détaillons un peu ce mécanisme. Le jeton est mis à l'état occupé ou libre par
les stations de l'anneau. Il est libre si la ligne est libre pour la transmission,
et occupé si une station émettrice a déjà envoyé un message vers une autre
station.
Toutes les stations reçoivent le jeton et l'information l'accompagnant, elles
régénèrent le message entier et le jeton comme elles l'ont reçu et le
retransmettent au nœud suivant. Cette régénération est nécessaire, car les
informations voyagent sous forme d'impulsions électriques, qui peuvent
perdre de l'énergie au cours de la transmission. Les cartes d'interface réseau
pour les réseaux en anneau incluent donc des répéteurs de signaux.
Une station désirant transmettre attend le passage du jeton qui doit être libre.
Lorsqu'elle détient le jeton, elle insère ses informations, l'adresse du
destinataire ainsi que la sienne à la suite du jeton, indique par un bit spécial
que le jeton n'est plus disponible pour l'instant et l'envoie sur l'anneau où les
informations sont passées d'une station à l'autre. Le jeton constitue alors ce
que l'on appelle une trame.
La station qui reconnaît son adresse copie l'information et change l'état d'un
bit spécifique de façon à indiquer qu'elle a bien reçu l'information. La trame
revient ensuite vers la station émettrice qui reconnaît sa trame et retire alors
véritablement l'information de l'anneau. Après avoir vérifié que l'opération
s'est bien déroulée, la station génère un nouveau jeton libre.
En fait, une minuterie de détention du jeton contrôle la période maximale
pendant laquelle une station peut occuper l'anneau avant de passer le jeton,
ce qui permet donc à une station d'envoyer plusieurs trame d'informations
successives.
Une station défectueuse peut ne plus être capable de retirer ses informations
de l'anneau ou de remettre le jeton à l'état libre. Pour éviter que ceci ne
perturbe le bon fonctionnement du système, une station est choisie comme
"moniteur actif".
Vidéo 4-II-6 : Schéma de principe d'un réseau en anneau à jeton.
Année 2017-2018 21 Renouprez P. ; Bawin A.
ECCSA 6U Topologie des réseaux Informatique
Si le moniteur actif ne voit pas passer un jeton libre dans un certain délai, il
purge de l'anneau toute information qui y circule encore, et génère un jeton
libre.
Le moniteur veille également à ce qu'un jeton occupé ne reste pas
continuellement en circulation. S'il voit passer le même message plus d'une
fois, il purge le message et génère un jeton libre.
Le moniteur contrôle également les erreurs. Si le taux d'erreurs d'une station
excède un nombre spécifique, cette station est déconnectée de l'anneau par
le moniteur.
De plus, l'anneau est protégé contre une éventuelle défectuosité du moniteur.
Chaque station est équipée d'une espèce de minuterie qui est remise à zéro
par le passage d'un jeton libre. Si aucun jeton libre n'apparaît avant que le
temps imparti se soit écoulé, cela signifie que le moniteur est défectueux, et
une autre station doit alors devenir moniteur actif (chaque station a cette
possibilité).
Cette technique a l'avantage de permettre une organisation dynamique de la
boucle logique empruntée par le jeton. En effet, le jeton ne passe que par les
stations actives tout en permettant aux stations passives de recevoir les
données qui leur sont adressées.
D'autre part, toute station inactive peut demander à être réinsérée dans la
boucle logique du passage de jeton lorsque l'occasion lui est présentée.
Réseau en Bus à jeton (Token Bus)
Dans un réseau à passage de jeton, les stations se partagent le droit de
transmettre sur le bus en faisant circuler un jeton.
Ce standard est utilisé sur les réseau de type ARCNet.
Réseau FDDI (Fiber Distributed Data Interface)
C'est un standard de réseau à fibre optique autorisant un débit de
100 Mbit/sec, et utilisant le passage de jeton et une topologie en anneau
semblable au Token Ring.
Année 2017-2018 22 Renouprez P. ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
III.Les composants d'un réseau
III.A. Introduction
Nous venons d'aborder les différentes topologies que peut adopter un réseau local. En
dressant un inventaire de leurs principaux avantages et inconvénients, nous avons pu détermi-
ner celle qui répondait le mieux à un cas spécifique.
Le problème qui se pose ensuite est de définir les composants qui vont permettre d'assurer
la connexion physique des différents ordinateurs. Dans ce chapitre, nous allons aborder le pro-
blème du câblage.
III.B. Supports de transmission
III.B.1. Avec câbles
La plupart des réseaux actuels utilisent des câbles pour transmettre les signaux entre les
différents ordinateurs. Le choix de ce câble dépend de la taille du réseau et de l'environnement
dans lequel le câblage doit être installé.
En gros, on peut distinguer les trois groupes suivants de câbles :
• Câble coaxial
• Paire torsadée :
• Paire torsadée non blindée
• Paire torsadée blindée
• Fibre optique
Nous allons passer en revue les différents types de câble en donnant pour chacun d'eux leurs
avantages, inconvénients et domaine d'application.
Année 2017-2018 23 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Travail de groupe
Objectifs
Comparaison des caractéristiques techniques des support de connexion suivants
24.
Caractéris-
tiques
25.
Coaxial
fin
(10Base
2)
26.
Co-
axial
épais
(10Bas
e5)
27.
Paire
torsa-
dée
(10Ba-
seT)
28.
Fibre op-
tique
29.
CPL
30.
Wifi
31.
Wimax
32.
4G
33.
Satellite
34.
Coût du
support et
du matériel
de conexion
35.
36.
37. 38. 39. 40. 41. 42. 43. 44.
45.
Distance
maximale
autorisée
46.
47.
48. 49. 50. 51. 52. 53. 54. 55.
56.
Débit de
transmission
57.
58.
59. 60. 61. 62. 63. 64. 65. 66.
67.
Flexibilité
68.
69.
70. 71. 72. 73. 74. 75. 76. 77.
78.
Installation
79.
80.
81. 82. 83. 84. 85. 86. 87. 88.
89.
Sensibilité
aux interfé-
rences
90.
91.
92.
93. 94. 95. 96. 97. 98. 99. 100.
101.
Technologie
102.
103.
104.
105. 106. 107. 108. 109. 110. 111. 112.
113.
Utilisations
conseillées
114.
115.
116. 117. 118. 119. 120. 121. 122. 123.
124.
Topologie
classique
125.
126.
127.
128. 129. 130. 131. 132. 133. 134. 135.
Année 2017-2018 24 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Objectifs
Découvrir les caractéristiques des types de supports de transport sans fils d’information
Présentation à l’aide d’un logiciel de présentation
Délai
2 séances de 50 minutes
Consignes
Retrouvez les caractéristiques techniques (technologie et son principe de fonctionnement ; dé-
bit théorique et pratique ; portée ) des différents supports sans fils de transport d’information.
 Infra rouge :
 Bluetooth :
 Wifi :
 Wimax :
 GPS,
 “GSM”
Produisez un fichier diaporama résumant l'état de vos recherches
Attention n’oubliez pas de noter l’origine de vos sources.
Année 2017-2018 25 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Câble coaxial
136.Le câble coaxial a été parmi les câblages les plus utilisés dans les réseaux. Il s'agit, en effet, d'un
câble peu coûteux, facile à utiliser et à mettre en place (câble léger et flexible).
137.Un câble coaxial est composé des éléments suivants :

Figure 3-III-7 : Composants d'un câble coaxial
• un brin central constitué d'un conducteur unique en cuivre ou de plusieurs
conducteurs torsadés. Ce brin transporte les signaux électroniques qui consti-
tuent les données.
• un isolant en PVC ou en Téflon entourant le brin central.
• un blindage tressé en cuivre ou en aluminium. Ce blindage sert de masse et
protège le brin central du bruit et des interférences électriques. Ce blindage ne
doit jamais être mis en contact avec le brin central, sinon le bruit et les signaux
parasites du blindage seraient transmis au brin central ce qui entraînerait la des-
truction des données transmises. A côté des câbles coaxiaux à simple blindage,
il existe des câbles à double blindage (ils comprennent une enveloppe isolante
en aluminium et un blindage métallique) et à quatre blindages pour les environ-
nements exposés à des interférences élevées (ils sont constitués de deux enve-
loppes isolantes en aluminium et de deux blindages métalliques tressés).
• une gaine extérieure non conductrice en caoutchouc, en Téflon ou en plastique.
Le câble coaxial est plus résistant aux interférences et à l'atténuation2
que la paire torsa-
dée.
138. Vu son blindage, qui protège les données transmises sur le brin central, le câble coaxial constitue
le choix le plus approprié lorsqu'il s'agit d'envoyer des données à des débits importants sur de longues dis-
tances et avec un équipement peu sophistiqué.
2
L'atténuation est une perte de l'intensité d'un signal qui s'accentue à mesure que les signaux se déplacent le long
du câble.
Année 2017-2018 26 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
139.Il existe deux catégories de câbles coaxiaux:
Figure 3-2. : Câble coaxial fin et épais
• le câble coaxial fin ou Thinnet. Ce câble flexible présente un diamètre de l'ordre de 6
mm. Vu sa flexibilité et sa facilité d'emploi, le câble coaxial fin peut être utilisé dans
la quasi-totalité des réseaux. Les câbles coaxiaux fins se connectent directement à la
carte réseau insérée dans l'ordinateur. Avec un câble coaxial fin, le signal peut être
transporté sans atténuation sur une distance de l'ordre de 185 mètres. Ce câble
porte la dénomination RG-58/U pour le coaxial à brin central unique et RG-58 A/U
lorsque le brin central est torsadé. Il présente une impédance de 50 Ohms.

Figure 3-3 : Réseau Bus en coaxial fin RG-58
• le câble coaxial épais ou Thicknet. Il s'agit d'un câble coaxial relativement rigide d'un
diamètre de 12 mm environ. Le brin central étant plus épais, le signal peut être trans-
porté sur une plus grande distance. Avec ce câble, la longueur maximale est de
l'ordre de 500 mètres.
Figure 3-4 : Réseau Bus en coaxial épais RG-11
Année 2017-2018 27 Renouprez P.
Coaxial épais Thicknet
Coaxial fin Thinnet
RG 58
ECCSA 6U Les composants d'un réseau Informatique
 Ce câble peut servir de câble principal pour relier plusieurs réseaux câblés en
coaxial fin. Des équipements spéciaux, appelé émetteur/récepteur (Transcei-
ver), permettent de relier le coaxial fin au câble épais. Ces émetteurs/récepteurs
comprennent un connecteur, dénommé prise vampire, qui permet d'effectuer la
connexion physique avec le brin central en transperçant les différentes couches
du câble. La connexion vers l'ordinateur est réalisée à partir d'émetteur/récep-
teur au moyen d'un câble coaxial fin muni d'une prise DB-15.
Ce câble étant plus épais, il est plus rigide et donc plus difficile à mettre en
place surtout lorsque le câble doit passer des conduits étroits (gaines et portes
câbles dans les faux plafonds).
Les câbles coaxiaux fins ou épais utilisent tous les deux des connecteurs spéciaux, appe-
lés BNC (British Naval Connector), pour relier le câble à l'ordinateur. Cette famille
comprend les composants suivants :
• Connecteur de câble BNC, ce connecteur est soudé ou plus fréquemment serti à l'ex-
trémité du câble.

Figure 3-5 : Connecteur BNC
• Connecteur BNC en T, qui permet de relier le câble du réseau à la carte réseau insé-
rée dans l'ordinateur.
Figure 3-6 : Connecteur BNC en T
• Prolongateur BNC, qui permet de relier deux segments de câble afin de prolonger le
câble (prolongateur). Il faut néanmoins signaler que ces prolongateurs atténuent le
signal. Il est donc préférable de remplacer deux segments connectés au moyen d'un
prolongateur par un câble plus long. Un nombre trop élevé de prolongateurs peut em-
pêcher la réception correcte des signaux.
Année 2017-2018 28 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Figure 3-7 : Prolongateur BNC
• Terminaison BNC, cette terminaison est placée à chaque extrémité du câble d'un ré-
seau en bus afin d'absorber les signaux. Ce type de réseau ne peut fonctionner sans
terminaison BNC.
Figure 3-8 : Terminaison BNC
140.Les câbles coaxiaux devant être placés dans les faux plafonds ne peuvent pas utiliser une gaine
extérieure en PVC (le PVC dégage des gaz toxiques en cas d'incendie). Il existe une catégorie
spéciale de câble répondant aux critères de sécurité en cas d'incendie, ces câbles sont appelés
"câble pour plenum"3
3
Plénum : espace situé entre le faux plafond et le plafond et dans lequel circulent l'air chaud et l'air froid à tra-
vers le bâtiment.
Année 2017-2018 29 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Paire torsadée
141.Dans sa forme la plus simple, une paire torsadée est constituée de deux brins torsadés en cuivre,
protégée chacun par une enveloppe isolante. Les brins sont torsadés, car les fils transportent plus
d'information et plus loin lorsqu'ils sont ainsi torsadés que lorsqu'ils sont laissés libres. La torsion
des fils élimine les interférences électriques provenant des paires adjacentes et d’autres appareils
électriques tels que moteurs, relais ou transformateurs.
Il existe deux types de paires torsadées :
• La paire torsadée non blindée, appelée UTP Un segment en paire torsadée non blin-
dée ne peut pas dépasser 100 mètres.
Figure 3-9 : Paire torsadée non blindée UTP
Ce câble est probablement le plus utilisé dans les réseaux locaux. Il doit cette
grande popularité au fait que beaucoup de bâtiments sont pré câblés pour les
systèmes téléphoniques de type paire torsadée.
Il faut signaler que les câbles UTP restent sensibles aux interférences, d’où
l’utilisation de paires torsadées blindées lorsque celles-ci constituent un obs-
tacle à une bonne transmission des données.
Dans la mesure du possible, vu que le coût du câblage est essentiellement dû à
la main d’œuvre, on préférera travailler avec du câble UTP de catégorie 5.
• La paire torsadée blindée, appelée STP. Dans un câble STP, une enveloppe de pro-
tection en aluminium est disposée entre et autour des paires torsadées. Cela confère
au câble une excellente protection des données vis-à-vis des interférences exté-
rieures.
Année 2017-2018 30 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Figure 3-10 : Paire torsadée blindée STP
 Le câble STP, étant moins sujet aux interférences électriques, permet un débit
de transmission plus élevé et des longueurs de segments supérieures au câble
UTP.
La paire torsadée utilise des connecteurs de type RJ-45 pour se connecter à un ordina-
teur.
Figure 3-11 : Connecteur RJ-45
142.Il existe également différents accessoires permettant de recentraliser les connexions venant de
plusieurs postes (prises murales multiples, panneaux ou armoires de distribution).
Les câbles UTP sont classés en 5 catégories :
 Catégorie 1 : fils téléphonique UTO traditionnel pouvant transmettre la voix
mais pas des données.
 Catégorie 2 : câble UTP pouvant transmettre des données à une vitesse maxi-
male de 4 Mb/s4
. Il contient 4 paires torsadées.
 Catégorie 3 : câble UTP pouvant transmettre des données à une vitesse maxi-
male de 10 Mb/s. Il contient quatre paires torsadées avec trois torsions par
mètre.
 Catégorie 4 : câble UTP pouvant transmettre des données à une vitesse maxi-
male de 16 Mb/s. Il contient quatre paires torsadées.
4
Mb/s : méga bits par seconde
Année 2017-2018 31 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
 Catégorie 5 : câble UTP conçu pour la transmission de la voix et des données
jusqu’à 100 MHz. Il est utilisé pour transmettre des données à une vitesse
maximale de 100 Mb/s. Il contient quatre paires torsadées en cuivre.
 Catégorie 5e : câble UTP conçu pour la transmission de la voix et des données
jusqu’à 350 MHz.
 Level 7 : câble UTP conçu pour la transmission de la voix et des données jus-
qu’à 500 MHz.
143.Les câbles à partir de la catégorie 5 peuvent être utilisés pour les réseaux Ethernet à 1000 Mb/s.
Fibre optique
144.Dans un câble en fibre optique, les signaux de données numériques sont transmis sous forme
d’impulsions lumineuses modulées. Les fibres optiques ne véhiculant pas de signaux électriques,
elles ne sont pas soumises aux interférences électriques venant de l’extérieur. De plus, les don-
nées transmises sont à l’abri de toute tentative de vol et d’écoute comme cela peut être le cas
avec les transmissions utilisant des signaux électriques.
145.La fibre optique est le câble idéal pour transmettre de gros débit de données sur de longues dis-
tances en raison de la pureté des signaux et de l’absence d’atténuation.
146.Un câble en fibre optique est constitué d’un cylindre de verre extrêmement fin, appelé brin cen-
tral, entouré d’une couche de verre cylindrique appelé gaine optique. Une gaine de plastique en-
toure et protège chaque fibre. Les fibres peuvent être en plastique mais dans ce cas les signaux
ne peuvent pas être transmis sur d’aussi longues distances. Par contre, le câble est plus facile à
installer.
147.
Figure 3-12 : Câble en fibre optique et connecteurs
148.Dans un câble en fibre optique, le signal ne peut être transmis que dans un seul sens. Il faut donc
deux fibres enveloppées chacune dans des gaines distinctes. L’une émet et l’autre reçoit.
Figure 3-13 : Connexion en fibre optique
Année 2017-2018 32 Renouprez P.
Fibre optique
ECCSA 6U Les composants d'un réseau Informatique
149.« 5
Les technologies des fibres optiques ont bien évolué. Dans les années 1980, leur capacité par
fibre individuelle est passée de 90 Mb/s à 1 Gb/s, en changeant principalement le matériau des
fibres.
150.Dans le même temps, la fabrication est passée de deux mètres par seconde à cinquante, ce qui a
aidé à diminuer les coûts de la fibre optique par rapport au cuivre. L’amélioration des transmet-
teurs optiques (qui effectuent la conversion entre la partie électronique et le signal optique)
porte le débit à 10 Gb/s dans les années 1990.
151.Des améliorations continues au niveau des amplificateurs (qui servent à compenser l’atténua-
tion), devenus entièrement optiques dans les années 2000, ont permis d’utiliser un plus grand
nombre de longueurs d’onde par fibre, avec une dizaine de canaux à 10 Gb/s à des longueurs
d’onde assez rapprochées.
152.Avec les années 2010, la modulation (l’opération de transformation d’un signal digital en un si-
gnal optique) a été améliorée au point de multiplier par dix le débit par longueur d’onde utili-
sée, portant donc le maximum à 100 Gb/s par longueur d’onde. »
Exemple: Un débit de 144 Tb/s entre Hong Kong et Los Angeles pour un câble sous-marin
153.« 6
Fin juin 2016, Faster Cable met en service un cable sous-marin dans l’océan Pacifique, ( 9
000 km, six paires), qui atteint un débit de 60 Tb/s. Ce câble est utilisé par Google et des opéra-
teurs de télécommunication chinois (China Mobile International, China Telecom Global, Global
Transit Communications, KDDI et Singtel).
154.Techniquement, Faster Cable utilise cent longueurs d’onde par fibre, avec une modulation per-
mettant d’attendre 100 Gb/s par canal.
155.Fin 2017, un câble posé entre Hong Kong et Los Angeles devrait atteindre 144 Tb/s dans chaque
direction (plusieurs centaines de disques Blu-Ray par seconde) sur une distance de 13 000 km.
Pour y arriver, le Pacific Light Cable Network combinera six paires de fibres optiques. Sa prin-
cipale utilisation sera de relier les centres informatiques de Facebook et de Google en Asie de
l’Est à ceux des États-Unis. »
III.B.2. Choix d’un câblage
Le choix d’un câblage dépend des facteurs suivants :
• le volume de trafic sur le réseau
• les besoins en matière de sécurité
• la distance que devra couvrir le câble
• le type de câble pouvant être utilisé
• le budget prévu pour le câblage
Vous utiliserez un câble coaxial si vous avez besoin :
• d’un support permettant de transmettre la voix, des images et des données
• de transmettre des données sur de plus grandes distances qu’avec des câbles
moins coûteux
• d’une technologie connue qui offre un niveau de sécurité raisonnable pour les
données transmises
5
33
6
Source: https://www.developpez.com/actu/181378/
Année 2017-2018 33 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Vous utiliserez la paire torsadée dans les cas suivants :
• le budget que vous pouvez consacrer à votre réseau local n’est pas très élevé
• vous recherchez une installation assez facile avec des connexions informatiques
assez simples
Par contre, la paire torsadée doit être rejetée lorsque vous devez garantir une intégrité absolue
des données transmises sur de longues distances et à des débits élevés.
Vous utiliserez la fibre optique si vous devez transmettre des données à très haut débit sur de
très longues distances sur un support fiable. Par contre, elle devra être éliminée si :
• votre budget est réduit
• vous n’êtes pas suffisamment qualifié pour installer et y connecter des périphé-
riques correctement.
Dans votre choix, vous pouvez également vous référer aux points suivants :
 Logistique d’installation : vous devez vous interroger sur la facilité d’installa-
tion et d’utilisation du câble. Dans une petite société où les distances sont ré-
duites et la sécurité n’est pas primordiale, il est inutile de travailler avec un
câble épais, encombrant et coûteux.
 Blindage : le niveau de blindage requis peut se traduire par un coût supplémen-
taire. Plus la zone câblée est sujette aux bruits, plus la qualité du blindage doit
être élevée.
 Interférences : les interférences et le bruit peuvent provoquer de graves pro-
blèmes dans les réseaux de grande taille où la sécurité des données est essen-
tielle. Un câblage bon marché est moins résistant aux champs électriques ex-
ternes générés par les lignes électriques, les moteurs, les relais et les émetteurs
radioélectriques. Il est donc plus sensible au bruit et aux interférences.
 Vitesse de transmission : actuellement, 100 Mb/s est la vitesse qui sert de point
de référence standard pour les réseaux locaux utilisant des câbles en cuivre
(même si les entreprises passent de plus en plus à 1 Gb/s). Un câble épais, tel
que le coaxial épais, permet de transmettre sur des distances plus importantes
mais est plus difficile à mettre en place à cause de sa rigidité. Un câble en fibre
optique peut transmettre à plus de 1 Gb/s, il est donc beaucoup plus rapide que
les câbles en cuivre, mais son installation requiert une certaine qualification et
son coût est beaucoup plus élevé.
 Coût : un câble de meilleure qualité, qui transmet les données en toute sécurité
sur de longues distances, est plus coûteux qu’un câble fin, qui lui est plus facile
à installer et à utiliser.
 Atténuation : l’affaiblissement est à l’origine des spécifications concernant les
câbles, qui recommandent pour différents types de câbles des longueurs maxi-
males. Si un signal subit une atténuation trop importante, il ne pourra pas être
compris par l’ordinateur de destination. La plupart des réseaux disposent de
système de détection d’erreurs qui génèrent une nouvelle transmission lors-
qu’ils détectent que le signal est trop affaibli pour être compris. Mais, une nou-
velle transmission demande du temps et ralentit l’activité du réseau.
Année 2017-2018 34 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Comparaison des différents types de câbles
156. Ca-
ractéristiques
157. Co-
axial fin
(10Base2)
158. C
oaxial épais
(10Base5)
159. Pai
re torsadée
(10BaseT)
160. Fibre
optique
161. Coû
t du câble
162. Plus
élevé que la paire
torsadée
163. Pl
us cher que le co-
axial fin
164. Le
moins élevé
165. Le
plus élevé
166. Lon
gueur maximale au-
torisée
167. 185
mètres
168. 50
0 mètres
169. 100
mètres
170. 2 ki-
lomètres
171. Dé-
bit de transmission
172. 10
Mb/s
173. 10
Mb/s
174. 4 à
1000 Mb/s
175. 100
Mb/s ou plus
176. Fle
xibilité
177. Mo
yenne
178. Fa
ible
179. Ma
ximale
180. Au-
cune
181. Ins-
tallation
182. Sim
ple
183. Si
mple
184. Trè
s simple ; souvent
préinstallé
185. Diffi-
cile
186. Sen
sibilité aux interfé-
rences
187. Fai
ble
188. Fa
ible
189. Ele-
vée
190. Au-
cune
191. Ca-
ractéristiques spé-
ciales
192. Co
mposants électro-
niques moins coû-
teux que pour la
paire torsadée
193. C
omposants élec-
troniques moins
coûteux que pour
la paire torsadée
194. Ide
ntiques à celle des
câbles télépho-
niques ; souvent
préinstallé dans les
bâtiments
195. Prend
en charge la transmis-
sion de la voix, de
données et d’images
196. Uti-
lisations conseillées
197. Site
s de moyenne et de
grande taille avec
des besoins de sécu-
rité élevés
198. 199. UT
P pour les sites de
plus petite taille
avec des budgets li-
mités.
200. STP
pour les réseaux de
type Token Ring
sans restriction de
taille
201. Instal-
lation de toute taille
nécessitant une vi-
tesse de transmission
et un niveau de sécu-
rité et d’intégrité des
données élevés.
202. To-
pologie classique
203. Bus 204. B
us
205. Etoi
le
206. Etoile
207. Bus
Année 2017-2018 35 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
III.B.3. Sans câble.7
Infra rouge :
L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil
très répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour
le transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de communi-
cation de type "point à point" et son faible débit a limité son développement à un certain type
d’utilisation.
Caractéristiques
 Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris, clavier,
etc.).
 Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le standard
IrDA 1.1.
 Portée : Quelques mètres en visibilité directe.
Avantages
 Connectivité rapide, sans installation.
 Faible coût.
 Sécurisation de transmission.
Inconvénients
 Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.
 Faible portée.
7
Source botti-laptop
Année 2017-2018 36 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Bluetooth :
La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de
l'ordre de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de re-
lier des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes
sans fils, souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans
liaison filaire.
Caractéristiques
 Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette pour
téléphone portable, etc.). Permet la transmission de données et de la voix.
 Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres
(ancienne version 1.1). La version 2 de Bluetooth permet un débit théorique de 10
Mbits/s.
 Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de
puissance.
Avantages
 Faible consommation d’énergie.
 Bonne gestion de la communication de la voix.
 Equipements de taille réduite.
 Technologie adaptée à la mobilité.
 Faible coût.
Inconvénients
 Nombre de périphériques limité dans un réseau.
 Faible portée.
 Débit limité.
Wifi :
Présentation:
Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux lo-
caux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes
reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité to-
tale des équipements, quelle que soit la marque ou la nature du terminal.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de
relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou
tout type de périphérique à une liaison haut débit (54 Mbps ou supérieur) sur un rayon de plu-
sieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous
voulez
Année 2017-2018 37 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Mode de fonctionnement :
Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte
toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un rou-
teur, et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un
point d’accès.
Mode ad-hoc:
Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau com-
portant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des
ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un
adapteur WiFi USB.
La configuration est quand à elle prise en charge par Windows et le réseau est utilisable en
quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de parta-
ger une connexion internet.
Mode infrastructure:
En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode
infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’ac-
cès, qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès.
Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres.
Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en sup-
plément ou à la place du point d’accès.
Où puis-je me connecter en WiFi ?
Aujourd’hui, il existe 3 principaux types de lieux d’utilisation WiFi :
 Homespot : réseau WiFi à domicile, permettant de s’affranchir des câbles, ou de par-
tager une connexion Internet.
 Workspot : réseau local sans fil à la place du réseau LAN filaire de la société.
 Hotspot : réseaux publics en accès libre, gérés par des opérateurs ou par des entre-
prises sur des zones publiques (gares, places, restaurants…). Ce sont généralement des
accès payants.
Homespot :
Les utilisateurs ont besoin de s'affranchir du câblage. Une borne relie alors les différents équi-
pements électroniques de la maison à Internet (PC portables, Tablets PC, appareils photo nu-
mérique, consoles de jeux…). Les utilisateurs surfent sur Internet depuis la maison, la terrasse
ou le jardin.
Année 2017-2018 38 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Workspot :
Très intéressant pour les entreprises disposant d'un parc informatique important, le Wifi peut
relier tous les équipements du réseau de l'entreprise même s'ils se trouvent dans différents
étages ou différents blocks.
Hotspot :
Il n’y a pas d’Internet grand public sans Hotspot, ainsi les fournisseurs d'accès Internet en-
tament des accords avec les différents intéressés (hôtels, restaurants, aéroport, gares …), pour
installer leurs points d'accès WiFi, comme ça le public se trouvant dans ces zones là peuvent
se connecter à Internet en utilisant le réseau WiFi disponible.
Matériel nécessaire :
Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux ré-
seaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même.
Il existe trois possibilités :
• Si vous équipez un poste fixe, une carte au format PCI semble adaptée. Elle s'installe di-
rectement à l'intérieur de l'ordinateur sur le port PCI, comme les autres périphériques, par
exemple, la carte réseau traditionnelle ou certaines cartes son. Une remarque cependant, avec
une telle configuration, l'antenne de réception dont est équipée la carte wifi risque de se re-
trouver au niveau du sol si votre tour est posée par terre. La réception perdra alors quelque
peu en qualité. C'est pourquoi il peut être judicieux d'opter pour carte externe, c'est-à-dire un
adaptateur usb. Se branchant sur le port USB, ils ont l'avantage de pouvoir être placés en hau-
teur grâce à la latitude laissée par le raccordement au moyen d'un câble. On les trouve sous
forme de boîtier et parfois même sous la forme de clés USB.
• Si vous possédez un ordinateur portable dépourvu de carte wifi, l'équiper se fera au moyen
d'un adaptateur au format PC Card. En effet, tous les portables sont pourvus d'emplacements
PC Card destinés à adjoindre à l'ordinateur certaines extensions.
• Si vous souhaitez équiper un Pocket PC, ceux-ci peuvent être upgradés grâce à de petites
cartes comparables en taille à une carte compact flash.
Le point d'accès : il permet de mettre en réseau plus de deux postes en gérant les flux entre
les différentes machines. Comme sur tout réseau, il est possible de partager une connexion In-
ternet mais le poste directement connecté au net devra demeurer sous-tension pour que les
autres éléments du réseau puissent bénéficier de la connexion.
Conclusion :
Le point fort du Wi-Fi, c'est la possibilité de rendre l'information disponible partout, rapide-
ment et sans contraintes. Ainsi cette mobilité, qui était encore inimaginable il y a quelques an-
nées est à l'heure actuelle tout à fait réalisable. On peut d'ailleurs maintenant possible, de re-
garder sa messagerie électronique, d'envoyer des pièces jointes, de faire de la visioconférence,
de jouer ou simplement de surfer sur le net, depuis n'importe quel point d'accès WiFi.
Année 2017-2018 39 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Wimax :
Définition :
Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmis-
sion sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'ac-
cès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit
vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à
terme, le développement de réseaux métropolitains (MAN) reposant sur un unique point d'ac-
cès, au contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi.
Mode de fonctionnement :
Un réseau de stations émettrices est installé sur des points hauts dans un département pour le
couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5
GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations
de base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne
de téléphone pour profiter d'Internet de façon illimitée.
Matériel nécessaire :
-Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée par un câble
Ethernet à un modem interne. Cette antenne est orientée vers l’une des stations de base Wimax.
-Un modem : qui convertie le signal radio en données informatiques
-Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité d’une station de
base (antenne principale qui transmet les ondes).
Caractéristiques :
En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un
diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles
tels que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite
à plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne
visuelle directe est nécessaire pour avoir un bon débit.
Conclusion :
Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette
technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des dé-
bits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où
les bornes WiFi se limitent à quelques centaines de mètres.
Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux
normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour
les réseaux locaux LAN.
e-GPS, GPRS, UMTS,EDGE,3G
Année 2017-2018 40 Renouprez P ; Bawin A.
ECCSA 6U Modèle OSI Informatique
IV. Modèle OSI
Lorsqu'on parle de protocole, on se réfère généralement à un ensemble de protocoles nommé pile de
protocoles qui couvre l'ensemble du modèle OSI.
Ce concept correspond à une architecture très élaborée.
La fonction d'un réseau est de permettre l'échange d'informations entre ordinateurs.
Les protocoles sont les règles qui régissent le contenu, le format, la synchronisation, la mise en sé-
quence, et le contrôle d'erreurs des messages échangés entre les éléments du réseau.
Un certain nombre de tâches doivent être accomplies dans un ordre chronologique avant que les don-
nées ne puissent être envoyées sur le support de transmission. Ces étapes constituent les couches de la
pile de protocole utilisé. Chacune ajoute l'information nécessaire à la couche correspondante sur l'ordina-
teur récepteur. Il faut évidemment que les 2 machines possèdent le même protocole pour que les informa-
tions ajoutées d'un côté puissent être interprétées de l'autre.
Chaque couche connaît des informations à son propre niveau.
 la couche inférieure sait comment indiquer à la carte adaptateur de réseau d'envoyer des don-
nées mais elle ne connaît rien du serveur ni de la machine dont les données sont redirigées.
 la couche supérieure sait comment communiquer avec le serveur et comment les fichiers sont re-
distribués mais elle ne sait rien de la manière dont on envoie un message sur la carte réseau.
Chef je connais le serveur je ne sais pas envoyer des données sur la carte
Employé je sais envoyer des données sur la carte je ne connais pas le serveur
Combinées les unes aux autres ces couches permettent d'obtenir un réseau local.
Cette conception en couches donne aux concepteurs une plus grande souplesse d'adaptation. Si l'on
scinde de cette façon les fonctionnalités, c'est parce que les différents composants matériels et logiciels
sont réalisés par différents concepteurs.
Lorsque l'on doit s'adapter à un matériel spécifique, seule une partie de la pile de protocole sera modifiée.
Deux groupes ont permis de définir des normes réseau dans un effort de standardisation des technologies
réseau:
• ISO: Organisation Internationale de normalisation : a défini le modèle OSI
• IEEE: Institut des Ingénieurs électriciens et électroniciens : l'a défini plus en profondeur
1. Pile de protocole du modèle OSI
L'ISO a publié une norme appelée "modèle ouvert d'interconnexion de systèmes" (OSI). La plupart
des fabricants de produits pour réseaux locaux sont favorables à cette norme mais ils ne l'ont pas encore
appliquée complètement. Le modèle OSI est découpé en sept couches, chacune de celles-ci correspond à
une fonctionnalité particulière d’un réseau. Les systèmes d'exploitation réseau de la plupart des fabricants
n'utilisent que trois ou quatre protocoles.
Année 2017-2018 41 Renouprez P
ECCSA 6U Modèle OSI Informatique
Le modèle OSI décrit la façon dont une communication entre deux ordinateurs doit se décomposer. Il
prévoit sept couches et stipule que chacune de ces couches doit être isolée des autres par une interface
bien définie. De nombreux projets de développement ont tenté de créer un système réseau totalement
conforme à l'architecture OSI, mais aucun produit n'en est sorti. Le modèle OSI reste un outil de référence
courant pour tout professionnel des réseaux.
Les couches 1, 2, 3 et 4 sont dites basses alors que les couches 5, 6 et 7 sont dites hautes.
Couches
hautes
Couche Application
Couche 7
Lance ou accepte une demande par l'intermédiaire d'un
jeu d'interface d'applications.
Couche présentation
Couche 6
Ajoute des informations de format, d'affichage et de
cryptage au paquet.
Couche session
Couche 5
Permet à 2 machines de maintenir des communica-
tions continues (sessions) au travers d'un réseau.
Ajoute des informations de flux pour l'envoi des pa-
quets.
Couches
basses
Couche transport
Couche4
Gère la transmission de données à travers un réseau.
Ajoute des informations sur le traitement des erreurs.
Couche réseau
Couche 3
Gère l'adressage des messages pour la livraison et tra-
duit les adresses logiques de réseau et les noms en leur
contrepartie physique.
Ajoute des informations de séquence et d'adresse.
Couche liaison de
données
Couche 2
Ajoute des informations de traitement des erreurs et
prépare les données pour la connexion physique.
Couche physique
Couche 1
Convertit les bits en signaux ou l'inverse.
Paquet envoyé sous forme de flux de bits
Chaque couche du modèle OSI est constituée d’éléments matériels et logiciels et offre un service à la
couche située immédiatement en dessous d’elle.
Supposons un message devant être transmis d’une machine émettrice A vers une machine réceptrice
B. Ce message est, par exemple, généré par une application tournant sur la machine A. Il va franchir les
différentes couches du modèle OSI sur la machine A. Il transite via les différents nœuds du réseau. Cha-
cun de ceux-ci va traiter le message au niveau des couches basses du modèle OSI. Lorsqu’il atteint la ma-
chine B, il remonte à travers l’ensemble des couches du modèle OSI jusqu’à l’application chargée de le
traiter.
Le rôle de ces sept couches est le suivant
 Couche physique Cette partie du modèle OSI définit les caractéristiques physiques et
électriques des connexions qui constituent le réseau (paires torsadées, câbles en fibre op-
tique, câbles coaxiaux, connecteurs, répéteurs, etc.). Cette couche est assimilable à une
couche de niveau matériel. Bien que les autres fonctions puissent également être mises en
place par des puces et non par logiciel, elles constituent des couches de niveau logiciel par
rapport à cette première couche.
Année 2017-2018 42 Renouprez P
ECCSA 6U Modèle OSI Informatique
 Liaison de données - A ce stade du traitement, les impulsions électriques entrent
dans le câble de réseau ou en sortent. Cette couche connaît la représentation des données
définie par le réseau (structure des bits, modes de codages et jetons) et est la seule à la
connaître.
- C'est à ce niveau que les erreurs sont détectées et corrigées (la couche demande à ce que
les paquets de données altérés soient envoyés une nouvelle fois).
- Du fait de sa complexité, la couche de liaison de données est souvent subdivisée en une
couche de contrôle d'accès au support (MAC) et une couche de contrôle de liai-
son logique (LLC). La couche de contrôle d'accès au support régit l'accès au réseau (pas-
sage de jetons et détection de collisions) et contrôle ce réseau. La couche de contrôle de
liaison logique, qui travaille à une vitesse plus élevée que la couche de contrôle d'accès au
support, a pour rôle d'envoyer et de recevoir les messages de données de l'utilisateur.
Ethernet et Token Ring sont des protocoles de liaison avec les données.
 Réseau Cette couche aiguille les paquets en fonction des besoins pour les faire par-
venir à leur destination. Elle est responsable de l'adressage et de la livraison des paquets de
messages. Alors que la couche Liaison avec les données ne connaît que l'ordinateur immé-
diatement adjacent, la couche Réseau est responsable de la route complète d'un paquet, de
la source à la destination. IPX et IP sont des exemples de protocoles de la couche réseau.
 Transport Lorsque plusieurs paquets sont traités simultanément, comme lorsqu'un fi-
chier est fragmenté en de multiples paquets à transmettre, la couche de transport contrôle la
séquence des composants du message et régule le flux du trafic pour qu'il ne franchisse pas
certaines limites. Lorsqu'un doublon de paquet arrive, cette couche le détecte et l'élimine.
SPX et TCP sont des protocoles de la couche Transport
 Session Les fonctions de cette couche permettent aux applications fonctionnant sur
deux stations de travail de coordonner leurs communications en une seule session (qui peut
être considérée comme un dialogue très structuré). La couche de session est responsable de
la création de la session, de la gestion des paquets envoyés dans un sens et dans l'autre du-
rant la session et de la clôture de celle-ci.
 Présentation Lorsque des ordinateurs IBM, Apple, DEC, NeXT et Burroughs
veulent communiquer entre eux, il faut bien entendu effectuer un certain nombre de
conversions et de réorganisations des octets. La couche de présentation convertit les don-
nées dans le format interne natif de la machine (ou depuis ce format).
 Application Cette couche est celle que les programmes d'application perçoivent. Les
messages qui doivent être envoyés sur le réseau entrent dans le modèle OSI par cette
couche, traversent les différentes couches vers le bas jusqu'à la couche 1 (physique), ar-
rivent à l'autre station de travail et remontent les couches jusqu'à ce qu'ils atteignent l'appli-
cation de l'autre ordinateur en traversant sa propre couche d'application.
Année 2017-2018 43 Renouprez P
ECCSA 6U Modèle OSI Informatique
Couche 7
Application
Couche 7
Application
Couche 6
Présentation
Couche 6
Présentation
Couche 5
Session
Couche 5
Session
Couche 4
Transport
Couche 4
Transport
Couche 3
Réseau
Couche 3
Réseau
Couche 3
Réseau
Couche 3
Réseau
Couche 2
Liaison de données
Couche 2
Liaison de
Couche 2
Liaison de
Couche 2
Liaison de
Couche 1
Physique
Couche 1
Physique
Couche 1
Physique
Couche 1
Physique
SUPPORT PHYSIQUE (média de transmission)
Protocole couche 6
Protocole couche 7
Protocole couche 5
Protocole couche 4
Protocole
couche 3
Protocole
couche 3
Protocole
couche 3
Protocole
couche 2
Protocole
couche 2
Protocole
couche 2
Protocole
couche 1
Protocole
couche 1
Protocole
couche 1
SOUS-RESEAU
Figure 7-1 : Schéma de principe de l’échange entre deux ordinateurs
Chaque couche rajoute une entête qui lui est propre.
Application
message
Transport
segment
Internet Réseau
datagramme
Données et Physique
trame
Année 2017-2018 44 Renouprez P
ECCSA 6U Modèle OSI Informatique
• Exemple de découpage : la trame Ethernet
Ethernet est une architecture de réseau local basée sur une méthode CSMA/CD. La spécification ori-
ginale Ethernet a été définie par les spécifications IEEE8
802.3. A l’origine les réseaux Ethernet utilisaient
une topologie physique en bus. A l’heure actuelle, de nombreuses variantes d’Ethernet se basent sur une
topologie en étoile.
Les réseaux Ethernet opèrent à 10, 100 ou 1000 Mbit/s en utilisant la transmission en bande de
base. Chaque spécification IEEE 802.3 prescrit le type de câble (cfr. Chapitre suivant).
Les réseaux Ethernet transmettent les données en petites unités appelées trames. La taille d'une trame
Ethernet peut se situer entre 64 et 1518 octets (la taille minimale est de 512 octets pour les spécifications
1000Base-T). Sur la taille totale, 18 octets servent pour les informations de service : adresse de la source
et de destination, les informations de protocole et de contrôle d'erreur.
Une trame de type Ethernet est constituée des zones suivantes:
• Préambule: indique le début de la trame
• Adresses : indication de l'adresse source et de destination de la trame
• Type : désigne le protocole de la couche Réseau
• Données : les données transmises
• CRC : contrôle d'erreur de type redondance cyclique (Cyclical Redundancy
Check). Cette notion de CRC fera l'objet d'un développement au chapitre consacré au mo-
dèle OSI.
Préambule Adresses Type Données CRC
Ethernet est généralement utilisé sur des réseaux de trafic faible ou moyen, et fonctionnant le mieux
lorsque les données sont transmises par fortes pointes de courte durée.
La topologie en bus linéaire offre l'avantage de requérir un câblage réduit au minimum. Il n'est pas néces-
saire de tirer un câble du hub jusqu'à chaque ordinateur. Comme nous l'avons déjà signalé au chapitre 2, la
rupture d'un câble ou la défaillance d'un connecteur entraîne la mise hors service de l'ensemble du réseau.
Il en va de même lorsqu'une carte défectueuse émet en continu (tempête de diffusion – broadcast storm).
8
IEEE : Institute of Electrical and Electronic Engineers, organisme international de normalisation
Année 2017-2018 45 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
V. Les protocoles utilisés sur internet
V.A. Définition :
L’échange de données nécessite un support physique (au sens large), mais surtout des programmes qui
vont assurer la qualité et le contrôle d’échange. En effet un échange d'information, nécessite au moins
deux partenaires qui se comprennent. Ainsi, la communication ne peut avoir lieu que si l'un et l'autre des
intervenants respectent les mêmes conventions.
Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et
d’autre par toutes les stations qui échangent des données sur le réseau.
Si le modèle OSI est la référence, cela reste une référence idéaliste et aucun réseau ne le respecte scrupu-
leusement. Ci-dessous comment le modèle OSI est appliqué avec internet.
Messages, flots, Unités
de données
5 APPLICATIONS
telnet, ftp, smtp, www
port (socket)
Segment TCP
Datagramme UDP
4 TCP UDP
Datagrammes 3
ICMP IGMP
IP
ARP RARP
Trames
2 Ethernet,802.3, 802.5,…
1 Physique
V.B. Protocoles de la couche Physique/donnée
1. Protocole ARP :
ARP (Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse physique ou
l’adresse MAC (Medium Access Card) d’une machine à partir de son adresse IP.
Adresse MAC :
Les adresses MAC sont gravées dans une mémoire (ROM) des cartes réseau. Chaque carte réseau pos-
sède une adresse MAC unique dans le monde depuis sa fabrication.
Comment ça marche ?
Quand un ordinateur donné doit communiquer avec un autre ordinateur en utilisant son adresse IP, il re-
garde tout d’abord si le destinataire est répertorié dans son cache ARP. S’il l’est, une trame est associée
avec l’adresse MAC du destinataire, puis expédiée sur le réseau : les deux équipements peuvent alors
communiquer. Sinon, une requête ARP est envoyée sur le réseau, dans le but d’obtenir une information
indispensable pour l'envoi d'une trame et donc de données : l’adresse MAC du destinataire.
Cache ARP :
Le cache ARP est une table de correspondance entre les adresses IP et les adresses MAC, cette table est
enregistrée dans une mémoire de la carte réseau.
Année 2017-2018 46 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
Exemple :
2. Pro-
tocole RARP
RARP (Reverse Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse IP d’une
machine à partir de son adresse physique.
V.C. Protocoles de la couche réseau
3. IP: Internet Protocol
Dans le monde des réseaux, les machines sont identifiées par leurs adresses IP.
Une adresse IP est une série unique de nombres (par exemple 41.224.215.143) qui permet d'identifier un
ordinateur sur un réseau. C'est l'équivalent de l'adresse postale d'un particulier ou d'une entreprise.
Pour envoyer une lettre à une personne, on doit connaitre son adresse postale unique. Parallèlement, si le
poste A, veut envoyer un message au poste B, il doit connaitre son adresse IP.
Donc, chaque machine connectée à un réseau, doit avoir une adresse IP unique dans ce réseau.
1. Rôle du protocole IP:
Les informations que l’on envoie sur Internet circulent sous forme de paquet IP. Le protocole IP à
pour rôle de permettre à ces paquets de circuler afin de parvenir à la destination.
Le protocole IP détermine le destinataire du message en trois temps :
• Adresse IP
• Masque de sous réseau
• Passerelle par défaut
Année 2017-2018 47 Renouprez P
Adresse IP Adresse MAC
1.2.1.1 0222.1234.155525
34.13.12.102 66162.2555.12908
127.0.0.1 4423.8872.11201
ECCSA 6U Les protocoles utilisés sur internet Informatique
Explications :
Le rôle du protocole IP, peut être comparé, par le rôle de la poste. En effet, la poste joue un rôle fonda-
mental, dans la distribution des lettres à leurs correspondants. Donc, la poste doit envoyer les lettres sui-
vant les adresses de destinations, pour ce faire, elle doit suivre des règles et des procédures bien précises.
-La priorité de chaque lettre.
-La distance entre l'émetteur et le destinataire.
-Le chemin que doit parcourir la lettre, pour arriver le plus vite possible.
Parallèlement,
Le protocole IP, joue un rôle fondamental dans l'échange des informations sur Internet. Pour cela, il suit
un ensemble de règles standards, pour déterminer les chemins de paquets IP, et de parvenir chaque paquet
à sa destination.
2. Adresses IP:
Dans un réseau IP, chaque machine possède une adresse IP fixée par l'administrateur du réseau. Il est in-
terdit de donner la même adresse à 2 machines différentes.
Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d des entiers entre 0 et 255.
Chaque valeur a, b, c ou d représente dans ce cas une suite de 8 bits.
Exemple:
187.65.100.4
11.22.98.90
192.98.11.10
Classification des adresses IP:
Historiquement, le réseau Internet était découpé en 3 classes comme expliqué au chapitre suivant.
Année 2017-2018 48 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
3. DHCP
208.DHCP, pour Dynamic Host Configuration Protocol, est un protocole qui permet l’attribution dynamique
d’adresse IP dans un sous-réseau.
209.C’est très utile quand le réseau est soumis à de nombreuses modifications où si les ordinateurs ne sont pas tous
utilisé en même temps.
210.Lors de chaque initialisation de connexion au réseau, l’ordinateur contacte le serveur DHCP du sous-réseau qui
lui communique les paramètres de son adresse IP. Lorsque la connexion réseau sera interrompue, le serveur ré-
cupérera l’adresse et sera libre de l’attribuer à un autre ordinateur.
4. DNS
211.Le DNS ou Domain Name System, remplace l’ancien fichier texte HOST qui permettait la correspondance
entre un nom et une adresse IP. Ce fichier devait être présent sur chaque ordinateur connecté au réseau ce qui
rendait sa gestion très lourde.
212.Le principe du DNS est de prévoir sur le sous-réseau un service qui répertorie, ou qui recherche le cas échéant,
l’adresse IP du nom de domaine à contacter.
V.D. Protocoles de la couche transport
1. TCP :Transmission Control Protocol
Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité
entre deux ordinateurs raccordés sur un réseau.
2. Vers le nouvel IP9
L'explosion de l'Internet -dont la taille double tous les 12 mois- a deux conséquences :
 la consommation des adresses s'est fortement accélérée ces dernières années, et l'on commence à
parler d'épuisement des adresses IPv4 (la " fin du monde IPv4 " est estimée aux environs de
2010 !)
 la taille des tables de routage des équipements qui doivent connaitre toutes les routes mondiales
(full routing) est devenue gigantesque et n'est pas sans poser quelques problèmes aux opérateurs
de services IP.
Pour pallier ces difficultés inhérentes à la version actuelle du protocole (IPv4), un nouveau protocole a été
spécifié. Il doit permettre d'adresser un espace beaucoup plus grand (10 E+9 réseaux au moins) et fournir
des techniques de routage plus efficaces (en lien avec un adressage hiérarchique).
L'élaboration d'un nouveau protocole -qui a recu pour nom IP version 6 (ou IPv6)- pour résoudre en pre-
mier lieu le problème d'adressage mentionné ci-dessus, a été l'occasion d'inclure de nouvelles fonctionna-
lités qui faisaient défaut à son prédécesseur: la sécurité, le support du temps réel et du multipoint ...).
Le rôle de l'IETF (Internet Engineering Task Force) a été prépondérant dans le processus d'élaboration des
spécifications du nouveau protocole. Il a d'abord fait publier un livre blanc (RFC 1550) pour définir les
fonctionnalités du nouvel IP. A l'issue d'un long travail d'analyse et de débats, " les critères techniques
pour choisir le nouvel IP " (RFC 1726) ont été publiés. Trois propositions ont été retenues (sur les 21 re-
cueillies), comme proches des critères imposés. Il s'agit de CATNIP (Common Architecture for The Inter-
net Protocol), SIPP (Simple Internet Protocol Plus) et TUBA (TCP and UDP with Bigger Addresses).
9
Auteurs : Comhaire A-L & Degotte
Année 2017-2018 49 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
Finalement, SIPP -moyennant un certain nombre de modifications-a été retenu. Le processus aura duré
4ans ! (sans parler de la phase de développement et d'implantation dans les équipements, où nous sommes
aujourd'hui...).
Quelques caractéristiques de IPv6
1. Le format des adresses a été au centre de vifs débats dans la phase de sélection évoquée ci-dessus.
Finalement c'est une adresse sur 16 octets qui a été retenue (au lieu des 4 octets de IPv4).
Une partie de cette adresse pourra être constituée de l'adresse MAC de l'équipement (6 octets). En-
fin, l'adressage sera hiérarchique, c'est à dire qu'il sera organisé par zone géographique et/ou par
prestataire de service...Cette organisation de l'espace d'adressage permettra de réduire considéra-
blement la taille des tables de routage actuelles.
2. L'en-tête du paquet IPv6 est fortement simplifié (7 champs au lieu de 14 dans IPv4). Il inclut un
champ d'extension pour les fonctionnalités optionnelles (sécurité, source routing, ...).
3. Les options de IPv6 sont placées dans des en-têtes séparés, intercalés entre l'en-tête IPv6 et l'en-
tête de la couche transport.
Nouvelles fonctionnalités du protocole IPv6 :
o La Sécurité, tant décriée ou réclamée -selon le point de vue où l'on se place- sera rendue
par des fonctions d'authentification / intégrité des données (SAID: Security Association
Identifier, MD5...) utilisées entre les stations source et destination. La fonction de confi-
dentialité est réalisée par le chiffrement partiel (données seules) ou complet du data-
gramme. Rappelons qu'en France, le chiffrement est soumis à une autorisation préalable
des autorités compétentes. Pour plus de détails sur les mécanismes de sécurité retenus pour
IPv6 on consultera les RFC 1826 à 1829.
o le " Source Routing ", ou routage en fonction de l'adresse de la source, (IPv4 ne route
qu'en fonction de l'adresse de destination) sera implanté grâce au SDRP (Source Demand
Routing Protocol). Il permettra le routage différencié (ou " politique ").
o l'Autoconfiguration des équipements sera rendue possible grâce à un protocole antérieur à
la spécification de IPv6 : DHCP (Dynamic Host Configuration Protocol) (RFC 1541), qui
sera adapté. Cette fonctionnalité vise à simplifier la phase de connexion d'un équipement
au réseau, ce que les Anglosaxons appellent " plug and play ". Elle permettra également de
gérer la mobilité des équipements en rendant aisée la (re)numérotation en cas de besoin.
o le Multipoint (ou multicast) est inclus nativement dans la spécification de IPv6 pour les
routeurs et les postes de travail. Cela signifie que dans le monde IPv6 on pourra se passer
de mrouted sur les stations, et que le Mbone n'aura plus de raisons d'être: le trafic multi-
point sera complètement banalisé.
Enfin, ne pouvant énumérer toutes les fonctionnalités de IPv6 sans renvoyer aux documents de référence (
RFC 1752 et I-D[1])[Note #1] , on évoquera pour terminer les fonctionnalités de gestion des applications
temps réel. Elle sera rendue possible par l'utilisation du champs d'en-tête " Flow Label ", qui permet de
différencier certains flux de données par rapport aux autres. Cela nécessitera la mise en oeuvre d'un méca-
nisme de contrôle notamment sur les équipements de routage, tel que RSVP (Resource reSerVation Proto-
col) par exemple (I-D[3]).
Transition IPv4 - IPv6
Année 2017-2018 50 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
La transition de IPv4 vers IPv6 -dont l'une des données majeures est la vitesse d'épuisement des adresses
IPv4- peut se découper en trois phases :
1. - phase où seuls des équipements IPv4 existent.
On arrive aujourd'hui à la fin de cette phase, puisque de nombreux constructeurs vont proposer
dans un délai très court les premières versions de IPv6 pour les postes de travail et les routeurs
(sans parler des plate-formes de tests déjà en place).
2. - phase de coexistence d'équipements IPv4 et IPv6.
Cette phase sera probablement très longue.
3. - enfin, phase où seuls subsisteront des équipements IPv6.
Les mécanismes de coexistence (d'interopérabilité ?) des équipements IPv4 et IPv6 dans la phase 2, sont
d'une importance extrême.
Trois techniques ont été spécifiées à ce jour -ce qui ne préjuge pas de l'émergence d'autres possibilités- :
 la " double pile IP ", chaque équipement implante complètement les deux protocoles IP (v4 et v6)
 l'encapsulation ou " tunneling " des paquets IPv6 dans des en-têtes IPv4 pour les acheminer à tra-
vers une infrastructure IPv4
 et la traduction des en-têtes IPv6 en en-têtes IPv4 (voire l'inverse...).
3. Protocole ICMP
213.Internet Control Message Protocol est axé sur la gestion du réseau. Ce protocole sera chargé de rapporter les
erreurs constatées par les routeurs. Implémenté uniquement sur les routeurs, ce protocole se contente de signa-
ler les erreurs.
214.Exemples de type d’erreurs constatées et reportées:
 3 Destination inaccessible
o 3-0 Network unreachable
o 3-1 Host unreachable
o 3-3 Port unreachable
 11 Time To Live expiré
o 11-0 Time To Live exceeded
 12 Paramétrage incorrect
 31 Erreur de conversion de datagramme
215.Les erreurs ne sont que signalées, aucun traitement de suivi du message n’est prévu. Cela permet néanmoins
4. Protocole IGMP
216.Internet Group Management Protocol est utilisé pour la multidiffusion : un émetteur vers un groupe de récep-
teurs abonnés. Ce protocole peut, par exemple, être utilisé pour la diffusion de télévision via internet
Année 2017-2018 51 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
V.E. Couche transport
217.C’est à ce niveau que travaillent les applications connues des utilisateurs (courrier électronique ; programmes
clients ; …)
218.Ces programmes choisissent une « porte » qui leur sera réservée. Cette « porte » s’appelle port. La combinai-
son de ce port avec l’adresse IP de l’ordinateur s’appellera socket.
219.Certains ports sont réservés à des programmes ou usages particuliers :
20 FTP-Transfert
21 FTP-Contrôle
23 Telnet
25 SMTP
53 DNS
69 TFTP
546 DHCP
1433 Microsoft SQL Server
3036 Mysql
1. TCP
220.Transmission Control Protocol est un protocole orienté connexion. Il va permettre à deux applications sur deux
ordinateurs distincts d’établir une connexion logique.
221.Pour ce faire il met en œuvre, entre autre, les services suivants :
 Découper les données en provenance des niveaux en segments
 Choisir la taille des segments en fonction de l’émetteur
 Ouvrir et fermer la connexion
 Contrôle la qualité des transmissions et se charge de retransmettre les segments si nécessaires
 Se charge du séquencement des différents segments
 Vérifie si tous les segments ont bien été reçus
2. UDP
222.User Datagram Protocol est un protocole pour les modes sans connexion et donc sans contrôle. Il ne gère ni les
pertes d’information, ni le séquencement, ni le flux.
223.Ce protocole est principalement utilisé pour la multidiffusion.
Année 2017-2018 52 Renouprez P
ECCSA 6U L’adressage IP Informatique
VI.L’adressage IP
Comme nous venons de le voir dans la construction du réseau, le choix d’une adresse IP et d’un
masque cohérents est indispensable pour que tous les ordinateurs se voient.
Mais que sont ses adresses et masques, que représentent-ils et comment sont-ils construits et attri-
bués ?
A.Les adresses IP
Une adresse IP est une adresse hiérarchisée constituée de quatre zones d'un octet. Toute machine doit
posséder une adresse IP différente
. . .
Une adresse IP définit deux types d'information :
• l'identificateur du réseau
• l'identification de l'ordinateur au sein de celui-ci.
Les adresses sont réparties entre différentes classes. Celles-ci se différencient par le nombre d'octets
consacrés à l'un ou l'autre de ces identificateurs. On est ainsi amené à distinguer trois classes :
• la classe A où l'identificateur de réseau est codé sur le premier octet
. . .
• la classe B où cet identificateur porte sur les deux premiers octets
. . .
• la classe C où les trois premiers octets identifient le réseau.
. . .
Légende : Adresse du réseau Adresse de l’ordinateur
Il va de soi que le nombre d'octets consacrés à l'identification du réseau va influencer directement le
nombre de réseaux distincts. En plus du nombre d'octets d'identificateur, il faut également tenir compte de
conventions adoptées pour la différenciation des trois classes d'adresses IP. On a :
• une adresse de classe A doit obligatoirement commencer par un zéro. Il ne reste donc que 7
bits pour l'identification du réseau
• une adresse de classe B commence toujours par 10
• une classe C a les deux bits de poids forts à 11.
Année 2017-2018 53 Renouprez P
ECCSA 6U L’adressage IP Informatique
Pour pouvoir calculer le nombre de réseaux potentiels par classe, vous devez encore tenir compte du fait
qu'un identifiant de réseau ou de station ne peut jamais être constitué uniquement de 0 ou de 1.
Pour une classe A, le nombre de bits d'identification du réseau est de 7. Ce qui donne 128 possibilités
dont il faut déduire deux adresses (00000000 interdit par les règles de définition des adresses IP et le ré-
seau 01111111 réservé pour des fonctions de test). Il existe donc 126 réseaux de classe A à travers le
monde.
Les octets restants de l’adresse IP sont consacrés à l’identification d’un ordinateur dans le réseau. Si
nous reprenons l’exemple d’une classe A, l’identification d’une machine hôte s’effectue sur 3 octets. Il y
a donc 224
– 2 ordinateurs potentiels dans un réseau de classe A. Ce qui donne, au maximum, 16.777.214
ordinateurs (on se rend très facilement compte que peu de société ont besoin d’adresses IP de classe A).
Le tableau suivant résume les caractéristiques des trois classes d’adresse IP.
Class
e
Valeur minimale du
premier octet
Valeur maximale du
premier octet
Nombre
de réseau
Nombre
d'hôte
A
1 (en décimal)
00000001 (en binaire)
127 (en décimal)
01111111 (en binaire)
126 16.777.214
B
128 (en décimal)
10000000 (en binaire)
191 (en décimal)
10111111 (en binaire)
16.384 65.534
C
192 (en décimal)
11000000 (en binaire)
223 (en décimal)
11011111 (en binaire)
2.097.152 254
Il faut signaler qu’à l’heure actuelle, nous souffrons d’un manque d’adresses IP encore disponibles.
Ceci justifie le passage progressif des adresses IP de 4 à 6 octets pour faire face à un besoin croissant de
nouvelles adresses.
Chacune des trois classes d’adresses IP comporte une ou plusieurs plages d’adresses dites "privées".
Celles-ci ne sont pas routées et ne peuvent donc être atteintes à partir de l’extérieur du réseau local. Ces
plages d’adresses sont les suivantes :
Classe Plages d’adresses IP
Classe A 10.0.0.0
Classe B De 172.16.0.0 à 172.31.0.0
Classe C De 192.168.0.0 à 192.168.255.0
Année 2017-2018 54 Renouprez P
ECCSA 6U L’adressage IP Informatique
B.Le masque de sous-réseau
Le protocole IP doit pouvoir déterminer à destination de quel réseau est destiné un paquet : au réseau
local ou à un réseau extérieur. La détermination du réseau de destination est effectuée à l'aide du masque
de sous-réseau.
Le masque de sous-réseau permet de déterminer le nombre de bits affectés à l'identification du réseau.
Tous les bits de la partie du masque de sous-réseau correspondant à l'identification du réseau sont égaux à
1. Le reste, correspondant à la partie d'identification de l'ordinateur dans le réseau, ne contient que des
bits à 0.
Lorsque vous tentez de vous connecter à une machine distante, vous ne pouvez pas connaître le
masque de sous-réseau du système de destination. Il est possible de connaître l'identificateur de son
propre réseau mais pas d'extraire celui de la machine cible.
Si la machine de destination est sur le même réseau local, elle aura le même identificateur de réseau.
On applique donc le masque de sous-réseau local à l'adresse IP de la machine de destination afin d'en ex-
traire un identificateur réseau potentiel. Si ce dernier est identique à celui du réseau local, cela signifie
que la machine de destination appartient au même réseau local. S'ils sont différents, les deux machines ne
sont pas situées dans le même réseau.
Considérons que la machine locale possède l'adresse IP suivante : 198.53.147.45 et le masque de
sous–réseau 255.255.255.0. L'adresse IP de la machine locale est une adresse de classe C, premier octet
égal à 198, son identificateur réseau est donc codé sur 3 octets dont tous les bits doivent être égaux à 1. Le
dernier octet consacré à l'identification de la machine doit avoir tous ses bits à 0. On obtient donc comme
masque de sous-réseau :
11111111 . 11111111 . 11111111 . 00000000
Ce qui en décimal correspond à 255.255.255.0
L'extraction de l'identificateur réseau se fait en combinant bit par bit l'adresse IP de la machine locale
et son masque de sous-réseau au moyen d'un ET logique.
La machine sur laquelle on souhaite se connecter à l'adresse IP 193.53.147.98. On obtient donc
Année 2017-2018 55 Renouprez P
ECCSA 6U L’adressage IP Informatique
Machine locale
Adresse IP 198.53.147.45 11000110 00110101 10010011 00101101
Masque de
sous-réseau
255.255.255.0 11111111 11111111 11111111 00000000
Identificateur
réseau
198.53.147 11000110 00110101 10010011 00000000
Machine destination
Adresse IP 198.53.147.98 11000110 00110101 10010011 01100010
Masque de
sous-réseau
255.255.255.0 11111111 11111111 11111111 00000000
Identificateur
réseau
198.53.147 11000110 00110101 10010011 00000000
Les deux identificateurs réseau étant identiques, les deux machines appartiennent au même réseau.
Dans l'exemple suivant, la même machine locale essaie de se connecter à la machine d'adresse IP
131.107.2.200. Le mécanisme de résolution donne dans ce cas des identificateurs réseau différents
comme le montre les tableaux ci-dessous.
Machine locale
Adresse IP 198.53.147.45 11000110 00110101 10010011 00101101
Masque de
sous-réseau
255.255.255.0 11111111 11111111 11111111 00000000
Identificateur
réseau
198.53.147 11000110 00110101 10010011 00000000
Machine destination
Adresse IP 131.107.2.200 10000011 01101011 00000010 11001000
Masque de
sous-réseau
255.255.255.0 11111111 11111111 11111111 00000000
Identificateur
réseau
131.107.2 10000011 01101011 00000010 00000000
Ces deux exemples peuvent paraître triviaux, dans la réalité nous verrons que l'identificateur de ré-
seau ou de la machine hôte n'est pas toujours codé sur un nombre entier d'octets. Il arrive fréquemment
que une partie de l'identificateur réseau et de celui de la machine hôte se combine au sein d'un octet ne
laissant plus apparaître clairement l'identificateur de réseau.
Année 2017-2018 56 Renouprez P
ECCSA 6U L’adressage IP Informatique
C.Les sous-réseaux
Lorsqu'on examine les possibilités des réseaux de classe A et B, on constate que le nombre de ma-
chines hôtes potentielles est disproportionné par rapport aux possibilités des différentes architectures de
réseaux.
Lorsque cela s'avère nécessaire, il est possible de diviser une classe en différents sous-réseaux en
consacrant une partie de l'identificateur de l'hôte à l'identificateur de sous-réseau. Vous devez consacrer au
moins 2 bits à cet identificateur afin de respecter la règle qui vous interdit d'avoir un identificateur consti-
tué uniquement de 0 ou de 1.
Cette division en sous-réseau s'effectue au niveau du masque.
Adresse IP de classe B
Adresse IP 10100000 00010000 10011010 00010111 160.16.154.23
Masque standard 11111111 11111111 00000000 00000000 255.255.0.0
ID réseau 10100000 00010000 00000000 00000000 160.16.0.0
Dans cet exemple, on dispose d'un seul réseau de classe B. Rappelons qu'un réseau de classe B peut
comporte 65.534 ordinateurs.
Supposons que l'on décide de découper la classe B en différents sous-réseaux. La détermination du
nombre de bits supplémentaire consacrés à l'identification de réseau dépend :
• du nombre de sous-réseau que l'on veut créer.
• du nombre de machines hôtes dans chacun de ces sous-réseaux.
Considérons le cas où 4 bits supplémentaires sont consacrés à l'identification du réseau. Le masque de
sous-réseau devient :
Masque personnalisé 11111111 11111111 11110000 00000000 255.255.240.0
En consacrant 4 bits supplémentaires à l'identificateur de sous-réseau, on obtient :
24
– 2 = 14 sous-réseaux possibles
Chacun de ces sous-réseaux comporte un identificateur sur 12 bits (1 ½ octets). Ils peuvent donc
comporter :
212
– 2 = 4.094 hôtes
Année 2017-2018 57 Renouprez P
ECCSA 6U L’adressage IP Informatique
D.Détermination du masque de sous-réseau
Pour déterminer le masque de sous-réseau, on peut partir :
• Du nombre de sous-réseaux souhaités.
Supposons que vous ayez besoin de 5 sous-réseaux. La première partie de la démarche
consiste à transcrire en binaire cette valeur.
510  1012
Il faut consacrer 3 bits pour l'identificateur de sous-réseau. Le masque personnalisé de
sous-réseau devient :
11111111 . 11111111 . 11100000 . 00000000
255 . 255 . 160 . 0
• Du nombre maximum de machines dans chaque sous-réseau.
Supposons que notre classe B doive être divisée en différents sous-réseaux devant contenir
chacun un maximum de 300 machines. Si l'adresse de l'identificateur de la machine hôte
était codée dans le dernier octet, cela limiterait le nombre de machines à 254. Il va donc fal-
loir récupérer un certain nombre de bits sur l'octet précédent pour arriver à 300.
Traduisons ce nombre en binaire :
30010  1001011002
Il faut donc consacrer 1 bit supplémentaire à l'identification de la machine hôte. Il reste donc
7 bits pouvant servir à l'identification du sous-réseau. On dispose donc de :
27
– 2 = 126
Le tableau suivant reprend les valeurs décimales d'un octet en fonction du nombre de bits consacrés à
l'identification du sous-réseau.
Bits utilisés Octet en binaire Valeur décimale
1 bit Invalide
2 bits 11000000 192
3 bits 11100000 224
4 bits 11110000 240
5 bits 11111000 248
6 bits 11111100 252
7 bits 11111110 254
8 bits 11111111 255
Année 2017-2018 58 Renouprez P
ECCSA 6U L’adressage IP Informatique
E.Identificateur des sous-réseau
Un identificateur de sous-réseau ne pouvant pas être constitué uniquement de 0 ou de 1, il faut y
consacrer au minimum 2 bits.
Considérons un réseau de classe B (identificateur réseau 160.0.0.0) dans lequel vous consacrer 3 bits
à l'identificateur de sous-réseau. On obtient les identificateurs de réseau suivants :
3ème
octet en binaire Valeur décimale ID de réseau
00000000 0 Invalide
00100000 32 160.16.32.0
01000000 64 160.16.64.0
01100000 96 160.16.96.0
10000000 128 160.16.128.0
10100000 160 160.16.160.0
11000000 192 160.16.192.0
11110000 224 Invalide
F. Identificateur des machines hôtes
Comme nous l'avons déjà signalé, une adresse IP est constituée de deux parties :
Identificateur réseau + Identificateur machine hôte
Reprenons l'exemple de notre classe B divisée en différents sous-réseaux. Soit lé réseau d'identifica-
teur :
10100000 . 00010000 . 00100000 . 00000000
160 . 16 . 32 . 0
La première machine hôte aura comme identificateur
10100000 . 00010000 . 00100000 . 00000001
160 . 16 . 32 . 1
La dernière machine de ce sous-réseau aura l'identificateur
10100000 . 00010000 . 00101111 . 111111110
160 . 16 . 47 . 254
L'adresse de diffusion (adresse permettant d'envoyer un message vers l'ensemble des machines du
sous-réseau
10100000 . 00010000 . 00101111 . 111111111
160 . 16 . 47 . 255
Année 2017-2018 59 Renouprez P
ECCSA 6U L’adressage IP Informatique
G. Exercices
Exercice 1 – Détermination la classe de l’adresse IP
A quelle classe appartiennent les adresses suivantes
1. 143 . 25 . 67 . 89
2. 172 . 12 . 56 . 78
3. 12 . 15 . 5 . 45
4. 192 . 23 . 67 . 123
5. 221 . 45 . 67 . 123
6. 123 . 56 . 78 . 23
7. 126 . 9 . 76 . 23
Exercice 2 – Détermination du nombre de bits à utiliser pour l’ID sous-réseau
Dans cet exercice, vous devez déterminer combien de bits sont nécessaires pour créer le nombre de
sous-réseaux demandés.
1. 84 sous-réseaux
2. 145 sous-réseaux
3. 7 sous-réseaux
4. 1 sous-réseau
5. 15 sous-réseaux
Exercice 3 – Calcul du masque de sous-réseau et le nombre d’hôtes par sous-réseau.
A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de sous-réseau
et le nombre d'hôtes par sous-réseau.
1. ID réseau : 148 . 25 . 0 . 0 et 37 sous-réseaux
2. ID réseau : 198 . 63 . 24 . 0 et 2 sous-réseaux
3. ID réseau : 110 . 0 . 0 . 0 et 1000 sous-réseaux
4. ID réseau : 175 . 23 . 0 . 0 et 550 sous-réseaux
5. ID réseau : 209 . 206 . 202 . 0 et 60 sous-réseaux
Exercice 4 – Calcul du masque de sous-réseau, le nombre d’hôtes par sous-réseau et les identi-
fiants de sous-réseau.
A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de sous-réseau,
le nombre d'hôtes par sous-réseau et les identifiants de sous-réseau
1. ID réseau : 114 . 0 . 0 . 0 et 7 sous-réseaux.
2. ID réseau : 192 . 168 . 69 . 0 et 5 sous-réseaux.
3. ID réseau : 221 . 14 . 32 . 0 et 6 sous-réseaux.
4. ID réseau : 172 . 16 . 0 . 0 et 12 sous-réseaux.
5. ID réseau : 185 . 42 . 0 . 0 et 56 sous-réseaux. On ne vous demande que l’identifiant des
10ème
, 17ème
et 36ème
sous-réseaux.
Exercice 5 – Calcul du masque de sous-réseau selon le nombre d'hôtes
Dans cet exercice, le nombre maximal d'hôtes par sous-réseau est donné. Calculez le masque
de sous-réseau et le nombre de sous-réseaux possibles.
1. Réseau 63 . 0 . 0 . 0 et un maximum de 100 hôtes par sous-réseau
2. Réseau 198 . 53 . 25 . 0 et un maximum de 100 hôtes par sous-réseau
3. Réseau 154 . 25 . 0 . 0 et un maximum de 1500 hôtes par sous-réseau
4. Réseau 121 . 0 . 0 . 0 et un maximum de 2000 hôtes par sous-réseau
5. Réseau 223 . 21 . 25 . 0 et un maximum de 14 hôtes par sous-réseau
Année 2017-2018 60 Renouprez P
ECCSA 6U L’adressage IP Informatique
Exercice 6 – Détermination de la plage des ID d'hôtes
A partir d'un ID de sous-réseau et d'un masque de sous-réseau, déterminez les ID d'hôtes valides.
1. ID de sous-réseau : 148 . 56 . 64 . 0 avec le masque 255 . 255 . 252 . 0
2. ID de sous-réseau : 52 . 36 . 0 . 0 avec le masque 255 . 255 . 0 . 0
3. ID de sous-réseau : 198 . 53 . 24 . 64 avec le masque 255 . 255 . 255 . 192
4. ID de sous-réseau : 132 . 56 . 16 . 0 avec le masque 255 . 255 . 248 .0
5. ID de sous-réseau : 152 . 56 . 144 . 0 avec le masque 255 . 255 . 254 . 0
Exercice 7 – Détermination de la plage des ID d'hôtes à partir d'un ID d'hôte
A partir d'une adresse IP et d'un masque de sous-réseau, déterminez la plage d'IP d'hôtes qui inclut
cette adresse.
224. Adresse IP : 23 . 25 . 68 . 2 avec le masque 255 . 255 . 224 . 0
225. Adresse IP : 198 . 53 . 64 . 7 avec le masque 255 . 255 . 255 . 0
226. Adresse IP : 131 . 107 . 56 . 25 avec le masque 255 . 255 . 248 . 0
227. Adresse IP : 148 . 53 . 66 . 7 avec le masque 255 . 255 . 240 . 0
228. Adresse IP : 1 . 1 . 0 . 1 avec le masque 255 . 255 . 0 . 0
Exercice 8 – Plan d’adressage IP
Une société possède 73 machines qu’elle souhaite répartir entre 3 sous-réseaux.
 S/réseau 1 : 21 machines
 S/réseau 2 : 29 machines
 S/réseau 3 : 23 machines
Elle souhaite travailler avec des adresses IP privées.
On vous demande :
1. De sélectionner la classe des adresses IP
2. De calculer le nombre de bits nécessaires à la configuration des sous-réseaux
3. De calculer le masque de sous-réseau
4. De calculer le nombre de machines configurables dans chaque sous-réseau
5. De calculer les adresses des premières et dernières machines réellement installées dans
chaque département
Exercice 9 – Plan d’adressage IP
Une société dispose d'un réseau de 512 machines réparties en 5 sous-réseaux. Les adresses IP étant
des adresses privées, on vous demande :
 De choisir l'identifiant du réseau
 De définir le nombre de bits consacrés aux identifiants de sous-réseaux et de machines
 De calculer le nombre de sous-réseaux potentiels et le nombre maximum de machines par
sous-réseau
 De définir les identifiants de chaque sous-réseaux
 De définir le masque de sous-réseau
 De calculer les adresses des premières et dernières machines dans chacun des sous-réseaux
Année 2017-2018 61 Renouprez P
ECCSA 6U L’adressage IP Informatique
Exercice 10 – Plan d’adressage IP
Une société dispose d'un réseau de 254 machines réparties en 7 sous-réseaux. La répartition des ma-
chines est la suivante :
 Sous-réseau 1 : 38 machines
 Sous-réseau 2 : 33 machines
 Sous-réseau 3 : 52 machines
 Sous-réseau 4 : 35 machines
 Sous-réseau 5 : 34 machines
 Sous-réseau 6 : 37 machines
 Sous-réseau 7 : 25 machines
Les adresses IP étant des adresses privées, on vous demande :
 De choisir l'identifiant du réseau
 De définir le nombre de bits consacrés aux identifiants de sous-réseaux et de machines
 De calculer le nombre de sous-réseaux potentiels et le nombre maximum de machines par
sous-réseau
 De définir les identifiants de chaque sous-réseaux
 De définir le masque de sous-réseau
 De calculer les adresses des premières et dernières machines configurées dans chacun des
sous-réseaux
Exercice 11 – Adressage IP
Un ordi X d'adresse IP = 134.214.107.72 , son masque de sous réseau est 255.255.192.0 Donnez
1. Classe de X ?
2. Combien de sous réseaux différents peut il y avoir dans ce réseau ?
3. Combien de machines différentes peuvent être adressées dans chacun de ces sous réseau?
4. Quelle est l'adresse de la passerelle par défaut de X?
5. Combien de machine adressable sur ce réseau?
Exercice 12 – Adressage IP
Donnez :
1. La classe d'adresse.
2. Le masque réseau par défaut.
3. L'adresse réseau.
4. Le masque modifié si les réseaux comportent respectivement 60, 15 et 200 sous-réseaux.
5. L'adresse du sous-réseau et son numéro.
6. Le numéro de la machine sur le sous-réseau.
7. Les intervalles d'adresses utilisables pour les trois premiers sous-réseaux.
Pour les adresses suivantes :
8. 145.245.45.225
9. 202.2.48.149
1. 97.124.36.142
Année 2017-2018 62 Renouprez P
ECCSA 6U L’adressage IP Informatique
Exercices réseaux
A.Quelques commandes consoles pour étudier le réseau.
ii. ipconfig
La commande qui permet de vérifier ou de connaître la configuration IP de votre ordinateur
Ipconfig /all
iii. ARP
Visualisation de la table de correspondance ARP (Transformer adresse IP En MAC adresse) de vos cartes
réseaux .
arp –a
iv. Ping
Cette commande utilise le, protocole ICMP : elle permet de vérifier le bon fonctionnement du réseau. Elle
tente de se connecté à l’adresse ip ou au nom de domaine fourni (utilisation du protocole DHCP).
ping X.X.X.X
v. Tracert/traceroute
Commande qui permet de suivre un datagramme IP à la trace et donc de voir toutes les adresses des rou-
teurs qui assurent le transfert des données : Tracert nom-de-domaine
Exemple : Commande tracert lancée depuis un ordinateur familial.
Année 2017-2018 63 Renouprez P
ECCSA 6U L’adressage IP Informatique
Le premier routeur est le routeur familial trouvé : speedtouch.lan
Les deux suivants sont les routeurs du fournisseur d’accès internet (ici Base qui se fournit chez versatel)
Et ainsi de suite, essaye de déterminer les routeurs accédés depuis ta connexion internet personnelle.
Deuxième exemple :
De nouveau, Le premier routeur trouvé est le routeur familial: speedtouch.lan et les deux suivants sont
les routeurs du fournisseur d’accès internet (ici tele2 qui se fournit chez versatel)
Le chemin est différent pour finalement arriver chez belgacom à des routeurs qui filtrent ce genre de com-
mande pour raisons de sécurité.
Etablis le «schéma » des étapes de la commande pour l'adresse siteduzero.com
Année 2017-2018 64 Renouprez P
ECCSA 6U L’adressage IP Informatique
vi. Exercices complémentaires
Fais un relevé des ordinateurs de ton groupe de travail à l’aide du voisinage réseau. Note les dans le ta-
bleau ci-dessous
Teste les connexions à l’aide de la commande ping. Note le temps d’attente moyen dans le tableau ci-
dessous.
Nom ordina-
teur
Adresse IP Temps
d’attente
*
Année 2017-2018 65 Renouprez P.
ECCSA 6U Equipements de connectivité Informatique
VII. Equipements de connectivité
Quand des périphériques sont rattachés à un réseau, il doit exister un mécanisme permettant de trans-
férer les informations vers le média de transmission pour que les autres périphériques puissent les rece-
voir. Il en est de même pour la réception.
Un réseau est souvent vu comme un système de câblage unique permettant aux différents dispositifs
qui y sont connectés de communiquer entre eux. Si on s’en tient à cette définition, un réseau ne pourrait
pas être connecté avec le monde extérieur.
Un interréseau se compose de plusieurs réseaux indépendants qui sont connectés entre eux et qui
peuvent partager des ressources distantes. On conçoit aisément que le type et la topologie de ces diffé-
rents réseaux puissent différents. Les équipements, permettant de connecter ces réseaux indépendants,
doivent avoir un certain degré "d’intelligence" pour pouvoir déterminer si les paquets doivent rester dans
le réseau local ou être aiguillés vers un réseau distant.
Ce chapitre décrit le fonctionnement de quelques périphériques courants utilisés pour joindre des compo-
sants au média de transmission du réseau. Nous aborderons successivement :
• la carte d’adaptateur réseau ou carte d’interface réseau (NIC : Network Interface Card)
• les modems
• les répéteurs
• les ponts
• les routeurs
• les pont-routeurs
• les passerelles
VII.A.1. Carte d’adaptateur réseau
La carte d’adaptateur réseau est un périphérique fournissant une interface avec le média de transmis-
sion. Son rôle est de relier l’ordinateur au système de câblage du réseau. Elle s’adapte dans l’un des
connecteurs d’extension de l’ordinateur. L’architecture de votre carte réseau doit être adaptée à celle du
ou des bus de la carte mère. La figure suivante donne l’apparence des différents connecteurs.
Figure 6-1 : Types de connecteurs des adaptateurs réseau
Les cartes réseau jouent un rôle important dans le réseau. Elles traduisent les données provenant d’un
périphérique réseau, généralement un ordinateur, pour les convertir en une forme de signal pouvant être
transmis sur le média de transmission.
Année 2017-2018 66 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Les données voyagent dans l’ordinateur via les bus, c’est-à-dire sous forme parallèle, par 8, 16 ou 32
bits. La carte réseau se charge de convertir les signaux arrivant en parallèle en un signal série pouvant
voyager sur le média de transmission. Cette opération est symbolisée à la figure suivante.
Figure 6-2 : Conversion par la carte réseau des données parallèles en données série
A la réception des données, celles-ci doivent être désérialisées et converties sous une forme parallèle
compatible avec le type de bus utilisé par la carte réceptrice.
Le mécanisme de cette conversion de données est géré de deux manières. Premièrement, lorsque les
données proviennent de l’ordinateur, pour être préparées à l’envoi vers le réseau, le pilote ou l’interface
logicielle de la carte se charge de les convertir dans un format compréhensible par la carte.
La seconde partie de la conversion des données est réalisée par le matériel de la carte elle-même.
C’est à ce niveau que les données sont sérialisées, utilisant un signal numérique, analogique ou optique.
La carte ne se contente pas de convertir les données en ce signal, mais elle se charge aussi d’accéder au
média de transmission et de former un canal pour diriger le signal sur le réseau.
Installation de la carte d’adaptateur réseau
La manière d’installer une carte d’adaptateur réseau peut dépendre de la carte, du système d’exploi-
tation ou de la plate-forme matérielle, mais les étapes sont quasiment toujours les mêmes :
 insérer la carte dans un connecteur d’extension après avoir configurer les cavaliers ou mi-
cro-interrupteurs selon les besoins. Notez qu’il y a de moins en moins de cartes qui néces-
sitent ce genre de configuration. Les possibilités Plug & Play d’une carte ne peuvent être
exploitées qu’à partir du moment où le système d’exploitation est compatible.
 installer le pilote de la carte réseau.
 configurer le système d’exploitation pour qu’il n’y ait pas de conflit entre la carte d’adapta-
teur réseau et les autres périphériques.
 définir les protocoles à utiliser avec la carte réseau.
 fixer le câble du réseau à la carte
VII.A.2. L’adressage : rappel
Avant d’aborder les dispositifs de communication, nous devons introduire la notion d’adressage de ré-
seau. Ce concept est important, car c’est sur lui que repose la localisation et l’identification d’un réseau.
Année 2017-2018 67 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Tous les paquets qui circulent sur le réseau contiennent des informations qui stipulent les adresse
source et de destination. Les paquets qui ne doivent pas être acheminés vers un réseau distinct,
c’est-à-dire les paquets ne devant pas être routés, ne possèdent pas d’information concernant l’adresse des
réseaux source et de destination.
Il est important que vous compreniez bien cette notion d’adressage. Le rôle des différents équipe-
ments qui interviennent sur le réseau dépend de l’adresse physique, également appelée adresse matérielle
ou MAC adresse, ainsi que de l’adresse logique du réseau. La notion d’adresse physique a déjà été abor-
dée à propos de la carte réseau
VII.A.3. Les Modems
Une ligne téléphonique standard ne peut transmettre que des signaux analogiques. De leur côté, les
ordinateurs stockent et transmettre des données numériques. Le rôle du modem est de convertir les si-
gnaux numériques provenant de l’ordinateur en signaux analogiques compatibles avec la transmission sur
une ligne téléphonique (fonction de modulation). Du côté récepteur, les signaux analogiques provenant de
la ligne téléphonique sont reconvertis en signaux numériques compréhensibles par l’ordinateur (fonction
de démodulation).
Les modems sont classés selon la méthode de transmission qu’ils emploient pour envoyer et recevoir des
données. Les deux types de modems de base sont :
• modem asynchrone
• modem synchrone
Les modems sont de moins en moins visibles à l'heure actuelle car ils sont remplacés par les
routeurs ADSL. Nous n'appronfondirons donc pas le sujet.
VII.A.4. Les répéteurs (Repeaters)
Comme nous l'avons déjà signalé, tous les médias de transmission atténuent les signaux qu'ils trans-
portent. Chaque type de câblage possède une limite au-delà de laquelle la fiabilité du transport des don-
nées n'est plus garantie.
Le répéteur est un équipement conçu pour régénérer le signal qu'il reçoit et de le réémettre sur ses
autres ports. Il permet donc d'étendre la portée maximale du câblage. Il se contente de régénérer le signal
sans autre forme de traitement. Il ne voit donc passer que des séquences de bits qu’il régénère systémati-
quement même lorsque le signal comporte des erreurs de transmission. Même les signaux provenant d'une
tempête de diffusion (carte réseau défectueuse émettant en permanence sur le média de transmission) se-
ront régénérés. La figure suivante illustre le principe de fonctionnement d'un répéteur.
Figure 6-5 : Signal régénéré par le répéteur
Année 2017-2018 68 Renouprez P
Signal affaibli Signal régénéré
Répéteur
ECCSA 6U Equipements de connectivité Informatique
Les principaux avantages des répéteurs résident dans leur faible coût et leur simplicité. Bien qu'un ré-
péteur ne puisse pas connecter des réseaux comportant des trames différentes (par exemple Ethernet et
Token Ring), certains modèles permettent de connecter des segments n'utilisant pas le même type de câ-
blage. Il est important de faire la distinction entre répéteur et amplificateur. Un répéteur ne régénère que
le signal correspondant aux données alors qu'un amplificateur amplifie l'ensemble du signal reçu y com-
pris les bruits de transmission (parasites).
Il faut également noter que les répéteurs ne peuvent étendre indéfiniment la portée d'un réseau. Les
réseaux fonctionnent avec un délai d'attente prédéfini quant à la durée de transit maximale d'un signal.
Celle-ci est appelée délai de propagation et représente le temps qu'une trame prend pour atteindre le point
le plus éloigné du réseau. Si ce délai expire et qu'aucun signal n'a été rencontré, une condition d'erreur de
réseau est signalée.
A partir du délai de propagation maximal, il est possible de calculer la longueur de câble maximale
autorisée pour un réseau. Nous avons vu que l'architecture Ethernet imposait une longueur de trame mini-
male de 64 octets. Si nous supposons que cette trame entre en collision avec la dernière machine juste au
moment où le signal atteint cette dernière. Il faut que la durée de transmission de la trame soit suffisam-
ment longue pour que le signal envoyé par la dernière machine puisse revenir à la station émettrice qui
peut alors constater la collision. En supposant que le débit de transmission est de 10 Mbits/sec, on peut
calculer le temps nécessaire pour transmettre les 64 octets.
229.64 octets correspondent à 512 bits
230.les réseaux transmettant à 10 Mbits/sec, il faut 10-7
sec pour transmettre un bit
231.les 512 bits nécessitent donc 51,2 µs pour être transmis
232.la distance entre les machines doit être parcourue dans les deux sens, d'une part par le signal de l'émetteur vers
la machine la plus éloignée et d'autre part le signal émis par celle-ci doit revenir à la machine émettrice. La ma-
chine la plus distante doit se trouvée à 25,6 µs de la machine émettrice.
La vitesse de propagation du signal étant de l'ordre de 200.000 km/sec, la distance parcourue en 25,6
µs est égale à 5,12 km.
Un répéteur provoque un retard dû à l'opération de régénération. Celui-ci est de l'ordre de 3 µs. Si on
considère un réseau constitué de 5 segments (maximum autorisé dans l'architecture Ethernet), les 4 répé-
teurs engendrent un retard de l'ordre de 12 µs. La durée maximum de la transmission est donc ramenée à
13,6 µs soit une distance maximum de 2,72 km. Ce qui correspond à la limitation d'un Ethernet 10Base5.
VII.A.5. Les concentrateurs (Hubs)
Le concentrateur est un composant sur lequel viennent se connecter les ordinateurs d'un réseau ou un
autre concentrateur.
Comme nous l'avons vu, le concentrateur est le point central d'une topologie en étoile. Certains
concentrateurs permettent d'utiliser plusieurs types de câbles, ils sont alors appelés concentrateurs hy-
brides.
Les concentrateurs permettent de limiter les conséquences d'une coupure de câble à la seule machine
connectée via celui-ci. Le reste du réseau n'en est plus affecté comme dans le cas des réseaux en bus li-
néaire. Le concentrateur permet d'appliquer les avantages de la topologie en étoile à celle en anneau.
Chaque ordinateur est relié au concentrateur qui reconstitue l'anneau en interne.
Parmi les concentrateurs, nous pouvons distinguer :
• les concentrateurs actifs (la majorité) qui régénèrent et retransmettent les signaux à la ma-
nière des répéteurs. Ils doivent être alimentés électriquement.
• les concentrateurs passifs qui ne régénèrent pas les signaux. Ce sont de simples tableaux de
connexions. Ils ne nécessitent aucune alimentation électrique.
Année 2017-2018 69 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Les concentrateurs présentent différents avantages :
• en cas de modification ou d'extension du câblage, il suffit de connecter un ordinateur sup-
plémentaire ou un autre concentrateur.
• ils permettent l'utilisation de différents types de câbles.
• ils constituent des points centralisés de surveillance de l'activité et du trafic sur le réseau.
De nombreux concentrateurs actifs possèdent des fonctions de diagnostic qui permettent de
savoir si une connexion fonctionne ou non.
Les Hubs passifs
233.Un hub passif ne possède pas de composants électroniques et ne traite en aucune façon les signaux de données.
L'utilité d'un hub passif est de combiner les signaux provenant de plusieurs segments de câble de réseau. Tous
les équipements attachés à un hub passif reçoivent tous les paquets qui passent à travers ce hub.
234.Comme le hub n'épure pas ou n'amplifie pas les signaux (en fait, il en absorbe une petite partie), la distance
entre un ordinateur et le hub ne peut dépasser la moitié de la distance autorisée entre deux ordinateurs sur le ré-
seau.
235.Les hubs passifs constituent des équipements peu coûteux et faciles à configurer. Leur usage se limite au ré-
seau de petite taille : nombre d'ordinateurs réduit et distances entre ceux-ci faibles.
Les Hubs actifs
Les hubs actifs possèdent des composants électroniques qui permettent d'épurer et de régénérer les
signaux circulant entre les équipements du réseau. L'utilisation de hubs actifs présentent les avan-
tages suivants :
 le réseau est plus robuste (moins sensible aux erreurs)
 les distances entre les équipements peuvent être augmentées
Les fonctionnalités des hubs actifs ont pour conséquence un coût plus élevé. Comme un hub actif
fonctionne en partie comme un répéteur, il est parfois appelé répéteur multiport.
Les Hubs intelligents
236.Certains hubs peuvent présenter des fonctionnalités supplémentaires.
Les Hubs manageables
Ces hubs supportent des protocoles de gestion de réseau qui leur permettent d'envoyer des pa-
quets vers une console de réseau centrale. Ces protocoles permettent aussi à la console de
contrôler le hub. Par exemple, l'administrateur du réseau peut ordonner au hub d'arrêter une
connexion qui génère des erreurs sur le réseau ou de n'autoriser que les connexions provenant
de certaines adresses physiques.
Les commutateurs
Ces hubs intègrent des circuits complexes permettant de router très rapidement les signaux
entre les ports du hub. Au lieu de répéter un paquet sur tous les ports du hub, un commutateur
envoie uniquement les signaux vers le port correspondant à l'ordinateur de destination. Beau-
coup de commutateurs sont capables de commuter les paquets vers le chemin le plus rapide
parmi plusieurs solutions. Ces fonctionnalités supplémentaires en font les hubs les plus coû-
teux.
VII.A.6. Les ponts (Bridges)
Contrairement aux répéteurs qui laissent passer tous les signaux qu'ils reçoivent, les ponts sont plus
sélectifs et ne laissent passer que les signaux destinés aux ordinateurs situés de l'autre côté. Un pont peut
effectuer ce genre de détermination grâce à l'adresse physique de chaque équipement sur le réseau qui est
unique.
Année 2017-2018 70 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Chaque paquet qui est transmis porte l'adresse de l'équipement auquel il est destiné. Le pont fonctionne de
la manière suivante :
• le pont reçoit chaque paquet de chaque côté sur le réseau A
• le pont se réfère à une table interne des adresses. Les adresses de la table sont enregistrées
par ses soins grâce aux précédentes livraisons de paquets, soit programmées manuellement
sur le pont
• les paquets provenant de LAN A – côté 1 et destinés à une station située du même côté du
réseau ne sont pas transmis de l'autre côté du pont. Il en va de même des paquets envoyés
d'une station côté 2 et destinés à une machine du même côté
• par contre un paquet émis par une machine d'un côté du LAN et destiné à une station si-
tuée de l'autre côté va traverser le pont
Figure 6-6 : Séparation des signaux sur un LAN à l'aide d'un pont
Les ponts se présentent sous deux formes :
• Pont transparent ou auto-adaptable (transparent bridge ou learning bridge). Au fur et à me-
sure des livraisons, le pont apprend les machines qui se trouvent d'un côté ou de l'autre
dans le réseau. Les trames transmises contenant l'adresse de la machine émettrice, le pont
élabore une table donnant la situation de la machine par rapport à lui. Ces tables ont une
durée de vie limitée, ce qui oblige le pont à les réactualiser afin de tenir compte des ma-
chines qui sont ajoutées ou retirées du réseau. Les réseaux Ethernet utilisent presque tou-
jours ce type de pont. Les ponts possèdent généralement des fonctionnalités qui permettent
de programmer manuellement le pont avec des informations d'adresse.
• Pont à routage par la source (source routing). Ces ponts sont utilisés dans les réseaux Token
Ring. Ces ponts utilisent les informations annexées au paquet par l'émetteur. Ces informa-
tions spécifient la route jusqu'au segment de destination sur le réseau. Par analyse de ces
données, le pont détermine si le flot doit être passé ou non.
Les ponts accomplissent plusieurs tâches. Tout d'abord, ils divisent des réseaux à fort trafic en segments
plus petits. Si le réseau est correctement conçu, la majorité des paquets peuvent être délivrés sans traver-
ser le pont. Le trafic sur chaque segment individuel peut être réduit au strict nécessaire.
Les ponts permettent aussi d'augmenter la taille physique d'un réseau. Bien que la taille des segments
individuels soit restreinte en raison des limites de conception du réseau, les ponts permettent d'étendre les
distances entre les segments et ainsi d'accroître la taille globale du réseau.
Lorsqu'une machine est ajoutée au réseau, elle est placée sur le segment permettant d'assurer que 80%
de son trafic soit destiné au même côté du pont.
Année 2017-2018 71 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Les ponts travaillant uniquement sur l'adresse physique des équipements, ils ne peuvent servir à
joindre des réseaux utilisant des adresses réseau différentes.
Les ponts sont parfois aussi utilisés pour relier un segment LAN par l'intermédiaire d'une connexion
synchrone par modem à un autre segment LAN distant. Ce pont distant permet de réduire le trafic à tra-
vers le modem en filtrant les signaux qui n'ont pas à traverser la ligne du modem.
Figure 6-7 : Un pont distant agit comme un filtre pour modem synchrone
VII.A.7. Les routeurs
Un interréseau connecte physiquement deux ou plusieurs réseaux indépendants capables de commu-
niquer. Les réseaux constituant l’interréseau peuvent être de types différents, par exemple des réseaux
Ethernet et Token Ring.
Dans un interréseau l’acheminement des trames ne peut plus être réalisé uniquement sur base de
l’adresse physique de la machine. Les équipements de connectivité de l’interréseau doivent être capables
de travailler sur l’adresse logique des réseaux pour acheminer les messages. Le processus de livraison des
paquets grâce aux informations d’adresse logique de réseau est appelé routage.
Les routeurs organisent les grands réseaux en segments de réseau logiques. Chaque segment reçoit
une adresse afin que chaque paquet dispose à la fois d’une adresse de réseau destinataire et d’une adresse
d’équipement destinataire.
Les routeurs sont plus "intelligents" que les ponts. Non seulement les routeurs peuvent construire des
tables de localisation de réseau, mais ils utilisent aussi des algorithmes permettant de déterminer la route
la plus efficace pour envoyer un paquet vers n’importe quel réseau donné. Même si un segment de réseau
particulier n’est pas directement connecté au routeur, ce dernier connaît la meilleure route pour acheminer
un paquet vers une unité de ce réseau.
Supposons qu’une machine sur le réseau A cherche à transmettre un message vers la machine B du ré-
seau E (voir figure suivante). Chacun des routeurs directement accessibles par la machine du réseau A sait
quel est le chemin le plus efficace (le plus rapide) pour atteindre un nœud du réseau E. Le routeur A sait
qu’il doit acheminer le message via le routeur E. Mais il sait également qu’un chemin alternatif existe via
les routeurs B, C puis D mais que ce chemin est moins efficace. Si le routeur A tombe en panne, le routeur
B peut être utilisé pour atteindre le réseau E.
Année 2017-2018 72 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Figure 6-8 : Un interréseau est constitué de plusieurs réseaux reliés par des routeurs
Les routeurs peuvent être utilisés pour diviser de grands réseaux LAN très fréquentés en segments
plus petits, comme le ferait un pont. Mais les routeurs permettent en plus de connecter des réseaux de
types différents. Un routeur peut être utilisé pour connecter un segment Token Ring avec un ou plusieurs
segments Ethernet. Cette connexion n’est pas possible avec un pont.
Il faut néanmoins signaler que tous les protocoles ne sont pas capables d’envoyer des données via des
routeurs. Ils doivent être capables de supporter des fonctions de routage. C’est le cas des protocoles IP et
IPX mais n’est pas possible avec NetBEUI. Ces protocoles seront abordés plus en détail au chapitre 9.
Il existe deux types de routeurs :
• les routeurs statiques. Avec ces routeurs, vous devez configurer manuellement les tables de
routage en spécifiant les routes possibles pour les paquets.
• Les routeurs dynamiques. Ils sont capables de déterminer les routes et de trouver le chemin
le plus efficace parmi les routes redondantes, à partir des informations contenues dans le
paquet et de celles obtenues des autres routeurs.
Les deux méthodes courantes de sélection de routes sont le routage à vecteur de distance et le rou-
tage par état de lien. Il faut savoir que certains réseaux sont trop grands pour implémenter le routage dy-
namique, car la taille des tables de routage serait trop importante. Dans de telles situations, il est néces-
saire de s'appuyer sur des tables statiques (programmées manuellement). Internet est un exemple de sys-
tème exploitant des tables statiques.
Routage à vecteur de distance
237.Les routeurs procédant par algorithme à vecteur de distance notifient aux autres routeurs leur présence sur le
réseau. De façon périodique, chaque routeur sur le réseau diffuse des informations provenant de sa table de
routage. D'autres routeurs peuvent ainsi utiliser ces informations pour mettre à jour leur propre table de rou-
tage.
238.La figure suivante illustre le fonctionnement de cette procédure. Le serveur S3 apprend que le serveur S2 peut
atteindre le serveur S1 en un nœud. Comme S3 sait que S2 est éloigné de lui d'un nœud, il peut en déduire que
son coût pour atteindre S1 via S2 est de deux nœuds.
Année 2017-2018 73 Renouprez P
ECCSA 6U Equipements de connectivité Informatique
Figure 6-9 : Routage à vecteur de distance
239.Cet algorithme à vecteur de distance est efficace, mais il peut aussi être relativement inefficace. Comme les
changements doivent se répercuter sur le réseau de routeur en routeur, un certain temps peut s'écouler avant
qu'un changement ne soit connu de tous les routeurs du réseau. De plus, les fréquentes diffusions générales
d'informations de routage entraînent un accroissement du trafic qui peut affecter les performances dans le cas
de réseaux plus grands.
Routage par état de lien
240.Le routage par état de lien n'alourdit pas autant le trafic du réseau par les informations de mise à jour des tables
de routage. Les routeurs nouvellement raccordés au réseau peuvent réclamer les informations de routage auprès
d'un routeur voisin.
241.Après que les routeurs aient échangé des informations de routage à propos du réseau, ils diffusent des mes-
sages uniquement lors de changements. Ces messages contiennent des informations concernant l'état de chaque
liaison que le routeur maintient avec les autres routeurs du réseau. Comme les routeurs s'informent mutuelle-
ment des changements, des mises à jour de routage complètes ne sont pas souvent nécessaires.
VII.A.8. Les pont-routeurs
Un pont-routeur est un routeur qui peut agir comme pont lorsque le protocole utilisé ne supporte pas
les fonctions de routage. Le pont-routeur transmet alors les paquets en utilisant l’adresse physique.
Année 2017-2018 74 Renouprez P
S1 est à
un nœud
de moi
S2 est à un nœud
de moi, alors S1
est éloigné de
deux nœuds
ECCSA 6U Le voyage des informations Informatique
VIII. Le voyage des informations
A.Tables de routage Internet
Voyons en pratique ce que cela donne avec Windows
VIII.A.1. Problème Technique : Travail de recherche et réflexion
242.Regarde à l’aide de la commande console le résultat de la commande « route print sur ton propre ordinateur.
. Avec la commande route print, vous obtiendrez un résultat de ce type
E:>route print
===========================================================================
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x1000003 ...00 20 18 b9 49 37 ...... Realtek RTL8029(AS) Ethernet Adapt
===========================================================================
===========================================================================
Itinéraires actifs :
Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique
0.0.0.0 0.0.0.0 192.168.0.250 192.168.0.10 1 (1)
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 (2)
192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 1 (3)
192.168.0.10 255.255.255.255 127.0.0.1 127.0.0.1 1 (4)
192.168.0.255 255.255.255.255 192.168.0.10 192.168.0.10 1 (5)
Passerelle par défaut : 192.168.0.250 (6)
243.Fait un lien entre les tables de routages vues au chapitre précédent et le résultat de la commande route Print
244.Pour faire ce lien, n’oublie pas que tu connais les commande ipconfig et tracert
245.Profites-en pour trouver une définition correcte de « Passerelle » et de Broadcast
246.Mets le résultat de tes réflexions dans un document Word à ton professeur. Pour ce document, respecte toutes
les consignes que tu as vues précédemment pour les fichiers Word (orthographe, mise en page, entête pied de
page…)
247..
Année 2017-2018 75 Renouprez P
ECCSA 6U Le voyage des informations Informatique
VIII.A.2. Résumé du déchiffrage.
E:>route print
===========================================================================
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x1000003 ...00 20 18 b9 49 37 ...... Realtek RTL8029(AS) Ethernet Adapt
===========================================================================
===========================================================================
Itinéraires actifs :
Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique
0.0.0.0 0.0.0.0 192.168.0.250 192.168.0.10 1 (1)
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 (2)
192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 1 (3)
192.168.0.10 255.255.255.255 127.0.0.1 127.0.0.1 1 (4)
192.168.0.255 255.255.255.255 192.168.0.10 192.168.0.10 1 (5)
Passerelle par défaut : 192.168.0.250 (6)
Déchiffrons tout cela tout d’abord les différentes colonnes.
 Destination réseau : Adresse d’un (sous)-réseau ou une adresse IP d’ordinateur
 Masque réseau : Masque de sous réseau correspondant à la destination
 Adresse passerelle : adresse à laquelle est envoyé le message
 Adresse interface : adresse de l’interface de l’hôte à utiliser pour envoyer le paquet à la pas-
serelle (équivaut à la liaison de l'exemple suivant)
 Métrique : Coût de la liaison utilisée
1. Destination 0.0.0.0
C'est la route que les paquets vont prendre lorsqu'ils n'ont pas trouvé un meilleur chemin. En fait,
c'est la route par défaut, reprise à la ligne 6.
C'est la ligne la plus intéressante, parce qu'elle fait intervenir une adresse de passerelle
(192.168.0.250 c'est à dire gw1) et une adresse d'interface (192.168.0.10) différentes.
Cette ligne veut dire en français, “Lorsqu'on ne sait pas par où il faut passer, on va emprunter l'in-
terface 192.168.0.10 pour joindre la passerelle 192.168.0.250. C'est elle qui décidera pour la suite
du chemin”.
2. Destination 127.0.0.0
C'est la boucle interne, celle qui permet à l'hôte de se parler à lui même.
3. Destination 192.168.0.0
C'est le réseau local. Cette ligne indique que la passerelle est 192.168.0.10, de même que l'adresse
de l'interface.
4. Pour atteindre 192.168.0.10, c'est à dire l’hôte lui-même, il faudra utiliser 127.0.0.1 (adresse in-
terne toujours la même sur tous les hôtes quelque soit l'OS).
5. Pour réaliser un broadcast sur mon réseau, il faudra utiliser 192.168.0.10
6. La passerelle par défaut est indiquée de façon explicite.
Année 2017-2018 76 Renouprez P
ECCSA 6U Le voyage des informations Informatique
VIII.A.3. Exemple 2.
Comme deux exemples valent mieux qu'un, nous allons maintenant voir la table de routage de plus inté-
ressante parce que contenant deux interfaces réseau (l'une sur le réseau local, l'autre sans fil par exemple).
Supposons que cet ordi est connecté à l'Internet par eth0 dont l'adresse est donnée par un DHCP
(213.56.56.250 dans l’exemple), ainsi que le masque de sous réseau (255.255.248.0) et une passerelle par
défaut (213.56.56.1).
L’autre interface (eth1) a toujours pour adresse 192.168.0.10
[root@gw1 /root]# route -n
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 (1)
213.56.56.0 * 255.255.248.0 U 0 0 0 eth0 (2)
127.0.0.0 * 255.0.0.0 U 0 0 0 lo (3)
default 213.56.56.1 0.0.0.0 UG 0 0 0 eth0 (4)
Curieusement, les informations paraissent beaucoup plus lisibles, alors que le routage devrait être plus
compliqué.
1. Pour atteindre le réseau 192.168.0.0 (masque 255.255.255.0), il faut passer par l'interface eth1
2. Pour atteindre le réseau 213.56.56.0 (masque 255.255.248.0), il faut passer par eth0
3. Pour atteindre le réseau 127.0.0.0, il faut passer par l'interface locale (127.0.0.1)
4. La route par défaut, celle qu'il faut prendre lorsqu'on ne sait pas laquelle prendre, c'est de joindre
la passerelle 213.56.56.1 en passant par eth0
De ceci nous pouvons déjà prévoir quelque chose: Les paquets qui partiront de l’hôte
vers un serveur quelconque de l'Internet passeront obligatoirement par 192.168.0.10
pour rejoindre 192.168.0.250. De là, ils passeront par eth0 (213.56.56.250) pour re-
joindre 213.56.56.1 et c'est ce routeur qui décidera de la suite. C'est obligatoire, ça ne
peut pas être autrement, ce sont les seules routes connues dans mon rayon d'action.
VIII.A.4. Fonctionnement de la table de routage
Lorsqu'un paquet IP est transféré, la table de routage IP est utilisée pour déterminer :
• L'adresse IP du tronçon suivant
Pour une remise directe (la destination est un nœud voisin), l'adresse IP du tronçon suivant est
l'adresse de destination stipulée dans le paquet. Pour une remise indirecte (la destination n'est pas
un nœud voisin), l'adresse du tronçon suivant est l'adresse d'un routeur ;
• L'interface du tronçon suivant
L'interface du tronçon suivant identifie soit une interface physique (par exemple une carte réseau),
soit une interface logique (par exemple une interface de tunnel) utilisée pour transférer le paquet.
Une fois l'adresse et l'interface du tronçon suivant déterminées, le paquet est passé au protocole ARP (Ad-
dress Resolution Protocol). Pour les technologies de réseau local telles que Ethernet et Token Ring, le
protocole ARP tente de résoudre l'adresse de la couche de liaison données (également connue sous le nom
d'adresse MAC [Media Access Control]) pour avoir l'adresse du tronçon suivant et pour transférer le pa-
quet à l'aide de l'interface du tronçon suivant.
Année 2017-2018 77 Renouprez P
ECCSA 6U Le voyage des informations Informatique
VIII.A.5. Processus de détermination de l'itinéraire
Pour déterminer l'entrée de la table de routage utilisée pour le transfert, IP utilise le processus suivant :
4. Pour chaque entrée de la table de routage, une opération binaire logique AND est effectuée entre
l'adresse IP de destination et le champ Masque de réseau. Le résultat de cette opération est compa-
ré au champ Destination de l'entrée.
Pour effectuer une opération binaire logique AND entre l'adresse IP de destination et le masque de
réseau de l'itinéraire, IP compare chaque bit de l'adresse IP de destination au bit correspondant
dans le masque de sous-réseau. Si les deux bits sont des 1, le bit résultant est un 1 ; sinon, le résul-
tat est 0. Du fait de la manière dont est défini le masque de sous-réseau, le résultat de l'opération
binaire logique AND est le suivant :
5. Pour chaque bit du masque de sous-réseau réglé sur 1, le bit correspondant dans le résultat
est copié à partir de l'adresse IP de destination.
6. Pour chaque bit du masque de sous-réseau réglé sur 0, le bit correspondant dans le résultat
est réglé sur 0.
La détermination de l'ID de réseau IP d'une configuration d'adresse IP est un bon exemple d'opéra-
tion binaire logique AND. Pour déterminer l'ID de réseau IP, on effectue une opération AND entre
l'adresse IP attribuée et son masque de sous-réseau. Le résultat de cette opération correspond à
l'ID de réseau IP.
Par exemple, pour l'adresse IP 192.168.98.112 et le masque de sous-réseau 255.255.255.0, le ré-
sultat de l'opération AND est le suivant :
7. Pour les 24 premiers bits, qui correspondent à la partie "255 255 255" du masque de sous-
réseau, le bit correspondant de l'adresse IP de destination est copié, ce qui donne
192.168.98 pour les trois premiers octets.
8. Pour les 8 derniers bits, qui correspondent à la partie "0" du masque de sous-réseau, le bit
correspondant est réglé sur 0, ce qui donne 0 pour le dernier octet.
Par conséquent, 192.168.98.112 AND 255.255.255.0 donne 192.168.98.0.
9. La liste d'itinéraires correspondants est compilée. L'itinéraire ayant la correspondance la plus
longue (c'est-à-dire celui ayant le plus grand nombre de bits réglés sur 1 dans le masque de sous-
réseau) est sélectionné. L'itinéraire ayant la correspondance la plus longue est l'itinéraire le plus
spécifique vers l'adresse IP de destination. S'il existe plusieurs itinéraires à la correspondance la
plus longue (par exemple plusieurs itinéraires vers le même ID de réseau), le routeur utilise la mé-
trique la plus petite pour sélectionner le meilleur itinéraire. S'il existe plusieurs itinéraires à la cor-
respondance la plus longue avec la métrique la plus petite, le nœud sélectionne de manière aléa-
toire l'entrée de table de routage à utiliser.
Le résultat du processus de détermination de l'itinéraire est la sélection d'un seul itinéraire dans la table de
routage. Si ce processus ne parvient pas à sélectionner d'itinéraire, IP signale une erreur de routage. Pour
un hôte émetteur, une erreur de routage est signalée de manière interne à un protocole de niveau supérieur
tel que TCP ou UDP. Pour un routeur, un message ICMP indiquant que l'hôte ou la destination est inac-
cessible est envoyé à l'hôte émetteur et le paquet est rejeté.
Année 2017-2018 78 Renouprez P
ECCSA 6U Le voyage des informations Informatique
VIII.A.6. Processus de détermination de l'interface et de l'adresse de tronçon
suivant
Une fois que l'itinéraire utilisé pour le transfert du paquet a été sélectionné dans la table de routage, l'in-
terface et l'adresse de tronçon suivant sont sélectionnées grâce au processus suivant :
 Si l'adresse dans le champ Tronçon suivant est vierge ou est attribuée à une interface sur le noeud
de transfert :
L'adresse de tronçon suivant est réglée sur l'adresse IP de destination du paquet IP.
L'interface de tronçon suivant est réglée sur l'interface spécifiée dans le champ Interface.
 Si l'adresse dans le champ Tronçon suivant n'est pas une adresse attribuée à une interface sur le
noeud de transfert :
L'adresse de tronçon suivant est réglée sur l'adresse stipulée dans le champ Tronçon suivant pour
l'itinéraire.
L'interface de tronçon suivant est réglée sur l'interface spécifiée dans le champ Interface.
VIII.A.7. Exemple de table de routage IP pour Windows 2000
La table de routage par défaut pour un hôte Windows 2000 (et non un routeur) est présentée ci-dessous.
L'hôte possède une seule carte réseau et est configuré avec l'adresse IP 157.60.136.41, le masque de sous-
réseau 255.255.252.0 (/22) et la passerelle par défaut 157.60.136.1. Pour afficher la table de routage IP
sur un ordinateur Windows 2000, tapez route print ou netstat - r à l'invite de commande.
===========================================================================
Liste d'interfaces
0x1 ........................... MS
TCP Loopback interface
0x1000003 ...00 b0 d0 e9 41 43 ...... 3Com EtherLink PCI
===========================================================================
===========================================================================
Itinéraires actifs :
Destination Masque réseau Adr. passerelle Adr. interface Métrique
0.0.0.0 0.0.0.0 157.60.136.1 15.60.136.41 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
157.60.136.0 255.255.252.0 157.60.136.41 157.60.136.41 1
157.60.136.41 255.255.255.255 127.0.0.1 127.0.0.1 1
157.60.255.255 255.255.255.255 157.60.136.41 157.60.136.41 1
224.0.0.0 224.0.0.0 157.60.136.41 157.60.136.41 1
255.255.255.255 255.255.255.255 157.60.136.41 157.60.136.41 1
Passerelle par défaut : 157.60.136.1
===========================================================================
Itinéraires persistants :
Aucun
Notez que deux cartes réseau sont listées. Une interface correspond à une carte réseau installée (3Com
EtherLink PCI) et l'autre est une interface de bouclage interne (MS TCP Loopback Interface).
La table de routage IP de Windows 2000 utilise une adresse IP pour identifier une interface dans le champ
Interface pour l'itinéraire. Le processus suivant détermine donc l'interface et l'adresse de tronçon suivant :
Année 2017-2018 79 Renouprez P
ECCSA 6U Le voyage des informations Informatique
 Si l'adresse dans le champ Adr. passerelle est une adresse attribuée à une interface sur le
nœud de transfert :
L'adresse du tronçon suivant est réglée sur l'adresse IP de destination du paquet IP.
L'interface du tronçon suivant est réglée sur l'interface à laquelle est attribuée l'adresse dans le
champ Interface.
 Si l'adresse dans le champ Adr. passerelle n'est pas une adresse attribuée à une interface sur
le nœud de transfert :
L'adresse de tronçon suivant est réglée sur l'adresse stipulée dans le champ Adr. Passerelle.
L'interface du tronçon suivant est réglée sur l'interface à laquelle est attribuée l'adresse dans le
champ Interface.
La table de routage IP de Windows 2000 contient les entrées suivantes :
6. La première entrée, destination réseau 0.0.0.0 et masque de réseau 0.0.0.0 (/0), est l'itinéraire
par défaut. Toute adresse IP de destination qui subit une opération binaire logique AND
avec 0.0.0.0 donne 0.0.0.0. Par conséquent, l'itinéraire par défaut est une correspondance
pour n'importe quelle adresse IP. Si l'itinéraire par défaut est l'itinéraire à la correspondance
la plus longue, l'adresse de tronçon suivant est 157.60.136.1 et l'interface de tronçon suivant
est la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41.
7. La seconde entrée, destination réseau 127.0.0.0 et masque de réseau 255.0.0.0 (/8), est l'iti-
néraire réseau de bouclage. Pour tous les paquets envoyés à une adresse ayant la
forme 127.x.y.z, l'adresse de tronçon suivant est réglée sur 127.0.0.1 (l'adresse de bouclage)
et l'interface de tronçon suivant est l'interface à laquelle est attribuée l'adresse 127.0.0.1 (l'in-
terface de bouclage).
8. La troisième entrée, destination réseau 157.60.136.0 et masque de ré-
seau 255.255.252.0 (/22), est un itinéraire réseau directement relié. Si cet itinéraire est l'iti-
néraire à la correspondance la plus longue, l'adresse du tronçon suivant est réglée sur
l'adresse de destination stipulée dans le paquet et l'interface du tronçon suivant est réglée sur
la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41.
9. La quatrième entrée, destination réseau 157.60.136.41 et masque de ré-
seau 255.255.255.255 (/32), est un itinéraire hôte pour l'adresse IP de l'hôte. Pour tous les
paquets IP envoyés à 157.60.136.41, l'adresse du tronçon suivant est réglée sur 127.0.0.1 et
l'interface du tronçon suivant est l'interface de bouclage.
10. La cinquième entrée, destination réseau 157.60.255.255 et masque de ré-
seau 255.255.255.255 (/32), est un itinéraire hôte qui correspond à l'adresse de diffusion di-
rigée vers tous les sous-réseaux pour l'ID de réseau de Classe B 157.60.0.0/16. Pour tous les
paquets IP envoyés à 157.60.255.255, l'adresse du tronçon suivant est réglée
sur 157.60.255.255 et l'interface du tronçon suivant est la carte réseau à laquelle est attribuée
l'adresse IP 157.60.136.41.
11. La sixième entrée, destination réseau 224.0.0.0 et masque de réseau 224.0.0.0 (/3), est un iti-
néraire destiné au trafic de multidiffusion envoyé par cet hôte. Pour tous les paquets de mul-
tidiffusion, l'adresse du tronçon suivant est réglée sur l'adresse de destination et l'interface
du tronçon suivant est réglée sur la carte réseau à laquelle est attribuée l'adresse
IP 157.60.136.41.
12. La septième entrée, destination réseau 255.255.255.255 et masque de ré-
seau 255.255.255.255 (/32), est un itinéraire hôte qui correspond à l'adresse de diffusion li-
mitée. Pour tous les paquets IP envoyés à 255.255.255.255, l'adresse du tronçon suivant est
Année 2017-2018 80 Renouprez P
ECCSA 6U Le voyage des informations Informatique
réglée sur 255.255.255.255 et l'interface du tronçon suivant est la carte réseau à laquelle est
attribuée l'adresse IP 157.60.136.41.
Voici quelques exemples de la façon dont cette table de routage est utilisée pour déterminer l'interface et
l'adresse du tronçon suivant pour différentes destinations :
 Destination de monodiffusion 157.60.136.48
L'itinéraire à la correspondance la plus longue est l'itinéraire réseau directement relié
(157.60.136.0/22). L'adresse IP du tronçon suivant est réglée sur l'adresse IP de desti-
nation (157.60.136.48) et l'interface du tronçon suivant est réglée sur la carte réseau à
laquelle est attribuée l'adresse IP 157.60.136.41.
 Destination de monodiffusion 192.168.0.79
L'itinéraire à la correspondance la plus longue est l'itinéraire par défaut (0.0.0.0/0).
L'adresse IP du tronçon suivant est réglée sur l'adresse de passerelle par défaut
(157.60.136.1) et l'interface du tronçon suivant est la carte réseau à laquelle est attri-
buée l'adresse IP 157.60.136.41.
 Destination de multidiffusion 224.0.0.1
L'itinéraire à la correspondance la plus longue est l'itinéraire 224.0.0.0/3. L'adresse IP
du tronçon suivant est réglée sur l'adresse IP de destination (224.0.0.1) et l'interface du
tronçon suivant est la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41.
 Destination de diffusion de sous-réseau 157.60.139.255
L'itinéraire à la correspondance la plus longue est l'itinéraire réseau directement relié
(157.60.136.0/22). L'adresse IP du tronçon suivant est réglée sur l'adresse IP de desti-
nation (157.60.139.255) et l'interface du tronçon suivant est réglée sur la carte réseau à
laquelle est attribuée l'adresse IP 157.60.136.41.
 Destination de monodiffusion 157.60.136.41
L'itinéraire à la correspondance la plus longue est l'itinéraire hôte pour l'adresse IP attribuée loca-
lement (157.60.136.41/32). L'adresse IP du tronçon suivant est réglée sur l'adresse de bouclage
(127.0.0.1) et l'interface du tronçon suivant est réglée sur la carte de bouclage.
Année 2017-2018 81 Renouprez P
ECCSA 6U Le voyage des informations Informatique
vii. Exemple de routage
248.Voici le réseau 195.22.11.0. Attribuez les adresses IP aux machines et donnez les tables de routage de [A] et [1]
Le réseau 195.22.11.0 est un réseau de classe C. Le masque par défaut est donc /24. Nous avons 5 sous-
réseaux. Il faudra augmenter le masque de 3 bits. Le masque devient alors /27. Voici les plages d'adresses
que nous allons utiliser :
Adresse réseau
1ère
adresse utili-
sable
Dernière adresse
utilisable
Broadcast
195.22.11.32 195.22.11.33 195.22.11.62 195.22.11.63
195.22.11.64 195.22.11.65 195.22.11.94 195.22.11.95
195.22.11.96 195.22.11.97 195.22.11.126 195.22.11.127
195.22.11.128 195.22.11.129 195.22.11.158 195.22.11.128
195.22.11.160 195.22.11.161 195.22.11.190 195.22.11.191
Année 2017-2018 82 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Adresses attribuées aux différentes machines du réseau :
Machine Réseau Adresse IP
[A] 195.22.11.160 195.22.11.161
[B] 195.22.11.32 195.22.11.33
[C] 195.22.11.64 195.22.11.65
[D] 195.22.11.96 195.22.11.97
[E] 195.22.11.128 195.22.11.129
[1] 195.22.11.160 195.22.11.189
[1] 195.22.11.32 195.22.11.62
[1] 195.22.11.64 195.22.11.94
[2] 195.22.11.160 195.22.11.190
[2] 195.22.11.96 195.22.11.125
[3] 195.22.11.96 195.22.11.126
[3] 195.22.11.128 195.22.11.157
[R] 195.22.11.128 195.22.11.158
Table de routage de [A] :
Destination Masque Passerelle Interface
0.0.0.0 /0 195.22.11.190 195.22.11.161
127.0.0.0 /8 127.0.0.1 127.0.0.1
195.22.11.160 /27 195.22.11.161 195.22.11.161
195.22.11.32 /27 195.22.11.189 195.22.11.161
195.22.11.64 /27 195.22.11.189 195.22.11.161
195.22.11.96 /27 195.22.11.190 195.22.11.161
195.22.11.128 /27 195.22.11.190 195.22.11.161
195.22.11.161 /32 127.0.0.1 127.0.0.1
195.22.11.191 /32 195.22.11.161 195.22.11.161
Année 2017-2018 83 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Table de routage de [1] :
Destination Masque Passerelle Interface
0.0.0.0 /0 195.22.11.190 195.22.11.189
127.0.0.0 /8 127.0.0.1 127.0.0.1
195.22.11.160 /27 195.22.11.189 195.22.11.189
195.22.11.32 /27 195.22.11.62 195.22.11.62
195.22.11.64 /27 195.22.11.94 195.22.11.94
195.22.11.96 /27 195.22.11.30 195.22.11.29
195.22.11.128 /27 195.22.11.30 195.22.11.29
195.22.11.29 /32 127.0.0.1 127.0.0.1
195.22.11.62 /32 127.0.0.1 127.0.0.1
195.22.11.94 /32 127.0.0.1 127.0.0.1
195.22.11.63 /32 195.22.11.189 195.22.11.189
195.22.11.95 /32 195.22.11.62 195.22.11.62
195.22.11.191 /32 195.22.11.94 195.22.11.94
Table de routage de [D] :
Destination Masque Passerelle Interface
0.0.0.0 /0 195.22.11.126 195.22.11.97
127.0.0.0 /8 127.0.0.1 127.0.0.1
195.22.11.160 /27 195.22.11.125 195.22.11.97
195.22.11.32 /27 195.22.11.125 195.22.11.97
195.22.11.64 /27 195.22.11.125 195.22.11.97
195.22.11.96 /27 195.22.11.97 195.22.11.97
195.22.11.128 /27 195.22.11.126 195.22.11.97
195.22.11.97 /32 127.0.0.1 127.0.0.1
Table de routage de [2] :
Destination Masque Passerelle Interface
0.0.0.0 /0 195.22.11.126 195.22.11.125
127.0.0.0 /8 127.0.0.1 127.0.0.1
195.22.11.160 /27 195.22.11.190 195.22.11.190
195.22.11.32 /27 195.22.11.189 195.22.11.190
195.22.11.64 /27 195.22.11.189 195.22.11.190
195.22.11.96 /27 195.22.11.125 195.22.11.125
195.22.11.128 /27 195.22.11.126 195.22.11.125
195.22.11.30 /32 127.0.0.1 127.0.0.1
195.22.11.125 /32 127.0.0.1 127.0.0.1
Année 2017-2018 84 Renouprez P
ECCSA 6U Le voyage des informations Informatique
viii. Exercice de routage 1 :
Voici le réseau 172.27.0.0. Donnez les tables de routage des machines A à D.
ix. Exercice de routage 2 :
Voici le réseau 172.27.0.0. Trouver la table de routage la plus simple possible pour [A].
Table de routage de [A] :
Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.38 172.27.152.12
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.153.0 /24 172.27.152.1 172.27.152.12
172.27.252.0 /24 172.27.152.1 172.27.152.12
172.27.16.0 /24 172.27.152.22 172.27.152.12
172.27.32.0 /24 172.27.152.22 172.27.152.12
172.27.48.0 /24 172.27.152.22 172.27.152.12
172.27.64.0 /24 172.27.152.22 172.27.152.12
172.27.152.0 /24 172.27.152.12 172.27.152.12
172.27.152.12 /32 127.0.0.1 127.0.0.1
172.27.152.255 /32 172.27.152.12 172.27.152.12
Année 2017-2018 85 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Table de routage de [C] :
Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.38 172.27.152.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.153.0 /24 172.27.153.1 172.27.153.1
172.27.152.0 /24 172.27.152.1 172.27.152.1
172.27.252.0 /24 172.27.152.1 172.27.152.1
172.27.16.0 /24 172.27.152.22 172.27.152.1
172.27.32.0 /24 172.27.152.22 172.27.152.1
172.27.48.0 /24 172.27.152.22 172.27.152.1
172.27.64.0 /24 172.27.152.22 172.27.152.1
172.27.152.1 /32 127.0.0.1 127.0.0.1
172.27.153.1 /32 127.0.0.1 127.0.0.1
172.27.153.255 /32 172.27.153.1 172.27.153.1
172.27.152.255 /32 172.27.152.1 172.27.152.1
Table de routage de [B] :
Destination Masque Passerelle Interface
0.0.0.0 /0
127.0.0.0 /8 127.0.0.1 127.0.0.1
.0
.0
.0
.0
.0
.0
.0
/32 127.0.0.1 127.0.0.1
/32 127.0.0.1 127.0.0.1
. /32
. /32
Table de routage de [D] :
Destination Masque Passerelle Interface
0.0.0.0 /0
127.0.0.0 /8 127.0.0.1 127.0.0.1
.0
.0
.0
.0
.0
.0
.0
/32 127.0.0.1 127.0.0.1
. /32
Année 2017-2018 86 Renouprez P
ECCSA 6U Le voyage des informations Informatique
VIII.A.8. Solution Exercice2:
Examinons les réseaux que nous avons :
 172.27.16.0 (R3)
 172.27.32.0 (R4)
 172.27.48.0 (R5)
 172.27.64.0 (R6)
 172.27.152.1 -> 172.27.152.38  172.27.152.0
 172.27.153.1 -> 172.27.153.13  172.27.153.0
 172.27.252.1 -> 172.27.252.13  172.27.252.0
Où devons-nous appliquer le masque réseau pour obtenir les subdivisions ? Les 2 premiers octets sont
communs à tous. Nous devrons donc examiner le 3ème octet pour déterminer où se termine le masque de
sous-réseau. Transformons ceux-ci et examinons-les.
 16 00010000
 32 00100000
 48 00110000
 64 01000000
 152 10011000
 153 10011001
 252 11111100
Nous constatons que pour différencier les ré-
seaux, il faut prendre les 8 bits du 3ème
octet.
Nous appliquerons donc un masque de 24
bits.
Table de routage de [C] :
Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.38 172.27.152.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.16.0 /24 172.27.152.22 172.27.152.1
172.27.32.0 /24 172.27.152.22 172.27.152.1
172.27.48.0 /24 172.27.152.22 172.27.152.1
172.27.64.0 /24 172.27.152.22 172.27.152.1
172.27.152.0 /24 172.27.152.1 172.27.152.1
172.27.153.0 /24 172.27.153.1 172.27.153.1
172.27.252.0 /24 172.27.153.13 172.27.153.1
172.27.152.1 /32 127.0.0.1 127.0.0.1
172.27.153.1 /32 127.0.0.1 127.0.0.1
Les réseaux 172.27.16.0/24, 172.27.32.0/24, 172.27.48.0/24 et 172.27.64.0/24 peuvent être fusionné en
appliquant un masque de /17.
Table de routage de [C] Simplifiée :
Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.28 172.27.152.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.0.0 /17 172.27.152.22 172.27.152.1
172.27.152.0 /24 172.27.152.1 172.27.152.1
172.27.153.0 /24 172.27.153.1 172.27.153.1
172.27.252.0 /24 172.27.153.13 172.27.153.1
172.27.152.1 /32 127.0.0.1 127.0.0.1
172.27.153.1 /32 127.0.0.1 127.0.0.1
Année 2017-2018 87 Renouprez P
ECCSA 6U Le voyage des informations Informatique
B.Exemple de routage : RIP
Le protocole de gateways intérieurs le plus utilisé dans l'Internet est sans doute aujourd'hui RIP, le
Protocole d'Information de Routage (Routing Information Protocol). Mais personne n'a vraiment envie
d'utiliser le nom complet – les internautes semblent raffoler de sigles et d'initiales et les utiliser comme
des noms communs. RIP est un protocole très simple, de type "vecteur de distance" parfois aussi appelé
de type Bellman-Ford car basé sur un algorithme e calcul du chemin le plus court dans un graphe décrit
par Bellman [1957].
La première description de la version distribuée de cet algorithme est attribuée à Ford et Fulkerson
[1962]. Beaucoup des premiers réseaux de transmission de paquets comme Arpanet et Cyclades, utili-
saient des protocoles de type vecteur de distance. Ces premières expériences ont conduit à de nombreux
développements, notamment PUP puis le protocole d'information de routage XNS par Xerox – le premier
à utiliser le sigle RIP. La version Internet de Rip fut d'abord développée comme un composant du logiciel
de réseau intégrée dans la version d'Unix développée par l'université de Berkeley ; elle était en fait large-
ment inspirée par le code RIP de XNS.
i. Vecteurs de distance
RIP est un protocole de type "vecteur de distance. Afin d'en expliquer le fonctionnement, nous allons
nous abstraire de l'Internet et de sa complexité, et commencer par étudier un petit réseau comprenant cinq
nœuds et six liaisons.
Ceci est bien sur un exemple simplifié. Nous ne cherchons pas distinguer hôtes et routeurs, sous ré-
seaux et liaisons, commutateurs de paquets et terminaux. Les nœuds de notre réseau de test sont tous ca-
pables de relayer des paquets. Chaque nœud est identifié par une adresse, que nous noterons "A", "B",
"C", "D" ou "E".
Le but du protocole de routage est de calculer des "tables de routage" qui indiquent à chaque nœud
comment joindre ses partenaires.
Année 2017-2018 88 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Les tables de routage comportent une ligne pour chacune de ces adresses. Par souci de simplicité,
nous supposerons que les liaisons sont symétriques. Nous allons utiliser cet exemple tout simple pour
présenter le fonctionnement des protocoles de type "vecteur de distance".
Principes :
- Echange entre tous les routeurs de leurs connaissances sur les liaisons du réseau (chaque routeur
obtient la topologie du réseau) ;
- Calcul local par chaque routeur des meilleurs chemins vers toutes les destinations (à partir de la
topologie obtenue de la phase précédente (utilisation de l'algorithme de Dijkstra – 1959).
Fonctionnement :
- Diffuse un extrait des meilleurs chemins,
o sous la forme d'un vecteur,
o où chaque entrée correspond à une destination,
o et contient une distance
- Entre voisins direct (de proche en proche),
ii. Démarrage à froid
Supposons maintenant que nous venons d'initialiser le réseau en démarrant en même temps tous les
nœuds, ce que les spécialistes appellent un "démarrage à froid". Nous supposons seulement que chaque
nœud a une connaissance minimale de la configuration, qu'il connaît sa propre adresse et qu'il sait identi-
fier les liaisons auxquelles il est branché, ce qu'on caractérise comme une "connaissance locale" : les
nœuds connaissent leur environnement immédiat mais ils ignorent la topologie globale du réseau. Ils ne
savent pas combien d'autres nœuds compte le réseau, ni même qui se trouve à l'extrémité des liaisons lo-
cales.
Dans ces conditions initiales les tables de routage sont squelettiques : elles ne contiennent qu'une
seule entrée, pour le nœud lui-même. La table de "A" par exemple, sera :
De A à Liaison Coût
A locale 0
"A" résume cette table dans un "vecteur de distance" qui a exactement un élément: A=0
Il va ensuite diffuser ce vecteur de distance à tous ses voisins ou plus précisément sur toutes les liai-
sons locales. B et D recevront donc cette information, qui va leur permettre d'augmenter leurs connais-
sances. Prenons par exemple "B". Avant de recevoir le message de "A", sa table de routage comprenait
une seule ligne :
De B à Liaison Coût
B locale 0
Année 2017-2018 89 Renouprez P
ECCSA 6U Le voyage des informations Informatique
B reçoit via la liaison n°1 le vecteur de distance : A=0. Après réception, il additionne à toutes les dis-
tances le coût de la liaison locale, que nous supposerons égal à 1, et transforme donc le message en A=1.
Il compare ensuite les informations du vecteur de distance et sa propre table de routage, il observe qu'il
n'y avait pas d'information sur "A", et ajoute donc la ligne correspondante :
De B à Liaison Coût
B locale 0
A 1 1
Il peut maintenant préparer son propre vecteur de distance : B=0, A=1
Il peut le diffuser sur les liaisons locales 1, 4 et 2. Pendant ce temps, "D" aura aussi reçu le message de
"A" et aura mis à jour sa table de routage qui devient :
De D à Liaison Coût
D locale 0
A 3 1
« D » transmettra son vecteur de distance : D=0, A=1 sur les liaisons 3 et 6.
Le message de "B" sera reçu par "A", "C" et "E", celui de "D" par "A" et "E". Nous supposerons, pour
faciliter la présentation, que le message de "B" arrive le premier.
Quand « A » reçoit le message sur la liaison 1, il en augmente les distances qui deviennent B=1, A=2.
Il observe que la distance A=2 est plus grande que la valeur locale, et n'insère donc que l'information
concernant le nœud "B". Ensuite, quand il reçoit le message via la liaison 3, il insère l'information
concernant "D".
A reçoit de B: B=0, A=1 et le transforme B=1, A=2
Puis reçoit : D=0, A=1 et le transforme D=1, A=2
De A à Liaison Coût
A locale 0
De A à Liaison Coût
A locale 0
B 1 1
D 3 1
Le nœud "C" reçoit le vecteur B=0, A=1 sur la liaison 2 et, après mise à jour, sa table de routage
devient :
De C à Liaison Coût
C locale 0
B 2 1
A 2 2
Le nœud "E" recevra le même message sur la liaison 4, et sa nouvelle table de routage sera :
De E à Liaison Coût
E locale 0
B 4 1
A 4 2
Il recevra ensuite le vecteur de distance D=0, A=1 sur la liaison 6, incrémentera les distances qui devien-
dront D=1, A=2 et constatera qu'il peut insérer l'information concernant D, mais que la distance à A via la
Année 2017-2018 90 Renouprez P
ECCSA 6U Le voyage des informations Informatique
liaison 6 est équivalente à la distance via la liaison 4. Nous supposerons que, dans ce cas, il laissera la va-
leur de la table inchangée, et que la nouvelle table vaudra :
De E à Liaison Coût
E locale 0
B 4 1
A 4 2
D 6 1
A, C et E ont maintenant calculé de nouvelles tables de routages. Ils vont les résumer dans leur vecteur de
distance, qu'ils vont diffuser sur leurs liaisons locales :
De A : A=0, B=1, D=1 sur les liaisons 1 et 3
De C : C=0, B=1, A=2 sur les liaisons 2 et 5
De E : E=0, B=1, A=2, D=1 sur les liaisons 4, 5 et 6
Cela entraînera la mise à jour des tables de B, D et E :
De B à Liaison Coût
B locale 0
A 1 1
D 1 2
C 2 1
E 4 1
De D à Liaison Coût
D locale 0
A 3 1
B 3 2
E 6 1
De E à Liaison Coût
E locale 0
B 4 1
A 4 2
D 6 1
C 5 1
B, D et E préparent leurs nouveaux vecteurs de distance :
De B : B=0, A=1, D=2, C=1, E=1 sur les liaisons 1, 3 et 4
De D : D=0, A=1, B=2, E=1 sur les liaisons 3 et 6
De E : E=0, B=1, A=2, D=1, C=1 sur les liaisons 4, 5 et 6.
Ils seront reçus par A, C et D, ce qui permettra la mise à jour des tables de routage :
De A à Liaison Coût
A locale 0
B 1 1
D 3 1
C 1 2
E 1 2
De C à Liaison Coût
C locale 0
B 2 1
A 2 2
E 5 1
D 5 2
De D à Liaison Coût
D locale 0
A 3 1
B 3 2
E 6 1
C 6 2
Année 2017-2018 91 Renouprez P
ECCSA 6U Le voyage des informations Informatique
A ce stade, l'algorithme a convergé. A, C et D vont préparer leurs nouveaux vecteurs de distance et les
diffuser sur leurs liaisons locales, mais ces messages ne provoqueront aucune mise à jour des tables de B,
D et E. Nous voyons que l'échange de messages et la distribution des calculs de routes a permis aux
nœuds de découvrir la topologie du réseau.
Année 2017-2018 92 Renouprez P
ECCSA 6U Le voyage des informations Informatique
iii.Et si une liaison était rompue
Nous avons vu ci-dessus qu'on pouvait utiliser les vecteurs de distance pour calculer les tables de rou-
tage.
Maintenant que ces tables ont été obtenues, les nœuds du réseau peuvent tranquillement s'échanger
des paquets, quand soudain la liaison 1 se rompt. Cela peut bien sûr arriver dans de vrais réseaux, et ar-
rive d'ailleurs assez souvent, pour des raisons qui peuvent aller de la panne de courant à l'incendie, sans
oublier l'attirance que les lignes de télécommunication semblent avoir sur les pelleteuses ou la facilité
avec laquelle certains opérateurs peuvent débrancher une ligne dont ils ne se rappelaient plus que quel-
qu'un se servait.
La topologie devient donc :
Les deux nœuds situés aux deux extrémités de la liaison n°1, A et B vont finir par découvrir cette rup-
ture. Par exemple, les couches basses du réseau OSI vont lui signaler que l'hôte n'est plus accessible. Ils
vont immédiatement mettre à jour leurs tables de routage. Notez que le coût de la liaison 1 est maintenant
infini et que tous les nœuds qui préalablement étaient joints par cette liaison sont maintenant à une dis-
tance infinie. Leurs nouvelles tables seront :
De A à Liaison Coût
A locale 0
B 1 inf
D 3 1
C 1 inf
E 1 inf
De B à Liaison Coût
B locale 0
A 1 inf
D 1 inf
C 2 1
E 4 1
Les deux nœuds vont préparer et diffuser leurs vecteurs de distances :
De A : A=0, B=inf, D=1, C=inf, E=inf sur la liaison 3
De B : B=0, A=inf, D=inf, C=1, E=1 sur les liaisons 2 et 4
Le message émis par A sera reçu par D qui incrémentera les distances afin de prendre en compte le
coût de la liaison 3 : A=1, B=inf, D=2, C=inf, E=inf
Il le compare aux distances figurant dans sa table de routage. D va s'apercevoir que toutes ces dis-
tances sont supérieures ou égales aux distances déjà calculées.
Année 2017-2018 93 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Mais il se rend compte que la liaison n°3, par laquelle le message est arrivé est celle utilisée pour at-
teindre B. La ligne B de la table sera donc mise à jour :
De D à Liaison Coût
D locale 0
A 3 1
B 3 inf
E 6 1
C 6 2
De même, C et E mettront à jour leurs tables de routage :
De C à Liaison Coût
C locale 0
B 2 1
A 2 Inf
E 5 1
D 5 2
De E à Liaison Coût
E locale 0
B 4 1
A 4 Inf
D 6 1
C 5 1
Ces trois nœuds vont maintenant préparer et émettre les vecteurs de distance :
En supposant que les émissions de D seront plus rapides que celle de C puis de E
De D : D= 0 , A=1 , B= inf, E=1, C=2 sur les liaisons 3 et 6
Incrémenté cela donne D= 1, A=2 , B= inf, E=2, C=3
Si les poids sont plus faibles, les lignes correspondantes sont mises à jour.
De A à Liaison Coût
A locale 0
B 1 inf
D 3 1
C 3 3
E 3 2
De E à Liaison Coût
E locale 0
B 4 1
A 6 2
D 6 1
C 5 1
De C : C=0 ; B = 1 ; A= inf ; E=1 ; D=2 sur les liaisons 5 et 2
Incrémenté cela donne : C=1 ; B = 2 ; A= inf ; E=2 ; D=3
Si les poids sont plus faibles, les lignes correspondantes sont mises à jour.
De E à Liaison Coût
E locale 0
B 4 1
A 6 2
D 6 1
C 5 1
De B à Liaison Coût
B locale 0
A 1 inf
D 2 3
C 2 1
E 4 1
De E : E=0;B=1;A=2;D=1 ;C=1 sur les liaisons 4 5 et 6
Incrémenté cela donne : E=1 B=2, A=3, D=2, C=2
Si les poids sont plus faibles, les lignes correspondantes sont mises à jour.
De B à Liaison Coût
B locale 0
A 4 3
D 4 2
C 2 1
E 4 1
De C à Liaison Coût
C locale 0
B 2 1
A 5 3
E 5 1
D 5 2
De D à Liaison Coût
D locale 0
A 3 1
B 6 2
Année 2017-2018 94 Renouprez P
ECCSA 6U Le voyage des informations Informatique
E 6 1
C 6 2
Année 2017-2018 95 Renouprez P
ECCSA 6U Le voyage des informations Informatique
De la même manière, B, C et D font finir par recevoir un message de E
E= , B= , A= , D= , C= sur les liaisons
Incrémenté cela donne:
Si les poids sont plus faibles, les lignes correspondantes sont mises à jour.
De B à Liaison Coût
B
A
D
C
E
De C à Liaison Coût
C
B
A
E
D
De D à Liaison Coût
D
A
B
E
C
D va envoyer le message suivant
D= sur les liaisons
Incrémenté cela donne : D=
Si les poids sont plus faibles, les lignes correspondantes sont mises à jour.
De A à Liaison Coût
A
B
D
C
E
De E à Liaison Coût
E
B
A
D
C
Tant que les liaisons resteront stables, aucun vecteur ne modifiera les tables des différents routeur, l’algo-
rithme a de nouveau convergé.
iv. Inconvénients
Les vecteurs de distance étant transmis toutes les 30 secondes, ce type de protocole nécessite de nom-
breux messages et génère donc un trafic important sur le réseau.
De plus le temps de convergence peut être assez long.
Année 2017-2018 96 Renouprez P
ECCSA 6U Le voyage des informations Informatique
C.Exercices.
Soit le réseau suivant avec les tables suivantes
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout
A Loc 0 B Loc 0 C Loc 0 D Loc 0 E Loc 0
B 1 1 A 1 1 B 2 1 A 3 1 B 4 1
D 3 1 D 1 2 A 2 2 B 3 2 A 4 2
C 1 2 C 2 1 E 5 1 E 6 1 D 6 1
E 1 2 E 4 1 D 5 2 C 6 2 C 5 1
Si la liaison n°4 est coupée, montre dans les tables suivantes un scénario de propagation des messages et leur effet jusqu’à un
nouvel état de convergence des tables de routage. Message traité : la liaison n°4 est coupée
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Année 2017-2018 97 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Année 2017-2018 98 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
B.
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Msg envoyé sur liaison Message traité
Table de A Table de B Table de C Table de D Table de E
Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout
Année 2017-2018 99 Renouprez P
ECCSA 6U Le voyage des informations Informatique
C.Construire un réseau d’ordinateurs
i. Vérifier que tout le nécessaire est présent.
1. HardWare
Connectez les machines à un hub à l’aide de câbles RJ45.
Identifie les deux extrémités de ton câble à l’aide d’étiquettes
2. SoftWare
Vérifier que les protocoles réseaux nécessaires sont installés sur l’ordinateur
Soit les proctocoles suivants :
 Client pour les réseaux Microsoft
 Partage de fichier et d’imprimantes pour les réseaux Microsoft
 Planificateur de paquets QoS
 Protocole internet TCP/IP
Aller dans les propriétés
connexions réseau du panneau de
configuration
Si l’un de ces protocoles manque,
cliquez sur "Installer…" et ajou-
tez-le.
Année 2017-2018 100 Renouprez P
ECCSA 6U Le voyage des informations Informatique
ii. Définir le nom du groupe de travail (réseau local) et le nom de la machine
Nous choisirons comme groupe de travail un nom représentatif : ECCSA + local
Aller dans les propriétés système du panneau de configuration, onglet Nom de l’ordinateur.
De même, nous donnerons des noms « parlants » : ECCSA + local + n° d’ordre :
Exemple : ECCSA204-05
Utiliser le bouton appliquer pour personnaliser les groupes de travail à votre nom.
Année 2017-2018 101 Renouprez P
ECCSA 6U Le voyage des informations Informatique
iii. Définir l'adresse IP et le masque de sous-réseau
Aller dans connexion réseau du panneau de
configuration, cliquer sur l'onglet protocole /
tcp/ip
ou
Clic droit / voisinage réseau
et propriétés
Choisissez le protocole TCP/IP et cliquez sur
le bouton propriétés
Forcer les adresses IP à utiliser ECCSA+Local
Choisir pour chaque machine une adresse IP différente : 192.168.10.1 ordiEleve01
192.168.10.2 ordiEleve02
Année 2017-2018 102 Renouprez P
ECCSA 6U Le voyage des informations Informatique
Le masque de sous-réseau est : 255.255.255.0
Redémarrez les machines :
testez par ping - ipconfig /all que vos paramètres ont été pris en compte
Les machines de vos condisciples doivent normalement se reconnaître.
Allez dans voisinage réseau et vérifiez.
Année 2017-2018 103 Renouprez P
ECCSA 6U Sécurité Informatique
IX.Sécurité
Nous n’allons pas ici donner un cours complet sur la sécurité, mais nous contenter d’introduire la no-
tion et passer en revue ses principaux aspects.
Les informations personnelles et professionnelles sont, à l’heure actuelle, sont presque exclusivement
sur support informatique. Support qui est maintenant presque toujours en contact avec l’extérieur via un
réseau informatique et donc potentiellement accessible pour toute personne connectée à ce réseau.
Il est donc important que ce soit pour la protection de la vie privée ou des données cruciales des en-
treprises de protéger ces données. Si nous nous retrouvons sommes parfois face à un discours alarmiste, il
faut raison garder. La sécurité, c’est 80% de bon sens et 20% de technique.
En effet, il faut savoir que 70% des infractions viennent déjà de personnes ayant des accès autorisés
sur le réseau. Et il suffit de se promener à la recherche de réseau WIFI pour se rendre compte du manque
de bon sens des utilisateurs/fournisseurs qui laisse l’option « non sécurisé » comme option par défaut.
Un autre problème pour les industries est que la gestion de la sécurité coûte de l’argent mais n’en rap-
porte pas. Il faut donc trouver le juste milieu entre protection et paranoïa.
La sécurité s’articule sur les thèmes suivants :
 La confidentialité : les messages ne sont compris/reçus que par le destinataire
 L’intégrité : les messages reçus sont bien identiques à ceux qui ont été envoyés.
 Contrôle d’accès, authentification : seuls les utilisateurs autorisés émettent et reçoivent ; être
certain des identités des intervenants
 La disponibilité, le réseau doit pouvoir être accessible en permanence
Nous allons passer en revue les dangers que courent les systèmes informatiques si les principes énon-
cés ci-dessus ne sont pas respectés.
Année 2017-2018 104 Renouprez P
ECCSA 6U Sécurité Informatique
D.Les dangers
i. Erreurs de saisie ou de manipulation
249. Suite à une mauvaise manipulation humaine, des données peuvent être supprimée ou modi-
fiées erronément. Les informaticiens doivent donc faire en sorte que les programmes soient
les plus clairs « ergonomiques » possible.
ii. Interception des données.
250.La grande majorité des données sont transmises en clair sur les réseaux. Il est donc possible pour toute per-
sonne interceptant le message de le comprendre.
251.Il est possible de crypter ces données, mais cela exige un niveau de traitement supérieur et ne peux donc pas
être utilisé pour toutes les communications. L’utilisateur doit donc s’assurer que lorsqu’il s’agit d’informations
cruciales le cryptage ou un autre moyen de sécurité est bien activé.
252.Quels sont ces informations à protéger ?
 Login et mots de passe
 Informations financières
 Informations et Photos privées
 ….
iii. Protocoles réseaux peu protégés
253.Le réseau internet est quelque chose qui est allé très , voir trop, vite. De nombreux protocoles utilisés n’ont pas
été développés pour un réseau public mais pour des réseaux privés protégés des attaques extérieures.
254.Leur disponibilité, leur faible coût, leur fiabilité voire leur simplicité les ont sélectionnés pour mettre un place
un des meilleurs outils informatiques jamais conçu pour le monde : internet.
255.Internet est l’exemple parfait que la sécurité est un compromis entre bon sens et paranoïa. Il n’y a pas plus fa-
cile a décoder qu’une interception internet, mais dans la masse, pour cibler des données en particulier, c’est très
difficile, autant chercher une aiguille dans une botte de foin.
256.Quand c’est indispensable, les programmeurs mettent en place des mécanismes de sécurités complémentaires :
http et https en est une belle illustration.
iv. Logiciels piratés ou « vérolé »
257.Le dernier niveau à pouvoir représenter un danger, c’est le niveau des logiciels qui gèrent les réseaux. De plus
en plus présents sur les routeurs, leurs protections sont capitales. Aussi sont-ils de plus en plus protégés.
258.Certains virus peuvent détruire les informations ou en voler.
Année 2017-2018 105 Renouprez P
ECCSA 6U Sécurité Informatique
E.Type d’attaques
Phishing, Ingénierie sociale, spam,cookies. Louis
Sniffing, l’analyse des ports Maverick
Malware(Virus,Chevaux de Troie, vers ...) Mathias
Cryptage Tigui
...
Vous allez essayer de savoir le fonctionnement de ces types d'attaques à l'aide de travaux personnels..
Propose des solutions pour lutter contre cette attaque
Evaluation
Tous les travaux à remettre seront cotés pour le cours d'info(contenu) ou le cours de Labo Info
(mise en page)
Travaux à remettre pour le mardi 19 mai minuit sur le site amd.claroline.com :
Document électronique théorique (15-20 pages de contenu) :
Explication de la technique de piratage/protection
Exemples (nom et/ou anecdote d'un piratage réel)
Matériel (logiciel ou hardware) pour contrecarrer ce piratage
ATTENTION PAS de PLAGIAT
5 questions et leurs réponses qui serviront pour les évaluations certificatives de fin d'année
Graphique de votre création reprenant des données concernant votre sujet.
Respectant les règles de mises en pages vues en 5ième et 6ième (entête, pied de page, légendes,
styles titres, table des matières ...)
Diaporama servant de support à une présentation de 20 min devant la classe le mercredi 20 mai .
Sources conseillées :
• Sophos
• Phishing.fr
Année 2017-2018 106 Renouprez P
ECCSA 6U Sécurité Informatique
v. Phishing ou Ingénierie sociale.
Technique de piraterie qui s’attaque à l’utilisateur en le trompant. Le pirate se fait passer pour un
fournisseur connu de l’utilisateur. Pour ce faire, il simule la charte graphique du fournisseur et demande à
l’utilisateur des informations confidentielles : modification de mots de passe etc…
En général, ces pirates ne peuvent pousser l’escroquerie jusqu’au bout et le site copié ne peut utiliser
la signature, le certificat électronique du fournisseur. Le site accédé n’est pas une connexion sécurisée, ce
qui doit alerter l’utilisateur.
vi. Sniffing
259.L’écoute réseau qui à l’aide de logiciels spécialisés permet de reconstituer l’entièreté du message intercepté
vii. L’analyse des ports
260.Certains ports étant prédéfinis (http : 80 ; SMPT 25 ; DNS 53 ; FTP 21; …) il est plus facile à une personne ini-
tiée de s’attarder sur l’un des ceux-ci et donc d’étudier le comportement de l’ordinateur ciblé.
viii. Virus
261.Morceau de code introduit dans un logiciel hote et qui s’exécute quand l’hôte est lancé par l’utilisateur. C’est à
ce moment qu’il remplace les fonction normales de l’hôte et fait des dégâts par destruction.
ix. Chevaux de Troie (Troyen)
262.Programme qui reste autonome, mais se cache une fois en place. Il peut par exemple ouvrir un port réseau que
le pirate viendra exploiter par la suite.
263. Certains « Troyen » sont appelés espion ou spyware, il s’agit d’une sous catégorie qui ont
soit une vocation commerciale (pour cibler les bannières publicitaires) soit de mouchards
qui collectent diverses informations avant de les renvoyer discrètement (Keyloggers (ren-
voient les informations saisies au clavier).
F. Défenses à notre disposition
x. Sécurité
1. Contrôle de l’accès au système
Protection de l’accès physique aux ordinateurs voire même simplement des locaux où ils sont
présents.
Des logiciels anti-virus doivent être systématiquement installés et maintenus. De nombreux
anti-virus gratuits sont efficaces.
 Avast
 .

2. Gestion des habilitations
Enregistrer les utilisateurs dans une base de données des comptes. Créer quelques utilisateurs
administrateurs et s’y tenir.
Année 2017-2018 107 Renouprez P
ECCSA 6U Sécurité Informatique
3. Non répudiation
Mis en œuvre par les signatures électroniques, il s’agit de ne faire confiance qu’à certains tiers
qui valident l’honorabilité du créateur de logiciels.
xi. Authentification
 Identification par login et mot de passe
o Mots de passe dynamiques créé par un générateur sur base aléatoire et d’un facteur temporel.
 Identification par certificat. Ces certificats sont visibles dans la barre option de votre navigateur internet
 Identification physique :
o carte à puce
o clé USB
o Empreinte digitale, vocale, portrait,…
xii. Confidentialité
264.Le moyen le plus courant pour s’assurer la confidentialité est l’encryptage des données différencié selon les
types de clés :
 Clés symétriques : une clé unique utilisée au cryptage et décrypage
 Clés Asymétriques : une clé privée et une autre publique liées mathématiquement
Année 2017-2018 108 Renouprez P
ECCSA 6U Sécurité Informatique
G. Sécurisation d’un réseau local
Par groupe, complète les caractéristiques sécuritaires des technologies suivantes.
xiii. Routeur filtrant
265.
xiv. Pare-feu
266.
267.
xv. Proxy
268.
269.
xvi. Zones démilitarisée
270.
IX.A.
Année 2017-2018 109 Renouprez P
Tables des matières
Table des matières
I.Partage de ressources........................................................................................1
I.A.Motivation.........................................................................................................................1
I.B.Types de réseau.................................................................................................................2
4.A.1Réseau d'égal à égal...................................................................................................2
I.A.1.Réseau organisé autour d'un serveur..........................................................................4
I.C.Classification des réseaux.................................................................................................7
I.A.2.Les Réseaux Locaux d’Entreprise.............................................................................7
I.A.3.Les Réseaux Départementaux d’Entreprise...............................................................7
I.A.4.Les Réseaux Longues Distance.................................................................................7
I.D.Résumé..............................................................................................................................8
II.Topologie des réseaux......................................................................................9
I.A.Introduction.......................................................................................................................9
I.B.Les topologies standards...................................................................................................9
II.A.1.La topologie en bus................................................................................................10
II.A.2.La topologie en étoile.............................................................................................13
II.A.3.La topologie en anneau...........................................................................................14
II.A.4.La topologie Radio.................................................................................................16
II.A.5.La topologie Satellite..............................................................................................16
II.A.6.Variantes et combinaisons......................................................................................17
II.A.7.Choix d'une topologie.............................................................................................19
I.C.Les méthodes d'accès......................................................................................................20
II.A.8.Méthodes d'accès aléatoire.....................................................................................20
II.A.9.Méthodes à demande de priorité.............................................................................21
II.A.10.Méthodes d'accès déterministes............................................................................22
III.Modèle OSI ..................................................................................................24
1.Pile de protocole du modèle OSI.......................................................................................25
2Exemple de découpage : la trame Ethernet.........................................................................28
IV.Les protocoles utilisés sur internet..............................................................29
I.A.Définition :......................................................................................................................29
I.B.Protocoles de la couche Physique/donnée.......................................................................29
1.Protocole ARP :..............................................................................................................29
2.Protocole RARP.............................................................................................................30
I.C.Protocoles de la couche réseau........................................................................................30
3.IP: Internet Protocol.......................................................................................................30
I.D.Protocoles de la couche transport...................................................................................32
1.TCP :Transmission Control Protocol.............................................................................32
2.Vers le nouvel IP............................................................................................................32
3.Protocole ICMP..............................................................................................................35
4.Protocole IGMP.............................................................................................................35
I.E.Couche transport.............................................................................................................36
1.TCP................................................................................................................................36
2.UDP................................................................................................................................36
V.L’adressage IP.................................................................................................37
A.Les adresses IP..................................................................................................................37
B.Le masque de sous-réseau.................................................................................................39
C.Les sous-réseaux................................................................................................................41
D.Détermination du masque de sous-réseau.........................................................................42
E.Identificateur des sous-réseau............................................................................................42
F.Identificateur des machines hôtes......................................................................................43
G.Exercices...........................................................................................................................44
VI.Les composants d'un réseau........................................................................50
I.A.Introduction.....................................................................................................................50
I.B.Supports de transmission................................................................................................50
VI.A.1.Avec câbles...........................................................................................................50
VI.A.3.Sans câble..............................................................................................................62
VII.Equipements de connectivité.....................................................................68
VII.A.1.Carte d’adaptateur réseau....................................................................................68
VII.A.2.L’adressage : rappel.............................................................................................69
VII.A.3.Les Modems........................................................................................................70
VII.A.4.Les répéteurs (Repeaters)....................................................................................70
VII.A.5.Les concentrateurs (Hubs)...................................................................................71
VII.A.6.Les ponts (Bridges)..............................................................................................73
VII.A.7.Les routeurs.........................................................................................................74
VII.A.8.Les pont-routeurs.................................................................................................76
VIII.Le voyage des informations......................................................................77
A.Tables de routage Internet.................................................................................................77
VIII.A.1.Problème Technique : Travail de recherche et réflexion....................................77
VIII.A.2.Résumé du déchiffrage.......................................................................................78
VIII.A.3.Exemple 2...........................................................................................................79
VIII.A.4.Fonctionnement de la table de routage...............................................................79
VIII.A.5.Processus de détermination de l'itinéraire..........................................................80
VIII.A.6.Processus de détermination de l'interface et de l'adresse de tronçon suivant.....81
VIII.A.7.Exemple de table de routage IP pour Windows 2000.........................................81
vii.Exemple de routage.....................................................................................................84
viii.Exercice de routage 1 :...............................................................................................87
ix.Exercice de routage 2 :..................................................................................................87
VIII.A.8.Solution Exercice2:............................................................................................88
B.Exemple de routage : RIP..................................................................................................89
i.Vecteurs de distance........................................................................................................89
ii.Démarrage à froid..........................................................................................................90
iii.Et si une liaison était rompue........................................................................................94
iv.Inconvénients................................................................................................................97
C.Exercices...........................................................................................................................98
i.Vérifier que tout le nécessaire est présent.....................................................................102
ii.Définir le nom du groupe de travail (réseau local) et le nom de la machine...............103
iii.Définir l'adresse IP et le masque de sous-réseau........................................................104
IX.Sécurité........................................................................................................106
D.Les dangers .....................................................................................................................107
i.Erreurs de saisie ou de manipulation............................................................................107
ii.Interception des données..............................................................................................107
iii.Protocoles réseaux peu protégés.................................................................................107
iv.Logiciels piratés ou « vérolé »....................................................................................107
E.Type d’attaques................................................................................................................108
v.Phishing ou Ingénierie sociale......................................................................................109
vi.Sniffing........................................................................................................................109
vii.L’analyse des ports.....................................................................................................109
viii.Virus..........................................................................................................................109
ix.Chevaux de Troie (Troyen).........................................................................................109
F.Défenses à notre disposition.............................................................................................109
x.Sécurité.........................................................................................................................109
xi.Authentification...........................................................................................................110
xii.Confidentialité............................................................................................................110
G.Sécurisation d’un réseau local.........................................................................................111
xiii.Routeur filtrant..........................................................................................................111
xiv.Pare-feu......................................................................................................................111
xv.Proxy...........................................................................................................................111
xvi.Zones démilitarisée...................................................................................................111

Contenu connexe

PPTX
Le réseau informatique
PPT
Les reseaux
PPTX
Les réseaux Informatiques
PDF
réseaux informatique
PPS
Atelier Reseaux informatiques
DOC
Chapitre I. introduction au reseau informatique
DOCX
Exposé de SE Systemes distribués
PDF
Introduction au reseau informatique
Le réseau informatique
Les reseaux
Les réseaux Informatiques
réseaux informatique
Atelier Reseaux informatiques
Chapitre I. introduction au reseau informatique
Exposé de SE Systemes distribués
Introduction au reseau informatique

Tendances (20)

PPT
Réseaux
 
PPT
Intro technos-reseau
PPT
Cours réseaux informatiques iia2
PDF
Administration97
PPT
Cours réseaux informatiques ia2
PPT
Fonctionnement d'un reseau
 
PPTX
ICDL MODULE 1 Lesson 4
PDF
Res,fr,fic,080,000
PPTX
Connexions #réseaux_informatiques
PPTX
(équipements réseau)
PDF
Cours r _seaux_chap1et2
PDF
Cours s5 réseau FSO
PDF
Introduction aux réseaux informatiques
PPT
Cha1 introduction
PPTX
Systeme distribue
PPTX
(protocoles)
PPT
Info reseaux
PDF
Module 2 Echanger des données
PPT
Chap1rseaulocal
PDF
Guida ADEME sull'impatto dell'ICT
Réseaux
 
Intro technos-reseau
Cours réseaux informatiques iia2
Administration97
Cours réseaux informatiques ia2
Fonctionnement d'un reseau
 
ICDL MODULE 1 Lesson 4
Res,fr,fic,080,000
Connexions #réseaux_informatiques
(équipements réseau)
Cours r _seaux_chap1et2
Cours s5 réseau FSO
Introduction aux réseaux informatiques
Cha1 introduction
Systeme distribue
(protocoles)
Info reseaux
Module 2 Echanger des données
Chap1rseaulocal
Guida ADEME sull'impatto dell'ICT
Publicité

Similaire à Cours6 informatique201801 (20)

PDF
Introductionreseaux1-2.pdf
PPTX
IngénierieSupport- Chap1 - Introduction.pptx
PPTX
Introduction réseaux informatiques 2 .pptx
DOCX
Reseau informatique
PPTX
01- Introduction aux reseaux informatique.pptx
PDF
Poly reseau transparents_ppt
DOC
Support De Cours - Reseaux avec et sans fil
PPTX
Systemes et Reseaux Informatiquess.pptx
PDF
Cahier de réseau-Chapitre 1 - Généralités sur les réseaux informatiques 28 09...
PPTX
Réseaux et transmission des données.pptx
PDF
Les_reseaux_informatiques.pdf
PDF
Reseau
PDF
Rapport fiifo4 snmp
PDF
Support_de_Cours_Reseau_Local_Informatiq.pdf
PDF
Administration Reseau
PPT
Général réseau typologie et architecture
PPT
Introduction_Reseau.ppt
PPTX
résumé théorique m103 inf v1 0 2022.pptx
PDF
Cours admin-secure-4 avril-2011
PPTX
Seance2lal1lallaallall1l1lalalal1ll1.pptx
Introductionreseaux1-2.pdf
IngénierieSupport- Chap1 - Introduction.pptx
Introduction réseaux informatiques 2 .pptx
Reseau informatique
01- Introduction aux reseaux informatique.pptx
Poly reseau transparents_ppt
Support De Cours - Reseaux avec et sans fil
Systemes et Reseaux Informatiquess.pptx
Cahier de réseau-Chapitre 1 - Généralités sur les réseaux informatiques 28 09...
Réseaux et transmission des données.pptx
Les_reseaux_informatiques.pdf
Reseau
Rapport fiifo4 snmp
Support_de_Cours_Reseau_Local_Informatiq.pdf
Administration Reseau
Général réseau typologie et architecture
Introduction_Reseau.ppt
résumé théorique m103 inf v1 0 2022.pptx
Cours admin-secure-4 avril-2011
Seance2lal1lallaallall1l1lalalal1ll1.pptx
Publicité

Plus de wissem hammouda (6)

PPT
PPT
PDF
Bachelorarbeit paul gerber.pdf
PDF
A simulation model of ieee 802.15.4 in om ne t++
PDF
A simulation model of ieee 802.15.4 gts mechanism and gts
PDF
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
Bachelorarbeit paul gerber.pdf
A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 gts mechanism and gts
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)

Cours6 informatique201801

  • 1. Ville de Liège Partage de ressources Chapitre I. I.Partage de ressources I.A. Motivation Qui pense réseau, pense partage ! A partir du moment où on souhaite partager des ressources entre plusieurs personnes, on est amené à la notion d’interconnexion de machines entre elles. S’agit-il pour autant de réseau ? Cela dépend de la nature des ressources à partager et de la définition que l’on donne au mot réseau. La notion de réseau englobe plusieurs aspects :  d'une façon générale, un réseau est une interconnexion de plusieurs ordinateurs indé- pendants.  la forme la plus simple d'un réseau est constituée de deux ordinateurs qui sont reliés entre eux et que l'on appelle généralement Terminaux.  lorsque deux ou plusieurs ordinateurs sont reliés entre eux, il devient possible d'échanger des données entre ceux-ci.  de plus lorsque des ordinateurs sont mis en réseau, ils peuvent partager des res- sources entre eux (disques durs, imprimantes, modems, lecteurs de CD-ROM, etc.). Comme on peut le voir, la notion de réseau est directement liée à l'interconnexion de plu- sieurs ordinateurs entre eux. Dans cette interconnexion, chaque ordinateur peut jouer le même rôle que n'importe quelle autre machine du réseau. On parle alors de réseau d'égal à égal. Mais un des ordinateurs peut aussi adopter un statut particulier en prenant en charge les tâches de gestion du système (affectation des ressources : imprimantes, disques durs, logiciels, etc.). Cet ordinateur est communément appelé Serveur. Les autres machines sont dites Clients. Un des autres aspects fondamentaux d'un réseau, est l'accès à des ensembles de données communes aux différents utilisateurs. Cette mise en commun des données simplifie grande- ment les problèmes de mise à jour des données puisqu'elles n'existent plus qu'en un seul exemplaire au lieu d'être recopiées sur chacun des ordinateurs. Les risques d'erreurs, inhérents aux transferts de données au moyen de disquettes, s'en trouvent donc nettement réduit. La mise en commun de données soulève évidemment de nombreux problèmes quant au partage de ces données. Il est en effet inconcevable que plusieurs utilisateurs modifient en même temps une même donnée (le même enregistrement d'un fichier). Le système d'exploita- tion en réseau doit mettre en œuvre des mécanismes permettant d'éviter cette situation. Cela est réalisé en bloquant l'accès en écriture à un enregistrement qui est déjà utilisé en écriture (modification). Les autres utilisateurs ne pourront plus accéder à cet enregistrement qu'en lec- ture. Afin de limiter les inconvénients liés à cette exigence, la tendance actuelle est d'évoluer vers le blocage des champs individuellement plutôt qu'un blocage de l'enregistrement. En plus du blocage des enregistrements, le système doit également permettre de bloquer entièrement le fichier lors de certaines manipulations (la reconstitution des index par exemple). Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 1
  • 2. Ville de Liège Partage de ressources Chapitre I. Le troisième aspect important d'un réseau est sa possibilité de partage des ressources (pé- riphériques) connectés au réseau. La mise en réseau des ordinateurs permet à tous les utilisa- teurs d'accéder à des périphériques liés physiquement à une seule machine. Celle-ci joue alors le rôle de serveur pour ces différents périphériques vis-à-vis des autres utilisateurs. C'est ainsi, que l'on parle de serveur de fichiers (mise à la disposition de support de stockage de masse), de serveur d'imprimante (imprimante, table traçante), de serveur de communication (mise en commun de modems, de fax, ...). N'importe quel périphérique peut de cette manière être parta- gé avec les autres utilisateurs (lecteur de CD-ROM, graveur de CD-ROM, etc.). Un autre aspect intéressant des réseaux est de permettre la communication entre les diffé- rents utilisateurs (messagerie électronique). Une messagerie électronique n'est jamais qu'une forme particulière du transfert de fichiers. Ici, les fichiers (messages) sont transférés d'un sous-répertoire (boîte aux lettres, "Mail box") à l'autre. Une messagerie électronique peut-être réalisée avec des logiciels relativement simples. I.B. Types de réseau 4.A.1 Réseau d'égal à égal Dans un réseau d'égal à égal, chaque ordinateur joue le même rôle. Il n'y a donc pas de serveur dédié ou de structure hiérarchique entre les différentes machines. Dans ce type de réseau, chaque ordinateur joue le rôle de serveur et de client. Aucune machine n'est chargée de la gestion globale du réseau. Il n'y a pas non plus d'administrateur pour le réseau complet. Chaque utilisateur joue le rôle d'administrateur de sa propre machine. C'est cet utilisateur qui choisit les données qu'il souhaite partager sur le réseau. Figure 1-3 : Réseau d'égal à égal Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 2
  • 3. Ville de Liège Partage de ressources Chapitre I. Les réseaux d'égal à égal connectent un petit groupe d'utilisateurs appelé, généralement, groupe de travail ou Workgroup. En général, un réseau d'égal à égal comprend moins de dix utilisateurs. Les réseaux d'égal à égal sont relativement simples. La plupart des systèmes d'exploita- tion incluent les fonctions de prise en charge d'un réseau d'égal à égal (Windows NT Worksta- tion, Windows XP, Windows Vista, Windows 7, Mac OS, Linux) et ne nécessitent donc aucun logiciel supplémentaire. Avec ce type de réseau, chaque ordinateur étant à la fois serveur et client, il n'y a donc pas de machine dédiée au rôle de serveur qui de ce fait devient inutilisable comme station de tra- vail. Le nombre de machines dans un réseau d'égal à égal est donc égal au nombre d'utilisa- teurs. L'installation d'un réseau d'égal à égal nécessite l'installation d'une carte réseau sur chaque machine et l'interconnexion de celles-ci au moyen d'un câblage approprié (généralement du câble torsadé). Il faut ensuite configurer ce réseau au niveau du système d'exploitation ou du logiciel utilisé. Cette configuration logicielle fera l'objet d'un laboratoire. Critères d’utilisation Le choix d'un réseau d'égal à égal peut être la solution pour des environnements présen- tant les caractéristiques suivantes :  moins de dix utilisateurs  utilisateurs situés dans la même zone géographique  peu de critère de sécurité  croissance faible de la société et du réseau dans un avenir proche  réseau familial Notions de base Avant d'envisager l'installation d'un réseau d'égal à égal, il est nécessaire de tenir compte des éléments suivants : 1. Administration du réseau. L'administration d'un réseau comprend les tâches suivantes : • gestion des utilisateurs et de la sécurité • mise à disposition des ressources • gestion des applications et des ressources • installation et mise à niveau des logiciels En général, dans un réseau d'égal à égal aucune personne n'est responsable de la ges- tion globale du réseau. Chaque utilisateur joue ce rôle au niveau de son ordinateur. 2. Partage des ressources. Chaque utilisateur décide de la manière dont il souhaite partager ses ressources, qu'ils s'agissent de données situées dans des répertoires partagés ou de périphériques (im- primantes, fax, etc.). Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 3
  • 4. Ville de Liège Partage de ressources Chapitre I. 3. Configuration des machines. Dans un réseau d'égal à égal, chaque machine peut à la fois être serveur et station de travail. Cela implique : • qu'une partie importante des ressources de la ma- chine sera utilisée pour répondre aux besoins de l'utilisateur • et qu'une partie supplémentaire doit être capable de prendre en charge les autres utilisateurs qui veulent accéder à ses ressources partagées 4. La sécurité. Chaque utilisateur acceptant de partager certaines de ses ressources peut en protéger l'accès par un mot de passe. Cela peut se faire au niveau des répertoires mais égale- ment au niveau des périphériques. Pour les répertoires, il est même possible d'utiliser un premier mot de passe pour l'accès en lecture et un deuxième pour l'accès en écri- ture. L'utilisateur pourra communiquer les mots de passe aux utilisateurs avec les- quels il accepte de partager ses ressources. Le danger provient du fait que la stratégie de sécurité relève de l'utilisateur et qu'il est relativement difficile de mettre en place une politique centralisée. D'où le danger que certains utilisateurs ne mettent pas en place une telle stratégie avec les risques que cela présente. L'utilisation des réseaux d'égal à égal se limitera aux environnements où la sécurité n'est pas une préoccupa- tion majeure. 5. Formation des utilisateurs. Ici, chaque utilisateur joue un double rôle : celui d'administrateur de sa machine en tant que serveur sur le réseau et celui d'utilisateur de son ordinateur. On devra donc veiller à lui fournir une formation lui permettant de répondre à cette double exigence. Notamment afin de lui permettre de gérer la sécurité des accès à sa propre machine et d'assurer correctement la sauvegarde de ses données. I.B.1. Réseau organisé autour d'un serveur Lorsque le réseau comprend plus de dix utilisateurs, la solution d'un réseau organisé au- tour d'un serveur est plus appropriée que le réseau d'égal à égal. Dans ces réseaux, une ou plu- sieurs machines travaillent comme serveurs dédiés, c'est-à-dire que ces ordinateurs ne sont pas utilisés comme poste de travail (comme client). L'avantage des serveurs dédiés réside dans le fait que ces machines sont optimalisées afin de répondre rapidement aux demandes des clients et d'assurer la sécurité des fichiers et des répertoires. Au fur et à mesure que la taille et le trafic du réseau augmentent, il est pos- sible d'augmenter le nombre de serveurs afin de continuer à répondre aux besoins des utilisateurs dans de bonnes conditions en répartissant les tâches entre les différents serveurs. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 4
  • 5. Ville de Liège Partage de ressources Chapitre I. Figure 1-4 : Réseau organisé autour d'un serveur Avec l'accroissement de leur nombre, les serveurs peuvent aussi se spécialiser. C'est ain- si que dans les grands réseaux, on peut distinguer :  les serveurs de fichiers et les serveurs d'impression, ces serveurs gèrent l'accès des utilisateurs aux fichiers et aux imprimantes. Par exemple, si vous utilisez une application de traitement de texte, vous chargez l'application dans la mé- moire de votre ordinateur en démarrant l'application puis vous irez chercher les fichiers manipulés sur le serveur. Vous pourrez alors modifier ces fichiers en local avant de les sauvegarder de nouveau sur le serveur. Si vous imprimez le document, vous passerez par le serveur d'impression pour accéder à une impri- mante.  les serveurs d'application : ces serveurs mettent à la disposition des clients la partie serveur des applications clients/serveur et les données Il s'agit, par exemple, de bases de données de grande taille Dans ce cas, lorsqu'un client veut accéder à certaines données de la base de données, celle-ci ne sera pas chargée en mémoire sur l'ordina- teur client. Le serveur d'application exécutera la requête en local et il ne chargera dans la mémoire de la machine client que le résultat de celle-ci.  les serveurs de messagerie : ces serveurs gèrent l'échange de messages électroniques entre les différents utilisateurs.  les serveurs de fax : ces serveurs gèrent le flux des fax entrant ou sortant du réseau, en partageant une ou plusieurs cartes fax/modem.  les serveurs de communication : ces serveurs gèrent les flux de données et les messages électroniques entre le réseau du serveur et les autres réseaux, les or- dinateurs centraux ou les utilisateurs distants qui utilisent des modems et des lignes téléphoniques pour se connecter au serveur. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 5
  • 6. Ville de Liège Partage de ressources Chapitre I. Les réseaux organisés autour d'un serveur présentent les avantages suivants : 1. Partage des ressources. Un serveur est conçu pour permettre l'accès à plusieurs fichiers et imprimantes en préservant les performances et la sécurité pour les utilisateurs. Le partage des données sur un réseau organisé autour d'un serveur peut être adminis- tré et contrôlé de manière centralisée. Les ressources sont, dans ce cas, plus faciles à localiser et à gérer que lorsqu'elles sont dispersées sur plusieurs machines. 2. Sécurité. Ici, la sécurité est gérée par un administrateur qui définit une stratégie de sécurité et l'applique à tous les utilisateurs. La sécurité est un des motifs qui justifie le choix d'un réseau organisé autour d'un serveur. 3. Sauvegarde. Dans ce type de réseau, les données sont centralisées sur un petit nombre de serveurs, il est donc plus facile d'en assurer une sauvegarde régulière. Les procédures de sau- vegarde font généralement partie des stratégies de sécurité définies par l'administra- teur du réseau. 4. Redondance. A l'aide de système de gestion de redondance, les données situées sur un serveur peuvent être dupliquées et conservées en lignes. Les données pourront ainsi facile- ment être recopiées à partir d'une de ces sauvegardes en cas de problème majeur au niveau du serveur. 5. Nombre d'utilisateurs. Ici, le nombre d'utilisateurs n'est pas limité. Les systèmes de gestion de ces réseaux permettent de prendre en charge plusieurs milliers d'utilisateurs. 6. Configuration des ordinateurs. Dans ce type de réseau, l'ordinateur de chaque client ne doit plus répondre qu'aux be- soins spécifiques de celui-ci. Il ne doit donc plus disposer de ressources supplémen- taires permettant de prendre en charge son rôle de serveur comme dans les réseaux d'égal à égal. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 6
  • 7. Ville de Liège Partage de ressources Chapitre I. I.C. Catégorie de réseaux Il existe trois catégories de réseaux: les réseaux locaux (LAN-local area network), les réseaux urbains (MAN) et les réseaux étendus (WAN). I.C.1. Les Réseaux Locaux d’Entreprise Un LAN est un ensemble d'ordinateurs mis en réseau qui se trouvent dans une même, petite, région physique, comme un même bâtiment. Ils correspondent aux réseaux intra-entreprises. Plusieurs centaines de mètres est une distance classique pour couvrir des bâtiments à câbler. I.C.2. Les Réseaux Départementaux d’Entreprise Les MAN (MAN-Metropolitan Area Network) correspondent à une interconnexion de plu- sieurs bâtiments situés dans une même ville (sur un grand campus ou dans des bâtiments dif- férents. Ces MAN doivent être capables d'interconnecter les réseaux locaux (LAN) des diffé- rents bâtiments. I.C.3. Les Réseaux Longues Distance Un WAN (WAN-Wide Area Network) est destiné à transporter des données numériques sur des distances à l'échelle d'un pays. Le réseau est soit terrestre et utilise des infrastructures au niveau du sol, soit satellite et demande la mise en place d'engins spatiaux pour mettre en place des répondeurs qui retransmettront les signaux vers la terre. La distance de 36000 kms entre la terre et un satellite géostationnaire implique un temps de propagation du signal hertzien d'une demi-seconde avant de recevoir un acquittement du bloc transmis. Outre ces distinctions, un LAN, un WAN ou un MAN peut être un réseau poste à poste, client-serveur ou hybride (c'est-à-dire qui utilise des technologies poste à poste et client-ser- veur). Figure I-1 Portée des différentes catégories de réseaux Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 7
  • 8. Ville de Liège Partage de ressources Chapitre I. I.D. Résumé Il existe deux principaux types d’organisation de réseaux : d'égal à égal et organisés au- tour d'un serveur ; et trois catégories de taille de réseaux: les réseaux locaux (LAN-local area network), les réseaux urbains (MAN) et les réseaux étendus (WAN). Dans le cas des réseaux d'égal à égal, chaque ordinateur peut fonctionner à la fois comme client et serveur. Les réseaux d'égal à égal facilitent le partage de données et de périphériques dans un petit groupe d'utilisateurs. Avec ce type de réseau, il est difficile de mettre en place une sécurité cohérente et étendue dans la mesure où l'administration n'est pas centralisée. Les réseaux organisés autour d'un serveur conviennent mieux au partage d'une grande quantité de ressources et de données. Ici, un administrateur est chargé de contrôler le fonction- nement du réseau et d'en assurer la sécurité. Un réseau de ce type peut comprendre un ou plu- sieurs serveurs. Le nombre de ceux-ci augmentant avec l'accroissement du volume de trafic et du nombre de périphériques. La plupart des grands réseaux actuels combinent les fonctionnalités propres aux réseaux d'égal à égal et ceux organisés autour d'un serveur. Les utilisateurs connectés sur un réseau à serveurs dédiés pouvant permettre le partage de certaines de leurs ressources locales. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 8
  • 9. Ville de Liège Topologie des réseaux Chapitre II. II. Topologie des réseaux II.A. Introduction Le terme topologie ou topologie de réseau, désigne l'organisation ou la disposition phy- sique des ordinateurs, câbles et autres composants du réseau. Cette topologie influence les capacités d'un réseau. Du choix de cette topologie va dépendre : • le type d'équipement nécessaire au réseau • les capacités de l'équipement • l'extension du réseau • la gestion du réseau On comprend de suite que pour partager des ressources, les ordinateurs doivent être connectés entre eux. La plupart du temps, cette connexion est réalisée au moyen de câbles bien que les réseaux sans fil existent. La topologie adoptée pour le réseau va conditionner le type de carte insérée sur les ordi- nateurs. Celles-ci vont à leur tour déterminer le type de câble à utiliser. Mais la topologie in- fluence aussi la manière dont le câblage doit être réalisé dans le bâtiment. La topologie déter- mine encore la manière dont les ordinateurs communiquent entre eux. Ce chapitre introduit les différentes topologies de base et leurs principales variantes. Nous étudierons successivement : • les topologies en bus • les topologies en étoile • les topologies en anneau • les topologies Radio • les topologies Satellite • les bus en étoile • les anneaux en étoile Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 9
  • 10. Ville de Liège Topologie des réseaux Chapitre II. II.B.Les topologies standards Il existe trois principales topologies à la base des architectures de réseaux : • si les ordinateurs sont connectés les uns à la suite des autres le long d'un seul câble, on parle de réseau en bus. • si les ordinateurs sont connectés à des segments de câble partant d'un point cen- tral (concentrateur ou Hub en anglais), il s'agit d'un réseau en étoile. • si les ordinateurs sont connectés à un câble formant une boucle, il s'agit d'un ré- seau en anneau. Dans la réalité, ces trois topologies de base sont généralement associées pour donner des ar- chitectures plus complexes. II.B.1. La topologie en bus 1. La topologie en bus, encore appelé bus linéaire, est l'architecture la plus simple et est de moins en moins utilisée. Elle se compose d'un câble coaxial unique appelé tronçon sur lequel viennent se brancher, au moyen d'un connecteur en T, les différents ordinateurs. Ces connecteurs sont ap- pelés BNC (British Naval Connector) Figure 2-II-2 : Topologie de réseau en BUS 2. Lorsqu'un ordinateur désire communiquer avec une autre machine, il dépose les données sur le câble sous la forme de signaux électriques. Dans cette communication sur le bus, on peut distinguer les trois notions suivantes : • l'émission du signal • le rebondissement du signal • la terminaison (bouchon) Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 10
  • 11. Ville de Liège Topologie des réseaux Chapitre II. Émission du signal Les données sont envoyées, sous forme de signaux électriques, à tous les ordinateurs connectés au réseau. Cependant, elles ne seront acceptées que par l'ordinateur dont l'adresse correspond à celle qui a été spécifiée lors de l'émission du signal. Un seul ordinateur à la fois pouvant envoyer des données sur un réseau en bus, les performances de celui-ci dépendent du nombre d'ordinateurs connectés sur le bus. Plus le nombre de machines augmente plus longtemps devront attendre les utilisa- teurs pour envoyer leurs données. Il faut, cependant, remarquer que les performances d'un réseau en bus ne dé- pendent pas uniquement du nombre d'ordinateurs connectés. Elles sont influen- cées par d'autres facteurs parmi lesquels on peut citer :  les capacités matérielles des ordinateurs du réseau  le nombre de tentatives de transmission de données effectuées par ordina- teur du réseau  le type d'application en cours d'exécution sur le réseau  le type de câble utilisé sur le réseau  la distance entre les ordinateurs du réseau Le bus est une topologie passive. Ici, les différents ordinateurs ne font qu'écouter les données circulant sur le réseau. Ces ordinateurs ne sont pas chargés de régéné- rer le signal, ils ne font que les déplacer vers l'ordinateur suivant. La défaillance d'une machine n'a donc aucune incidence sur le reste du réseau. Rebondissement des signaux Vu que les données sont envoyées sur l'intégralité du réseau, elles voyagent donc d'une extrémité à l'autre du câble. Le signal doit être arrêté après avoir atteint l'adresse de destination sinon il circulerait de manière ininterrompue sur le câble et empêcherait toute transmission de nouveaux signaux. Terminaison (bouchon) Pour arrêter le rebondissement du signal, il est nécessaire de placer, à chaque ex- trémité du câble, un bouchon destiné à absorber les signaux libres. Le câble peut ainsi être libéré ce qui permet l'envoi de signaux par d'autres ordinateurs. Chaque extrémité du câble doit être connectée soit à un ordinateur soit à un connecteur permettant d'allonger le câble. Toute extrémité libre, c'est-à-dire non connectée à quelque chose, doit posséder une terminaison pour empêcher le re- bondissement des signaux. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 11
  • 12. Ville de Liège Topologie des réseaux Chapitre II. Figure II-3 Connexion câble BNC1 Interruption des communications sur le réseau Si le câble reliant deux ordinateurs du réseau vient à être coupé ou s'il est sim- plement déconnecté d'une machine, le trafic sur tout le réseau devient impos- sible. L'ensemble du réseau est hors service, puisqu'il existe des extrémités libres (sans terminaison), il y a donc rebondissement du signal et impossibilité de communi- quer sur le bus. Si une carte réseau « débloque », elle peut perturber tout le réseau en envoyant des signaux de manière inopinée. L'ensemble du réseau est alors ralenti car il y a trop de signaux envoyés et parfois deux signaux en même temps sur le bus et impossibilité de se comprendre. Extension du réseau En cas d'extension du réseau, il suffit de connecter la nouvelle machine aux deux machines les plus proches. 1 Image de CommentCaMarche.net Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 12
  • 13. Ville de Liège Topologie des réseaux Chapitre II. II.B.2. La topologie en étoile 3. Dans une topologie en étoile, les ordinateurs sont connectés à un élément central appelé concen- trateur (ou Hub en anglais). Figure 2-2 : Concentrateur pour réseaux en étoile (HUB) 4. Cette topologie ancienne date des débuts de l'informatique lorsque les postes de travail (Termi- naux) étaient connectés sur un ordinateur central. Actuellement, le type de câblage utilisé ici est la paire torsadée même si le coaxial a été utilisé dans le passé. 5. Les réseaux en étoile permettent une gestion centralisée des ressources. Figure 2-3 : Réseau en étoile Émission du signal Dans une topologie en étoile, les signaux transmis par l'ordinateur émetteur sont envoyés par le concentrateur vers l'ensemble des ordinateurs connectés. Interruption des communications sur le réseau Vu le rôle essentiel joué par le concentrateur, il va de soi que lorsque celui-ci tombe en panne l'ensemble du réseau est hors service. Par contre, si un câble par- tant du concentrateur présente une anomalie, seul l'ordinateur connecté par l'inter- médiaire de celui-ci sera incapable de transmettre et de recevoir. Ce dysfonction- nement n'affectera pas le reste du réseau. Extension du réseau Cette topologie nécessite de nombreux câbles puisque chaque ordinateur doit être connecté à l'élément central. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 13
  • 14. Ville de Liège Topologie des réseaux Chapitre II. II.B.3. La topologie en anneau 6. Dans une topologie en anneau, tous les ordinateurs sont connectés sur un câble en boucle. Du moins d'un point de vue logique. Le schéma logique est donc celui de la figure suivante. 7. Figure 2-4 : Topologie logique en anneau 8. Ici, les signaux circulent le long de la boucle dans un sens d'un ordinateur à l'autre. Chaque ma- chine amplifie le signal avant de l'envoyer vers la machine suivante. Il s'agit donc d'une topolo- gie active puisque chaque ordinateur joue le rôle de répéteur. Vu ce rôle de répéteur, la dé- faillance d'un ordinateur provoque la mise hors service de l'ensemble du réseau. Du nouveau dans la topologie logique en anneau 9. Il n'en est rien dans la topologie physique en anneau. Dans la réalité, la topologie en anneau est en fait une topologie en étoile où seul le concentrateur est différent. Figure 2-5 : Topologie physique en anneau Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 14
  • 15. Ville de Liège Topologie des réseaux Chapitre II. 10. Ici le concentrateur, appelé MAU (Multiple Access Unit), reconstitue l'anneau en interne comme le montre la figure suivante. Autre avantage du MAU, lorsqu'une machine est défectueuse, elle est automatiquement retirée de l'anneau pour éviter d'en perturber le fonctionnement. La dé- faillance d'une machine ne provoque donc pas la mise hors service du réseau Figure 2-6 : MAU : reconstitution de l'anneau en interne 11. L'application principale de cette topologie est le réseau Token-Ring d'IBM que nous décrirons au chapitre relatif aux méthodes d'accès au réseau. II.B.4. La topologie Radio 12. De plus en plus utilisée grâce aux nouvelles technologies et au succès des ordinateurs portables. Elle est relativement simple à mettre en œuvre grâce aux protocoles standards publiés par l’orga- nisme international IEEE. 13. Figure II-4 : Topologie Radio 14. Un point d’accès radio est associé à un routeur. Ce point d’accès radio émet alors pour tous les ordinateurs équipés de matériel utilisant le standard utilisé par l’antenne. 15. L’inconvénient est que n’importe quel appareil utilisant ce standard peut capter le signal. C’est la qu’intervient la sécurité. Plusieurs mécanismes de sécurités d’efficacité différentes sont proposés avec l’antenne. Il ne faut pas oublier de les activer. Ce que pas mal de novices oublient… 16. La portée de ces antennes est relativement limitée (une centaine de mètres) et contrariée par toute une série d’obstacle physiques : murs ;… Mais ce système est très pratique et est très ré- pandu dans les écoles, universités et certains lieux publics. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 15
  • 16. Ville de Liège Topologie des réseaux Chapitre II. II.B.5. La topologie Satellite 17. De même principe que les réseaux radio, ils ont une portée sans comparaison, puisqu’ils per- mettent de connecter n’importe quel endroit de la planète. Ils nécessitent néanmoins des appa- reillages plus sophistiqués et couteux. 18. Figure II-5 Topologie Satellite 19. Des firmes spécialisées commercialisent ce type de connexion. II.B.6. Variantes et combinaisons La topologie à deux anneaux 20. Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux topologies en anneau indépendantes. Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants dont un seul à la fois est utilisé. Figure 2-7 : Topologie à deux anneaux Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 16
  • 17. Ville de Liège Topologie des réseaux Chapitre II. Topologie maillée 21. Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de com- munication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir à la figure 3.11, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement. Figure 2-10 : Topologie maillée Topologie en étoile étendue 22. Une topologie en étoile étendue est constituée d'une topologie en étoile principale dont chacun des nœuds d'extrémité est aussi le centre de sa propre topologie en étoile. L'avantage de cette to- pologie est qu'elle réduit les longueurs de câble et limite le nombre d'équipements à interconnec- ter à un nœud central. Figure 2-8 : Topologie en étoile étendue Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 17
  • 18. Ville de Liège Topologie des réseaux Chapitre II. Topologie hiérarchique 23. Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Tou- tefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordi- nateur qui contrôle le trafic dans la topologie. Figure 2-9 : Topologie hiérarchique II.B.7. Choix d'une topologie Topologie Avantages Inconvénients Bus • économie de câble. • support peu coûteux et fa- cile à utiliser. • simple et fiable. • facile à étendre. • ralentissement possible du réseau lorsque le trafic est important. • problèmes difficiles à iso- ler une panne. • la coupure d'un câble af- fecte l'ensemble des utili- sateurs. Etoile • ajout de nouveaux utilisa- teurs et modification fa- ciles. • surveillance et gestion cen- tralisées. • la panne d'un ordinateur n'a pas d'incidence sur le reste du réseau. • si le point central tombe en panne, tout le réseau est mis hors service Anneau • accès égal pour tous les or- dinateurs. • performances régulières même si le nombre d'utili- sateurs est élevé. • la panne d'un ordinateur n’affecte pas le reste du ré- seau. • la reconfiguration du ré- seau interrompt son fonc- tionnement. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 18
  • 19. ECCSA 6U Topologie des réseaux Informatique II.C. Les méthodes d'accès La méthode d'accès d'un réseau est la technique selon laquelle ce réseau distribue le droit de transmettre entre les stations qui en font partie. Le droit de transmettre ne constitue un pro- blème que dans le cas de topologies de type diffusion, où plusieurs stations partagent un même canal de transmission sur lequel toutes les stations reçoivent et n'importe quelle station peut émettre. La méthode d'accès est donc le moyen par lequel le réseau contrôle le trafic et règle l'accès au canal que se partagent les utilisateurs. Les méthodes d'accès peuvent être classifiées en trois grandes catégories selon qu'elles suivent une politique statique, une politique dynamique ou une politique hybride. Les politiques à allocation dynamique, quant à elles, permettent de n'allouer de la bande passante qu'aux utilisateurs qui en ont besoin. Il faut donc pour gérer le système une intelli- gence qui peut être soit centralisée (comme dans le cas des réseaux où l'unité centrale sonde séquentiellement les terminaux) ou distribuée, c'est-à-dire répartie équitablement entre toutes les stations, comme dans les LAN (Local Area Network). Dans le cas des réseaux locaux, nous nous intéresserons principalement aux méthodes sui- vantes d'accès distribué : l'accès aléatoire et l'accès déterministe. Avec la méthode d'accès aléatoire, toute station peut entamer une transmission à n'importe quel moment alors qu'elle doit attendre son tour pour transmettre dans un réseau à accès déter- ministe. II.C.1. Méthodes d'accès aléatoire La détection du signal avec accès multiple et détection de collision (Carrier Sense Multiple Access with Collision Detection ou CSMA/CD) est actuellement la méthode d'accès aléatoire la plus couramment utilisée dans les réseaux locaux. Dans un réseau CSMA, toutes les stations (= accès multiple) ont la possibilité de mesurer le trafic sur le réseau (Carrier Sense). Lorsqu'une station désire trans- mettre, elle "écoute" pour déterminer s'il y a une activité électrique sur le canal principal (= détection de signal). Si la station perçoit du trafic, elle retarde sa transmission pendant une durée aléatoire et recommence à écouter. Quand la sta- tion ne perçoit pas de trafic sur le canal, elle transmet. Cependant, à cause du temps mis par les signaux pour se propager à travers le ré- seau (retard de propagation), deux stations peuvent parfaitement détecter exacte- ment ou quasiment en même temps que le canal est libre, car elles n'auront pas en- core détecté le signal de l'autre. Dans ce cas, il y aura collision. Vidéo 4-1 : Détection de collision Lorsqu'une station, en train de transmettre, détecte un changement dans le niveau d'énergie du canal, elle l'interprète comme une collision (= détection de collision). Elle continue alors pendant un court instant à transmettre son message pour s'assu- rer que toutes les autres stations ont détecté la collision. Ensuite, toutes les stations impliquées dans la collision arrêtent de transmettre. Année 2017-2018 19 Renouprez P. ; Bawin A.
  • 20. ECCSA 6U Topologie des réseaux Informatique Les stations ne reprendront la transmission qu'après un temps d'attente aléatoire, de façon à réduire la probabilité de nouvelle collision. Un autre mécanisme qui permet d'éviter les collisions (= évitement de collision) peut également être implémenté. Dans ce cas, une station qui a "senti" la voie libre se réserve d'abord la ligne par un processus de prise de contact, c'est-à-dire par l'émission d'une séquence de bits spéciale. Il s'agit du protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance – accès multiple par écoute de la porteuse avec résolution de collision). Cette méthode permet de ré- duire, dans une certaine mesure, les collisions mais en augmentant le trafic. De plus les stations doivent écouter la porteuse pour détecter d'éventuelles collisions ce qui ralentit la transmission. Cette technique est utilisée sur les réseaux Local- talk d'Apple et Wireless. Vidéo 4-2 : Evitement de collision Bien que les méthodes par contention semblent impraticables en raison des risques de collision, la contention (en particulier le protocole CSMA/CD pour les réseaux Ethernet) est la méthode de contrôle d'accès au média de transmission la plus utili- sée sur les LAN. La contention est un protocole simple qui opère avec des logiciels et des matériels simples. A moins que le niveau de trafic n'excède environ 30% de la bande pas- sante, cette technique fonctionne relativement bien. Les réseaux fondés sur cette méthode offrent de bonnes performances pour un coût relativement faible. Il est évident que la fréquence des collisions augmente avec le nombre d'ordina- teurs connectés au réseau. Lorsqu'ils sont trop nombreux à vouloir communiquer, les collisions deviennent dominantes et peu de trames sont transmises sans erreur. Dans les réseaux basés sur la contention, tous les ordinateurs sont égaux. Il est donc impossible d'attribuer une priorité plus haute à certains ordinateurs pour leur permettre de bénéficier d'un meilleur accès au réseau. Ce type de méthode d'accès convient aux réseaux faisant l'objet de pointes de tra- fic – provenant par exemple du transfert intermittent de grands fichiers – et com- posés de relativement peu d'ordinateurs. II.C.2. Méthodes à demande de priorité La demande de priorité est une méthode d'accès utilisée avec le standard 100VG-AnyLan possédant un débit de 100 Mbit/sec. Bien qu'il s'agisse encore d'une méthode d'accès par contention, cette technique diffère beaucoup de la mé- thode de base CSMA/CD d'Ethernet. Avec la méthode de demande de priorité, les ordinateurs sont connectés à des hubs qui sont eux-mêmes connectés à d'autres hubs. La contention se produit donc au niveau d'un hub. Les câbles de réseau 100VG-AnyLan peuvent envoyer et émettre des données en même temps. La de- mande de priorité fournit un mécanisme d'attribution de priorités aux types de données. Si une contention se produit, les données de plus haute priorité ont l'avantage. Année 2017-2018 20 Renouprez P. ; Bawin A.
  • 21. ECCSA 6U Topologie des réseaux Informatique II.C.3. Méthodes d'accès déterministes La méthode la plus populaire, parmi les systèmes à accès déterministes, est la mé- thode dite à "jeton". Le logiciel envoie une séquence de bits particulière (le jeton) qui octroie le droit d'émettre à la station qui le reçoit. Réseau en anneau à jeton (Token Ring) Une station qui désire émettre doit attendre de recevoir le jeton de la station précédente et lorsqu'elle aura transmis ses données, elle le passera à la station suivante. Il doit toujours y avoir un jeton en circulation sur l'anneau. Détaillons un peu ce mécanisme. Le jeton est mis à l'état occupé ou libre par les stations de l'anneau. Il est libre si la ligne est libre pour la transmission, et occupé si une station émettrice a déjà envoyé un message vers une autre station. Toutes les stations reçoivent le jeton et l'information l'accompagnant, elles régénèrent le message entier et le jeton comme elles l'ont reçu et le retransmettent au nœud suivant. Cette régénération est nécessaire, car les informations voyagent sous forme d'impulsions électriques, qui peuvent perdre de l'énergie au cours de la transmission. Les cartes d'interface réseau pour les réseaux en anneau incluent donc des répéteurs de signaux. Une station désirant transmettre attend le passage du jeton qui doit être libre. Lorsqu'elle détient le jeton, elle insère ses informations, l'adresse du destinataire ainsi que la sienne à la suite du jeton, indique par un bit spécial que le jeton n'est plus disponible pour l'instant et l'envoie sur l'anneau où les informations sont passées d'une station à l'autre. Le jeton constitue alors ce que l'on appelle une trame. La station qui reconnaît son adresse copie l'information et change l'état d'un bit spécifique de façon à indiquer qu'elle a bien reçu l'information. La trame revient ensuite vers la station émettrice qui reconnaît sa trame et retire alors véritablement l'information de l'anneau. Après avoir vérifié que l'opération s'est bien déroulée, la station génère un nouveau jeton libre. En fait, une minuterie de détention du jeton contrôle la période maximale pendant laquelle une station peut occuper l'anneau avant de passer le jeton, ce qui permet donc à une station d'envoyer plusieurs trame d'informations successives. Une station défectueuse peut ne plus être capable de retirer ses informations de l'anneau ou de remettre le jeton à l'état libre. Pour éviter que ceci ne perturbe le bon fonctionnement du système, une station est choisie comme "moniteur actif". Vidéo 4-II-6 : Schéma de principe d'un réseau en anneau à jeton. Année 2017-2018 21 Renouprez P. ; Bawin A.
  • 22. ECCSA 6U Topologie des réseaux Informatique Si le moniteur actif ne voit pas passer un jeton libre dans un certain délai, il purge de l'anneau toute information qui y circule encore, et génère un jeton libre. Le moniteur veille également à ce qu'un jeton occupé ne reste pas continuellement en circulation. S'il voit passer le même message plus d'une fois, il purge le message et génère un jeton libre. Le moniteur contrôle également les erreurs. Si le taux d'erreurs d'une station excède un nombre spécifique, cette station est déconnectée de l'anneau par le moniteur. De plus, l'anneau est protégé contre une éventuelle défectuosité du moniteur. Chaque station est équipée d'une espèce de minuterie qui est remise à zéro par le passage d'un jeton libre. Si aucun jeton libre n'apparaît avant que le temps imparti se soit écoulé, cela signifie que le moniteur est défectueux, et une autre station doit alors devenir moniteur actif (chaque station a cette possibilité). Cette technique a l'avantage de permettre une organisation dynamique de la boucle logique empruntée par le jeton. En effet, le jeton ne passe que par les stations actives tout en permettant aux stations passives de recevoir les données qui leur sont adressées. D'autre part, toute station inactive peut demander à être réinsérée dans la boucle logique du passage de jeton lorsque l'occasion lui est présentée. Réseau en Bus à jeton (Token Bus) Dans un réseau à passage de jeton, les stations se partagent le droit de transmettre sur le bus en faisant circuler un jeton. Ce standard est utilisé sur les réseau de type ARCNet. Réseau FDDI (Fiber Distributed Data Interface) C'est un standard de réseau à fibre optique autorisant un débit de 100 Mbit/sec, et utilisant le passage de jeton et une topologie en anneau semblable au Token Ring. Année 2017-2018 22 Renouprez P. ; Bawin A.
  • 23. ECCSA 6U Les composants d'un réseau Informatique III.Les composants d'un réseau III.A. Introduction Nous venons d'aborder les différentes topologies que peut adopter un réseau local. En dressant un inventaire de leurs principaux avantages et inconvénients, nous avons pu détermi- ner celle qui répondait le mieux à un cas spécifique. Le problème qui se pose ensuite est de définir les composants qui vont permettre d'assurer la connexion physique des différents ordinateurs. Dans ce chapitre, nous allons aborder le pro- blème du câblage. III.B. Supports de transmission III.B.1. Avec câbles La plupart des réseaux actuels utilisent des câbles pour transmettre les signaux entre les différents ordinateurs. Le choix de ce câble dépend de la taille du réseau et de l'environnement dans lequel le câblage doit être installé. En gros, on peut distinguer les trois groupes suivants de câbles : • Câble coaxial • Paire torsadée : • Paire torsadée non blindée • Paire torsadée blindée • Fibre optique Nous allons passer en revue les différents types de câble en donnant pour chacun d'eux leurs avantages, inconvénients et domaine d'application. Année 2017-2018 23 Renouprez P.
  • 24. ECCSA 6U Les composants d'un réseau Informatique Travail de groupe Objectifs Comparaison des caractéristiques techniques des support de connexion suivants 24. Caractéris- tiques 25. Coaxial fin (10Base 2) 26. Co- axial épais (10Bas e5) 27. Paire torsa- dée (10Ba- seT) 28. Fibre op- tique 29. CPL 30. Wifi 31. Wimax 32. 4G 33. Satellite 34. Coût du support et du matériel de conexion 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. Distance maximale autorisée 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. Débit de transmission 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. Flexibilité 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. Installation 79. 80. 81. 82. 83. 84. 85. 86. 87. 88. 89. Sensibilité aux interfé- rences 90. 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. 101. Technologie 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. Utilisations conseillées 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. Topologie classique 125. 126. 127. 128. 129. 130. 131. 132. 133. 134. 135. Année 2017-2018 24 Renouprez P.
  • 25. ECCSA 6U Les composants d'un réseau Informatique Objectifs Découvrir les caractéristiques des types de supports de transport sans fils d’information Présentation à l’aide d’un logiciel de présentation Délai 2 séances de 50 minutes Consignes Retrouvez les caractéristiques techniques (technologie et son principe de fonctionnement ; dé- bit théorique et pratique ; portée ) des différents supports sans fils de transport d’information.  Infra rouge :  Bluetooth :  Wifi :  Wimax :  GPS,  “GSM” Produisez un fichier diaporama résumant l'état de vos recherches Attention n’oubliez pas de noter l’origine de vos sources. Année 2017-2018 25 Renouprez P.
  • 26. ECCSA 6U Les composants d'un réseau Informatique Câble coaxial 136.Le câble coaxial a été parmi les câblages les plus utilisés dans les réseaux. Il s'agit, en effet, d'un câble peu coûteux, facile à utiliser et à mettre en place (câble léger et flexible). 137.Un câble coaxial est composé des éléments suivants :  Figure 3-III-7 : Composants d'un câble coaxial • un brin central constitué d'un conducteur unique en cuivre ou de plusieurs conducteurs torsadés. Ce brin transporte les signaux électroniques qui consti- tuent les données. • un isolant en PVC ou en Téflon entourant le brin central. • un blindage tressé en cuivre ou en aluminium. Ce blindage sert de masse et protège le brin central du bruit et des interférences électriques. Ce blindage ne doit jamais être mis en contact avec le brin central, sinon le bruit et les signaux parasites du blindage seraient transmis au brin central ce qui entraînerait la des- truction des données transmises. A côté des câbles coaxiaux à simple blindage, il existe des câbles à double blindage (ils comprennent une enveloppe isolante en aluminium et un blindage métallique) et à quatre blindages pour les environ- nements exposés à des interférences élevées (ils sont constitués de deux enve- loppes isolantes en aluminium et de deux blindages métalliques tressés). • une gaine extérieure non conductrice en caoutchouc, en Téflon ou en plastique. Le câble coaxial est plus résistant aux interférences et à l'atténuation2 que la paire torsa- dée. 138. Vu son blindage, qui protège les données transmises sur le brin central, le câble coaxial constitue le choix le plus approprié lorsqu'il s'agit d'envoyer des données à des débits importants sur de longues dis- tances et avec un équipement peu sophistiqué. 2 L'atténuation est une perte de l'intensité d'un signal qui s'accentue à mesure que les signaux se déplacent le long du câble. Année 2017-2018 26 Renouprez P.
  • 27. ECCSA 6U Les composants d'un réseau Informatique 139.Il existe deux catégories de câbles coaxiaux: Figure 3-2. : Câble coaxial fin et épais • le câble coaxial fin ou Thinnet. Ce câble flexible présente un diamètre de l'ordre de 6 mm. Vu sa flexibilité et sa facilité d'emploi, le câble coaxial fin peut être utilisé dans la quasi-totalité des réseaux. Les câbles coaxiaux fins se connectent directement à la carte réseau insérée dans l'ordinateur. Avec un câble coaxial fin, le signal peut être transporté sans atténuation sur une distance de l'ordre de 185 mètres. Ce câble porte la dénomination RG-58/U pour le coaxial à brin central unique et RG-58 A/U lorsque le brin central est torsadé. Il présente une impédance de 50 Ohms.  Figure 3-3 : Réseau Bus en coaxial fin RG-58 • le câble coaxial épais ou Thicknet. Il s'agit d'un câble coaxial relativement rigide d'un diamètre de 12 mm environ. Le brin central étant plus épais, le signal peut être trans- porté sur une plus grande distance. Avec ce câble, la longueur maximale est de l'ordre de 500 mètres. Figure 3-4 : Réseau Bus en coaxial épais RG-11 Année 2017-2018 27 Renouprez P. Coaxial épais Thicknet Coaxial fin Thinnet RG 58
  • 28. ECCSA 6U Les composants d'un réseau Informatique  Ce câble peut servir de câble principal pour relier plusieurs réseaux câblés en coaxial fin. Des équipements spéciaux, appelé émetteur/récepteur (Transcei- ver), permettent de relier le coaxial fin au câble épais. Ces émetteurs/récepteurs comprennent un connecteur, dénommé prise vampire, qui permet d'effectuer la connexion physique avec le brin central en transperçant les différentes couches du câble. La connexion vers l'ordinateur est réalisée à partir d'émetteur/récep- teur au moyen d'un câble coaxial fin muni d'une prise DB-15. Ce câble étant plus épais, il est plus rigide et donc plus difficile à mettre en place surtout lorsque le câble doit passer des conduits étroits (gaines et portes câbles dans les faux plafonds). Les câbles coaxiaux fins ou épais utilisent tous les deux des connecteurs spéciaux, appe- lés BNC (British Naval Connector), pour relier le câble à l'ordinateur. Cette famille comprend les composants suivants : • Connecteur de câble BNC, ce connecteur est soudé ou plus fréquemment serti à l'ex- trémité du câble.  Figure 3-5 : Connecteur BNC • Connecteur BNC en T, qui permet de relier le câble du réseau à la carte réseau insé- rée dans l'ordinateur. Figure 3-6 : Connecteur BNC en T • Prolongateur BNC, qui permet de relier deux segments de câble afin de prolonger le câble (prolongateur). Il faut néanmoins signaler que ces prolongateurs atténuent le signal. Il est donc préférable de remplacer deux segments connectés au moyen d'un prolongateur par un câble plus long. Un nombre trop élevé de prolongateurs peut em- pêcher la réception correcte des signaux. Année 2017-2018 28 Renouprez P.
  • 29. ECCSA 6U Les composants d'un réseau Informatique Figure 3-7 : Prolongateur BNC • Terminaison BNC, cette terminaison est placée à chaque extrémité du câble d'un ré- seau en bus afin d'absorber les signaux. Ce type de réseau ne peut fonctionner sans terminaison BNC. Figure 3-8 : Terminaison BNC 140.Les câbles coaxiaux devant être placés dans les faux plafonds ne peuvent pas utiliser une gaine extérieure en PVC (le PVC dégage des gaz toxiques en cas d'incendie). Il existe une catégorie spéciale de câble répondant aux critères de sécurité en cas d'incendie, ces câbles sont appelés "câble pour plenum"3 3 Plénum : espace situé entre le faux plafond et le plafond et dans lequel circulent l'air chaud et l'air froid à tra- vers le bâtiment. Année 2017-2018 29 Renouprez P.
  • 30. ECCSA 6U Les composants d'un réseau Informatique Paire torsadée 141.Dans sa forme la plus simple, une paire torsadée est constituée de deux brins torsadés en cuivre, protégée chacun par une enveloppe isolante. Les brins sont torsadés, car les fils transportent plus d'information et plus loin lorsqu'ils sont ainsi torsadés que lorsqu'ils sont laissés libres. La torsion des fils élimine les interférences électriques provenant des paires adjacentes et d’autres appareils électriques tels que moteurs, relais ou transformateurs. Il existe deux types de paires torsadées : • La paire torsadée non blindée, appelée UTP Un segment en paire torsadée non blin- dée ne peut pas dépasser 100 mètres. Figure 3-9 : Paire torsadée non blindée UTP Ce câble est probablement le plus utilisé dans les réseaux locaux. Il doit cette grande popularité au fait que beaucoup de bâtiments sont pré câblés pour les systèmes téléphoniques de type paire torsadée. Il faut signaler que les câbles UTP restent sensibles aux interférences, d’où l’utilisation de paires torsadées blindées lorsque celles-ci constituent un obs- tacle à une bonne transmission des données. Dans la mesure du possible, vu que le coût du câblage est essentiellement dû à la main d’œuvre, on préférera travailler avec du câble UTP de catégorie 5. • La paire torsadée blindée, appelée STP. Dans un câble STP, une enveloppe de pro- tection en aluminium est disposée entre et autour des paires torsadées. Cela confère au câble une excellente protection des données vis-à-vis des interférences exté- rieures. Année 2017-2018 30 Renouprez P.
  • 31. ECCSA 6U Les composants d'un réseau Informatique Figure 3-10 : Paire torsadée blindée STP  Le câble STP, étant moins sujet aux interférences électriques, permet un débit de transmission plus élevé et des longueurs de segments supérieures au câble UTP. La paire torsadée utilise des connecteurs de type RJ-45 pour se connecter à un ordina- teur. Figure 3-11 : Connecteur RJ-45 142.Il existe également différents accessoires permettant de recentraliser les connexions venant de plusieurs postes (prises murales multiples, panneaux ou armoires de distribution). Les câbles UTP sont classés en 5 catégories :  Catégorie 1 : fils téléphonique UTO traditionnel pouvant transmettre la voix mais pas des données.  Catégorie 2 : câble UTP pouvant transmettre des données à une vitesse maxi- male de 4 Mb/s4 . Il contient 4 paires torsadées.  Catégorie 3 : câble UTP pouvant transmettre des données à une vitesse maxi- male de 10 Mb/s. Il contient quatre paires torsadées avec trois torsions par mètre.  Catégorie 4 : câble UTP pouvant transmettre des données à une vitesse maxi- male de 16 Mb/s. Il contient quatre paires torsadées. 4 Mb/s : méga bits par seconde Année 2017-2018 31 Renouprez P.
  • 32. ECCSA 6U Les composants d'un réseau Informatique  Catégorie 5 : câble UTP conçu pour la transmission de la voix et des données jusqu’à 100 MHz. Il est utilisé pour transmettre des données à une vitesse maximale de 100 Mb/s. Il contient quatre paires torsadées en cuivre.  Catégorie 5e : câble UTP conçu pour la transmission de la voix et des données jusqu’à 350 MHz.  Level 7 : câble UTP conçu pour la transmission de la voix et des données jus- qu’à 500 MHz. 143.Les câbles à partir de la catégorie 5 peuvent être utilisés pour les réseaux Ethernet à 1000 Mb/s. Fibre optique 144.Dans un câble en fibre optique, les signaux de données numériques sont transmis sous forme d’impulsions lumineuses modulées. Les fibres optiques ne véhiculant pas de signaux électriques, elles ne sont pas soumises aux interférences électriques venant de l’extérieur. De plus, les don- nées transmises sont à l’abri de toute tentative de vol et d’écoute comme cela peut être le cas avec les transmissions utilisant des signaux électriques. 145.La fibre optique est le câble idéal pour transmettre de gros débit de données sur de longues dis- tances en raison de la pureté des signaux et de l’absence d’atténuation. 146.Un câble en fibre optique est constitué d’un cylindre de verre extrêmement fin, appelé brin cen- tral, entouré d’une couche de verre cylindrique appelé gaine optique. Une gaine de plastique en- toure et protège chaque fibre. Les fibres peuvent être en plastique mais dans ce cas les signaux ne peuvent pas être transmis sur d’aussi longues distances. Par contre, le câble est plus facile à installer. 147. Figure 3-12 : Câble en fibre optique et connecteurs 148.Dans un câble en fibre optique, le signal ne peut être transmis que dans un seul sens. Il faut donc deux fibres enveloppées chacune dans des gaines distinctes. L’une émet et l’autre reçoit. Figure 3-13 : Connexion en fibre optique Année 2017-2018 32 Renouprez P. Fibre optique
  • 33. ECCSA 6U Les composants d'un réseau Informatique 149.« 5 Les technologies des fibres optiques ont bien évolué. Dans les années 1980, leur capacité par fibre individuelle est passée de 90 Mb/s à 1 Gb/s, en changeant principalement le matériau des fibres. 150.Dans le même temps, la fabrication est passée de deux mètres par seconde à cinquante, ce qui a aidé à diminuer les coûts de la fibre optique par rapport au cuivre. L’amélioration des transmet- teurs optiques (qui effectuent la conversion entre la partie électronique et le signal optique) porte le débit à 10 Gb/s dans les années 1990. 151.Des améliorations continues au niveau des amplificateurs (qui servent à compenser l’atténua- tion), devenus entièrement optiques dans les années 2000, ont permis d’utiliser un plus grand nombre de longueurs d’onde par fibre, avec une dizaine de canaux à 10 Gb/s à des longueurs d’onde assez rapprochées. 152.Avec les années 2010, la modulation (l’opération de transformation d’un signal digital en un si- gnal optique) a été améliorée au point de multiplier par dix le débit par longueur d’onde utili- sée, portant donc le maximum à 100 Gb/s par longueur d’onde. » Exemple: Un débit de 144 Tb/s entre Hong Kong et Los Angeles pour un câble sous-marin 153.« 6 Fin juin 2016, Faster Cable met en service un cable sous-marin dans l’océan Pacifique, ( 9 000 km, six paires), qui atteint un débit de 60 Tb/s. Ce câble est utilisé par Google et des opéra- teurs de télécommunication chinois (China Mobile International, China Telecom Global, Global Transit Communications, KDDI et Singtel). 154.Techniquement, Faster Cable utilise cent longueurs d’onde par fibre, avec une modulation per- mettant d’attendre 100 Gb/s par canal. 155.Fin 2017, un câble posé entre Hong Kong et Los Angeles devrait atteindre 144 Tb/s dans chaque direction (plusieurs centaines de disques Blu-Ray par seconde) sur une distance de 13 000 km. Pour y arriver, le Pacific Light Cable Network combinera six paires de fibres optiques. Sa prin- cipale utilisation sera de relier les centres informatiques de Facebook et de Google en Asie de l’Est à ceux des États-Unis. » III.B.2. Choix d’un câblage Le choix d’un câblage dépend des facteurs suivants : • le volume de trafic sur le réseau • les besoins en matière de sécurité • la distance que devra couvrir le câble • le type de câble pouvant être utilisé • le budget prévu pour le câblage Vous utiliserez un câble coaxial si vous avez besoin : • d’un support permettant de transmettre la voix, des images et des données • de transmettre des données sur de plus grandes distances qu’avec des câbles moins coûteux • d’une technologie connue qui offre un niveau de sécurité raisonnable pour les données transmises 5 33 6 Source: https://www.developpez.com/actu/181378/ Année 2017-2018 33 Renouprez P.
  • 34. ECCSA 6U Les composants d'un réseau Informatique Vous utiliserez la paire torsadée dans les cas suivants : • le budget que vous pouvez consacrer à votre réseau local n’est pas très élevé • vous recherchez une installation assez facile avec des connexions informatiques assez simples Par contre, la paire torsadée doit être rejetée lorsque vous devez garantir une intégrité absolue des données transmises sur de longues distances et à des débits élevés. Vous utiliserez la fibre optique si vous devez transmettre des données à très haut débit sur de très longues distances sur un support fiable. Par contre, elle devra être éliminée si : • votre budget est réduit • vous n’êtes pas suffisamment qualifié pour installer et y connecter des périphé- riques correctement. Dans votre choix, vous pouvez également vous référer aux points suivants :  Logistique d’installation : vous devez vous interroger sur la facilité d’installa- tion et d’utilisation du câble. Dans une petite société où les distances sont ré- duites et la sécurité n’est pas primordiale, il est inutile de travailler avec un câble épais, encombrant et coûteux.  Blindage : le niveau de blindage requis peut se traduire par un coût supplémen- taire. Plus la zone câblée est sujette aux bruits, plus la qualité du blindage doit être élevée.  Interférences : les interférences et le bruit peuvent provoquer de graves pro- blèmes dans les réseaux de grande taille où la sécurité des données est essen- tielle. Un câblage bon marché est moins résistant aux champs électriques ex- ternes générés par les lignes électriques, les moteurs, les relais et les émetteurs radioélectriques. Il est donc plus sensible au bruit et aux interférences.  Vitesse de transmission : actuellement, 100 Mb/s est la vitesse qui sert de point de référence standard pour les réseaux locaux utilisant des câbles en cuivre (même si les entreprises passent de plus en plus à 1 Gb/s). Un câble épais, tel que le coaxial épais, permet de transmettre sur des distances plus importantes mais est plus difficile à mettre en place à cause de sa rigidité. Un câble en fibre optique peut transmettre à plus de 1 Gb/s, il est donc beaucoup plus rapide que les câbles en cuivre, mais son installation requiert une certaine qualification et son coût est beaucoup plus élevé.  Coût : un câble de meilleure qualité, qui transmet les données en toute sécurité sur de longues distances, est plus coûteux qu’un câble fin, qui lui est plus facile à installer et à utiliser.  Atténuation : l’affaiblissement est à l’origine des spécifications concernant les câbles, qui recommandent pour différents types de câbles des longueurs maxi- males. Si un signal subit une atténuation trop importante, il ne pourra pas être compris par l’ordinateur de destination. La plupart des réseaux disposent de système de détection d’erreurs qui génèrent une nouvelle transmission lors- qu’ils détectent que le signal est trop affaibli pour être compris. Mais, une nou- velle transmission demande du temps et ralentit l’activité du réseau. Année 2017-2018 34 Renouprez P.
  • 35. ECCSA 6U Les composants d'un réseau Informatique Comparaison des différents types de câbles 156. Ca- ractéristiques 157. Co- axial fin (10Base2) 158. C oaxial épais (10Base5) 159. Pai re torsadée (10BaseT) 160. Fibre optique 161. Coû t du câble 162. Plus élevé que la paire torsadée 163. Pl us cher que le co- axial fin 164. Le moins élevé 165. Le plus élevé 166. Lon gueur maximale au- torisée 167. 185 mètres 168. 50 0 mètres 169. 100 mètres 170. 2 ki- lomètres 171. Dé- bit de transmission 172. 10 Mb/s 173. 10 Mb/s 174. 4 à 1000 Mb/s 175. 100 Mb/s ou plus 176. Fle xibilité 177. Mo yenne 178. Fa ible 179. Ma ximale 180. Au- cune 181. Ins- tallation 182. Sim ple 183. Si mple 184. Trè s simple ; souvent préinstallé 185. Diffi- cile 186. Sen sibilité aux interfé- rences 187. Fai ble 188. Fa ible 189. Ele- vée 190. Au- cune 191. Ca- ractéristiques spé- ciales 192. Co mposants électro- niques moins coû- teux que pour la paire torsadée 193. C omposants élec- troniques moins coûteux que pour la paire torsadée 194. Ide ntiques à celle des câbles télépho- niques ; souvent préinstallé dans les bâtiments 195. Prend en charge la transmis- sion de la voix, de données et d’images 196. Uti- lisations conseillées 197. Site s de moyenne et de grande taille avec des besoins de sécu- rité élevés 198. 199. UT P pour les sites de plus petite taille avec des budgets li- mités. 200. STP pour les réseaux de type Token Ring sans restriction de taille 201. Instal- lation de toute taille nécessitant une vi- tesse de transmission et un niveau de sécu- rité et d’intégrité des données élevés. 202. To- pologie classique 203. Bus 204. B us 205. Etoi le 206. Etoile 207. Bus Année 2017-2018 35 Renouprez P.
  • 36. ECCSA 6U Les composants d'un réseau Informatique III.B.3. Sans câble.7 Infra rouge : L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil très répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour le transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de communi- cation de type "point à point" et son faible débit a limité son développement à un certain type d’utilisation. Caractéristiques  Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris, clavier, etc.).  Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le standard IrDA 1.1.  Portée : Quelques mètres en visibilité directe. Avantages  Connectivité rapide, sans installation.  Faible coût.  Sécurisation de transmission. Inconvénients  Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.  Faible portée. 7 Source botti-laptop Année 2017-2018 36 Renouprez P ; Bawin A.
  • 37. ECCSA 6U Les composants d'un réseau Informatique Bluetooth : La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de l'ordre de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de re- lier des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans liaison filaire. Caractéristiques  Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette pour téléphone portable, etc.). Permet la transmission de données et de la voix.  Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres (ancienne version 1.1). La version 2 de Bluetooth permet un débit théorique de 10 Mbits/s.  Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de puissance. Avantages  Faible consommation d’énergie.  Bonne gestion de la communication de la voix.  Equipements de taille réduite.  Technologie adaptée à la mobilité.  Faible coût. Inconvénients  Nombre de périphériques limité dans un réseau.  Faible portée.  Débit limité. Wifi : Présentation: Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux lo- caux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité to- tale des équipements, quelle que soit la marque ou la nature du terminal. Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit (54 Mbps ou supérieur) sur un rayon de plu- sieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous voulez Année 2017-2018 37 Renouprez P ; Bawin A.
  • 38. ECCSA 6U Les composants d'un réseau Informatique Mode de fonctionnement : Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un rou- teur, et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un point d’accès. Mode ad-hoc: Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau com- portant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un adapteur WiFi USB. La configuration est quand à elle prise en charge par Windows et le réseau est utilisable en quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de parta- ger une connexion internet. Mode infrastructure: En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’ac- cès, qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès. Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres. Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en sup- plément ou à la place du point d’accès. Où puis-je me connecter en WiFi ? Aujourd’hui, il existe 3 principaux types de lieux d’utilisation WiFi :  Homespot : réseau WiFi à domicile, permettant de s’affranchir des câbles, ou de par- tager une connexion Internet.  Workspot : réseau local sans fil à la place du réseau LAN filaire de la société.  Hotspot : réseaux publics en accès libre, gérés par des opérateurs ou par des entre- prises sur des zones publiques (gares, places, restaurants…). Ce sont généralement des accès payants. Homespot : Les utilisateurs ont besoin de s'affranchir du câblage. Une borne relie alors les différents équi- pements électroniques de la maison à Internet (PC portables, Tablets PC, appareils photo nu- mérique, consoles de jeux…). Les utilisateurs surfent sur Internet depuis la maison, la terrasse ou le jardin. Année 2017-2018 38 Renouprez P ; Bawin A.
  • 39. ECCSA 6U Les composants d'un réseau Informatique Workspot : Très intéressant pour les entreprises disposant d'un parc informatique important, le Wifi peut relier tous les équipements du réseau de l'entreprise même s'ils se trouvent dans différents étages ou différents blocks. Hotspot : Il n’y a pas d’Internet grand public sans Hotspot, ainsi les fournisseurs d'accès Internet en- tament des accords avec les différents intéressés (hôtels, restaurants, aéroport, gares …), pour installer leurs points d'accès WiFi, comme ça le public se trouvant dans ces zones là peuvent se connecter à Internet en utilisant le réseau WiFi disponible. Matériel nécessaire : Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux ré- seaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même. Il existe trois possibilités : • Si vous équipez un poste fixe, une carte au format PCI semble adaptée. Elle s'installe di- rectement à l'intérieur de l'ordinateur sur le port PCI, comme les autres périphériques, par exemple, la carte réseau traditionnelle ou certaines cartes son. Une remarque cependant, avec une telle configuration, l'antenne de réception dont est équipée la carte wifi risque de se re- trouver au niveau du sol si votre tour est posée par terre. La réception perdra alors quelque peu en qualité. C'est pourquoi il peut être judicieux d'opter pour carte externe, c'est-à-dire un adaptateur usb. Se branchant sur le port USB, ils ont l'avantage de pouvoir être placés en hau- teur grâce à la latitude laissée par le raccordement au moyen d'un câble. On les trouve sous forme de boîtier et parfois même sous la forme de clés USB. • Si vous possédez un ordinateur portable dépourvu de carte wifi, l'équiper se fera au moyen d'un adaptateur au format PC Card. En effet, tous les portables sont pourvus d'emplacements PC Card destinés à adjoindre à l'ordinateur certaines extensions. • Si vous souhaitez équiper un Pocket PC, ceux-ci peuvent être upgradés grâce à de petites cartes comparables en taille à une carte compact flash. Le point d'accès : il permet de mettre en réseau plus de deux postes en gérant les flux entre les différentes machines. Comme sur tout réseau, il est possible de partager une connexion In- ternet mais le poste directement connecté au net devra demeurer sous-tension pour que les autres éléments du réseau puissent bénéficier de la connexion. Conclusion : Le point fort du Wi-Fi, c'est la possibilité de rendre l'information disponible partout, rapide- ment et sans contraintes. Ainsi cette mobilité, qui était encore inimaginable il y a quelques an- nées est à l'heure actuelle tout à fait réalisable. On peut d'ailleurs maintenant possible, de re- garder sa messagerie électronique, d'envoyer des pièces jointes, de faire de la visioconférence, de jouer ou simplement de surfer sur le net, depuis n'importe quel point d'accès WiFi. Année 2017-2018 39 Renouprez P ; Bawin A.
  • 40. ECCSA 6U Les composants d'un réseau Informatique Wimax : Définition : Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmis- sion sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'ac- cès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le développement de réseaux métropolitains (MAN) reposant sur un unique point d'ac- cès, au contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi. Mode de fonctionnement : Un réseau de stations émettrices est installé sur des points hauts dans un département pour le couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5 GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations de base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne de téléphone pour profiter d'Internet de façon illimitée. Matériel nécessaire : -Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée par un câble Ethernet à un modem interne. Cette antenne est orientée vers l’une des stations de base Wimax. -Un modem : qui convertie le signal radio en données informatiques -Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité d’une station de base (antenne principale qui transmet les ondes). Caractéristiques : En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles tels que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite à plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne visuelle directe est nécessaire pour avoir un bon débit. Conclusion : Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des dé- bits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où les bornes WiFi se limitent à quelques centaines de mètres. Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour les réseaux locaux LAN. e-GPS, GPRS, UMTS,EDGE,3G Année 2017-2018 40 Renouprez P ; Bawin A.
  • 41. ECCSA 6U Modèle OSI Informatique IV. Modèle OSI Lorsqu'on parle de protocole, on se réfère généralement à un ensemble de protocoles nommé pile de protocoles qui couvre l'ensemble du modèle OSI. Ce concept correspond à une architecture très élaborée. La fonction d'un réseau est de permettre l'échange d'informations entre ordinateurs. Les protocoles sont les règles qui régissent le contenu, le format, la synchronisation, la mise en sé- quence, et le contrôle d'erreurs des messages échangés entre les éléments du réseau. Un certain nombre de tâches doivent être accomplies dans un ordre chronologique avant que les don- nées ne puissent être envoyées sur le support de transmission. Ces étapes constituent les couches de la pile de protocole utilisé. Chacune ajoute l'information nécessaire à la couche correspondante sur l'ordina- teur récepteur. Il faut évidemment que les 2 machines possèdent le même protocole pour que les informa- tions ajoutées d'un côté puissent être interprétées de l'autre. Chaque couche connaît des informations à son propre niveau.  la couche inférieure sait comment indiquer à la carte adaptateur de réseau d'envoyer des don- nées mais elle ne connaît rien du serveur ni de la machine dont les données sont redirigées.  la couche supérieure sait comment communiquer avec le serveur et comment les fichiers sont re- distribués mais elle ne sait rien de la manière dont on envoie un message sur la carte réseau. Chef je connais le serveur je ne sais pas envoyer des données sur la carte Employé je sais envoyer des données sur la carte je ne connais pas le serveur Combinées les unes aux autres ces couches permettent d'obtenir un réseau local. Cette conception en couches donne aux concepteurs une plus grande souplesse d'adaptation. Si l'on scinde de cette façon les fonctionnalités, c'est parce que les différents composants matériels et logiciels sont réalisés par différents concepteurs. Lorsque l'on doit s'adapter à un matériel spécifique, seule une partie de la pile de protocole sera modifiée. Deux groupes ont permis de définir des normes réseau dans un effort de standardisation des technologies réseau: • ISO: Organisation Internationale de normalisation : a défini le modèle OSI • IEEE: Institut des Ingénieurs électriciens et électroniciens : l'a défini plus en profondeur 1. Pile de protocole du modèle OSI L'ISO a publié une norme appelée "modèle ouvert d'interconnexion de systèmes" (OSI). La plupart des fabricants de produits pour réseaux locaux sont favorables à cette norme mais ils ne l'ont pas encore appliquée complètement. Le modèle OSI est découpé en sept couches, chacune de celles-ci correspond à une fonctionnalité particulière d’un réseau. Les systèmes d'exploitation réseau de la plupart des fabricants n'utilisent que trois ou quatre protocoles. Année 2017-2018 41 Renouprez P
  • 42. ECCSA 6U Modèle OSI Informatique Le modèle OSI décrit la façon dont une communication entre deux ordinateurs doit se décomposer. Il prévoit sept couches et stipule que chacune de ces couches doit être isolée des autres par une interface bien définie. De nombreux projets de développement ont tenté de créer un système réseau totalement conforme à l'architecture OSI, mais aucun produit n'en est sorti. Le modèle OSI reste un outil de référence courant pour tout professionnel des réseaux. Les couches 1, 2, 3 et 4 sont dites basses alors que les couches 5, 6 et 7 sont dites hautes. Couches hautes Couche Application Couche 7 Lance ou accepte une demande par l'intermédiaire d'un jeu d'interface d'applications. Couche présentation Couche 6 Ajoute des informations de format, d'affichage et de cryptage au paquet. Couche session Couche 5 Permet à 2 machines de maintenir des communica- tions continues (sessions) au travers d'un réseau. Ajoute des informations de flux pour l'envoi des pa- quets. Couches basses Couche transport Couche4 Gère la transmission de données à travers un réseau. Ajoute des informations sur le traitement des erreurs. Couche réseau Couche 3 Gère l'adressage des messages pour la livraison et tra- duit les adresses logiques de réseau et les noms en leur contrepartie physique. Ajoute des informations de séquence et d'adresse. Couche liaison de données Couche 2 Ajoute des informations de traitement des erreurs et prépare les données pour la connexion physique. Couche physique Couche 1 Convertit les bits en signaux ou l'inverse. Paquet envoyé sous forme de flux de bits Chaque couche du modèle OSI est constituée d’éléments matériels et logiciels et offre un service à la couche située immédiatement en dessous d’elle. Supposons un message devant être transmis d’une machine émettrice A vers une machine réceptrice B. Ce message est, par exemple, généré par une application tournant sur la machine A. Il va franchir les différentes couches du modèle OSI sur la machine A. Il transite via les différents nœuds du réseau. Cha- cun de ceux-ci va traiter le message au niveau des couches basses du modèle OSI. Lorsqu’il atteint la ma- chine B, il remonte à travers l’ensemble des couches du modèle OSI jusqu’à l’application chargée de le traiter. Le rôle de ces sept couches est le suivant  Couche physique Cette partie du modèle OSI définit les caractéristiques physiques et électriques des connexions qui constituent le réseau (paires torsadées, câbles en fibre op- tique, câbles coaxiaux, connecteurs, répéteurs, etc.). Cette couche est assimilable à une couche de niveau matériel. Bien que les autres fonctions puissent également être mises en place par des puces et non par logiciel, elles constituent des couches de niveau logiciel par rapport à cette première couche. Année 2017-2018 42 Renouprez P
  • 43. ECCSA 6U Modèle OSI Informatique  Liaison de données - A ce stade du traitement, les impulsions électriques entrent dans le câble de réseau ou en sortent. Cette couche connaît la représentation des données définie par le réseau (structure des bits, modes de codages et jetons) et est la seule à la connaître. - C'est à ce niveau que les erreurs sont détectées et corrigées (la couche demande à ce que les paquets de données altérés soient envoyés une nouvelle fois). - Du fait de sa complexité, la couche de liaison de données est souvent subdivisée en une couche de contrôle d'accès au support (MAC) et une couche de contrôle de liai- son logique (LLC). La couche de contrôle d'accès au support régit l'accès au réseau (pas- sage de jetons et détection de collisions) et contrôle ce réseau. La couche de contrôle de liaison logique, qui travaille à une vitesse plus élevée que la couche de contrôle d'accès au support, a pour rôle d'envoyer et de recevoir les messages de données de l'utilisateur. Ethernet et Token Ring sont des protocoles de liaison avec les données.  Réseau Cette couche aiguille les paquets en fonction des besoins pour les faire par- venir à leur destination. Elle est responsable de l'adressage et de la livraison des paquets de messages. Alors que la couche Liaison avec les données ne connaît que l'ordinateur immé- diatement adjacent, la couche Réseau est responsable de la route complète d'un paquet, de la source à la destination. IPX et IP sont des exemples de protocoles de la couche réseau.  Transport Lorsque plusieurs paquets sont traités simultanément, comme lorsqu'un fi- chier est fragmenté en de multiples paquets à transmettre, la couche de transport contrôle la séquence des composants du message et régule le flux du trafic pour qu'il ne franchisse pas certaines limites. Lorsqu'un doublon de paquet arrive, cette couche le détecte et l'élimine. SPX et TCP sont des protocoles de la couche Transport  Session Les fonctions de cette couche permettent aux applications fonctionnant sur deux stations de travail de coordonner leurs communications en une seule session (qui peut être considérée comme un dialogue très structuré). La couche de session est responsable de la création de la session, de la gestion des paquets envoyés dans un sens et dans l'autre du- rant la session et de la clôture de celle-ci.  Présentation Lorsque des ordinateurs IBM, Apple, DEC, NeXT et Burroughs veulent communiquer entre eux, il faut bien entendu effectuer un certain nombre de conversions et de réorganisations des octets. La couche de présentation convertit les don- nées dans le format interne natif de la machine (ou depuis ce format).  Application Cette couche est celle que les programmes d'application perçoivent. Les messages qui doivent être envoyés sur le réseau entrent dans le modèle OSI par cette couche, traversent les différentes couches vers le bas jusqu'à la couche 1 (physique), ar- rivent à l'autre station de travail et remontent les couches jusqu'à ce qu'ils atteignent l'appli- cation de l'autre ordinateur en traversant sa propre couche d'application. Année 2017-2018 43 Renouprez P
  • 44. ECCSA 6U Modèle OSI Informatique Couche 7 Application Couche 7 Application Couche 6 Présentation Couche 6 Présentation Couche 5 Session Couche 5 Session Couche 4 Transport Couche 4 Transport Couche 3 Réseau Couche 3 Réseau Couche 3 Réseau Couche 3 Réseau Couche 2 Liaison de données Couche 2 Liaison de Couche 2 Liaison de Couche 2 Liaison de Couche 1 Physique Couche 1 Physique Couche 1 Physique Couche 1 Physique SUPPORT PHYSIQUE (média de transmission) Protocole couche 6 Protocole couche 7 Protocole couche 5 Protocole couche 4 Protocole couche 3 Protocole couche 3 Protocole couche 3 Protocole couche 2 Protocole couche 2 Protocole couche 2 Protocole couche 1 Protocole couche 1 Protocole couche 1 SOUS-RESEAU Figure 7-1 : Schéma de principe de l’échange entre deux ordinateurs Chaque couche rajoute une entête qui lui est propre. Application message Transport segment Internet Réseau datagramme Données et Physique trame Année 2017-2018 44 Renouprez P
  • 45. ECCSA 6U Modèle OSI Informatique • Exemple de découpage : la trame Ethernet Ethernet est une architecture de réseau local basée sur une méthode CSMA/CD. La spécification ori- ginale Ethernet a été définie par les spécifications IEEE8 802.3. A l’origine les réseaux Ethernet utilisaient une topologie physique en bus. A l’heure actuelle, de nombreuses variantes d’Ethernet se basent sur une topologie en étoile. Les réseaux Ethernet opèrent à 10, 100 ou 1000 Mbit/s en utilisant la transmission en bande de base. Chaque spécification IEEE 802.3 prescrit le type de câble (cfr. Chapitre suivant). Les réseaux Ethernet transmettent les données en petites unités appelées trames. La taille d'une trame Ethernet peut se situer entre 64 et 1518 octets (la taille minimale est de 512 octets pour les spécifications 1000Base-T). Sur la taille totale, 18 octets servent pour les informations de service : adresse de la source et de destination, les informations de protocole et de contrôle d'erreur. Une trame de type Ethernet est constituée des zones suivantes: • Préambule: indique le début de la trame • Adresses : indication de l'adresse source et de destination de la trame • Type : désigne le protocole de la couche Réseau • Données : les données transmises • CRC : contrôle d'erreur de type redondance cyclique (Cyclical Redundancy Check). Cette notion de CRC fera l'objet d'un développement au chapitre consacré au mo- dèle OSI. Préambule Adresses Type Données CRC Ethernet est généralement utilisé sur des réseaux de trafic faible ou moyen, et fonctionnant le mieux lorsque les données sont transmises par fortes pointes de courte durée. La topologie en bus linéaire offre l'avantage de requérir un câblage réduit au minimum. Il n'est pas néces- saire de tirer un câble du hub jusqu'à chaque ordinateur. Comme nous l'avons déjà signalé au chapitre 2, la rupture d'un câble ou la défaillance d'un connecteur entraîne la mise hors service de l'ensemble du réseau. Il en va de même lorsqu'une carte défectueuse émet en continu (tempête de diffusion – broadcast storm). 8 IEEE : Institute of Electrical and Electronic Engineers, organisme international de normalisation Année 2017-2018 45 Renouprez P
  • 46. ECCSA 6U Les protocoles utilisés sur internet Informatique V. Les protocoles utilisés sur internet V.A. Définition : L’échange de données nécessite un support physique (au sens large), mais surtout des programmes qui vont assurer la qualité et le contrôle d’échange. En effet un échange d'information, nécessite au moins deux partenaires qui se comprennent. Ainsi, la communication ne peut avoir lieu que si l'un et l'autre des intervenants respectent les mêmes conventions. Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et d’autre par toutes les stations qui échangent des données sur le réseau. Si le modèle OSI est la référence, cela reste une référence idéaliste et aucun réseau ne le respecte scrupu- leusement. Ci-dessous comment le modèle OSI est appliqué avec internet. Messages, flots, Unités de données 5 APPLICATIONS telnet, ftp, smtp, www port (socket) Segment TCP Datagramme UDP 4 TCP UDP Datagrammes 3 ICMP IGMP IP ARP RARP Trames 2 Ethernet,802.3, 802.5,… 1 Physique V.B. Protocoles de la couche Physique/donnée 1. Protocole ARP : ARP (Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse physique ou l’adresse MAC (Medium Access Card) d’une machine à partir de son adresse IP. Adresse MAC : Les adresses MAC sont gravées dans une mémoire (ROM) des cartes réseau. Chaque carte réseau pos- sède une adresse MAC unique dans le monde depuis sa fabrication. Comment ça marche ? Quand un ordinateur donné doit communiquer avec un autre ordinateur en utilisant son adresse IP, il re- garde tout d’abord si le destinataire est répertorié dans son cache ARP. S’il l’est, une trame est associée avec l’adresse MAC du destinataire, puis expédiée sur le réseau : les deux équipements peuvent alors communiquer. Sinon, une requête ARP est envoyée sur le réseau, dans le but d’obtenir une information indispensable pour l'envoi d'une trame et donc de données : l’adresse MAC du destinataire. Cache ARP : Le cache ARP est une table de correspondance entre les adresses IP et les adresses MAC, cette table est enregistrée dans une mémoire de la carte réseau. Année 2017-2018 46 Renouprez P
  • 47. ECCSA 6U Les protocoles utilisés sur internet Informatique Exemple : 2. Pro- tocole RARP RARP (Reverse Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse IP d’une machine à partir de son adresse physique. V.C. Protocoles de la couche réseau 3. IP: Internet Protocol Dans le monde des réseaux, les machines sont identifiées par leurs adresses IP. Une adresse IP est une série unique de nombres (par exemple 41.224.215.143) qui permet d'identifier un ordinateur sur un réseau. C'est l'équivalent de l'adresse postale d'un particulier ou d'une entreprise. Pour envoyer une lettre à une personne, on doit connaitre son adresse postale unique. Parallèlement, si le poste A, veut envoyer un message au poste B, il doit connaitre son adresse IP. Donc, chaque machine connectée à un réseau, doit avoir une adresse IP unique dans ce réseau. 1. Rôle du protocole IP: Les informations que l’on envoie sur Internet circulent sous forme de paquet IP. Le protocole IP à pour rôle de permettre à ces paquets de circuler afin de parvenir à la destination. Le protocole IP détermine le destinataire du message en trois temps : • Adresse IP • Masque de sous réseau • Passerelle par défaut Année 2017-2018 47 Renouprez P Adresse IP Adresse MAC 1.2.1.1 0222.1234.155525 34.13.12.102 66162.2555.12908 127.0.0.1 4423.8872.11201
  • 48. ECCSA 6U Les protocoles utilisés sur internet Informatique Explications : Le rôle du protocole IP, peut être comparé, par le rôle de la poste. En effet, la poste joue un rôle fonda- mental, dans la distribution des lettres à leurs correspondants. Donc, la poste doit envoyer les lettres sui- vant les adresses de destinations, pour ce faire, elle doit suivre des règles et des procédures bien précises. -La priorité de chaque lettre. -La distance entre l'émetteur et le destinataire. -Le chemin que doit parcourir la lettre, pour arriver le plus vite possible. Parallèlement, Le protocole IP, joue un rôle fondamental dans l'échange des informations sur Internet. Pour cela, il suit un ensemble de règles standards, pour déterminer les chemins de paquets IP, et de parvenir chaque paquet à sa destination. 2. Adresses IP: Dans un réseau IP, chaque machine possède une adresse IP fixée par l'administrateur du réseau. Il est in- terdit de donner la même adresse à 2 machines différentes. Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d des entiers entre 0 et 255. Chaque valeur a, b, c ou d représente dans ce cas une suite de 8 bits. Exemple: 187.65.100.4 11.22.98.90 192.98.11.10 Classification des adresses IP: Historiquement, le réseau Internet était découpé en 3 classes comme expliqué au chapitre suivant. Année 2017-2018 48 Renouprez P
  • 49. ECCSA 6U Les protocoles utilisés sur internet Informatique 3. DHCP 208.DHCP, pour Dynamic Host Configuration Protocol, est un protocole qui permet l’attribution dynamique d’adresse IP dans un sous-réseau. 209.C’est très utile quand le réseau est soumis à de nombreuses modifications où si les ordinateurs ne sont pas tous utilisé en même temps. 210.Lors de chaque initialisation de connexion au réseau, l’ordinateur contacte le serveur DHCP du sous-réseau qui lui communique les paramètres de son adresse IP. Lorsque la connexion réseau sera interrompue, le serveur ré- cupérera l’adresse et sera libre de l’attribuer à un autre ordinateur. 4. DNS 211.Le DNS ou Domain Name System, remplace l’ancien fichier texte HOST qui permettait la correspondance entre un nom et une adresse IP. Ce fichier devait être présent sur chaque ordinateur connecté au réseau ce qui rendait sa gestion très lourde. 212.Le principe du DNS est de prévoir sur le sous-réseau un service qui répertorie, ou qui recherche le cas échéant, l’adresse IP du nom de domaine à contacter. V.D. Protocoles de la couche transport 1. TCP :Transmission Control Protocol Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs raccordés sur un réseau. 2. Vers le nouvel IP9 L'explosion de l'Internet -dont la taille double tous les 12 mois- a deux conséquences :  la consommation des adresses s'est fortement accélérée ces dernières années, et l'on commence à parler d'épuisement des adresses IPv4 (la " fin du monde IPv4 " est estimée aux environs de 2010 !)  la taille des tables de routage des équipements qui doivent connaitre toutes les routes mondiales (full routing) est devenue gigantesque et n'est pas sans poser quelques problèmes aux opérateurs de services IP. Pour pallier ces difficultés inhérentes à la version actuelle du protocole (IPv4), un nouveau protocole a été spécifié. Il doit permettre d'adresser un espace beaucoup plus grand (10 E+9 réseaux au moins) et fournir des techniques de routage plus efficaces (en lien avec un adressage hiérarchique). L'élaboration d'un nouveau protocole -qui a recu pour nom IP version 6 (ou IPv6)- pour résoudre en pre- mier lieu le problème d'adressage mentionné ci-dessus, a été l'occasion d'inclure de nouvelles fonctionna- lités qui faisaient défaut à son prédécesseur: la sécurité, le support du temps réel et du multipoint ...). Le rôle de l'IETF (Internet Engineering Task Force) a été prépondérant dans le processus d'élaboration des spécifications du nouveau protocole. Il a d'abord fait publier un livre blanc (RFC 1550) pour définir les fonctionnalités du nouvel IP. A l'issue d'un long travail d'analyse et de débats, " les critères techniques pour choisir le nouvel IP " (RFC 1726) ont été publiés. Trois propositions ont été retenues (sur les 21 re- cueillies), comme proches des critères imposés. Il s'agit de CATNIP (Common Architecture for The Inter- net Protocol), SIPP (Simple Internet Protocol Plus) et TUBA (TCP and UDP with Bigger Addresses). 9 Auteurs : Comhaire A-L & Degotte Année 2017-2018 49 Renouprez P
  • 50. ECCSA 6U Les protocoles utilisés sur internet Informatique Finalement, SIPP -moyennant un certain nombre de modifications-a été retenu. Le processus aura duré 4ans ! (sans parler de la phase de développement et d'implantation dans les équipements, où nous sommes aujourd'hui...). Quelques caractéristiques de IPv6 1. Le format des adresses a été au centre de vifs débats dans la phase de sélection évoquée ci-dessus. Finalement c'est une adresse sur 16 octets qui a été retenue (au lieu des 4 octets de IPv4). Une partie de cette adresse pourra être constituée de l'adresse MAC de l'équipement (6 octets). En- fin, l'adressage sera hiérarchique, c'est à dire qu'il sera organisé par zone géographique et/ou par prestataire de service...Cette organisation de l'espace d'adressage permettra de réduire considéra- blement la taille des tables de routage actuelles. 2. L'en-tête du paquet IPv6 est fortement simplifié (7 champs au lieu de 14 dans IPv4). Il inclut un champ d'extension pour les fonctionnalités optionnelles (sécurité, source routing, ...). 3. Les options de IPv6 sont placées dans des en-têtes séparés, intercalés entre l'en-tête IPv6 et l'en- tête de la couche transport. Nouvelles fonctionnalités du protocole IPv6 : o La Sécurité, tant décriée ou réclamée -selon le point de vue où l'on se place- sera rendue par des fonctions d'authentification / intégrité des données (SAID: Security Association Identifier, MD5...) utilisées entre les stations source et destination. La fonction de confi- dentialité est réalisée par le chiffrement partiel (données seules) ou complet du data- gramme. Rappelons qu'en France, le chiffrement est soumis à une autorisation préalable des autorités compétentes. Pour plus de détails sur les mécanismes de sécurité retenus pour IPv6 on consultera les RFC 1826 à 1829. o le " Source Routing ", ou routage en fonction de l'adresse de la source, (IPv4 ne route qu'en fonction de l'adresse de destination) sera implanté grâce au SDRP (Source Demand Routing Protocol). Il permettra le routage différencié (ou " politique "). o l'Autoconfiguration des équipements sera rendue possible grâce à un protocole antérieur à la spécification de IPv6 : DHCP (Dynamic Host Configuration Protocol) (RFC 1541), qui sera adapté. Cette fonctionnalité vise à simplifier la phase de connexion d'un équipement au réseau, ce que les Anglosaxons appellent " plug and play ". Elle permettra également de gérer la mobilité des équipements en rendant aisée la (re)numérotation en cas de besoin. o le Multipoint (ou multicast) est inclus nativement dans la spécification de IPv6 pour les routeurs et les postes de travail. Cela signifie que dans le monde IPv6 on pourra se passer de mrouted sur les stations, et que le Mbone n'aura plus de raisons d'être: le trafic multi- point sera complètement banalisé. Enfin, ne pouvant énumérer toutes les fonctionnalités de IPv6 sans renvoyer aux documents de référence ( RFC 1752 et I-D[1])[Note #1] , on évoquera pour terminer les fonctionnalités de gestion des applications temps réel. Elle sera rendue possible par l'utilisation du champs d'en-tête " Flow Label ", qui permet de différencier certains flux de données par rapport aux autres. Cela nécessitera la mise en oeuvre d'un méca- nisme de contrôle notamment sur les équipements de routage, tel que RSVP (Resource reSerVation Proto- col) par exemple (I-D[3]). Transition IPv4 - IPv6 Année 2017-2018 50 Renouprez P
  • 51. ECCSA 6U Les protocoles utilisés sur internet Informatique La transition de IPv4 vers IPv6 -dont l'une des données majeures est la vitesse d'épuisement des adresses IPv4- peut se découper en trois phases : 1. - phase où seuls des équipements IPv4 existent. On arrive aujourd'hui à la fin de cette phase, puisque de nombreux constructeurs vont proposer dans un délai très court les premières versions de IPv6 pour les postes de travail et les routeurs (sans parler des plate-formes de tests déjà en place). 2. - phase de coexistence d'équipements IPv4 et IPv6. Cette phase sera probablement très longue. 3. - enfin, phase où seuls subsisteront des équipements IPv6. Les mécanismes de coexistence (d'interopérabilité ?) des équipements IPv4 et IPv6 dans la phase 2, sont d'une importance extrême. Trois techniques ont été spécifiées à ce jour -ce qui ne préjuge pas de l'émergence d'autres possibilités- :  la " double pile IP ", chaque équipement implante complètement les deux protocoles IP (v4 et v6)  l'encapsulation ou " tunneling " des paquets IPv6 dans des en-têtes IPv4 pour les acheminer à tra- vers une infrastructure IPv4  et la traduction des en-têtes IPv6 en en-têtes IPv4 (voire l'inverse...). 3. Protocole ICMP 213.Internet Control Message Protocol est axé sur la gestion du réseau. Ce protocole sera chargé de rapporter les erreurs constatées par les routeurs. Implémenté uniquement sur les routeurs, ce protocole se contente de signa- ler les erreurs. 214.Exemples de type d’erreurs constatées et reportées:  3 Destination inaccessible o 3-0 Network unreachable o 3-1 Host unreachable o 3-3 Port unreachable  11 Time To Live expiré o 11-0 Time To Live exceeded  12 Paramétrage incorrect  31 Erreur de conversion de datagramme 215.Les erreurs ne sont que signalées, aucun traitement de suivi du message n’est prévu. Cela permet néanmoins 4. Protocole IGMP 216.Internet Group Management Protocol est utilisé pour la multidiffusion : un émetteur vers un groupe de récep- teurs abonnés. Ce protocole peut, par exemple, être utilisé pour la diffusion de télévision via internet Année 2017-2018 51 Renouprez P
  • 52. ECCSA 6U Les protocoles utilisés sur internet Informatique V.E. Couche transport 217.C’est à ce niveau que travaillent les applications connues des utilisateurs (courrier électronique ; programmes clients ; …) 218.Ces programmes choisissent une « porte » qui leur sera réservée. Cette « porte » s’appelle port. La combinai- son de ce port avec l’adresse IP de l’ordinateur s’appellera socket. 219.Certains ports sont réservés à des programmes ou usages particuliers : 20 FTP-Transfert 21 FTP-Contrôle 23 Telnet 25 SMTP 53 DNS 69 TFTP 546 DHCP 1433 Microsoft SQL Server 3036 Mysql 1. TCP 220.Transmission Control Protocol est un protocole orienté connexion. Il va permettre à deux applications sur deux ordinateurs distincts d’établir une connexion logique. 221.Pour ce faire il met en œuvre, entre autre, les services suivants :  Découper les données en provenance des niveaux en segments  Choisir la taille des segments en fonction de l’émetteur  Ouvrir et fermer la connexion  Contrôle la qualité des transmissions et se charge de retransmettre les segments si nécessaires  Se charge du séquencement des différents segments  Vérifie si tous les segments ont bien été reçus 2. UDP 222.User Datagram Protocol est un protocole pour les modes sans connexion et donc sans contrôle. Il ne gère ni les pertes d’information, ni le séquencement, ni le flux. 223.Ce protocole est principalement utilisé pour la multidiffusion. Année 2017-2018 52 Renouprez P
  • 53. ECCSA 6U L’adressage IP Informatique VI.L’adressage IP Comme nous venons de le voir dans la construction du réseau, le choix d’une adresse IP et d’un masque cohérents est indispensable pour que tous les ordinateurs se voient. Mais que sont ses adresses et masques, que représentent-ils et comment sont-ils construits et attri- bués ? A.Les adresses IP Une adresse IP est une adresse hiérarchisée constituée de quatre zones d'un octet. Toute machine doit posséder une adresse IP différente . . . Une adresse IP définit deux types d'information : • l'identificateur du réseau • l'identification de l'ordinateur au sein de celui-ci. Les adresses sont réparties entre différentes classes. Celles-ci se différencient par le nombre d'octets consacrés à l'un ou l'autre de ces identificateurs. On est ainsi amené à distinguer trois classes : • la classe A où l'identificateur de réseau est codé sur le premier octet . . . • la classe B où cet identificateur porte sur les deux premiers octets . . . • la classe C où les trois premiers octets identifient le réseau. . . . Légende : Adresse du réseau Adresse de l’ordinateur Il va de soi que le nombre d'octets consacrés à l'identification du réseau va influencer directement le nombre de réseaux distincts. En plus du nombre d'octets d'identificateur, il faut également tenir compte de conventions adoptées pour la différenciation des trois classes d'adresses IP. On a : • une adresse de classe A doit obligatoirement commencer par un zéro. Il ne reste donc que 7 bits pour l'identification du réseau • une adresse de classe B commence toujours par 10 • une classe C a les deux bits de poids forts à 11. Année 2017-2018 53 Renouprez P
  • 54. ECCSA 6U L’adressage IP Informatique Pour pouvoir calculer le nombre de réseaux potentiels par classe, vous devez encore tenir compte du fait qu'un identifiant de réseau ou de station ne peut jamais être constitué uniquement de 0 ou de 1. Pour une classe A, le nombre de bits d'identification du réseau est de 7. Ce qui donne 128 possibilités dont il faut déduire deux adresses (00000000 interdit par les règles de définition des adresses IP et le ré- seau 01111111 réservé pour des fonctions de test). Il existe donc 126 réseaux de classe A à travers le monde. Les octets restants de l’adresse IP sont consacrés à l’identification d’un ordinateur dans le réseau. Si nous reprenons l’exemple d’une classe A, l’identification d’une machine hôte s’effectue sur 3 octets. Il y a donc 224 – 2 ordinateurs potentiels dans un réseau de classe A. Ce qui donne, au maximum, 16.777.214 ordinateurs (on se rend très facilement compte que peu de société ont besoin d’adresses IP de classe A). Le tableau suivant résume les caractéristiques des trois classes d’adresse IP. Class e Valeur minimale du premier octet Valeur maximale du premier octet Nombre de réseau Nombre d'hôte A 1 (en décimal) 00000001 (en binaire) 127 (en décimal) 01111111 (en binaire) 126 16.777.214 B 128 (en décimal) 10000000 (en binaire) 191 (en décimal) 10111111 (en binaire) 16.384 65.534 C 192 (en décimal) 11000000 (en binaire) 223 (en décimal) 11011111 (en binaire) 2.097.152 254 Il faut signaler qu’à l’heure actuelle, nous souffrons d’un manque d’adresses IP encore disponibles. Ceci justifie le passage progressif des adresses IP de 4 à 6 octets pour faire face à un besoin croissant de nouvelles adresses. Chacune des trois classes d’adresses IP comporte une ou plusieurs plages d’adresses dites "privées". Celles-ci ne sont pas routées et ne peuvent donc être atteintes à partir de l’extérieur du réseau local. Ces plages d’adresses sont les suivantes : Classe Plages d’adresses IP Classe A 10.0.0.0 Classe B De 172.16.0.0 à 172.31.0.0 Classe C De 192.168.0.0 à 192.168.255.0 Année 2017-2018 54 Renouprez P
  • 55. ECCSA 6U L’adressage IP Informatique B.Le masque de sous-réseau Le protocole IP doit pouvoir déterminer à destination de quel réseau est destiné un paquet : au réseau local ou à un réseau extérieur. La détermination du réseau de destination est effectuée à l'aide du masque de sous-réseau. Le masque de sous-réseau permet de déterminer le nombre de bits affectés à l'identification du réseau. Tous les bits de la partie du masque de sous-réseau correspondant à l'identification du réseau sont égaux à 1. Le reste, correspondant à la partie d'identification de l'ordinateur dans le réseau, ne contient que des bits à 0. Lorsque vous tentez de vous connecter à une machine distante, vous ne pouvez pas connaître le masque de sous-réseau du système de destination. Il est possible de connaître l'identificateur de son propre réseau mais pas d'extraire celui de la machine cible. Si la machine de destination est sur le même réseau local, elle aura le même identificateur de réseau. On applique donc le masque de sous-réseau local à l'adresse IP de la machine de destination afin d'en ex- traire un identificateur réseau potentiel. Si ce dernier est identique à celui du réseau local, cela signifie que la machine de destination appartient au même réseau local. S'ils sont différents, les deux machines ne sont pas situées dans le même réseau. Considérons que la machine locale possède l'adresse IP suivante : 198.53.147.45 et le masque de sous–réseau 255.255.255.0. L'adresse IP de la machine locale est une adresse de classe C, premier octet égal à 198, son identificateur réseau est donc codé sur 3 octets dont tous les bits doivent être égaux à 1. Le dernier octet consacré à l'identification de la machine doit avoir tous ses bits à 0. On obtient donc comme masque de sous-réseau : 11111111 . 11111111 . 11111111 . 00000000 Ce qui en décimal correspond à 255.255.255.0 L'extraction de l'identificateur réseau se fait en combinant bit par bit l'adresse IP de la machine locale et son masque de sous-réseau au moyen d'un ET logique. La machine sur laquelle on souhaite se connecter à l'adresse IP 193.53.147.98. On obtient donc Année 2017-2018 55 Renouprez P
  • 56. ECCSA 6U L’adressage IP Informatique Machine locale Adresse IP 198.53.147.45 11000110 00110101 10010011 00101101 Masque de sous-réseau 255.255.255.0 11111111 11111111 11111111 00000000 Identificateur réseau 198.53.147 11000110 00110101 10010011 00000000 Machine destination Adresse IP 198.53.147.98 11000110 00110101 10010011 01100010 Masque de sous-réseau 255.255.255.0 11111111 11111111 11111111 00000000 Identificateur réseau 198.53.147 11000110 00110101 10010011 00000000 Les deux identificateurs réseau étant identiques, les deux machines appartiennent au même réseau. Dans l'exemple suivant, la même machine locale essaie de se connecter à la machine d'adresse IP 131.107.2.200. Le mécanisme de résolution donne dans ce cas des identificateurs réseau différents comme le montre les tableaux ci-dessous. Machine locale Adresse IP 198.53.147.45 11000110 00110101 10010011 00101101 Masque de sous-réseau 255.255.255.0 11111111 11111111 11111111 00000000 Identificateur réseau 198.53.147 11000110 00110101 10010011 00000000 Machine destination Adresse IP 131.107.2.200 10000011 01101011 00000010 11001000 Masque de sous-réseau 255.255.255.0 11111111 11111111 11111111 00000000 Identificateur réseau 131.107.2 10000011 01101011 00000010 00000000 Ces deux exemples peuvent paraître triviaux, dans la réalité nous verrons que l'identificateur de ré- seau ou de la machine hôte n'est pas toujours codé sur un nombre entier d'octets. Il arrive fréquemment que une partie de l'identificateur réseau et de celui de la machine hôte se combine au sein d'un octet ne laissant plus apparaître clairement l'identificateur de réseau. Année 2017-2018 56 Renouprez P
  • 57. ECCSA 6U L’adressage IP Informatique C.Les sous-réseaux Lorsqu'on examine les possibilités des réseaux de classe A et B, on constate que le nombre de ma- chines hôtes potentielles est disproportionné par rapport aux possibilités des différentes architectures de réseaux. Lorsque cela s'avère nécessaire, il est possible de diviser une classe en différents sous-réseaux en consacrant une partie de l'identificateur de l'hôte à l'identificateur de sous-réseau. Vous devez consacrer au moins 2 bits à cet identificateur afin de respecter la règle qui vous interdit d'avoir un identificateur consti- tué uniquement de 0 ou de 1. Cette division en sous-réseau s'effectue au niveau du masque. Adresse IP de classe B Adresse IP 10100000 00010000 10011010 00010111 160.16.154.23 Masque standard 11111111 11111111 00000000 00000000 255.255.0.0 ID réseau 10100000 00010000 00000000 00000000 160.16.0.0 Dans cet exemple, on dispose d'un seul réseau de classe B. Rappelons qu'un réseau de classe B peut comporte 65.534 ordinateurs. Supposons que l'on décide de découper la classe B en différents sous-réseaux. La détermination du nombre de bits supplémentaire consacrés à l'identification de réseau dépend : • du nombre de sous-réseau que l'on veut créer. • du nombre de machines hôtes dans chacun de ces sous-réseaux. Considérons le cas où 4 bits supplémentaires sont consacrés à l'identification du réseau. Le masque de sous-réseau devient : Masque personnalisé 11111111 11111111 11110000 00000000 255.255.240.0 En consacrant 4 bits supplémentaires à l'identificateur de sous-réseau, on obtient : 24 – 2 = 14 sous-réseaux possibles Chacun de ces sous-réseaux comporte un identificateur sur 12 bits (1 ½ octets). Ils peuvent donc comporter : 212 – 2 = 4.094 hôtes Année 2017-2018 57 Renouprez P
  • 58. ECCSA 6U L’adressage IP Informatique D.Détermination du masque de sous-réseau Pour déterminer le masque de sous-réseau, on peut partir : • Du nombre de sous-réseaux souhaités. Supposons que vous ayez besoin de 5 sous-réseaux. La première partie de la démarche consiste à transcrire en binaire cette valeur. 510  1012 Il faut consacrer 3 bits pour l'identificateur de sous-réseau. Le masque personnalisé de sous-réseau devient : 11111111 . 11111111 . 11100000 . 00000000 255 . 255 . 160 . 0 • Du nombre maximum de machines dans chaque sous-réseau. Supposons que notre classe B doive être divisée en différents sous-réseaux devant contenir chacun un maximum de 300 machines. Si l'adresse de l'identificateur de la machine hôte était codée dans le dernier octet, cela limiterait le nombre de machines à 254. Il va donc fal- loir récupérer un certain nombre de bits sur l'octet précédent pour arriver à 300. Traduisons ce nombre en binaire : 30010  1001011002 Il faut donc consacrer 1 bit supplémentaire à l'identification de la machine hôte. Il reste donc 7 bits pouvant servir à l'identification du sous-réseau. On dispose donc de : 27 – 2 = 126 Le tableau suivant reprend les valeurs décimales d'un octet en fonction du nombre de bits consacrés à l'identification du sous-réseau. Bits utilisés Octet en binaire Valeur décimale 1 bit Invalide 2 bits 11000000 192 3 bits 11100000 224 4 bits 11110000 240 5 bits 11111000 248 6 bits 11111100 252 7 bits 11111110 254 8 bits 11111111 255 Année 2017-2018 58 Renouprez P
  • 59. ECCSA 6U L’adressage IP Informatique E.Identificateur des sous-réseau Un identificateur de sous-réseau ne pouvant pas être constitué uniquement de 0 ou de 1, il faut y consacrer au minimum 2 bits. Considérons un réseau de classe B (identificateur réseau 160.0.0.0) dans lequel vous consacrer 3 bits à l'identificateur de sous-réseau. On obtient les identificateurs de réseau suivants : 3ème octet en binaire Valeur décimale ID de réseau 00000000 0 Invalide 00100000 32 160.16.32.0 01000000 64 160.16.64.0 01100000 96 160.16.96.0 10000000 128 160.16.128.0 10100000 160 160.16.160.0 11000000 192 160.16.192.0 11110000 224 Invalide F. Identificateur des machines hôtes Comme nous l'avons déjà signalé, une adresse IP est constituée de deux parties : Identificateur réseau + Identificateur machine hôte Reprenons l'exemple de notre classe B divisée en différents sous-réseaux. Soit lé réseau d'identifica- teur : 10100000 . 00010000 . 00100000 . 00000000 160 . 16 . 32 . 0 La première machine hôte aura comme identificateur 10100000 . 00010000 . 00100000 . 00000001 160 . 16 . 32 . 1 La dernière machine de ce sous-réseau aura l'identificateur 10100000 . 00010000 . 00101111 . 111111110 160 . 16 . 47 . 254 L'adresse de diffusion (adresse permettant d'envoyer un message vers l'ensemble des machines du sous-réseau 10100000 . 00010000 . 00101111 . 111111111 160 . 16 . 47 . 255 Année 2017-2018 59 Renouprez P
  • 60. ECCSA 6U L’adressage IP Informatique G. Exercices Exercice 1 – Détermination la classe de l’adresse IP A quelle classe appartiennent les adresses suivantes 1. 143 . 25 . 67 . 89 2. 172 . 12 . 56 . 78 3. 12 . 15 . 5 . 45 4. 192 . 23 . 67 . 123 5. 221 . 45 . 67 . 123 6. 123 . 56 . 78 . 23 7. 126 . 9 . 76 . 23 Exercice 2 – Détermination du nombre de bits à utiliser pour l’ID sous-réseau Dans cet exercice, vous devez déterminer combien de bits sont nécessaires pour créer le nombre de sous-réseaux demandés. 1. 84 sous-réseaux 2. 145 sous-réseaux 3. 7 sous-réseaux 4. 1 sous-réseau 5. 15 sous-réseaux Exercice 3 – Calcul du masque de sous-réseau et le nombre d’hôtes par sous-réseau. A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de sous-réseau et le nombre d'hôtes par sous-réseau. 1. ID réseau : 148 . 25 . 0 . 0 et 37 sous-réseaux 2. ID réseau : 198 . 63 . 24 . 0 et 2 sous-réseaux 3. ID réseau : 110 . 0 . 0 . 0 et 1000 sous-réseaux 4. ID réseau : 175 . 23 . 0 . 0 et 550 sous-réseaux 5. ID réseau : 209 . 206 . 202 . 0 et 60 sous-réseaux Exercice 4 – Calcul du masque de sous-réseau, le nombre d’hôtes par sous-réseau et les identi- fiants de sous-réseau. A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de sous-réseau, le nombre d'hôtes par sous-réseau et les identifiants de sous-réseau 1. ID réseau : 114 . 0 . 0 . 0 et 7 sous-réseaux. 2. ID réseau : 192 . 168 . 69 . 0 et 5 sous-réseaux. 3. ID réseau : 221 . 14 . 32 . 0 et 6 sous-réseaux. 4. ID réseau : 172 . 16 . 0 . 0 et 12 sous-réseaux. 5. ID réseau : 185 . 42 . 0 . 0 et 56 sous-réseaux. On ne vous demande que l’identifiant des 10ème , 17ème et 36ème sous-réseaux. Exercice 5 – Calcul du masque de sous-réseau selon le nombre d'hôtes Dans cet exercice, le nombre maximal d'hôtes par sous-réseau est donné. Calculez le masque de sous-réseau et le nombre de sous-réseaux possibles. 1. Réseau 63 . 0 . 0 . 0 et un maximum de 100 hôtes par sous-réseau 2. Réseau 198 . 53 . 25 . 0 et un maximum de 100 hôtes par sous-réseau 3. Réseau 154 . 25 . 0 . 0 et un maximum de 1500 hôtes par sous-réseau 4. Réseau 121 . 0 . 0 . 0 et un maximum de 2000 hôtes par sous-réseau 5. Réseau 223 . 21 . 25 . 0 et un maximum de 14 hôtes par sous-réseau Année 2017-2018 60 Renouprez P
  • 61. ECCSA 6U L’adressage IP Informatique Exercice 6 – Détermination de la plage des ID d'hôtes A partir d'un ID de sous-réseau et d'un masque de sous-réseau, déterminez les ID d'hôtes valides. 1. ID de sous-réseau : 148 . 56 . 64 . 0 avec le masque 255 . 255 . 252 . 0 2. ID de sous-réseau : 52 . 36 . 0 . 0 avec le masque 255 . 255 . 0 . 0 3. ID de sous-réseau : 198 . 53 . 24 . 64 avec le masque 255 . 255 . 255 . 192 4. ID de sous-réseau : 132 . 56 . 16 . 0 avec le masque 255 . 255 . 248 .0 5. ID de sous-réseau : 152 . 56 . 144 . 0 avec le masque 255 . 255 . 254 . 0 Exercice 7 – Détermination de la plage des ID d'hôtes à partir d'un ID d'hôte A partir d'une adresse IP et d'un masque de sous-réseau, déterminez la plage d'IP d'hôtes qui inclut cette adresse. 224. Adresse IP : 23 . 25 . 68 . 2 avec le masque 255 . 255 . 224 . 0 225. Adresse IP : 198 . 53 . 64 . 7 avec le masque 255 . 255 . 255 . 0 226. Adresse IP : 131 . 107 . 56 . 25 avec le masque 255 . 255 . 248 . 0 227. Adresse IP : 148 . 53 . 66 . 7 avec le masque 255 . 255 . 240 . 0 228. Adresse IP : 1 . 1 . 0 . 1 avec le masque 255 . 255 . 0 . 0 Exercice 8 – Plan d’adressage IP Une société possède 73 machines qu’elle souhaite répartir entre 3 sous-réseaux.  S/réseau 1 : 21 machines  S/réseau 2 : 29 machines  S/réseau 3 : 23 machines Elle souhaite travailler avec des adresses IP privées. On vous demande : 1. De sélectionner la classe des adresses IP 2. De calculer le nombre de bits nécessaires à la configuration des sous-réseaux 3. De calculer le masque de sous-réseau 4. De calculer le nombre de machines configurables dans chaque sous-réseau 5. De calculer les adresses des premières et dernières machines réellement installées dans chaque département Exercice 9 – Plan d’adressage IP Une société dispose d'un réseau de 512 machines réparties en 5 sous-réseaux. Les adresses IP étant des adresses privées, on vous demande :  De choisir l'identifiant du réseau  De définir le nombre de bits consacrés aux identifiants de sous-réseaux et de machines  De calculer le nombre de sous-réseaux potentiels et le nombre maximum de machines par sous-réseau  De définir les identifiants de chaque sous-réseaux  De définir le masque de sous-réseau  De calculer les adresses des premières et dernières machines dans chacun des sous-réseaux Année 2017-2018 61 Renouprez P
  • 62. ECCSA 6U L’adressage IP Informatique Exercice 10 – Plan d’adressage IP Une société dispose d'un réseau de 254 machines réparties en 7 sous-réseaux. La répartition des ma- chines est la suivante :  Sous-réseau 1 : 38 machines  Sous-réseau 2 : 33 machines  Sous-réseau 3 : 52 machines  Sous-réseau 4 : 35 machines  Sous-réseau 5 : 34 machines  Sous-réseau 6 : 37 machines  Sous-réseau 7 : 25 machines Les adresses IP étant des adresses privées, on vous demande :  De choisir l'identifiant du réseau  De définir le nombre de bits consacrés aux identifiants de sous-réseaux et de machines  De calculer le nombre de sous-réseaux potentiels et le nombre maximum de machines par sous-réseau  De définir les identifiants de chaque sous-réseaux  De définir le masque de sous-réseau  De calculer les adresses des premières et dernières machines configurées dans chacun des sous-réseaux Exercice 11 – Adressage IP Un ordi X d'adresse IP = 134.214.107.72 , son masque de sous réseau est 255.255.192.0 Donnez 1. Classe de X ? 2. Combien de sous réseaux différents peut il y avoir dans ce réseau ? 3. Combien de machines différentes peuvent être adressées dans chacun de ces sous réseau? 4. Quelle est l'adresse de la passerelle par défaut de X? 5. Combien de machine adressable sur ce réseau? Exercice 12 – Adressage IP Donnez : 1. La classe d'adresse. 2. Le masque réseau par défaut. 3. L'adresse réseau. 4. Le masque modifié si les réseaux comportent respectivement 60, 15 et 200 sous-réseaux. 5. L'adresse du sous-réseau et son numéro. 6. Le numéro de la machine sur le sous-réseau. 7. Les intervalles d'adresses utilisables pour les trois premiers sous-réseaux. Pour les adresses suivantes : 8. 145.245.45.225 9. 202.2.48.149 1. 97.124.36.142 Année 2017-2018 62 Renouprez P
  • 63. ECCSA 6U L’adressage IP Informatique Exercices réseaux A.Quelques commandes consoles pour étudier le réseau. ii. ipconfig La commande qui permet de vérifier ou de connaître la configuration IP de votre ordinateur Ipconfig /all iii. ARP Visualisation de la table de correspondance ARP (Transformer adresse IP En MAC adresse) de vos cartes réseaux . arp –a iv. Ping Cette commande utilise le, protocole ICMP : elle permet de vérifier le bon fonctionnement du réseau. Elle tente de se connecté à l’adresse ip ou au nom de domaine fourni (utilisation du protocole DHCP). ping X.X.X.X v. Tracert/traceroute Commande qui permet de suivre un datagramme IP à la trace et donc de voir toutes les adresses des rou- teurs qui assurent le transfert des données : Tracert nom-de-domaine Exemple : Commande tracert lancée depuis un ordinateur familial. Année 2017-2018 63 Renouprez P
  • 64. ECCSA 6U L’adressage IP Informatique Le premier routeur est le routeur familial trouvé : speedtouch.lan Les deux suivants sont les routeurs du fournisseur d’accès internet (ici Base qui se fournit chez versatel) Et ainsi de suite, essaye de déterminer les routeurs accédés depuis ta connexion internet personnelle. Deuxième exemple : De nouveau, Le premier routeur trouvé est le routeur familial: speedtouch.lan et les deux suivants sont les routeurs du fournisseur d’accès internet (ici tele2 qui se fournit chez versatel) Le chemin est différent pour finalement arriver chez belgacom à des routeurs qui filtrent ce genre de com- mande pour raisons de sécurité. Etablis le «schéma » des étapes de la commande pour l'adresse siteduzero.com Année 2017-2018 64 Renouprez P
  • 65. ECCSA 6U L’adressage IP Informatique vi. Exercices complémentaires Fais un relevé des ordinateurs de ton groupe de travail à l’aide du voisinage réseau. Note les dans le ta- bleau ci-dessous Teste les connexions à l’aide de la commande ping. Note le temps d’attente moyen dans le tableau ci- dessous. Nom ordina- teur Adresse IP Temps d’attente * Année 2017-2018 65 Renouprez P.
  • 66. ECCSA 6U Equipements de connectivité Informatique VII. Equipements de connectivité Quand des périphériques sont rattachés à un réseau, il doit exister un mécanisme permettant de trans- férer les informations vers le média de transmission pour que les autres périphériques puissent les rece- voir. Il en est de même pour la réception. Un réseau est souvent vu comme un système de câblage unique permettant aux différents dispositifs qui y sont connectés de communiquer entre eux. Si on s’en tient à cette définition, un réseau ne pourrait pas être connecté avec le monde extérieur. Un interréseau se compose de plusieurs réseaux indépendants qui sont connectés entre eux et qui peuvent partager des ressources distantes. On conçoit aisément que le type et la topologie de ces diffé- rents réseaux puissent différents. Les équipements, permettant de connecter ces réseaux indépendants, doivent avoir un certain degré "d’intelligence" pour pouvoir déterminer si les paquets doivent rester dans le réseau local ou être aiguillés vers un réseau distant. Ce chapitre décrit le fonctionnement de quelques périphériques courants utilisés pour joindre des compo- sants au média de transmission du réseau. Nous aborderons successivement : • la carte d’adaptateur réseau ou carte d’interface réseau (NIC : Network Interface Card) • les modems • les répéteurs • les ponts • les routeurs • les pont-routeurs • les passerelles VII.A.1. Carte d’adaptateur réseau La carte d’adaptateur réseau est un périphérique fournissant une interface avec le média de transmis- sion. Son rôle est de relier l’ordinateur au système de câblage du réseau. Elle s’adapte dans l’un des connecteurs d’extension de l’ordinateur. L’architecture de votre carte réseau doit être adaptée à celle du ou des bus de la carte mère. La figure suivante donne l’apparence des différents connecteurs. Figure 6-1 : Types de connecteurs des adaptateurs réseau Les cartes réseau jouent un rôle important dans le réseau. Elles traduisent les données provenant d’un périphérique réseau, généralement un ordinateur, pour les convertir en une forme de signal pouvant être transmis sur le média de transmission. Année 2017-2018 66 Renouprez P
  • 67. ECCSA 6U Equipements de connectivité Informatique Les données voyagent dans l’ordinateur via les bus, c’est-à-dire sous forme parallèle, par 8, 16 ou 32 bits. La carte réseau se charge de convertir les signaux arrivant en parallèle en un signal série pouvant voyager sur le média de transmission. Cette opération est symbolisée à la figure suivante. Figure 6-2 : Conversion par la carte réseau des données parallèles en données série A la réception des données, celles-ci doivent être désérialisées et converties sous une forme parallèle compatible avec le type de bus utilisé par la carte réceptrice. Le mécanisme de cette conversion de données est géré de deux manières. Premièrement, lorsque les données proviennent de l’ordinateur, pour être préparées à l’envoi vers le réseau, le pilote ou l’interface logicielle de la carte se charge de les convertir dans un format compréhensible par la carte. La seconde partie de la conversion des données est réalisée par le matériel de la carte elle-même. C’est à ce niveau que les données sont sérialisées, utilisant un signal numérique, analogique ou optique. La carte ne se contente pas de convertir les données en ce signal, mais elle se charge aussi d’accéder au média de transmission et de former un canal pour diriger le signal sur le réseau. Installation de la carte d’adaptateur réseau La manière d’installer une carte d’adaptateur réseau peut dépendre de la carte, du système d’exploi- tation ou de la plate-forme matérielle, mais les étapes sont quasiment toujours les mêmes :  insérer la carte dans un connecteur d’extension après avoir configurer les cavaliers ou mi- cro-interrupteurs selon les besoins. Notez qu’il y a de moins en moins de cartes qui néces- sitent ce genre de configuration. Les possibilités Plug & Play d’une carte ne peuvent être exploitées qu’à partir du moment où le système d’exploitation est compatible.  installer le pilote de la carte réseau.  configurer le système d’exploitation pour qu’il n’y ait pas de conflit entre la carte d’adapta- teur réseau et les autres périphériques.  définir les protocoles à utiliser avec la carte réseau.  fixer le câble du réseau à la carte VII.A.2. L’adressage : rappel Avant d’aborder les dispositifs de communication, nous devons introduire la notion d’adressage de ré- seau. Ce concept est important, car c’est sur lui que repose la localisation et l’identification d’un réseau. Année 2017-2018 67 Renouprez P
  • 68. ECCSA 6U Equipements de connectivité Informatique Tous les paquets qui circulent sur le réseau contiennent des informations qui stipulent les adresse source et de destination. Les paquets qui ne doivent pas être acheminés vers un réseau distinct, c’est-à-dire les paquets ne devant pas être routés, ne possèdent pas d’information concernant l’adresse des réseaux source et de destination. Il est important que vous compreniez bien cette notion d’adressage. Le rôle des différents équipe- ments qui interviennent sur le réseau dépend de l’adresse physique, également appelée adresse matérielle ou MAC adresse, ainsi que de l’adresse logique du réseau. La notion d’adresse physique a déjà été abor- dée à propos de la carte réseau VII.A.3. Les Modems Une ligne téléphonique standard ne peut transmettre que des signaux analogiques. De leur côté, les ordinateurs stockent et transmettre des données numériques. Le rôle du modem est de convertir les si- gnaux numériques provenant de l’ordinateur en signaux analogiques compatibles avec la transmission sur une ligne téléphonique (fonction de modulation). Du côté récepteur, les signaux analogiques provenant de la ligne téléphonique sont reconvertis en signaux numériques compréhensibles par l’ordinateur (fonction de démodulation). Les modems sont classés selon la méthode de transmission qu’ils emploient pour envoyer et recevoir des données. Les deux types de modems de base sont : • modem asynchrone • modem synchrone Les modems sont de moins en moins visibles à l'heure actuelle car ils sont remplacés par les routeurs ADSL. Nous n'appronfondirons donc pas le sujet. VII.A.4. Les répéteurs (Repeaters) Comme nous l'avons déjà signalé, tous les médias de transmission atténuent les signaux qu'ils trans- portent. Chaque type de câblage possède une limite au-delà de laquelle la fiabilité du transport des don- nées n'est plus garantie. Le répéteur est un équipement conçu pour régénérer le signal qu'il reçoit et de le réémettre sur ses autres ports. Il permet donc d'étendre la portée maximale du câblage. Il se contente de régénérer le signal sans autre forme de traitement. Il ne voit donc passer que des séquences de bits qu’il régénère systémati- quement même lorsque le signal comporte des erreurs de transmission. Même les signaux provenant d'une tempête de diffusion (carte réseau défectueuse émettant en permanence sur le média de transmission) se- ront régénérés. La figure suivante illustre le principe de fonctionnement d'un répéteur. Figure 6-5 : Signal régénéré par le répéteur Année 2017-2018 68 Renouprez P Signal affaibli Signal régénéré Répéteur
  • 69. ECCSA 6U Equipements de connectivité Informatique Les principaux avantages des répéteurs résident dans leur faible coût et leur simplicité. Bien qu'un ré- péteur ne puisse pas connecter des réseaux comportant des trames différentes (par exemple Ethernet et Token Ring), certains modèles permettent de connecter des segments n'utilisant pas le même type de câ- blage. Il est important de faire la distinction entre répéteur et amplificateur. Un répéteur ne régénère que le signal correspondant aux données alors qu'un amplificateur amplifie l'ensemble du signal reçu y com- pris les bruits de transmission (parasites). Il faut également noter que les répéteurs ne peuvent étendre indéfiniment la portée d'un réseau. Les réseaux fonctionnent avec un délai d'attente prédéfini quant à la durée de transit maximale d'un signal. Celle-ci est appelée délai de propagation et représente le temps qu'une trame prend pour atteindre le point le plus éloigné du réseau. Si ce délai expire et qu'aucun signal n'a été rencontré, une condition d'erreur de réseau est signalée. A partir du délai de propagation maximal, il est possible de calculer la longueur de câble maximale autorisée pour un réseau. Nous avons vu que l'architecture Ethernet imposait une longueur de trame mini- male de 64 octets. Si nous supposons que cette trame entre en collision avec la dernière machine juste au moment où le signal atteint cette dernière. Il faut que la durée de transmission de la trame soit suffisam- ment longue pour que le signal envoyé par la dernière machine puisse revenir à la station émettrice qui peut alors constater la collision. En supposant que le débit de transmission est de 10 Mbits/sec, on peut calculer le temps nécessaire pour transmettre les 64 octets. 229.64 octets correspondent à 512 bits 230.les réseaux transmettant à 10 Mbits/sec, il faut 10-7 sec pour transmettre un bit 231.les 512 bits nécessitent donc 51,2 µs pour être transmis 232.la distance entre les machines doit être parcourue dans les deux sens, d'une part par le signal de l'émetteur vers la machine la plus éloignée et d'autre part le signal émis par celle-ci doit revenir à la machine émettrice. La ma- chine la plus distante doit se trouvée à 25,6 µs de la machine émettrice. La vitesse de propagation du signal étant de l'ordre de 200.000 km/sec, la distance parcourue en 25,6 µs est égale à 5,12 km. Un répéteur provoque un retard dû à l'opération de régénération. Celui-ci est de l'ordre de 3 µs. Si on considère un réseau constitué de 5 segments (maximum autorisé dans l'architecture Ethernet), les 4 répé- teurs engendrent un retard de l'ordre de 12 µs. La durée maximum de la transmission est donc ramenée à 13,6 µs soit une distance maximum de 2,72 km. Ce qui correspond à la limitation d'un Ethernet 10Base5. VII.A.5. Les concentrateurs (Hubs) Le concentrateur est un composant sur lequel viennent se connecter les ordinateurs d'un réseau ou un autre concentrateur. Comme nous l'avons vu, le concentrateur est le point central d'une topologie en étoile. Certains concentrateurs permettent d'utiliser plusieurs types de câbles, ils sont alors appelés concentrateurs hy- brides. Les concentrateurs permettent de limiter les conséquences d'une coupure de câble à la seule machine connectée via celui-ci. Le reste du réseau n'en est plus affecté comme dans le cas des réseaux en bus li- néaire. Le concentrateur permet d'appliquer les avantages de la topologie en étoile à celle en anneau. Chaque ordinateur est relié au concentrateur qui reconstitue l'anneau en interne. Parmi les concentrateurs, nous pouvons distinguer : • les concentrateurs actifs (la majorité) qui régénèrent et retransmettent les signaux à la ma- nière des répéteurs. Ils doivent être alimentés électriquement. • les concentrateurs passifs qui ne régénèrent pas les signaux. Ce sont de simples tableaux de connexions. Ils ne nécessitent aucune alimentation électrique. Année 2017-2018 69 Renouprez P
  • 70. ECCSA 6U Equipements de connectivité Informatique Les concentrateurs présentent différents avantages : • en cas de modification ou d'extension du câblage, il suffit de connecter un ordinateur sup- plémentaire ou un autre concentrateur. • ils permettent l'utilisation de différents types de câbles. • ils constituent des points centralisés de surveillance de l'activité et du trafic sur le réseau. De nombreux concentrateurs actifs possèdent des fonctions de diagnostic qui permettent de savoir si une connexion fonctionne ou non. Les Hubs passifs 233.Un hub passif ne possède pas de composants électroniques et ne traite en aucune façon les signaux de données. L'utilité d'un hub passif est de combiner les signaux provenant de plusieurs segments de câble de réseau. Tous les équipements attachés à un hub passif reçoivent tous les paquets qui passent à travers ce hub. 234.Comme le hub n'épure pas ou n'amplifie pas les signaux (en fait, il en absorbe une petite partie), la distance entre un ordinateur et le hub ne peut dépasser la moitié de la distance autorisée entre deux ordinateurs sur le ré- seau. 235.Les hubs passifs constituent des équipements peu coûteux et faciles à configurer. Leur usage se limite au ré- seau de petite taille : nombre d'ordinateurs réduit et distances entre ceux-ci faibles. Les Hubs actifs Les hubs actifs possèdent des composants électroniques qui permettent d'épurer et de régénérer les signaux circulant entre les équipements du réseau. L'utilisation de hubs actifs présentent les avan- tages suivants :  le réseau est plus robuste (moins sensible aux erreurs)  les distances entre les équipements peuvent être augmentées Les fonctionnalités des hubs actifs ont pour conséquence un coût plus élevé. Comme un hub actif fonctionne en partie comme un répéteur, il est parfois appelé répéteur multiport. Les Hubs intelligents 236.Certains hubs peuvent présenter des fonctionnalités supplémentaires. Les Hubs manageables Ces hubs supportent des protocoles de gestion de réseau qui leur permettent d'envoyer des pa- quets vers une console de réseau centrale. Ces protocoles permettent aussi à la console de contrôler le hub. Par exemple, l'administrateur du réseau peut ordonner au hub d'arrêter une connexion qui génère des erreurs sur le réseau ou de n'autoriser que les connexions provenant de certaines adresses physiques. Les commutateurs Ces hubs intègrent des circuits complexes permettant de router très rapidement les signaux entre les ports du hub. Au lieu de répéter un paquet sur tous les ports du hub, un commutateur envoie uniquement les signaux vers le port correspondant à l'ordinateur de destination. Beau- coup de commutateurs sont capables de commuter les paquets vers le chemin le plus rapide parmi plusieurs solutions. Ces fonctionnalités supplémentaires en font les hubs les plus coû- teux. VII.A.6. Les ponts (Bridges) Contrairement aux répéteurs qui laissent passer tous les signaux qu'ils reçoivent, les ponts sont plus sélectifs et ne laissent passer que les signaux destinés aux ordinateurs situés de l'autre côté. Un pont peut effectuer ce genre de détermination grâce à l'adresse physique de chaque équipement sur le réseau qui est unique. Année 2017-2018 70 Renouprez P
  • 71. ECCSA 6U Equipements de connectivité Informatique Chaque paquet qui est transmis porte l'adresse de l'équipement auquel il est destiné. Le pont fonctionne de la manière suivante : • le pont reçoit chaque paquet de chaque côté sur le réseau A • le pont se réfère à une table interne des adresses. Les adresses de la table sont enregistrées par ses soins grâce aux précédentes livraisons de paquets, soit programmées manuellement sur le pont • les paquets provenant de LAN A – côté 1 et destinés à une station située du même côté du réseau ne sont pas transmis de l'autre côté du pont. Il en va de même des paquets envoyés d'une station côté 2 et destinés à une machine du même côté • par contre un paquet émis par une machine d'un côté du LAN et destiné à une station si- tuée de l'autre côté va traverser le pont Figure 6-6 : Séparation des signaux sur un LAN à l'aide d'un pont Les ponts se présentent sous deux formes : • Pont transparent ou auto-adaptable (transparent bridge ou learning bridge). Au fur et à me- sure des livraisons, le pont apprend les machines qui se trouvent d'un côté ou de l'autre dans le réseau. Les trames transmises contenant l'adresse de la machine émettrice, le pont élabore une table donnant la situation de la machine par rapport à lui. Ces tables ont une durée de vie limitée, ce qui oblige le pont à les réactualiser afin de tenir compte des ma- chines qui sont ajoutées ou retirées du réseau. Les réseaux Ethernet utilisent presque tou- jours ce type de pont. Les ponts possèdent généralement des fonctionnalités qui permettent de programmer manuellement le pont avec des informations d'adresse. • Pont à routage par la source (source routing). Ces ponts sont utilisés dans les réseaux Token Ring. Ces ponts utilisent les informations annexées au paquet par l'émetteur. Ces informa- tions spécifient la route jusqu'au segment de destination sur le réseau. Par analyse de ces données, le pont détermine si le flot doit être passé ou non. Les ponts accomplissent plusieurs tâches. Tout d'abord, ils divisent des réseaux à fort trafic en segments plus petits. Si le réseau est correctement conçu, la majorité des paquets peuvent être délivrés sans traver- ser le pont. Le trafic sur chaque segment individuel peut être réduit au strict nécessaire. Les ponts permettent aussi d'augmenter la taille physique d'un réseau. Bien que la taille des segments individuels soit restreinte en raison des limites de conception du réseau, les ponts permettent d'étendre les distances entre les segments et ainsi d'accroître la taille globale du réseau. Lorsqu'une machine est ajoutée au réseau, elle est placée sur le segment permettant d'assurer que 80% de son trafic soit destiné au même côté du pont. Année 2017-2018 71 Renouprez P
  • 72. ECCSA 6U Equipements de connectivité Informatique Les ponts travaillant uniquement sur l'adresse physique des équipements, ils ne peuvent servir à joindre des réseaux utilisant des adresses réseau différentes. Les ponts sont parfois aussi utilisés pour relier un segment LAN par l'intermédiaire d'une connexion synchrone par modem à un autre segment LAN distant. Ce pont distant permet de réduire le trafic à tra- vers le modem en filtrant les signaux qui n'ont pas à traverser la ligne du modem. Figure 6-7 : Un pont distant agit comme un filtre pour modem synchrone VII.A.7. Les routeurs Un interréseau connecte physiquement deux ou plusieurs réseaux indépendants capables de commu- niquer. Les réseaux constituant l’interréseau peuvent être de types différents, par exemple des réseaux Ethernet et Token Ring. Dans un interréseau l’acheminement des trames ne peut plus être réalisé uniquement sur base de l’adresse physique de la machine. Les équipements de connectivité de l’interréseau doivent être capables de travailler sur l’adresse logique des réseaux pour acheminer les messages. Le processus de livraison des paquets grâce aux informations d’adresse logique de réseau est appelé routage. Les routeurs organisent les grands réseaux en segments de réseau logiques. Chaque segment reçoit une adresse afin que chaque paquet dispose à la fois d’une adresse de réseau destinataire et d’une adresse d’équipement destinataire. Les routeurs sont plus "intelligents" que les ponts. Non seulement les routeurs peuvent construire des tables de localisation de réseau, mais ils utilisent aussi des algorithmes permettant de déterminer la route la plus efficace pour envoyer un paquet vers n’importe quel réseau donné. Même si un segment de réseau particulier n’est pas directement connecté au routeur, ce dernier connaît la meilleure route pour acheminer un paquet vers une unité de ce réseau. Supposons qu’une machine sur le réseau A cherche à transmettre un message vers la machine B du ré- seau E (voir figure suivante). Chacun des routeurs directement accessibles par la machine du réseau A sait quel est le chemin le plus efficace (le plus rapide) pour atteindre un nœud du réseau E. Le routeur A sait qu’il doit acheminer le message via le routeur E. Mais il sait également qu’un chemin alternatif existe via les routeurs B, C puis D mais que ce chemin est moins efficace. Si le routeur A tombe en panne, le routeur B peut être utilisé pour atteindre le réseau E. Année 2017-2018 72 Renouprez P
  • 73. ECCSA 6U Equipements de connectivité Informatique Figure 6-8 : Un interréseau est constitué de plusieurs réseaux reliés par des routeurs Les routeurs peuvent être utilisés pour diviser de grands réseaux LAN très fréquentés en segments plus petits, comme le ferait un pont. Mais les routeurs permettent en plus de connecter des réseaux de types différents. Un routeur peut être utilisé pour connecter un segment Token Ring avec un ou plusieurs segments Ethernet. Cette connexion n’est pas possible avec un pont. Il faut néanmoins signaler que tous les protocoles ne sont pas capables d’envoyer des données via des routeurs. Ils doivent être capables de supporter des fonctions de routage. C’est le cas des protocoles IP et IPX mais n’est pas possible avec NetBEUI. Ces protocoles seront abordés plus en détail au chapitre 9. Il existe deux types de routeurs : • les routeurs statiques. Avec ces routeurs, vous devez configurer manuellement les tables de routage en spécifiant les routes possibles pour les paquets. • Les routeurs dynamiques. Ils sont capables de déterminer les routes et de trouver le chemin le plus efficace parmi les routes redondantes, à partir des informations contenues dans le paquet et de celles obtenues des autres routeurs. Les deux méthodes courantes de sélection de routes sont le routage à vecteur de distance et le rou- tage par état de lien. Il faut savoir que certains réseaux sont trop grands pour implémenter le routage dy- namique, car la taille des tables de routage serait trop importante. Dans de telles situations, il est néces- saire de s'appuyer sur des tables statiques (programmées manuellement). Internet est un exemple de sys- tème exploitant des tables statiques. Routage à vecteur de distance 237.Les routeurs procédant par algorithme à vecteur de distance notifient aux autres routeurs leur présence sur le réseau. De façon périodique, chaque routeur sur le réseau diffuse des informations provenant de sa table de routage. D'autres routeurs peuvent ainsi utiliser ces informations pour mettre à jour leur propre table de rou- tage. 238.La figure suivante illustre le fonctionnement de cette procédure. Le serveur S3 apprend que le serveur S2 peut atteindre le serveur S1 en un nœud. Comme S3 sait que S2 est éloigné de lui d'un nœud, il peut en déduire que son coût pour atteindre S1 via S2 est de deux nœuds. Année 2017-2018 73 Renouprez P
  • 74. ECCSA 6U Equipements de connectivité Informatique Figure 6-9 : Routage à vecteur de distance 239.Cet algorithme à vecteur de distance est efficace, mais il peut aussi être relativement inefficace. Comme les changements doivent se répercuter sur le réseau de routeur en routeur, un certain temps peut s'écouler avant qu'un changement ne soit connu de tous les routeurs du réseau. De plus, les fréquentes diffusions générales d'informations de routage entraînent un accroissement du trafic qui peut affecter les performances dans le cas de réseaux plus grands. Routage par état de lien 240.Le routage par état de lien n'alourdit pas autant le trafic du réseau par les informations de mise à jour des tables de routage. Les routeurs nouvellement raccordés au réseau peuvent réclamer les informations de routage auprès d'un routeur voisin. 241.Après que les routeurs aient échangé des informations de routage à propos du réseau, ils diffusent des mes- sages uniquement lors de changements. Ces messages contiennent des informations concernant l'état de chaque liaison que le routeur maintient avec les autres routeurs du réseau. Comme les routeurs s'informent mutuelle- ment des changements, des mises à jour de routage complètes ne sont pas souvent nécessaires. VII.A.8. Les pont-routeurs Un pont-routeur est un routeur qui peut agir comme pont lorsque le protocole utilisé ne supporte pas les fonctions de routage. Le pont-routeur transmet alors les paquets en utilisant l’adresse physique. Année 2017-2018 74 Renouprez P S1 est à un nœud de moi S2 est à un nœud de moi, alors S1 est éloigné de deux nœuds
  • 75. ECCSA 6U Le voyage des informations Informatique VIII. Le voyage des informations A.Tables de routage Internet Voyons en pratique ce que cela donne avec Windows VIII.A.1. Problème Technique : Travail de recherche et réflexion 242.Regarde à l’aide de la commande console le résultat de la commande « route print sur ton propre ordinateur. . Avec la commande route print, vous obtiendrez un résultat de ce type E:>route print =========================================================================== Liste d'Interfaces 0x1 ........................... MS TCP Loopback interface 0x1000003 ...00 20 18 b9 49 37 ...... Realtek RTL8029(AS) Ethernet Adapt =========================================================================== =========================================================================== Itinéraires actifs : Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique 0.0.0.0 0.0.0.0 192.168.0.250 192.168.0.10 1 (1) 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 (2) 192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 1 (3) 192.168.0.10 255.255.255.255 127.0.0.1 127.0.0.1 1 (4) 192.168.0.255 255.255.255.255 192.168.0.10 192.168.0.10 1 (5) Passerelle par défaut : 192.168.0.250 (6) 243.Fait un lien entre les tables de routages vues au chapitre précédent et le résultat de la commande route Print 244.Pour faire ce lien, n’oublie pas que tu connais les commande ipconfig et tracert 245.Profites-en pour trouver une définition correcte de « Passerelle » et de Broadcast 246.Mets le résultat de tes réflexions dans un document Word à ton professeur. Pour ce document, respecte toutes les consignes que tu as vues précédemment pour les fichiers Word (orthographe, mise en page, entête pied de page…) 247.. Année 2017-2018 75 Renouprez P
  • 76. ECCSA 6U Le voyage des informations Informatique VIII.A.2. Résumé du déchiffrage. E:>route print =========================================================================== Liste d'Interfaces 0x1 ........................... MS TCP Loopback interface 0x1000003 ...00 20 18 b9 49 37 ...... Realtek RTL8029(AS) Ethernet Adapt =========================================================================== =========================================================================== Itinéraires actifs : Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique 0.0.0.0 0.0.0.0 192.168.0.250 192.168.0.10 1 (1) 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 (2) 192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 1 (3) 192.168.0.10 255.255.255.255 127.0.0.1 127.0.0.1 1 (4) 192.168.0.255 255.255.255.255 192.168.0.10 192.168.0.10 1 (5) Passerelle par défaut : 192.168.0.250 (6) Déchiffrons tout cela tout d’abord les différentes colonnes.  Destination réseau : Adresse d’un (sous)-réseau ou une adresse IP d’ordinateur  Masque réseau : Masque de sous réseau correspondant à la destination  Adresse passerelle : adresse à laquelle est envoyé le message  Adresse interface : adresse de l’interface de l’hôte à utiliser pour envoyer le paquet à la pas- serelle (équivaut à la liaison de l'exemple suivant)  Métrique : Coût de la liaison utilisée 1. Destination 0.0.0.0 C'est la route que les paquets vont prendre lorsqu'ils n'ont pas trouvé un meilleur chemin. En fait, c'est la route par défaut, reprise à la ligne 6. C'est la ligne la plus intéressante, parce qu'elle fait intervenir une adresse de passerelle (192.168.0.250 c'est à dire gw1) et une adresse d'interface (192.168.0.10) différentes. Cette ligne veut dire en français, “Lorsqu'on ne sait pas par où il faut passer, on va emprunter l'in- terface 192.168.0.10 pour joindre la passerelle 192.168.0.250. C'est elle qui décidera pour la suite du chemin”. 2. Destination 127.0.0.0 C'est la boucle interne, celle qui permet à l'hôte de se parler à lui même. 3. Destination 192.168.0.0 C'est le réseau local. Cette ligne indique que la passerelle est 192.168.0.10, de même que l'adresse de l'interface. 4. Pour atteindre 192.168.0.10, c'est à dire l’hôte lui-même, il faudra utiliser 127.0.0.1 (adresse in- terne toujours la même sur tous les hôtes quelque soit l'OS). 5. Pour réaliser un broadcast sur mon réseau, il faudra utiliser 192.168.0.10 6. La passerelle par défaut est indiquée de façon explicite. Année 2017-2018 76 Renouprez P
  • 77. ECCSA 6U Le voyage des informations Informatique VIII.A.3. Exemple 2. Comme deux exemples valent mieux qu'un, nous allons maintenant voir la table de routage de plus inté- ressante parce que contenant deux interfaces réseau (l'une sur le réseau local, l'autre sans fil par exemple). Supposons que cet ordi est connecté à l'Internet par eth0 dont l'adresse est donnée par un DHCP (213.56.56.250 dans l’exemple), ainsi que le masque de sous réseau (255.255.248.0) et une passerelle par défaut (213.56.56.1). L’autre interface (eth1) a toujours pour adresse 192.168.0.10 [root@gw1 /root]# route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 (1) 213.56.56.0 * 255.255.248.0 U 0 0 0 eth0 (2) 127.0.0.0 * 255.0.0.0 U 0 0 0 lo (3) default 213.56.56.1 0.0.0.0 UG 0 0 0 eth0 (4) Curieusement, les informations paraissent beaucoup plus lisibles, alors que le routage devrait être plus compliqué. 1. Pour atteindre le réseau 192.168.0.0 (masque 255.255.255.0), il faut passer par l'interface eth1 2. Pour atteindre le réseau 213.56.56.0 (masque 255.255.248.0), il faut passer par eth0 3. Pour atteindre le réseau 127.0.0.0, il faut passer par l'interface locale (127.0.0.1) 4. La route par défaut, celle qu'il faut prendre lorsqu'on ne sait pas laquelle prendre, c'est de joindre la passerelle 213.56.56.1 en passant par eth0 De ceci nous pouvons déjà prévoir quelque chose: Les paquets qui partiront de l’hôte vers un serveur quelconque de l'Internet passeront obligatoirement par 192.168.0.10 pour rejoindre 192.168.0.250. De là, ils passeront par eth0 (213.56.56.250) pour re- joindre 213.56.56.1 et c'est ce routeur qui décidera de la suite. C'est obligatoire, ça ne peut pas être autrement, ce sont les seules routes connues dans mon rayon d'action. VIII.A.4. Fonctionnement de la table de routage Lorsqu'un paquet IP est transféré, la table de routage IP est utilisée pour déterminer : • L'adresse IP du tronçon suivant Pour une remise directe (la destination est un nœud voisin), l'adresse IP du tronçon suivant est l'adresse de destination stipulée dans le paquet. Pour une remise indirecte (la destination n'est pas un nœud voisin), l'adresse du tronçon suivant est l'adresse d'un routeur ; • L'interface du tronçon suivant L'interface du tronçon suivant identifie soit une interface physique (par exemple une carte réseau), soit une interface logique (par exemple une interface de tunnel) utilisée pour transférer le paquet. Une fois l'adresse et l'interface du tronçon suivant déterminées, le paquet est passé au protocole ARP (Ad- dress Resolution Protocol). Pour les technologies de réseau local telles que Ethernet et Token Ring, le protocole ARP tente de résoudre l'adresse de la couche de liaison données (également connue sous le nom d'adresse MAC [Media Access Control]) pour avoir l'adresse du tronçon suivant et pour transférer le pa- quet à l'aide de l'interface du tronçon suivant. Année 2017-2018 77 Renouprez P
  • 78. ECCSA 6U Le voyage des informations Informatique VIII.A.5. Processus de détermination de l'itinéraire Pour déterminer l'entrée de la table de routage utilisée pour le transfert, IP utilise le processus suivant : 4. Pour chaque entrée de la table de routage, une opération binaire logique AND est effectuée entre l'adresse IP de destination et le champ Masque de réseau. Le résultat de cette opération est compa- ré au champ Destination de l'entrée. Pour effectuer une opération binaire logique AND entre l'adresse IP de destination et le masque de réseau de l'itinéraire, IP compare chaque bit de l'adresse IP de destination au bit correspondant dans le masque de sous-réseau. Si les deux bits sont des 1, le bit résultant est un 1 ; sinon, le résul- tat est 0. Du fait de la manière dont est défini le masque de sous-réseau, le résultat de l'opération binaire logique AND est le suivant : 5. Pour chaque bit du masque de sous-réseau réglé sur 1, le bit correspondant dans le résultat est copié à partir de l'adresse IP de destination. 6. Pour chaque bit du masque de sous-réseau réglé sur 0, le bit correspondant dans le résultat est réglé sur 0. La détermination de l'ID de réseau IP d'une configuration d'adresse IP est un bon exemple d'opéra- tion binaire logique AND. Pour déterminer l'ID de réseau IP, on effectue une opération AND entre l'adresse IP attribuée et son masque de sous-réseau. Le résultat de cette opération correspond à l'ID de réseau IP. Par exemple, pour l'adresse IP 192.168.98.112 et le masque de sous-réseau 255.255.255.0, le ré- sultat de l'opération AND est le suivant : 7. Pour les 24 premiers bits, qui correspondent à la partie "255 255 255" du masque de sous- réseau, le bit correspondant de l'adresse IP de destination est copié, ce qui donne 192.168.98 pour les trois premiers octets. 8. Pour les 8 derniers bits, qui correspondent à la partie "0" du masque de sous-réseau, le bit correspondant est réglé sur 0, ce qui donne 0 pour le dernier octet. Par conséquent, 192.168.98.112 AND 255.255.255.0 donne 192.168.98.0. 9. La liste d'itinéraires correspondants est compilée. L'itinéraire ayant la correspondance la plus longue (c'est-à-dire celui ayant le plus grand nombre de bits réglés sur 1 dans le masque de sous- réseau) est sélectionné. L'itinéraire ayant la correspondance la plus longue est l'itinéraire le plus spécifique vers l'adresse IP de destination. S'il existe plusieurs itinéraires à la correspondance la plus longue (par exemple plusieurs itinéraires vers le même ID de réseau), le routeur utilise la mé- trique la plus petite pour sélectionner le meilleur itinéraire. S'il existe plusieurs itinéraires à la cor- respondance la plus longue avec la métrique la plus petite, le nœud sélectionne de manière aléa- toire l'entrée de table de routage à utiliser. Le résultat du processus de détermination de l'itinéraire est la sélection d'un seul itinéraire dans la table de routage. Si ce processus ne parvient pas à sélectionner d'itinéraire, IP signale une erreur de routage. Pour un hôte émetteur, une erreur de routage est signalée de manière interne à un protocole de niveau supérieur tel que TCP ou UDP. Pour un routeur, un message ICMP indiquant que l'hôte ou la destination est inac- cessible est envoyé à l'hôte émetteur et le paquet est rejeté. Année 2017-2018 78 Renouprez P
  • 79. ECCSA 6U Le voyage des informations Informatique VIII.A.6. Processus de détermination de l'interface et de l'adresse de tronçon suivant Une fois que l'itinéraire utilisé pour le transfert du paquet a été sélectionné dans la table de routage, l'in- terface et l'adresse de tronçon suivant sont sélectionnées grâce au processus suivant :  Si l'adresse dans le champ Tronçon suivant est vierge ou est attribuée à une interface sur le noeud de transfert : L'adresse de tronçon suivant est réglée sur l'adresse IP de destination du paquet IP. L'interface de tronçon suivant est réglée sur l'interface spécifiée dans le champ Interface.  Si l'adresse dans le champ Tronçon suivant n'est pas une adresse attribuée à une interface sur le noeud de transfert : L'adresse de tronçon suivant est réglée sur l'adresse stipulée dans le champ Tronçon suivant pour l'itinéraire. L'interface de tronçon suivant est réglée sur l'interface spécifiée dans le champ Interface. VIII.A.7. Exemple de table de routage IP pour Windows 2000 La table de routage par défaut pour un hôte Windows 2000 (et non un routeur) est présentée ci-dessous. L'hôte possède une seule carte réseau et est configuré avec l'adresse IP 157.60.136.41, le masque de sous- réseau 255.255.252.0 (/22) et la passerelle par défaut 157.60.136.1. Pour afficher la table de routage IP sur un ordinateur Windows 2000, tapez route print ou netstat - r à l'invite de commande. =========================================================================== Liste d'interfaces 0x1 ........................... MS TCP Loopback interface 0x1000003 ...00 b0 d0 e9 41 43 ...... 3Com EtherLink PCI =========================================================================== =========================================================================== Itinéraires actifs : Destination Masque réseau Adr. passerelle Adr. interface Métrique 0.0.0.0 0.0.0.0 157.60.136.1 15.60.136.41 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 157.60.136.0 255.255.252.0 157.60.136.41 157.60.136.41 1 157.60.136.41 255.255.255.255 127.0.0.1 127.0.0.1 1 157.60.255.255 255.255.255.255 157.60.136.41 157.60.136.41 1 224.0.0.0 224.0.0.0 157.60.136.41 157.60.136.41 1 255.255.255.255 255.255.255.255 157.60.136.41 157.60.136.41 1 Passerelle par défaut : 157.60.136.1 =========================================================================== Itinéraires persistants : Aucun Notez que deux cartes réseau sont listées. Une interface correspond à une carte réseau installée (3Com EtherLink PCI) et l'autre est une interface de bouclage interne (MS TCP Loopback Interface). La table de routage IP de Windows 2000 utilise une adresse IP pour identifier une interface dans le champ Interface pour l'itinéraire. Le processus suivant détermine donc l'interface et l'adresse de tronçon suivant : Année 2017-2018 79 Renouprez P
  • 80. ECCSA 6U Le voyage des informations Informatique  Si l'adresse dans le champ Adr. passerelle est une adresse attribuée à une interface sur le nœud de transfert : L'adresse du tronçon suivant est réglée sur l'adresse IP de destination du paquet IP. L'interface du tronçon suivant est réglée sur l'interface à laquelle est attribuée l'adresse dans le champ Interface.  Si l'adresse dans le champ Adr. passerelle n'est pas une adresse attribuée à une interface sur le nœud de transfert : L'adresse de tronçon suivant est réglée sur l'adresse stipulée dans le champ Adr. Passerelle. L'interface du tronçon suivant est réglée sur l'interface à laquelle est attribuée l'adresse dans le champ Interface. La table de routage IP de Windows 2000 contient les entrées suivantes : 6. La première entrée, destination réseau 0.0.0.0 et masque de réseau 0.0.0.0 (/0), est l'itinéraire par défaut. Toute adresse IP de destination qui subit une opération binaire logique AND avec 0.0.0.0 donne 0.0.0.0. Par conséquent, l'itinéraire par défaut est une correspondance pour n'importe quelle adresse IP. Si l'itinéraire par défaut est l'itinéraire à la correspondance la plus longue, l'adresse de tronçon suivant est 157.60.136.1 et l'interface de tronçon suivant est la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41. 7. La seconde entrée, destination réseau 127.0.0.0 et masque de réseau 255.0.0.0 (/8), est l'iti- néraire réseau de bouclage. Pour tous les paquets envoyés à une adresse ayant la forme 127.x.y.z, l'adresse de tronçon suivant est réglée sur 127.0.0.1 (l'adresse de bouclage) et l'interface de tronçon suivant est l'interface à laquelle est attribuée l'adresse 127.0.0.1 (l'in- terface de bouclage). 8. La troisième entrée, destination réseau 157.60.136.0 et masque de ré- seau 255.255.252.0 (/22), est un itinéraire réseau directement relié. Si cet itinéraire est l'iti- néraire à la correspondance la plus longue, l'adresse du tronçon suivant est réglée sur l'adresse de destination stipulée dans le paquet et l'interface du tronçon suivant est réglée sur la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41. 9. La quatrième entrée, destination réseau 157.60.136.41 et masque de ré- seau 255.255.255.255 (/32), est un itinéraire hôte pour l'adresse IP de l'hôte. Pour tous les paquets IP envoyés à 157.60.136.41, l'adresse du tronçon suivant est réglée sur 127.0.0.1 et l'interface du tronçon suivant est l'interface de bouclage. 10. La cinquième entrée, destination réseau 157.60.255.255 et masque de ré- seau 255.255.255.255 (/32), est un itinéraire hôte qui correspond à l'adresse de diffusion di- rigée vers tous les sous-réseaux pour l'ID de réseau de Classe B 157.60.0.0/16. Pour tous les paquets IP envoyés à 157.60.255.255, l'adresse du tronçon suivant est réglée sur 157.60.255.255 et l'interface du tronçon suivant est la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41. 11. La sixième entrée, destination réseau 224.0.0.0 et masque de réseau 224.0.0.0 (/3), est un iti- néraire destiné au trafic de multidiffusion envoyé par cet hôte. Pour tous les paquets de mul- tidiffusion, l'adresse du tronçon suivant est réglée sur l'adresse de destination et l'interface du tronçon suivant est réglée sur la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41. 12. La septième entrée, destination réseau 255.255.255.255 et masque de ré- seau 255.255.255.255 (/32), est un itinéraire hôte qui correspond à l'adresse de diffusion li- mitée. Pour tous les paquets IP envoyés à 255.255.255.255, l'adresse du tronçon suivant est Année 2017-2018 80 Renouprez P
  • 81. ECCSA 6U Le voyage des informations Informatique réglée sur 255.255.255.255 et l'interface du tronçon suivant est la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41. Voici quelques exemples de la façon dont cette table de routage est utilisée pour déterminer l'interface et l'adresse du tronçon suivant pour différentes destinations :  Destination de monodiffusion 157.60.136.48 L'itinéraire à la correspondance la plus longue est l'itinéraire réseau directement relié (157.60.136.0/22). L'adresse IP du tronçon suivant est réglée sur l'adresse IP de desti- nation (157.60.136.48) et l'interface du tronçon suivant est réglée sur la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41.  Destination de monodiffusion 192.168.0.79 L'itinéraire à la correspondance la plus longue est l'itinéraire par défaut (0.0.0.0/0). L'adresse IP du tronçon suivant est réglée sur l'adresse de passerelle par défaut (157.60.136.1) et l'interface du tronçon suivant est la carte réseau à laquelle est attri- buée l'adresse IP 157.60.136.41.  Destination de multidiffusion 224.0.0.1 L'itinéraire à la correspondance la plus longue est l'itinéraire 224.0.0.0/3. L'adresse IP du tronçon suivant est réglée sur l'adresse IP de destination (224.0.0.1) et l'interface du tronçon suivant est la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41.  Destination de diffusion de sous-réseau 157.60.139.255 L'itinéraire à la correspondance la plus longue est l'itinéraire réseau directement relié (157.60.136.0/22). L'adresse IP du tronçon suivant est réglée sur l'adresse IP de desti- nation (157.60.139.255) et l'interface du tronçon suivant est réglée sur la carte réseau à laquelle est attribuée l'adresse IP 157.60.136.41.  Destination de monodiffusion 157.60.136.41 L'itinéraire à la correspondance la plus longue est l'itinéraire hôte pour l'adresse IP attribuée loca- lement (157.60.136.41/32). L'adresse IP du tronçon suivant est réglée sur l'adresse de bouclage (127.0.0.1) et l'interface du tronçon suivant est réglée sur la carte de bouclage. Année 2017-2018 81 Renouprez P
  • 82. ECCSA 6U Le voyage des informations Informatique vii. Exemple de routage 248.Voici le réseau 195.22.11.0. Attribuez les adresses IP aux machines et donnez les tables de routage de [A] et [1] Le réseau 195.22.11.0 est un réseau de classe C. Le masque par défaut est donc /24. Nous avons 5 sous- réseaux. Il faudra augmenter le masque de 3 bits. Le masque devient alors /27. Voici les plages d'adresses que nous allons utiliser : Adresse réseau 1ère adresse utili- sable Dernière adresse utilisable Broadcast 195.22.11.32 195.22.11.33 195.22.11.62 195.22.11.63 195.22.11.64 195.22.11.65 195.22.11.94 195.22.11.95 195.22.11.96 195.22.11.97 195.22.11.126 195.22.11.127 195.22.11.128 195.22.11.129 195.22.11.158 195.22.11.128 195.22.11.160 195.22.11.161 195.22.11.190 195.22.11.191 Année 2017-2018 82 Renouprez P
  • 83. ECCSA 6U Le voyage des informations Informatique Adresses attribuées aux différentes machines du réseau : Machine Réseau Adresse IP [A] 195.22.11.160 195.22.11.161 [B] 195.22.11.32 195.22.11.33 [C] 195.22.11.64 195.22.11.65 [D] 195.22.11.96 195.22.11.97 [E] 195.22.11.128 195.22.11.129 [1] 195.22.11.160 195.22.11.189 [1] 195.22.11.32 195.22.11.62 [1] 195.22.11.64 195.22.11.94 [2] 195.22.11.160 195.22.11.190 [2] 195.22.11.96 195.22.11.125 [3] 195.22.11.96 195.22.11.126 [3] 195.22.11.128 195.22.11.157 [R] 195.22.11.128 195.22.11.158 Table de routage de [A] : Destination Masque Passerelle Interface 0.0.0.0 /0 195.22.11.190 195.22.11.161 127.0.0.0 /8 127.0.0.1 127.0.0.1 195.22.11.160 /27 195.22.11.161 195.22.11.161 195.22.11.32 /27 195.22.11.189 195.22.11.161 195.22.11.64 /27 195.22.11.189 195.22.11.161 195.22.11.96 /27 195.22.11.190 195.22.11.161 195.22.11.128 /27 195.22.11.190 195.22.11.161 195.22.11.161 /32 127.0.0.1 127.0.0.1 195.22.11.191 /32 195.22.11.161 195.22.11.161 Année 2017-2018 83 Renouprez P
  • 84. ECCSA 6U Le voyage des informations Informatique Table de routage de [1] : Destination Masque Passerelle Interface 0.0.0.0 /0 195.22.11.190 195.22.11.189 127.0.0.0 /8 127.0.0.1 127.0.0.1 195.22.11.160 /27 195.22.11.189 195.22.11.189 195.22.11.32 /27 195.22.11.62 195.22.11.62 195.22.11.64 /27 195.22.11.94 195.22.11.94 195.22.11.96 /27 195.22.11.30 195.22.11.29 195.22.11.128 /27 195.22.11.30 195.22.11.29 195.22.11.29 /32 127.0.0.1 127.0.0.1 195.22.11.62 /32 127.0.0.1 127.0.0.1 195.22.11.94 /32 127.0.0.1 127.0.0.1 195.22.11.63 /32 195.22.11.189 195.22.11.189 195.22.11.95 /32 195.22.11.62 195.22.11.62 195.22.11.191 /32 195.22.11.94 195.22.11.94 Table de routage de [D] : Destination Masque Passerelle Interface 0.0.0.0 /0 195.22.11.126 195.22.11.97 127.0.0.0 /8 127.0.0.1 127.0.0.1 195.22.11.160 /27 195.22.11.125 195.22.11.97 195.22.11.32 /27 195.22.11.125 195.22.11.97 195.22.11.64 /27 195.22.11.125 195.22.11.97 195.22.11.96 /27 195.22.11.97 195.22.11.97 195.22.11.128 /27 195.22.11.126 195.22.11.97 195.22.11.97 /32 127.0.0.1 127.0.0.1 Table de routage de [2] : Destination Masque Passerelle Interface 0.0.0.0 /0 195.22.11.126 195.22.11.125 127.0.0.0 /8 127.0.0.1 127.0.0.1 195.22.11.160 /27 195.22.11.190 195.22.11.190 195.22.11.32 /27 195.22.11.189 195.22.11.190 195.22.11.64 /27 195.22.11.189 195.22.11.190 195.22.11.96 /27 195.22.11.125 195.22.11.125 195.22.11.128 /27 195.22.11.126 195.22.11.125 195.22.11.30 /32 127.0.0.1 127.0.0.1 195.22.11.125 /32 127.0.0.1 127.0.0.1 Année 2017-2018 84 Renouprez P
  • 85. ECCSA 6U Le voyage des informations Informatique viii. Exercice de routage 1 : Voici le réseau 172.27.0.0. Donnez les tables de routage des machines A à D. ix. Exercice de routage 2 : Voici le réseau 172.27.0.0. Trouver la table de routage la plus simple possible pour [A]. Table de routage de [A] : Destination Masque Passerelle Interface 0.0.0.0 /0 172.27.152.38 172.27.152.12 127.0.0.0 /8 127.0.0.1 127.0.0.1 172.27.153.0 /24 172.27.152.1 172.27.152.12 172.27.252.0 /24 172.27.152.1 172.27.152.12 172.27.16.0 /24 172.27.152.22 172.27.152.12 172.27.32.0 /24 172.27.152.22 172.27.152.12 172.27.48.0 /24 172.27.152.22 172.27.152.12 172.27.64.0 /24 172.27.152.22 172.27.152.12 172.27.152.0 /24 172.27.152.12 172.27.152.12 172.27.152.12 /32 127.0.0.1 127.0.0.1 172.27.152.255 /32 172.27.152.12 172.27.152.12 Année 2017-2018 85 Renouprez P
  • 86. ECCSA 6U Le voyage des informations Informatique Table de routage de [C] : Destination Masque Passerelle Interface 0.0.0.0 /0 172.27.152.38 172.27.152.1 127.0.0.0 /8 127.0.0.1 127.0.0.1 172.27.153.0 /24 172.27.153.1 172.27.153.1 172.27.152.0 /24 172.27.152.1 172.27.152.1 172.27.252.0 /24 172.27.152.1 172.27.152.1 172.27.16.0 /24 172.27.152.22 172.27.152.1 172.27.32.0 /24 172.27.152.22 172.27.152.1 172.27.48.0 /24 172.27.152.22 172.27.152.1 172.27.64.0 /24 172.27.152.22 172.27.152.1 172.27.152.1 /32 127.0.0.1 127.0.0.1 172.27.153.1 /32 127.0.0.1 127.0.0.1 172.27.153.255 /32 172.27.153.1 172.27.153.1 172.27.152.255 /32 172.27.152.1 172.27.152.1 Table de routage de [B] : Destination Masque Passerelle Interface 0.0.0.0 /0 127.0.0.0 /8 127.0.0.1 127.0.0.1 .0 .0 .0 .0 .0 .0 .0 /32 127.0.0.1 127.0.0.1 /32 127.0.0.1 127.0.0.1 . /32 . /32 Table de routage de [D] : Destination Masque Passerelle Interface 0.0.0.0 /0 127.0.0.0 /8 127.0.0.1 127.0.0.1 .0 .0 .0 .0 .0 .0 .0 /32 127.0.0.1 127.0.0.1 . /32 Année 2017-2018 86 Renouprez P
  • 87. ECCSA 6U Le voyage des informations Informatique VIII.A.8. Solution Exercice2: Examinons les réseaux que nous avons :  172.27.16.0 (R3)  172.27.32.0 (R4)  172.27.48.0 (R5)  172.27.64.0 (R6)  172.27.152.1 -> 172.27.152.38  172.27.152.0  172.27.153.1 -> 172.27.153.13  172.27.153.0  172.27.252.1 -> 172.27.252.13  172.27.252.0 Où devons-nous appliquer le masque réseau pour obtenir les subdivisions ? Les 2 premiers octets sont communs à tous. Nous devrons donc examiner le 3ème octet pour déterminer où se termine le masque de sous-réseau. Transformons ceux-ci et examinons-les.  16 00010000  32 00100000  48 00110000  64 01000000  152 10011000  153 10011001  252 11111100 Nous constatons que pour différencier les ré- seaux, il faut prendre les 8 bits du 3ème octet. Nous appliquerons donc un masque de 24 bits. Table de routage de [C] : Destination Masque Passerelle Interface 0.0.0.0 /0 172.27.152.38 172.27.152.1 127.0.0.0 /8 127.0.0.1 127.0.0.1 172.27.16.0 /24 172.27.152.22 172.27.152.1 172.27.32.0 /24 172.27.152.22 172.27.152.1 172.27.48.0 /24 172.27.152.22 172.27.152.1 172.27.64.0 /24 172.27.152.22 172.27.152.1 172.27.152.0 /24 172.27.152.1 172.27.152.1 172.27.153.0 /24 172.27.153.1 172.27.153.1 172.27.252.0 /24 172.27.153.13 172.27.153.1 172.27.152.1 /32 127.0.0.1 127.0.0.1 172.27.153.1 /32 127.0.0.1 127.0.0.1 Les réseaux 172.27.16.0/24, 172.27.32.0/24, 172.27.48.0/24 et 172.27.64.0/24 peuvent être fusionné en appliquant un masque de /17. Table de routage de [C] Simplifiée : Destination Masque Passerelle Interface 0.0.0.0 /0 172.27.152.28 172.27.152.1 127.0.0.0 /8 127.0.0.1 127.0.0.1 172.27.0.0 /17 172.27.152.22 172.27.152.1 172.27.152.0 /24 172.27.152.1 172.27.152.1 172.27.153.0 /24 172.27.153.1 172.27.153.1 172.27.252.0 /24 172.27.153.13 172.27.153.1 172.27.152.1 /32 127.0.0.1 127.0.0.1 172.27.153.1 /32 127.0.0.1 127.0.0.1 Année 2017-2018 87 Renouprez P
  • 88. ECCSA 6U Le voyage des informations Informatique B.Exemple de routage : RIP Le protocole de gateways intérieurs le plus utilisé dans l'Internet est sans doute aujourd'hui RIP, le Protocole d'Information de Routage (Routing Information Protocol). Mais personne n'a vraiment envie d'utiliser le nom complet – les internautes semblent raffoler de sigles et d'initiales et les utiliser comme des noms communs. RIP est un protocole très simple, de type "vecteur de distance" parfois aussi appelé de type Bellman-Ford car basé sur un algorithme e calcul du chemin le plus court dans un graphe décrit par Bellman [1957]. La première description de la version distribuée de cet algorithme est attribuée à Ford et Fulkerson [1962]. Beaucoup des premiers réseaux de transmission de paquets comme Arpanet et Cyclades, utili- saient des protocoles de type vecteur de distance. Ces premières expériences ont conduit à de nombreux développements, notamment PUP puis le protocole d'information de routage XNS par Xerox – le premier à utiliser le sigle RIP. La version Internet de Rip fut d'abord développée comme un composant du logiciel de réseau intégrée dans la version d'Unix développée par l'université de Berkeley ; elle était en fait large- ment inspirée par le code RIP de XNS. i. Vecteurs de distance RIP est un protocole de type "vecteur de distance. Afin d'en expliquer le fonctionnement, nous allons nous abstraire de l'Internet et de sa complexité, et commencer par étudier un petit réseau comprenant cinq nœuds et six liaisons. Ceci est bien sur un exemple simplifié. Nous ne cherchons pas distinguer hôtes et routeurs, sous ré- seaux et liaisons, commutateurs de paquets et terminaux. Les nœuds de notre réseau de test sont tous ca- pables de relayer des paquets. Chaque nœud est identifié par une adresse, que nous noterons "A", "B", "C", "D" ou "E". Le but du protocole de routage est de calculer des "tables de routage" qui indiquent à chaque nœud comment joindre ses partenaires. Année 2017-2018 88 Renouprez P
  • 89. ECCSA 6U Le voyage des informations Informatique Les tables de routage comportent une ligne pour chacune de ces adresses. Par souci de simplicité, nous supposerons que les liaisons sont symétriques. Nous allons utiliser cet exemple tout simple pour présenter le fonctionnement des protocoles de type "vecteur de distance". Principes : - Echange entre tous les routeurs de leurs connaissances sur les liaisons du réseau (chaque routeur obtient la topologie du réseau) ; - Calcul local par chaque routeur des meilleurs chemins vers toutes les destinations (à partir de la topologie obtenue de la phase précédente (utilisation de l'algorithme de Dijkstra – 1959). Fonctionnement : - Diffuse un extrait des meilleurs chemins, o sous la forme d'un vecteur, o où chaque entrée correspond à une destination, o et contient une distance - Entre voisins direct (de proche en proche), ii. Démarrage à froid Supposons maintenant que nous venons d'initialiser le réseau en démarrant en même temps tous les nœuds, ce que les spécialistes appellent un "démarrage à froid". Nous supposons seulement que chaque nœud a une connaissance minimale de la configuration, qu'il connaît sa propre adresse et qu'il sait identi- fier les liaisons auxquelles il est branché, ce qu'on caractérise comme une "connaissance locale" : les nœuds connaissent leur environnement immédiat mais ils ignorent la topologie globale du réseau. Ils ne savent pas combien d'autres nœuds compte le réseau, ni même qui se trouve à l'extrémité des liaisons lo- cales. Dans ces conditions initiales les tables de routage sont squelettiques : elles ne contiennent qu'une seule entrée, pour le nœud lui-même. La table de "A" par exemple, sera : De A à Liaison Coût A locale 0 "A" résume cette table dans un "vecteur de distance" qui a exactement un élément: A=0 Il va ensuite diffuser ce vecteur de distance à tous ses voisins ou plus précisément sur toutes les liai- sons locales. B et D recevront donc cette information, qui va leur permettre d'augmenter leurs connais- sances. Prenons par exemple "B". Avant de recevoir le message de "A", sa table de routage comprenait une seule ligne : De B à Liaison Coût B locale 0 Année 2017-2018 89 Renouprez P
  • 90. ECCSA 6U Le voyage des informations Informatique B reçoit via la liaison n°1 le vecteur de distance : A=0. Après réception, il additionne à toutes les dis- tances le coût de la liaison locale, que nous supposerons égal à 1, et transforme donc le message en A=1. Il compare ensuite les informations du vecteur de distance et sa propre table de routage, il observe qu'il n'y avait pas d'information sur "A", et ajoute donc la ligne correspondante : De B à Liaison Coût B locale 0 A 1 1 Il peut maintenant préparer son propre vecteur de distance : B=0, A=1 Il peut le diffuser sur les liaisons locales 1, 4 et 2. Pendant ce temps, "D" aura aussi reçu le message de "A" et aura mis à jour sa table de routage qui devient : De D à Liaison Coût D locale 0 A 3 1 « D » transmettra son vecteur de distance : D=0, A=1 sur les liaisons 3 et 6. Le message de "B" sera reçu par "A", "C" et "E", celui de "D" par "A" et "E". Nous supposerons, pour faciliter la présentation, que le message de "B" arrive le premier. Quand « A » reçoit le message sur la liaison 1, il en augmente les distances qui deviennent B=1, A=2. Il observe que la distance A=2 est plus grande que la valeur locale, et n'insère donc que l'information concernant le nœud "B". Ensuite, quand il reçoit le message via la liaison 3, il insère l'information concernant "D". A reçoit de B: B=0, A=1 et le transforme B=1, A=2 Puis reçoit : D=0, A=1 et le transforme D=1, A=2 De A à Liaison Coût A locale 0 De A à Liaison Coût A locale 0 B 1 1 D 3 1 Le nœud "C" reçoit le vecteur B=0, A=1 sur la liaison 2 et, après mise à jour, sa table de routage devient : De C à Liaison Coût C locale 0 B 2 1 A 2 2 Le nœud "E" recevra le même message sur la liaison 4, et sa nouvelle table de routage sera : De E à Liaison Coût E locale 0 B 4 1 A 4 2 Il recevra ensuite le vecteur de distance D=0, A=1 sur la liaison 6, incrémentera les distances qui devien- dront D=1, A=2 et constatera qu'il peut insérer l'information concernant D, mais que la distance à A via la Année 2017-2018 90 Renouprez P
  • 91. ECCSA 6U Le voyage des informations Informatique liaison 6 est équivalente à la distance via la liaison 4. Nous supposerons que, dans ce cas, il laissera la va- leur de la table inchangée, et que la nouvelle table vaudra : De E à Liaison Coût E locale 0 B 4 1 A 4 2 D 6 1 A, C et E ont maintenant calculé de nouvelles tables de routages. Ils vont les résumer dans leur vecteur de distance, qu'ils vont diffuser sur leurs liaisons locales : De A : A=0, B=1, D=1 sur les liaisons 1 et 3 De C : C=0, B=1, A=2 sur les liaisons 2 et 5 De E : E=0, B=1, A=2, D=1 sur les liaisons 4, 5 et 6 Cela entraînera la mise à jour des tables de B, D et E : De B à Liaison Coût B locale 0 A 1 1 D 1 2 C 2 1 E 4 1 De D à Liaison Coût D locale 0 A 3 1 B 3 2 E 6 1 De E à Liaison Coût E locale 0 B 4 1 A 4 2 D 6 1 C 5 1 B, D et E préparent leurs nouveaux vecteurs de distance : De B : B=0, A=1, D=2, C=1, E=1 sur les liaisons 1, 3 et 4 De D : D=0, A=1, B=2, E=1 sur les liaisons 3 et 6 De E : E=0, B=1, A=2, D=1, C=1 sur les liaisons 4, 5 et 6. Ils seront reçus par A, C et D, ce qui permettra la mise à jour des tables de routage : De A à Liaison Coût A locale 0 B 1 1 D 3 1 C 1 2 E 1 2 De C à Liaison Coût C locale 0 B 2 1 A 2 2 E 5 1 D 5 2 De D à Liaison Coût D locale 0 A 3 1 B 3 2 E 6 1 C 6 2 Année 2017-2018 91 Renouprez P
  • 92. ECCSA 6U Le voyage des informations Informatique A ce stade, l'algorithme a convergé. A, C et D vont préparer leurs nouveaux vecteurs de distance et les diffuser sur leurs liaisons locales, mais ces messages ne provoqueront aucune mise à jour des tables de B, D et E. Nous voyons que l'échange de messages et la distribution des calculs de routes a permis aux nœuds de découvrir la topologie du réseau. Année 2017-2018 92 Renouprez P
  • 93. ECCSA 6U Le voyage des informations Informatique iii.Et si une liaison était rompue Nous avons vu ci-dessus qu'on pouvait utiliser les vecteurs de distance pour calculer les tables de rou- tage. Maintenant que ces tables ont été obtenues, les nœuds du réseau peuvent tranquillement s'échanger des paquets, quand soudain la liaison 1 se rompt. Cela peut bien sûr arriver dans de vrais réseaux, et ar- rive d'ailleurs assez souvent, pour des raisons qui peuvent aller de la panne de courant à l'incendie, sans oublier l'attirance que les lignes de télécommunication semblent avoir sur les pelleteuses ou la facilité avec laquelle certains opérateurs peuvent débrancher une ligne dont ils ne se rappelaient plus que quel- qu'un se servait. La topologie devient donc : Les deux nœuds situés aux deux extrémités de la liaison n°1, A et B vont finir par découvrir cette rup- ture. Par exemple, les couches basses du réseau OSI vont lui signaler que l'hôte n'est plus accessible. Ils vont immédiatement mettre à jour leurs tables de routage. Notez que le coût de la liaison 1 est maintenant infini et que tous les nœuds qui préalablement étaient joints par cette liaison sont maintenant à une dis- tance infinie. Leurs nouvelles tables seront : De A à Liaison Coût A locale 0 B 1 inf D 3 1 C 1 inf E 1 inf De B à Liaison Coût B locale 0 A 1 inf D 1 inf C 2 1 E 4 1 Les deux nœuds vont préparer et diffuser leurs vecteurs de distances : De A : A=0, B=inf, D=1, C=inf, E=inf sur la liaison 3 De B : B=0, A=inf, D=inf, C=1, E=1 sur les liaisons 2 et 4 Le message émis par A sera reçu par D qui incrémentera les distances afin de prendre en compte le coût de la liaison 3 : A=1, B=inf, D=2, C=inf, E=inf Il le compare aux distances figurant dans sa table de routage. D va s'apercevoir que toutes ces dis- tances sont supérieures ou égales aux distances déjà calculées. Année 2017-2018 93 Renouprez P
  • 94. ECCSA 6U Le voyage des informations Informatique Mais il se rend compte que la liaison n°3, par laquelle le message est arrivé est celle utilisée pour at- teindre B. La ligne B de la table sera donc mise à jour : De D à Liaison Coût D locale 0 A 3 1 B 3 inf E 6 1 C 6 2 De même, C et E mettront à jour leurs tables de routage : De C à Liaison Coût C locale 0 B 2 1 A 2 Inf E 5 1 D 5 2 De E à Liaison Coût E locale 0 B 4 1 A 4 Inf D 6 1 C 5 1 Ces trois nœuds vont maintenant préparer et émettre les vecteurs de distance : En supposant que les émissions de D seront plus rapides que celle de C puis de E De D : D= 0 , A=1 , B= inf, E=1, C=2 sur les liaisons 3 et 6 Incrémenté cela donne D= 1, A=2 , B= inf, E=2, C=3 Si les poids sont plus faibles, les lignes correspondantes sont mises à jour. De A à Liaison Coût A locale 0 B 1 inf D 3 1 C 3 3 E 3 2 De E à Liaison Coût E locale 0 B 4 1 A 6 2 D 6 1 C 5 1 De C : C=0 ; B = 1 ; A= inf ; E=1 ; D=2 sur les liaisons 5 et 2 Incrémenté cela donne : C=1 ; B = 2 ; A= inf ; E=2 ; D=3 Si les poids sont plus faibles, les lignes correspondantes sont mises à jour. De E à Liaison Coût E locale 0 B 4 1 A 6 2 D 6 1 C 5 1 De B à Liaison Coût B locale 0 A 1 inf D 2 3 C 2 1 E 4 1 De E : E=0;B=1;A=2;D=1 ;C=1 sur les liaisons 4 5 et 6 Incrémenté cela donne : E=1 B=2, A=3, D=2, C=2 Si les poids sont plus faibles, les lignes correspondantes sont mises à jour. De B à Liaison Coût B locale 0 A 4 3 D 4 2 C 2 1 E 4 1 De C à Liaison Coût C locale 0 B 2 1 A 5 3 E 5 1 D 5 2 De D à Liaison Coût D locale 0 A 3 1 B 6 2 Année 2017-2018 94 Renouprez P
  • 95. ECCSA 6U Le voyage des informations Informatique E 6 1 C 6 2 Année 2017-2018 95 Renouprez P
  • 96. ECCSA 6U Le voyage des informations Informatique De la même manière, B, C et D font finir par recevoir un message de E E= , B= , A= , D= , C= sur les liaisons Incrémenté cela donne: Si les poids sont plus faibles, les lignes correspondantes sont mises à jour. De B à Liaison Coût B A D C E De C à Liaison Coût C B A E D De D à Liaison Coût D A B E C D va envoyer le message suivant D= sur les liaisons Incrémenté cela donne : D= Si les poids sont plus faibles, les lignes correspondantes sont mises à jour. De A à Liaison Coût A B D C E De E à Liaison Coût E B A D C Tant que les liaisons resteront stables, aucun vecteur ne modifiera les tables des différents routeur, l’algo- rithme a de nouveau convergé. iv. Inconvénients Les vecteurs de distance étant transmis toutes les 30 secondes, ce type de protocole nécessite de nom- breux messages et génère donc un trafic important sur le réseau. De plus le temps de convergence peut être assez long. Année 2017-2018 96 Renouprez P
  • 97. ECCSA 6U Le voyage des informations Informatique C.Exercices. Soit le réseau suivant avec les tables suivantes Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout A Loc 0 B Loc 0 C Loc 0 D Loc 0 E Loc 0 B 1 1 A 1 1 B 2 1 A 3 1 B 4 1 D 3 1 D 1 2 A 2 2 B 3 2 A 4 2 C 1 2 C 2 1 E 5 1 E 6 1 D 6 1 E 1 2 E 4 1 D 5 2 C 6 2 C 5 1 Si la liaison n°4 est coupée, montre dans les tables suivantes un scénario de propagation des messages et leur effet jusqu’à un nouvel état de convergence des tables de routage. Message traité : la liaison n°4 est coupée Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Année 2017-2018 97 Renouprez P
  • 98. ECCSA 6U Le voyage des informations Informatique Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Année 2017-2018 98 Renouprez P
  • 99. ECCSA 6U Le voyage des informations Informatique Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout B. Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Msg envoyé sur liaison Message traité Table de A Table de B Table de C Table de D Table de E Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison cout Dest Liaison Cout Année 2017-2018 99 Renouprez P
  • 100. ECCSA 6U Le voyage des informations Informatique C.Construire un réseau d’ordinateurs i. Vérifier que tout le nécessaire est présent. 1. HardWare Connectez les machines à un hub à l’aide de câbles RJ45. Identifie les deux extrémités de ton câble à l’aide d’étiquettes 2. SoftWare Vérifier que les protocoles réseaux nécessaires sont installés sur l’ordinateur Soit les proctocoles suivants :  Client pour les réseaux Microsoft  Partage de fichier et d’imprimantes pour les réseaux Microsoft  Planificateur de paquets QoS  Protocole internet TCP/IP Aller dans les propriétés connexions réseau du panneau de configuration Si l’un de ces protocoles manque, cliquez sur "Installer…" et ajou- tez-le. Année 2017-2018 100 Renouprez P
  • 101. ECCSA 6U Le voyage des informations Informatique ii. Définir le nom du groupe de travail (réseau local) et le nom de la machine Nous choisirons comme groupe de travail un nom représentatif : ECCSA + local Aller dans les propriétés système du panneau de configuration, onglet Nom de l’ordinateur. De même, nous donnerons des noms « parlants » : ECCSA + local + n° d’ordre : Exemple : ECCSA204-05 Utiliser le bouton appliquer pour personnaliser les groupes de travail à votre nom. Année 2017-2018 101 Renouprez P
  • 102. ECCSA 6U Le voyage des informations Informatique iii. Définir l'adresse IP et le masque de sous-réseau Aller dans connexion réseau du panneau de configuration, cliquer sur l'onglet protocole / tcp/ip ou Clic droit / voisinage réseau et propriétés Choisissez le protocole TCP/IP et cliquez sur le bouton propriétés Forcer les adresses IP à utiliser ECCSA+Local Choisir pour chaque machine une adresse IP différente : 192.168.10.1 ordiEleve01 192.168.10.2 ordiEleve02 Année 2017-2018 102 Renouprez P
  • 103. ECCSA 6U Le voyage des informations Informatique Le masque de sous-réseau est : 255.255.255.0 Redémarrez les machines : testez par ping - ipconfig /all que vos paramètres ont été pris en compte Les machines de vos condisciples doivent normalement se reconnaître. Allez dans voisinage réseau et vérifiez. Année 2017-2018 103 Renouprez P
  • 104. ECCSA 6U Sécurité Informatique IX.Sécurité Nous n’allons pas ici donner un cours complet sur la sécurité, mais nous contenter d’introduire la no- tion et passer en revue ses principaux aspects. Les informations personnelles et professionnelles sont, à l’heure actuelle, sont presque exclusivement sur support informatique. Support qui est maintenant presque toujours en contact avec l’extérieur via un réseau informatique et donc potentiellement accessible pour toute personne connectée à ce réseau. Il est donc important que ce soit pour la protection de la vie privée ou des données cruciales des en- treprises de protéger ces données. Si nous nous retrouvons sommes parfois face à un discours alarmiste, il faut raison garder. La sécurité, c’est 80% de bon sens et 20% de technique. En effet, il faut savoir que 70% des infractions viennent déjà de personnes ayant des accès autorisés sur le réseau. Et il suffit de se promener à la recherche de réseau WIFI pour se rendre compte du manque de bon sens des utilisateurs/fournisseurs qui laisse l’option « non sécurisé » comme option par défaut. Un autre problème pour les industries est que la gestion de la sécurité coûte de l’argent mais n’en rap- porte pas. Il faut donc trouver le juste milieu entre protection et paranoïa. La sécurité s’articule sur les thèmes suivants :  La confidentialité : les messages ne sont compris/reçus que par le destinataire  L’intégrité : les messages reçus sont bien identiques à ceux qui ont été envoyés.  Contrôle d’accès, authentification : seuls les utilisateurs autorisés émettent et reçoivent ; être certain des identités des intervenants  La disponibilité, le réseau doit pouvoir être accessible en permanence Nous allons passer en revue les dangers que courent les systèmes informatiques si les principes énon- cés ci-dessus ne sont pas respectés. Année 2017-2018 104 Renouprez P
  • 105. ECCSA 6U Sécurité Informatique D.Les dangers i. Erreurs de saisie ou de manipulation 249. Suite à une mauvaise manipulation humaine, des données peuvent être supprimée ou modi- fiées erronément. Les informaticiens doivent donc faire en sorte que les programmes soient les plus clairs « ergonomiques » possible. ii. Interception des données. 250.La grande majorité des données sont transmises en clair sur les réseaux. Il est donc possible pour toute per- sonne interceptant le message de le comprendre. 251.Il est possible de crypter ces données, mais cela exige un niveau de traitement supérieur et ne peux donc pas être utilisé pour toutes les communications. L’utilisateur doit donc s’assurer que lorsqu’il s’agit d’informations cruciales le cryptage ou un autre moyen de sécurité est bien activé. 252.Quels sont ces informations à protéger ?  Login et mots de passe  Informations financières  Informations et Photos privées  …. iii. Protocoles réseaux peu protégés 253.Le réseau internet est quelque chose qui est allé très , voir trop, vite. De nombreux protocoles utilisés n’ont pas été développés pour un réseau public mais pour des réseaux privés protégés des attaques extérieures. 254.Leur disponibilité, leur faible coût, leur fiabilité voire leur simplicité les ont sélectionnés pour mettre un place un des meilleurs outils informatiques jamais conçu pour le monde : internet. 255.Internet est l’exemple parfait que la sécurité est un compromis entre bon sens et paranoïa. Il n’y a pas plus fa- cile a décoder qu’une interception internet, mais dans la masse, pour cibler des données en particulier, c’est très difficile, autant chercher une aiguille dans une botte de foin. 256.Quand c’est indispensable, les programmeurs mettent en place des mécanismes de sécurités complémentaires : http et https en est une belle illustration. iv. Logiciels piratés ou « vérolé » 257.Le dernier niveau à pouvoir représenter un danger, c’est le niveau des logiciels qui gèrent les réseaux. De plus en plus présents sur les routeurs, leurs protections sont capitales. Aussi sont-ils de plus en plus protégés. 258.Certains virus peuvent détruire les informations ou en voler. Année 2017-2018 105 Renouprez P
  • 106. ECCSA 6U Sécurité Informatique E.Type d’attaques Phishing, Ingénierie sociale, spam,cookies. Louis Sniffing, l’analyse des ports Maverick Malware(Virus,Chevaux de Troie, vers ...) Mathias Cryptage Tigui ... Vous allez essayer de savoir le fonctionnement de ces types d'attaques à l'aide de travaux personnels.. Propose des solutions pour lutter contre cette attaque Evaluation Tous les travaux à remettre seront cotés pour le cours d'info(contenu) ou le cours de Labo Info (mise en page) Travaux à remettre pour le mardi 19 mai minuit sur le site amd.claroline.com : Document électronique théorique (15-20 pages de contenu) : Explication de la technique de piratage/protection Exemples (nom et/ou anecdote d'un piratage réel) Matériel (logiciel ou hardware) pour contrecarrer ce piratage ATTENTION PAS de PLAGIAT 5 questions et leurs réponses qui serviront pour les évaluations certificatives de fin d'année Graphique de votre création reprenant des données concernant votre sujet. Respectant les règles de mises en pages vues en 5ième et 6ième (entête, pied de page, légendes, styles titres, table des matières ...) Diaporama servant de support à une présentation de 20 min devant la classe le mercredi 20 mai . Sources conseillées : • Sophos • Phishing.fr Année 2017-2018 106 Renouprez P
  • 107. ECCSA 6U Sécurité Informatique v. Phishing ou Ingénierie sociale. Technique de piraterie qui s’attaque à l’utilisateur en le trompant. Le pirate se fait passer pour un fournisseur connu de l’utilisateur. Pour ce faire, il simule la charte graphique du fournisseur et demande à l’utilisateur des informations confidentielles : modification de mots de passe etc… En général, ces pirates ne peuvent pousser l’escroquerie jusqu’au bout et le site copié ne peut utiliser la signature, le certificat électronique du fournisseur. Le site accédé n’est pas une connexion sécurisée, ce qui doit alerter l’utilisateur. vi. Sniffing 259.L’écoute réseau qui à l’aide de logiciels spécialisés permet de reconstituer l’entièreté du message intercepté vii. L’analyse des ports 260.Certains ports étant prédéfinis (http : 80 ; SMPT 25 ; DNS 53 ; FTP 21; …) il est plus facile à une personne ini- tiée de s’attarder sur l’un des ceux-ci et donc d’étudier le comportement de l’ordinateur ciblé. viii. Virus 261.Morceau de code introduit dans un logiciel hote et qui s’exécute quand l’hôte est lancé par l’utilisateur. C’est à ce moment qu’il remplace les fonction normales de l’hôte et fait des dégâts par destruction. ix. Chevaux de Troie (Troyen) 262.Programme qui reste autonome, mais se cache une fois en place. Il peut par exemple ouvrir un port réseau que le pirate viendra exploiter par la suite. 263. Certains « Troyen » sont appelés espion ou spyware, il s’agit d’une sous catégorie qui ont soit une vocation commerciale (pour cibler les bannières publicitaires) soit de mouchards qui collectent diverses informations avant de les renvoyer discrètement (Keyloggers (ren- voient les informations saisies au clavier). F. Défenses à notre disposition x. Sécurité 1. Contrôle de l’accès au système Protection de l’accès physique aux ordinateurs voire même simplement des locaux où ils sont présents. Des logiciels anti-virus doivent être systématiquement installés et maintenus. De nombreux anti-virus gratuits sont efficaces.  Avast  .  2. Gestion des habilitations Enregistrer les utilisateurs dans une base de données des comptes. Créer quelques utilisateurs administrateurs et s’y tenir. Année 2017-2018 107 Renouprez P
  • 108. ECCSA 6U Sécurité Informatique 3. Non répudiation Mis en œuvre par les signatures électroniques, il s’agit de ne faire confiance qu’à certains tiers qui valident l’honorabilité du créateur de logiciels. xi. Authentification  Identification par login et mot de passe o Mots de passe dynamiques créé par un générateur sur base aléatoire et d’un facteur temporel.  Identification par certificat. Ces certificats sont visibles dans la barre option de votre navigateur internet  Identification physique : o carte à puce o clé USB o Empreinte digitale, vocale, portrait,… xii. Confidentialité 264.Le moyen le plus courant pour s’assurer la confidentialité est l’encryptage des données différencié selon les types de clés :  Clés symétriques : une clé unique utilisée au cryptage et décrypage  Clés Asymétriques : une clé privée et une autre publique liées mathématiquement Année 2017-2018 108 Renouprez P
  • 109. ECCSA 6U Sécurité Informatique G. Sécurisation d’un réseau local Par groupe, complète les caractéristiques sécuritaires des technologies suivantes. xiii. Routeur filtrant 265. xiv. Pare-feu 266. 267. xv. Proxy 268. 269. xvi. Zones démilitarisée 270. IX.A. Année 2017-2018 109 Renouprez P
  • 110. Tables des matières Table des matières I.Partage de ressources........................................................................................1 I.A.Motivation.........................................................................................................................1 I.B.Types de réseau.................................................................................................................2 4.A.1Réseau d'égal à égal...................................................................................................2 I.A.1.Réseau organisé autour d'un serveur..........................................................................4 I.C.Classification des réseaux.................................................................................................7 I.A.2.Les Réseaux Locaux d’Entreprise.............................................................................7 I.A.3.Les Réseaux Départementaux d’Entreprise...............................................................7 I.A.4.Les Réseaux Longues Distance.................................................................................7 I.D.Résumé..............................................................................................................................8 II.Topologie des réseaux......................................................................................9 I.A.Introduction.......................................................................................................................9 I.B.Les topologies standards...................................................................................................9 II.A.1.La topologie en bus................................................................................................10 II.A.2.La topologie en étoile.............................................................................................13 II.A.3.La topologie en anneau...........................................................................................14 II.A.4.La topologie Radio.................................................................................................16 II.A.5.La topologie Satellite..............................................................................................16 II.A.6.Variantes et combinaisons......................................................................................17 II.A.7.Choix d'une topologie.............................................................................................19 I.C.Les méthodes d'accès......................................................................................................20 II.A.8.Méthodes d'accès aléatoire.....................................................................................20 II.A.9.Méthodes à demande de priorité.............................................................................21 II.A.10.Méthodes d'accès déterministes............................................................................22 III.Modèle OSI ..................................................................................................24 1.Pile de protocole du modèle OSI.......................................................................................25 2Exemple de découpage : la trame Ethernet.........................................................................28 IV.Les protocoles utilisés sur internet..............................................................29 I.A.Définition :......................................................................................................................29 I.B.Protocoles de la couche Physique/donnée.......................................................................29 1.Protocole ARP :..............................................................................................................29 2.Protocole RARP.............................................................................................................30 I.C.Protocoles de la couche réseau........................................................................................30 3.IP: Internet Protocol.......................................................................................................30 I.D.Protocoles de la couche transport...................................................................................32 1.TCP :Transmission Control Protocol.............................................................................32 2.Vers le nouvel IP............................................................................................................32 3.Protocole ICMP..............................................................................................................35 4.Protocole IGMP.............................................................................................................35 I.E.Couche transport.............................................................................................................36 1.TCP................................................................................................................................36
  • 111. 2.UDP................................................................................................................................36 V.L’adressage IP.................................................................................................37 A.Les adresses IP..................................................................................................................37 B.Le masque de sous-réseau.................................................................................................39 C.Les sous-réseaux................................................................................................................41 D.Détermination du masque de sous-réseau.........................................................................42 E.Identificateur des sous-réseau............................................................................................42 F.Identificateur des machines hôtes......................................................................................43 G.Exercices...........................................................................................................................44 VI.Les composants d'un réseau........................................................................50 I.A.Introduction.....................................................................................................................50 I.B.Supports de transmission................................................................................................50 VI.A.1.Avec câbles...........................................................................................................50 VI.A.3.Sans câble..............................................................................................................62 VII.Equipements de connectivité.....................................................................68 VII.A.1.Carte d’adaptateur réseau....................................................................................68 VII.A.2.L’adressage : rappel.............................................................................................69 VII.A.3.Les Modems........................................................................................................70 VII.A.4.Les répéteurs (Repeaters)....................................................................................70 VII.A.5.Les concentrateurs (Hubs)...................................................................................71 VII.A.6.Les ponts (Bridges)..............................................................................................73 VII.A.7.Les routeurs.........................................................................................................74 VII.A.8.Les pont-routeurs.................................................................................................76 VIII.Le voyage des informations......................................................................77 A.Tables de routage Internet.................................................................................................77 VIII.A.1.Problème Technique : Travail de recherche et réflexion....................................77 VIII.A.2.Résumé du déchiffrage.......................................................................................78 VIII.A.3.Exemple 2...........................................................................................................79 VIII.A.4.Fonctionnement de la table de routage...............................................................79 VIII.A.5.Processus de détermination de l'itinéraire..........................................................80 VIII.A.6.Processus de détermination de l'interface et de l'adresse de tronçon suivant.....81 VIII.A.7.Exemple de table de routage IP pour Windows 2000.........................................81 vii.Exemple de routage.....................................................................................................84 viii.Exercice de routage 1 :...............................................................................................87 ix.Exercice de routage 2 :..................................................................................................87 VIII.A.8.Solution Exercice2:............................................................................................88 B.Exemple de routage : RIP..................................................................................................89 i.Vecteurs de distance........................................................................................................89 ii.Démarrage à froid..........................................................................................................90 iii.Et si une liaison était rompue........................................................................................94 iv.Inconvénients................................................................................................................97 C.Exercices...........................................................................................................................98 i.Vérifier que tout le nécessaire est présent.....................................................................102 ii.Définir le nom du groupe de travail (réseau local) et le nom de la machine...............103
  • 112. iii.Définir l'adresse IP et le masque de sous-réseau........................................................104 IX.Sécurité........................................................................................................106 D.Les dangers .....................................................................................................................107 i.Erreurs de saisie ou de manipulation............................................................................107 ii.Interception des données..............................................................................................107 iii.Protocoles réseaux peu protégés.................................................................................107 iv.Logiciels piratés ou « vérolé »....................................................................................107 E.Type d’attaques................................................................................................................108 v.Phishing ou Ingénierie sociale......................................................................................109 vi.Sniffing........................................................................................................................109 vii.L’analyse des ports.....................................................................................................109 viii.Virus..........................................................................................................................109 ix.Chevaux de Troie (Troyen).........................................................................................109 F.Défenses à notre disposition.............................................................................................109 x.Sécurité.........................................................................................................................109 xi.Authentification...........................................................................................................110 xii.Confidentialité............................................................................................................110 G.Sécurisation d’un réseau local.........................................................................................111 xiii.Routeur filtrant..........................................................................................................111 xiv.Pare-feu......................................................................................................................111 xv.Proxy...........................................................................................................................111 xvi.Zones démilitarisée...................................................................................................111