Documente Academic
Documente Profesional
Documente Cultură
2
Introduction.............................................................................................................................................. 7
Chapitre I. Généralités ....................................................................................................................... 7
A. Les réseaux .............................................................................................................................. 7
1. Définition ................................................................................................................................. 7
2. Pourquoi un réseau................................................................................................................... 7
a) Réduction des coûts ............................................................................................................. 7
b) Sécurité ............................................................................................................................ 7
c) Communication mondiale .................................................................................................... 7
d) Transfert des données....................................................................................................... 7
B. Le PC (nœud essentiel du réseau) ............................................................................................ 8
1. Codage des informations.......................................................................................................... 8
2. Mémoires ............................................................................................................................... 12
a) Les deux types de mémoires .............................................................................................. 12
b) Caractéristiques des mémoires ....................................................................................... 13
c) Mémoires auxiliaries (disque dur,…) ................................................................................ 13
3. Structure et fontionnement interne......................................................................................... 13
a) L'unité centrale de traitement ............................................................................................. 14
b) Fonctionnement.............................................................................................................. 16
4. L’opérating system (Système d’exploitation) ........................................................................ 17
a) Définition ........................................................................................................................... 17
5. Les applications ..................................................................................................................... 18
Chapitre II. Les réseaux..................................................................................................................... 19
A. LAN, MAN, WAN et réseau d'entreprise .............................................................................. 19
1. Les réseaux locaux (LAN: Local Area Network). ................................................................. 19
2. Les réseaux métropolitains (MAN: Metropolitan Area Network). ........................................ 19
3. Les réseaux distants (WAN: Wide Area Network). ............................................................... 19
B. Les architectures (topologies) ................................................................................................ 19
1. Achitectures physiques .......................................................................................................... 20
a) En bus ................................................................................................................................ 20
b) En étoile ......................................................................................................................... 20
c) FDDI .................................................................................................................................. 21
2. Architectures logiques............................................................................................................ 21
a) En bus ................................................................................................................................ 21
b) En étoile ......................................................................................................................... 21
c) En anneau........................................................................................................................... 22
3. Architectures organisationnelles ............................................................................................ 22
a) Généralités ......................................................................................................................... 22
(1) Avantages................................................................................................................... 22
(2) Contraintes ................................................................................................................. 23
(3) Serveur versus station ................................................................................................ 23
b) Réseau multi-users (terminaux) ..................................................................................... 23
c) Réseau client-serveur (serveur dédié) ................................................................................ 24
d) Réseau peer to peer (Apple to Apple ?) ......................................................................... 25
e) Réseaux interconnectés ...................................................................................................... 26
C. A chacun son câble et son réseau !......................................................................................... 26
1. Câbles..................................................................................................................................... 26
a) Généralités ......................................................................................................................... 26
b) Câbles coax .................................................................................................................... 29
(1) 10Base5 - Thick Ethernet........................................................................................... 29
(2) 10Base2 - Thin Ethernet............................................................................................. 30
c) Fils torsadés (paires torsadées) .......................................................................................... 30
(1) 10Base-T – Ethernet Câblage universel structuré (UTP/STP). ................................. 31
(2) Token ring (4/16 M bits) ............................................................................................ 31
d) Fibre optique .................................................................................................................. 31
e) Les faisceaux hertziens ...................................................................................................... 32
f) Les satellites....................................................................................................................... 32
2. Méthodes d’accès................................................................................................................... 32
a) Généralités sur les methodes.............................................................................................. 32
b) CSMA/CD – Ethernet en détail...................................................................................... 33
3
3. Segmentation physique ethernet ............................................................................................ 35
4. Codage électrique: Manchester Bi-Phasé............................................................................... 36
5. Le contrôle d’erreurs.............................................................................................................. 36
6. Les paquets Ethernet .............................................................................................................. 38
Chapitre III. Les protocoles de communication ( + OSI ) .............................................................. 40
A. Le modèle OSI ....................................................................................................................... 40
1. Physical Layer........................................................................................................................ 42
2. Logical/Data Link Layer ........................................................................................................ 43
3. Network Layer ....................................................................................................................... 44
4. Transport Layer...................................................................................................................... 44
5. Session Layer ......................................................................................................................... 45
6. Presentation Layer ................................................................................................................. 45
7. Application Layer .................................................................................................................. 45
B. NORMALISATION IEEE..................................................................................................... 45
C. Passage des données dans les différentes couches ................................................................. 46
D. Les protocoles ........................................................................................................................ 47
1. Universal Naming Conventions ............................................................................................. 47
2. IPX/SPX................................................................................................................................. 47
3. NETBEUI .............................................................................................................................. 48
4. DLC ....................................................................................................................................... 49
5. AppleTalk .............................................................................................................................. 49
6. Streams................................................................................................................................... 49
7. TCP/IP ................................................................................................................................... 49
Chapitre IV. TCP/IP et ses services ................................................................................................ 50
A. Historique............................................................................................................................... 50
B. Protocole Internet................................................................................................................... 51
1. Datagramme........................................................................................................................... 51
Sécurité ...................................................................................................................................... 53
2. Maximum Transmission Unit ( MTU ) .................................................................................. 53
3. Internet Control Message Protocol......................................................................................... 55
4. Adressage IP .......................................................................................................................... 59
5. IPv6........................................................................................................................................ 66
6. Subnet Mask .......................................................................................................................... 68
C. Les services............................................................................................................................ 74
Chapitre V. Les éléments du réseau (bridge, router,…) .................................................................... 76
A. Généralités ............................................................................................................................. 76
B. Cartes réseaux ........................................................................................................................ 76
1. Définition ............................................................................................................................... 76
C. Les repeaters .......................................................................................................................... 76
1. Définition ............................................................................................................................... 76
2. Avantages............................................................................................................................... 77
3. Inconvénients ......................................................................................................................... 77
D. Les transceivers...................................................................................................................... 77
1. Définition ............................................................................................................................... 77
2. Avantages............................................................................................................................... 77
3. Inconvénients ......................................................................................................................... 78
E. Les bridges ( ou filtering bridges ) ......................................................................................... 78
1. Définition ............................................................................................................................... 78
2. Avantages............................................................................................................................... 79
3. Inconvénients ......................................................................................................................... 79
F. Les switchs ( commutateurs filtrants ) ................................................................................... 79
1. Définition ............................................................................................................................... 79
2. Avantages............................................................................................................................... 79
3. Inconvénients ......................................................................................................................... 79
G. Les forwarders ( commutateurs à contrôle de trames ) .......................................................... 79
1. Définition ............................................................................................................................... 79
2. Avantages............................................................................................................................... 79
3. Inconvénients ......................................................................................................................... 79
H. Les routers.............................................................................................................................. 79
1. Définition ............................................................................................................................... 79
4
2. Avantages............................................................................................................................... 80
3. Inconvénients ......................................................................................................................... 80
I. Les remote routers...................................................................................................................... 81
1. Définition ............................................................................................................................... 81
2. Avantages............................................................................................................................... 81
3. Inconvénients ......................................................................................................................... 81
J. Les Brouters ............................................................................................................................... 81
1. Définition ............................................................................................................................... 81
2. Avantages............................................................................................................................... 81
3. Inconvénients ......................................................................................................................... 81
K. Les gateaway.......................................................................................................................... 82
1. Définition ............................................................................................................................... 82
2. Avantages............................................................................................................................... 82
3. Inconvénients ......................................................................................................................... 82
L. Les hubs ( concentrateurs ) .................................................................................................... 82
1. Définition ............................................................................................................................... 82
2. Avantages............................................................................................................................... 82
3. Inconvénients ......................................................................................................................... 83
M. Les modems ........................................................................................................................... 83
1. Définition ............................................................................................................................... 83
2. Avantages............................................................................................................................... 83
3. Inconvénients ......................................................................................................................... 83
Chapitre VI. Internet et ses fonctionnalités..................................................................................... 84
A. Généralités et services............................................................................................................ 84
1. Définition ............................................................................................................................... 84
2. Services opérationnels............................................................................................................ 84
3. Symétrie Client-Serveur......................................................................................................... 84
4. Adresse IP .............................................................................................................................. 85
5. Paquet..................................................................................................................................... 85
6. Routeur................................................................................................................................... 85
7. Noms de Domaines ................................................................................................................ 86
8. Serveur de Noms de Domaines .............................................................................................. 86
9. Caractéristiques d'Internet...................................................................................................... 87
a) Missions ............................................................................................................................. 87
b) Fondations...................................................................................................................... 88
10. Chronologie ....................................................................................................................... 89
11. Expansion........................................................................................................................... 89
12. Architecture d'Internet ....................................................................................................... 89
a) Backbone et Carrier ........................................................................................................... 90
b) Internet Service Provider, Modem et Point of Presence................................................. 91
c) Remote Access and Point to Point Protocol....................................................................... 91
d) Peering et Point Neutre .................................................................................................. 91
B. Fonctionnement du Courrier Electronique............................................................................. 91
1. Courrier Electronique et Boîte aux Lettres ............................................................................ 92
2. Adresse Electronique ............................................................................................................. 92
3. Protocole SMTP..................................................................................................................... 92
4. Protocole POP3...................................................................................................................... 93
5. Anatomie d'un E-mail ............................................................................................................ 93
6. Netiquette............................................................................................................................... 93
C. World Wide Web ................................................................................................................... 95
1. Origines.................................................................................................................................. 95
2. Philosophie............................................................................................................................. 95
3. Protocole HTTP ..................................................................................................................... 95
4. Langage HTML, Balises et Navigateur.................................................................................. 95
5. Liens Hypertextes .................................................................................................................. 97
a) Lien Hypertexte et Surf...................................................................................................... 97
b) Adresse URL et Navigation ........................................................................................... 98
6. Quelques Services intégrés dans le Web................................................................................ 98
7. Interface d'un Navigateur (Internet Explorer) ........................................................................ 98
(i) Autres élements de Navigation.............................................................................. 99
5
8. Moteurs de Recherche............................................................................................................ 99
a)
Problème de la Recherche.................................................................................................. 99
b) Recherche par Guide...................................................................................................... 99
c)
Recherche par Robot et Mot-Clé...................................................................................... 100
d) Recherche Simple ........................................................................................................ 100
e)
Recherche Avancée.......................................................................................................... 100
f)
Quelques Sites.................................................................................................................. 101
g) Sites sur la Recherche d'Informations .......................................................................... 101
D. Conclusions.......................................................................................................................... 101
Chapitre VII. Pratique générale...................................................................................................... 103
A. Généralités ........................................................................................................................... 103
B. Pratique PC .......................................................................................................................... 103
C. Pratique réseau ..................................................................................................................... 103
D. Pratique internet ................................................................................................................... 104
Chapitre VIII. Examen .................................................................................................................... 105
Chapitre IX. Conclusion ............................................................................................................... 106
6
Introduction
Notre but est de vous apporter une connaissance de base sur les réseaux de manière à
vous permettre de créer, administrer et utiliser un réseau de type peer to peer puis de
l’intégrer dans des réseaux d’entreprise et plus largement dans des réseaux mondiaux
comme Internet.
Nous avons choisi Microsoft Windows 95/98 pour illustrer le cours car ses
fonctionnalités d’agent réseau universel sont excellentes et sa base d’utilisateurs croît
de jour en jour
Chapitre I. Généralités
A. Les réseaux
1. Définition
Un réseau est une collection de périphériques permettant de stocker et manipuler des
données, périphériques interconnectés entre eux de manière à ce que leurs utilisateurs
puissent conserver, récupérer ou partager des informations. Les périphériques
connectés peuvent être des micro ordinateurs, des minis, des mainframes, des
terminaux, des imprimantes ou des appareils de stockage.
2. Pourquoi un réseau
b) Sécurité
Le recours à des réseaux permet d’exercer un contrôle flexible et centralisé sur l’accès
à des données ou équipements sensibles.
c) Communication mondiale
L’avantage le plus marquant est surtout cette possibilité de transmettre de
l’information dans le monde entier quasi instantanément.
7
• “guided media” où le signal est confiné à un espace défini : paire torsadée cable
coaxial, fibre optique
• “unguided media” où l’on utilise l’environnement existant pour diffuser de
l’information par microondes, rayons infrarouges, lumières, faisceau lumineux etc.
Il faut ensuite des périphériques capables de traiter ces signaux cartes réseau
(Network Interface Card), répéteurs, concentrateurs etc.
8
binaire décimal hexadécimal
0000 0 0
0001 1 1
0010 2 2
0011 3 3
0100 4 4
0101 5 5
0110 6 6
0111 7 7
1000 8 8
1001 9 9
1010 10 A
1011 11 B
1100 12 C
1101 13 D
1110 14 E
1111 15 F
1110 0101
E 5
8+4+2 4+1
14 5
E 5
Pour des raisons techniques, les octets sont regroupés en mots : ce sont des puissances
de 2 octets. Par exemple, il existe des machines à architecture 8 bits, 16 bits, 32 bits
Actuellement, la plupart des micro-ordinateurs fonctionnent en 16 ou 32 bits.
Exercice : traduire le nombre 19 en binaire.
Réponse : il faut procéder par des divisions successives par 2 :
19 = 2*9+1
9 = 2*4+1
4 = 2*2+0
2 = 2*1+0
1 = 2*0+1
le nombre 19 s'écrit donc 10011 en mode binaire.
Si l'on code sur 4 bits, on peut représenter tous les entiers entre 0 et 15 (24-1) ou tous
les relatifs entre -7 et 7 en décidant de garder le bit le plus à gauche pour indiquer le
signe (0 pour les nombres positifs et 1 pour les négatifs).
9
entier relatif binaire (réponse)
-7 ?
-6 ?
-5 ?
-4 ?
-3 ?
-2 ?
-1 ?
0 ?
1 ?
2 ?
3 ?
4 ?
5 ?
6 ?
7 ?
Réponse :
De même sur 16 bits, on peut représenter soit tous les entiers compris entre 0 et
65535, soit les relatifs entre -32767 et +32767.
Le code binaire est surtout utilisé à coder et à calculer les adressages mémoires, mais
n'est que peu utilisé pour effectuer des calculs arithmétiques
Pour ces calculs on préfère user de la représentation des entiers en complément à
deux . De quoi s'agit-il ?
On représente les entiers positifs de la même façon que précédemment. Mais les
entiers négatifs sont d'abord codés en "complément à 1" (0 est remplacé par 1 et vice-
versa) puis en "complément à 2" en ajoutant 1 au complément à 1.
10
L'avantage de ce codage est de simplifier les soustractions en les remplaçant par des
additions.
11
(bits de signe)
Problème : comment coder les caractères de l'alphabet ?
En plus des lettres majuscules et minuscules, il y a les chiffres et les caractères de
contrôle (retour chariot, espace, échappement ), ce qui représente environ 128
caractères différents.
Ces 128 caractères peuvent se coder sur 7 bits : c'est le code ASCII (American
Standard Code for Information Interchange). En pratique, on regroupe les 7 bits en
deux champs :
n° du bit 6 5 4 3 2 1 0
champ champ de zone champ numérique
On peut ainsi dresser une table des caractères :
champ de zone 0 1 2 3 4 5 6 7
champ numérique
0 NUL DLE SP 0 @ P ' p
1 SOH DC1 ! 1 A Q a q
2 STX DC2 " 2 B R b r
3 ETX DC3 # 3 C S c s
4 EOT DC4 $ 4 D T d t
5 ENQ NAK % 5 E U e u
6 ACK SYN & 6 F V f v
7 BEL ETB ' 7 G W g w
8 BS CAN ( 8 H X h x
9 HT EM ) 9 I Y i y
A LF SUB * : J Z j z
B VT ESC + ; K [ k {
C FF FS , < L \ l |
D CR GF - M ] m }
E SO RS . > N ^ n ~
F SI US / ? O -- o DEL
2. Mémoires
Ce sont des supports physiques qui retiennent l'information. Elles sont utilisées pour
stocker les programmes (applications) et les données. Si l'on est par exemple sur une
machine 16 bits, l'ordinateur traite des mots mémoires de 16 bits. L'emplacement de
chaque mot est repéré par une adresse.
Il ne faut pas confondre l'adresse d'une mémoire et son contenu : si l'on écrit sur une
adresse contenant déjà un mot, celui-ci est remplacé par le nouveau.
12
micro-ordinateur.
Remarque : il existe aussi les EPROM, sortes de mémoires mortes livrées vierges et
que l'on peut reprogrammer avec les outils adéquats.
13
• les mémoires.
Nous ne reviendrons pas sur les mémoires qui ont déjà été vues précedemment.
14
cours de traitement.
L'unité de commande est un ensemble de circuits qui découpent l'instruction à traiter
en instructions élémentaires et qui les synchronisent de manière cadencée grâce à une
horloge .
L'U.A.L. est un ensemble de circuits traitant les opérations arithmétiques (+, -, x, /) et
logiques (ET, OU, NON, <, >, =, décalage, rotation) et comporte aussi des registres
où sont stockés les opérandes et le résultat de l'opération en cours.
Le compteur ordinal est un registre particulier qui contient l'adresse de la prochaine
instruction à exécuter.
Toutes ces parties du microprocesseur, mais aussi la mémoire centrale, les mémoires
périphériques et tous les organes d'entrée-sortie sont reliés par des lignes de
conducteurs afin, bien sûr, de permettre l'échange des informations. Ces lignes sont
appelées des bus.
On peut distinguer : le bus de données transportant les données à traiter et les résultats
(il est bi-directionnel) ; le bus d'adresse utilisé par l'unité de commande pour
transmettre les adresses des informations (uni-directionnel); le bus de commandes qui
transporte les signaux de synchronisation (bi-directionnel) et les bus d'entrées-sorties
pour le dialogue avec tous les périphériques.
15
b) Fonctionnement
Exemple : calculer le prix de l'ordinateur. On suppose que la machine est sur le point
d'effectuer l'instruction CALCUL située à l'adresse $110. CALCUL = 12000 Frs -
1500 Frs de remise.
16
Ensuite, le contenu de l'accumulateur est délivré sur le bus d'entrée-sortie pour
affichage ou autre périphérique.
a) Définition
Un système d'exploitation est un ensemble de programmes et de sous-programmes
dont le rôle est de gérer et de piloter le matériel, c'est-à-dire les disques, les bandes,
les périphériques. . . Il fait office d'intermédiaire entre les applications (software) et le
matériel (hardware) : c'est lui qui doit intercepter les commandes issues de
l'application et les transmettre au matériel. Un bon système d'exploitation n'accepte
pas qu'une application fasse directement appel au hardware (et pourtant cela est fort
courant!)..
La mémoire centrale est volatile : lorsque le courant est coupé, toutes les informations
disparaissent (RAM : Ramdom Access Memory). Il faut donc sauvegarder les
informations avant d'éteindre la machine.
Par conséquent, lors de la mise sous tension, les RAM sont vides. Il faut poutant faire
démarrer la machine, c'est-à-dire lui faire exécuter quelques instructions de
vérification et d'initialisation des mémoires, registres, adresses. . . Ceci se fait au
moyen d'un programme d'initialisation, le moniteur, qui est contenu dans des ROM
(Read Only Memory).
En général, le moniteur déclenche la lecture d'un disque sur lequel sont stockés les
autres programmes d'initialisation. Ceci se fait par le système d'exploitation du disque
ou DOS (Disk Operating System).
Il existe plusieurs DOS ; chacun est écrit, en binaire, pour un microprocesseur donné.
17
ProDOS 65C02 Motorola
MacOS 680x0 Motorola
DOS 6.x 286, 386, 486 Intel
WinNT 4.0 Intel
... ...
BeOS PowerPC 601 à 604 IBM-Motorola
Exemple : l'antique (!) MS-DOS divisait une disquette en 40 pistes, chaque piste était
divisée en 9 secteurs de 512 octets.
Exercice : calculer la capacité d'une disquette qui était formatée en MS-DOS.
Réponse : 40 x 9 x 512 = 184320 octets, ce qui fait 184320 / 1024 = 180 ko. Or une
disquette possédait deux faces , donc une capacité totale de 320 ko. Nous sommes
bien loin de nos disques durs qui comptent actuellement plusieurs Giga octets !
Au départ, il faut donc formatter un disque selon le système d'exploitation utilisé,
c'est-à-dire poser des repères sur le disque pour diviser celui-ci en pistes et en secteurs
(actuellement la capacité d’une disquette est de 1.44 MB).
Chaque DOS possède des commandes de manipulations des fichiers sauvegardés,
symbolisées par des mots clés. Exemples : TYPE, DIR, COPY, REMOVE
Remarque amusante : les commandes du MacOS ne sont pas accessibles
directement à l'utilisateur; elles sont interprétées par une interface graphique appellée
le Finder®.
5. Les applications
Un système informatique est structuré en couches comme nous l’avons vu (hardware
/ système d’exploitation / applications) Ces couches sont généralement
indépendantes les unes des autres, c’est-à-dire que par exemple les applications
peuvent tourner sur différents OS. Il en va de même pour les systèmes d’eploitation
qui peuvent tourner sur différents matériels. Les couches inférieures rendent des
services aux couches supérieures. Les applications sont les programmes utilisés par
un utilisateur. Aux sein de l’OS sont contenus les protocoles réseau qui permettront au
SI de se connecter à d’autres SI via des cartes reseau.
18
Chapitre II. Les réseaux
1. Un système de câblage.
2. Un adaptateur réseau (carte réseau)
3. Un logiciel d’exploitation du réseau ou NOS (Network Operating System).
.
De tels réseau offrent en général une bande-passante comprise entre 4Mbit/s et 100
Mbits/s.
19
1. Achitectures physiques
a) En bus
b) En étoile
20
c) FDDI
FDDI est une architecture de réseau pour le transport d’information sur fibre optique.
La topologie logique est une topologie en anneau (IEEE 802.5).
2. Architectures logiques
a) En bus
Le signal se transmet dans les deux directions à la fois sur un canal linéaire
généralement terminé par deux résistances de terminaison. Ces terminaisons
absorbent le signal qui n’aurait pas trouvé de destinataire.
Une topologie logique en bus peut très bien correspondre à une topologie physique en
étoile, suivant comment les câbles ont été posés, mais ce qui importe au niveau de la
compréhension des mécanismes du réseau informatique est bel et bien la topologie
logique.
b) En étoile
21
c) En anneau
Le signal transite sur un circuit fermé toujours dans une seule direction. Chaque
station reçoit des données de la machine précédente et les retransmet à son tour
jusqu’à ce que soit atteinte la machine de destination. Si le signal fait un tour complet
et se retrouve chez l’émetteur, il est éliminé du circuit. Chaque station émet à son tour
et ne prend la main que si elle dispose d’un “token”, d’un jeton qu’elle conserve pour
une période limitée. C’est évidemment de ces deux techniques que sont inspirées le
fameux Token-Ring d’IBM.
3. Architectures organisationnelles
a) Généralités
(1) Avantages
Ceci permet :
22
3. Une meilleure gestion du travail de groupe (Workgroup). Plusieurs personnes
travaillent sur un même projet dont les données sont mises en commun.
Possibilité de partager des applications logicielles en version réseau.
Possibilité d’utiliser un système de messagerie et d’agendas regroupés.
(2) Contraintes
Un serveur est une machine qui peut partager ses ressources physiques et logicielles.
Les autres machines reliées sur le réseau peuvent utiliser sans limitation leurs
ressources propres (ressources locales) et les ressources des serveurs (ressources du
réseau) qui leur ont été autorisées. Elles sont alors les stations clientes.
23
c) Réseau client-serveur (serveur dédié)
Dans un réseau à serveur dédié, on distingue le serveur et les stations clientes. Il
n’y a pas d’utilisateur sur les serveur dédiés. Le serveur dédié a pour seule fonction
de servir les autres machines. Le système d’exploitation du serveur doit être
multitâches (Unix, Novell Netware, Windows NT). On veille généralement à ce que
cette machine soit plus performante notamment aux niveaux des entrées/sorties (bus
et périphériques rapides).
Ce type de réseau est très performant et parfaitement adapté aux activités exigeantes
en sécurités et à celles qui sont génératrices de transfert de données intensif (beaucoup
d’utilisateurs) ou importants (gros fichiers) à travers le réseau. On l’utilisera pour
gérer l’ensemble du système d’information global de l’entreprise.
Pour des petits réseaux, le serveur dédié fait simultanément fonction de serveur de
fichiers, de serveur d’impression et de serveur de messagerie. Il est possible d’y
rattacher des groupes de travail en réseaux poste à poste. Dès que le nombre de
machines connectées est élevé et que l’on prévoit un trafic réseau important, il est
préférable de spécialiser les serveurs dédiés (un pour la messagerie, un serveur
d’impression, un serveur de fichiers…).
Le réseau est en mode serveur de fichiers lorsque le serveur dédié partage des
données et des applications mais celles-ci sont exécutées par les stations clientes.
On parle de mode client-serveur lorsque les applications, le plus souvent des bases de
données haut de gamme comme Sybase, Oracle, SQL server sont exécutées par le
serveur lui même ; ce qui augmente considérablement la rapidité des requêtes
effectuées par lesutilisateurs.
24
Avantages et inconvénients des réseaux à serveur dédiés.
Bon marché, simples à installer, des produits comme personal NetWare, Lantastic ou
Windows 95 rendent moins de services qu’un serveur dédicacé et génèrent un trafic
plus intense.
25
• Exige que toutes les machines ayant des ressources partagées soient sous tension
et chargent en mémoire une couche logicielle redirecteur serveur en plus de la
couche redirecteur client (diminue la mémoire disponible pour les applications).
• La connexion entre machines hétérogènes n’est pas toujours possible.
Un redirecteur réalise l’aiguillage entre les requêtes locales et réseau ; ils sont adaptés
au système d’exploitation de réseau mis en œuvre.
e) Réseaux interconnectés
1. Câbles
a) Généralités
26
Il existe, pour interconnecter des machines d’un réseau local, trois grandes familles de
câbles :
1. Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.
Malgré de bonnes qualités intrinsèques (faible sensibilité aux perturbations
électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus
la main aux paires torsadées.
2. Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles
téléphoniques. Les torsades diminuent la sensibilité aux perturbations
électromagnétiques, la diaphonie (mélange de signaux entre paires) et
l’atténuation du signal tout au long du câble. Il existe des versions blindées (STP
Shielded Twisted Pair) et non blindées (UTP Unshielded Twisted Pair). Les
câbles à paires torsadées sont actuellement les plus employés.
3. Les câbles à fibres optiques qui transmettent les informations par
modulation d’un faisceau lumineux. Ils ont composé d’une fibre d’émission et une
fibre de réception. Les câbles à fibres optiques ont de nombreux avantages :
27
Quand on désigne un réseau local, il faut nommer à la fois le type de réseau
physique (couches 1 et 2 du modèle OSI (voir plus loin)) et le type de NOS
(gestionnaire de réseau) utilisé. Celui-ci utilise les couches moyennes et hautes du
modèle OSI, il détermine la façon dont les données sont transportées (protocoles de
transport) ainsi que les ressources partagées et s’adapte le plus souvent à plusieurs,
voire à tous les types de réseaux physiques (driver d’adaptateurs réseau).
Ethernet est le réseau physique le plus répandu ; il est souple , simple à mettre en
œuvre et économique.
Ethernet est basé sur une topologie logique de type bus : les trames émises sont
diffusées en parallèle à tous les nœuds (toutes les machines) du réseau. La méthode
(ou protocole) d’accès utilisée est non déterministe, c’est la méthode CSMA/CD. La
vitesse théorique est de 10 Mb/s ; le débit d’informations réel est en réalité beaucoup
plus faible à cause du temps perdu à attendre que le réseau soit libre ou qu’une
collision ait été gérée et à cause de la longueur des câbles. L’architecture Ethernet est
donc très performante en présence d’un trafic faible.
Les trames émises dépendent de la sous-couche MAC de la couche n°2 du modèle
OSI ; elles respectent le standard 802.3 de l’IEEE.
28
b) Câbles coax
29
(2) 10Base2 - Thin Ethernet.
Le câble coaxial fin de 50 Ohm, appelé aussi 'CheaperNet', terminé et facile à poser
est apparu après le Thick Ethernet et présente les caractéristiques suivantes:
- longueur maximum sans ré-amplification: 185m.
- connecteurs de type BNC à bayonnettes, branchement à l'aide de connecteurs en 'T',
nombre de connexions maximum par segment de 185m: 30.
- bande passante de 10Mbits/s.
Il s'agit également de câble de type 'bus', puisque tous les noeuds se connectent les
uns à coté des autres. Sa connectique délicate en fait un câble facilement sujet à des
perturbations intermittentes difficilement éliminables.
Thin Thick
Ethernet Ethernet
Connecteurs BNC DIX
Transceivers Interne Externe
Longueur maximale N/A 50 mètres
câble
Nombre max de 1024 1024
noeuds
Noeuds (max par 30 100
segment)
Répéteurs (max ) 4 4
Longueur max segment 185 500
Nbre max segments 3 3
Distance min entre 0.5 2.5
noeuds
câble RG 58 RG 8
résistances 50 ohms 50 ohms
30
(1) 10Base-T – Ethernet Câblage universel structuré (UTP/STP).
Ce câble reprend le principe du câble téléphonique puisqu'il s'agit d'un câblage
physique en étoile (chaque prise est reliée à un noeud central, appelé répartiteur ou
'Hub'; il est donc structuré) à base de conducteurs en cuivre torsadés entre eux afin de
pallier l'absence d'un épais isolant (lutte contre la diaphonie).
Chaque câble est constitué de 8 conducteurs de cuivre, isolés par un enrobage
plastique et torsadés par paire.
Un blindage (Schielded Twisted Pair) extérieur peut être ajouté afin de lutter contre
les phénomènes électromagnétiques.
Ce type de câblage prend le nom d'universel, car il permet le passage de différents
types d'informations: réseau informatique Ethernet ou TokenRing, téléphonie,
domotique, vidéo etc.
La distance maximum atteignable, en Ethernet et sans ré-amplification, sur de tels
câbles est de 100m (y compris les câbles de renvois et les câbles de bureau !).
La bande passante potentielle, pour des câbles certifiés de catégorie 5, est de
100Mbits/s.
d) Fibre optique
Deux modes existent : mono mode et multi mode, elle est surtout utilisée pour des
transmissions de type back bone , étant donné son coût élévé. Elle permet des débits
extrèmement élevés. La transmision des données se fait logiquement en anneau.
31
e) Les faisceaux hertziens
Les communications par faisceaux hertziens se font en ligne directe de tour
d’émission à tour de réception et ont un rayonnement très directif (line of sight). Ce
type de transmission permet le multiplexage de nombreux canaux de communication
autorisant ainsi un très grand débit de données. L’inconvénient de ce type de
transmission est qu’elle est sensible au relief naturel (montagnes, courbure
terrestre,…). Des tours de transmission doivent donc régulièrement être construites
afin de garantie l’acheminement du signal. Les bandes de fréquence se situent aux
environs de 1 GHz.
Ex : Ethernet 10 MBps (IEEE 802.11 10 Base X)
f) Les satellites
Les communications par satellites peuvent être comparées aux communications (tour
à tour), mais elles ont lieu entre une antenne satellite au sol et un satellite. Les
satellites sont généralement géostationnaires, c-à-d qu’il sont fixes
perpendiculairement par rapport à un point au dessus du sol. Leur altitude est de
36000 km. Des communications aves des satellites en rotation peuvent bien sûr avoir
lieu, mais elles sont d’une durée limitée (temps de passage du satellite) et nécessitent
des antennes motorisées afin de pouvoir suivre le satellite. Etant donné les longues
distances de communication des protocoles spéciaux doivent être utilisés afin d’éviter
toute détection prématurée d’erreur.
Ex : le protocole HDLC (High Level data Link Control ) permet d’envoyer une série
de paquets sans attendre de confirmation grâce à une fenêtre d’anticipation ou crédit
de paquets.
2. Méthodes d’accès
Quel que soit le réseau local utilisé, une seule machine (ou nœud) à la fois peut
normalement être autorisée à émettre sur le câble réseau. Il existe de nombreuses
méthodes qui ont comme différence fondamentale leur manière de gérer les conflits
d’accès.
• Celles, dites déterministes : elles s’arrangent pour éviter ces conflits en donnant à
l’avance une autorisation d’émettre (coopération entre machines).
32
La méthode déterministe la plus courante est celle du jeton (802.5)(Token Ring).
Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés
selon la topologie logique en anneau. Un jeton (trame logicielle) circule en
permanence, toujours dans le même sens, traversant tous les nœuds de l’anneau.
Pour qu’une machine puisse émettre une trame sur l’anneau, elle doit s’emparer
du jeton lorsqu’il passe à sa portée, ce qui peut nécessiter l’attente du temps
nécessaire pour qu’il parcoure un tout complet. La trame émise (par la sous-
couche MAC de la couche n°2 du modèle OSI) traverse chaque machine qui
contrôle si elle lui est destinée ; si ce n’est pas le cas, elle la transmet à la
machine suivante après l’avoir régénérée (remise en forme du signal) ou la
marque comme mauvaise si elle contient des erreurs. Enfin, la machine à qui était
destinée la trame la transmet aux couches supérieures OSI qui vont décoder son
sens et la traiter. La trame continue son parcours et revient à la machine qui l’a
émise ; celle-ci va vérifier si elle a été correctement reçue par la machine
destinataire puis la détruit. Dans certains systèmes, c’est à ce moment que le jeton
est libéré. Dans les systèmes plus évolués, le jeton est libéré dès que la trame est
parvenue à la machine destinataire.
• Celles dites aléatoires (ou non déterministes)(tout ethernet) : elles ne peuvent pas
garantir le temps que met l’information pour aller d’un nœud du réseau à l’autre ;
d’autre part, elles acceptent les conflits (générateurs de collisions sur le câble)
mais savent les gérer (compétition entre machines).
33
Lorsque vous désirez entrer en communication avec un interlocuteur, vous composez
le N° de téléphone désiré et espérez que la ligne soit libre; si vous entendez le signal
'occupé', vous essayez un moment plus tard.
CSMA/CD se base sur le même principe:
Chaque noeud du réseau est à l'écoute du réseau (si un paquet lui est destiné, il le lit),
et lorsqu'un équipement désire émettre un paquet, il ne le fait que si personne d'autre
n'est train de transmettre ses propres paquets. Si le réseau est 'occupé', il attend un
moment (calculé de façon aléatoire) et essaye à nouveau.
Compte tenu des caractéristiques physiques d'un réseau, un paquet (paquet 1) peut
être émis par un noeud mais pas encore détectable par l'équipement désirant émettre;
celui- ci transmet son paquet (paquet 2) à l'instant où le 'paquet 1' est détectable: il en
résulte une collision.
En cas de collision, les noeuds impliqués émettent un signal pour signaler de façon
certaine l'événement à l'ensemble du réseau, puis essayent d'émettre à nouveau après
un délai aléatoire.
Il en résulte qu'un tel réseau trop chargé fini par ne générer plus que des collisions,
puisque tous les noeuds désirent émettre en même temps, alors que les 'plages' libres
deviennent de moins en moins nombreuses.
On considère que les performances d'un tel réseau chutent après 30-40% de charge (3-
4 Mbits/s, à pondérer en fonction de différents paramètres, tels que la taille des
paquets, le nombre de noeuds etc.).
La charge du réseau est donc un paramètre à surveiller de façon drastique si l'on ne
veut pas se retrouver face à un réseau complètement surchargé et donc inutilisable.
34
Par contre, ses mécanismes sont relativement rustiques et sa mise en oeuvre assez
simple.
Pour des raison de physique électrique, la taille maximum des paquets envoyés sur le
réseau est de 1518 bytes (12144 bits). Il apparaît donc que l'information envoyée doit
être découpée en un certain nombre de paquets pour être expédiée sur le réseau.
35
4. Codage électrique: Manchester Bi-Phasé.
Le signal électrique parcourant le câble doit correspondre à des caractéristiques
permettant de répondre à certains besoins:
- bonne immunité au bruit électromagnétique (parasites).
- pas de composante continue afin de diminuer les pertes électriques (effet Joule).
- possibilité d'inverser la polarité.
Le code Manchester Bi-Phasé a été adopté: il s'agit d'une modulation en bande de
base, c'est-à-dire que le signal binaire est transformé en un signal de type analogique
sans être translaté en fréquence (par opposition à un signal radio).
.
La norme 10BaseT ajoute au signal Manchester contenant l'information des pulses
électriques permettant de s'assurer que la connexion point à point entre l'équipement
émetteur (station de travail par exemple) et l'équipement récepteur (un Hub) est valide
(link).
5. Le contrôle d’erreurs
Lorsqu'un paquet d'information est envoyé sur le réseau, rien ne garantit qu'il
parvienne à son destinataire en bon état: en effet, selon la qualité du média, des
parasites et autres perturbations électromagnétiques peuvent détériorer le signal
électrique et, par exemple, faire passer une valeur binaire de '1' à '0', ce qui peut
rendre l'information inutilisable.
Lors d'une conversation téléphonique, les deux interlocuteurs sont capables de
reconstituer les bouts d'information rendus inaudibles, ce qui n'est pas le cas lors d'une
transmission de données. Il faut donc s'assurer que l'information reçue est conforme à
l'information envoyée.
A cette fin, des mécanismes de contrôle d'erreur ont été mis en place au niveau des
couches basses: il s'agit principalement du CRC (Cyclic Redundancy Code).
36
Le CRC représente une fonction mathématique (un binôme) redonnant une valeur
calculée sur la valeur binaire du paquet, cette valeur étant calculée par l'équipement
expéditeur pour chaque paquet envoyé et ajouté à la fin des paquets. L'équipement
récepteur calcule à son tour le CRC: si la valeur correspond au CRC reçu, il considère
le paquet comme dépourvu d'erreur; dans le cas contraire, il ne le réceptionne pas.
-2. Il peut attendre l'arrivée d'un certain nombre de paquets, et demander ensuite le
renvois des paquets en erreur (TCP/IP). Cette méthode génère un trafic moins
important, puisqu'un seul paquet d'accusé de réception est envoyé pour un certain
nombre de paquets reçus (ce nombre varie en fonction de la taille de la fenêtre de
réception ).
-3. Il peut ignorer l'événement, valider le paquet, et laisser les applications gérer le
problème (en provoquant une erreur, dans le pire des cas...): par ex. UDP/IP.
Cette solution rustique est rarement utilisée; dans ce cas, les applications doivent
mettre elles-mêmes en place des solutions de contrôle.
37
On voit que la complexité du travail de gestion d'erreur (appelée aussi gestion de flux,
si l'on tient compte de la gestion de l'engorgement qui pourrait se produire si
l'équipement récepteur n'arrive plus à réceptionner correctement les paquets pour
cause de saturation) dépend de la qualité du service fourni par le protocole de
communication.
Un paquet Ethernet est composé, d'un point de vue logique, d'une suite de bits ayant
une signification particulière en fonction de leur emplacement dans le paquet. Ce
paquet est ensuite modulé (Manchester Bi-Phasé) afin d'être envoyé sous la forme
d'un signal électrique sur les câbles du réseau.
Nous avons vu que la taille maximum d'un paquet est de 1518 bits et la taille
minimum de 512 bytes.
- Les premiers bits servent de délimiteur de paquet et de préambule et ne sont utiles
que d'un point de vue électrique (Start).
- La série de bits suivant représente l'adresse Ethernet de destination (appelée aussi
adresse physique ou adresse MAC). Une adresse Ethernet est composée de 6 bytes, ce
qui donne, dans un représentation hexadécimale, une suite du type '00 c0 a4 23 d4 02';
les 3 premiers bytes sont caractéristiques du fabricant, les 3 derniers appartenant en
propre à l'équipement. Ces adresses sont uniques et attribuées par le fabricant.
Une adresse de type ff ff ff ff ff ff représente un broadcast, c'est-à-dire un message
envoyé à tous les noeuds du réseau.
- Le troisième bloc de bits représente l'adresse Ethernet source, c'est-à-dire l'adresse
propre de l'équipement.
- Le champ suivant représente soit le type de paquet, soit la longueur du paquet, en
fonction du type de trame utilisées: Ethernet II ou 802.3.
C'est la raison qui impose de devoir travailler avec deux types de paquets dans des
environnements particuliers (TCP/IP exige des paquets de type Ethernet II, tandis que
NetWare peut accepter les deux types de paquets, en fonction de la configuration des
serveurs).
- Le plus grand champ est composé des données et des éventuels caractères de
remplissage. Ces données ne représentent pas les données finales utiles à l'application,
mais correspondent au paquet issu de la couche précédente (rappelons-nous le modèle
des poupées russes).
38
- les derniers bits donnent la valeur de CRC (Cyclic Redundancy Code) calculée par
l'équipement émetteur.
39
Chapitre III. Les protocoles de communication ( +
OSI )
A. Le modèle OSI
L’ISO (International Standards Organization), représentée aux USA par l’ANSI
(American National Standards Institute) a proposé en 1984 son modèle officiel dit
OSI (Open system Interconnection).
40
Protocole d'application Application
Application
Protocole de session
Session Session
Protocole de liaison
Liaison Liaison
Protocole d'accès
Physique Physique
41
7 APPLICATION COUCHES HAUTES
6 PRESENTATION APPLICATIONS RESEAU
5 SESSION
Traitement de l’information
4 TRANSPORT COUCHES MOYENNES
RESEAU PHYSIQUE DE
3 RESEAU TRANSPORT
Transport de l’information
2 LIAISO N COUCHES BASSES
1 PHYSIQUE (adaptataeur RESEAU PHYSIQUE DE
TRANSPORT
réseau et câblage)
Dans la pratique, on ne peut pas dire que tous les systèmes respectent strictement le
modèle OSI.
1. Physical Layer
42
- le RS-232C, utilisé pour les connexions sérielles asynchrones et également baptisé
CCITT V.24 par le Comité Consultatif International de Télégraphe et Téléphone,
- la norme CCITT V.35 régissant les connexions via support coaxial,
- la norme CCITT X.21 qui règlemente les réseaux par paquets X.25,
- le RNIS ( Réseau Numérique à Intégration de Services ) et son utilisation dans les
réseaux téléphoniques digitaux.
Elle gère la transmission de bits sur un support tel le câble coax, la paire torsadée, la
fibre optique via des standards comme les IEEE 802.3, 802.4, and 802.5 ou la norme
ANSI Fiber Distributed Data Interface (FDDI).
IEEE 802.3 est le protocole Ethernet qui contrôle comment une carte réseau poste
une information sur le réseau. Ce protocole est l'extension d'une interface réseau
développée par Xerox, Digital et Intel souvent nommée DIX en fonction des initiales
des trois constructeurs.
Le protocole ARCNet ANSI 878.1 a été développé dans les années 70 par Datapoint
Corporation. ARCNet signifie "Attached Resource Computer NETwork".
FDDI désigne un protocole développé pour les réseaux à haut débit utilisant la fibre
optique.
43
2 LIAISON LLC (802.2)
MAC (802.x)
3. Network Layer
La couche réseau arrive en troisième position. Elle s'occupe de l'adressage et du
routage intra et inter-réseaux ainsi que du contrôle de flux. L'adressage est la
méthode utilisée pour spécifier de façon univoque une destination finale. Un numéro
de téléphone est une méthode d'adressage. Le routage est la procédure qui permet à
un noeud du réseau de choisir le trajet intermédiaire que prendra un paquet
d'informations transitant vers un noeud distant. Le contrôle de flux est le procédé par
lequel un émetteur ajuste son taux de transmission de manière à ne pas dépasser les
capacités du récepteur.
4. Transport Layer
La quatrième couche, ou couche de transport, s'apparente un peu aux services
postaux. Une personne, lorsqu'elle poste une lettre, doit simplement connaître la
destination finale et le type de service réclamé ( Normal, express, par avion ). De
même, le protocole de transport OSI est destiné à fournir une connexion virtuelle
fiable entre deux systèmes ouverts. Il est constitué de cinq variantes, numérotées TP0
à TP4, les numéros les plus élevés correspondant à une fonctionnalité plus
importante. Le TP4 correspond, point pour point, au protocole TCP ( Transmission
Control Protocol ) du DoD.
Le layer 4 s’assure que les données sont délivrées sans erreur et dans l’ordre. Il gère
l’initialisation, la gestion et la terminaison du transfert de données. Le niveau 4
44
garantit qu'un transfert d'information s'opère correctement une fois qu'une route a été
établie sur le réseau par la couche réseau.
5. Session Layer
Cette couche est concernée par l’établissement d’un dialogue, par une connexion
entre deux applications coopérantes. La couche 5 fournit toute une série de règles
relatives à l'établissement et la terminaison des flux d'informations sur un réseau.
6. Presentation Layer
Se préoccupe de la représentation des données, de leur encryption/décryption, de leur
compression. La couche 6 gère tout ce qui est transformation de données, formatage,
conversion et syntaxe.
Ex : Conversion Ansi -> Unicode.
7. Application Layer
Support pour tout process, toute application end-user. La couche 7 fournit une
fenêtre à travers laquelle une application obtient un accès à l'ensemble des services
des couches inférieures : transfert de fichiers, partage de ressource, accès distant à
des bases de données etc.
C'est en recourant au modèle OSI qu'on peut aisément distinguer différents types de
périphériques réseau :
Ex : Le répéteur qui n'agit qu'au niveau de la couche physique
B. NORMALISATION IEEE
Les spécifications du modèle OSI n’étant pas définies à un niveau suffisamment fin
pour garantir une parfaite interopérabilité des réseaux locaux, l’IEEE (Institute of
Electrical and Electronics Engineers), a défini les spécifications 802.x qui
standardisent très précisément tout ce qui touche aux couches les plus basses (se
rapportant au matériel) du modèle OSI.
L’IEEE ayant constaté que la couche n°2 (liaison) était particulièrement chargée, l’a
décomposée en deux sous couches : LLC (Logical Link Control) et MAC (Medium
Access Control).
La sous-couche LLC, invariable, est standardisée sous la référence 802.2. Elle assure la détection et la
correction des erreurs, ainsi que le contrôle de flux.
45
La sous-couche MAC, facilement interchangeable, détermine l’architecture du réseau
physique.
46
D. Les protocoles
2. IPX/SPX
Il s’agit d’un protocole conçu par Novell pour son réseau NetWare. Il signifie
Internetwork Packet Exchange / Sequential Packet Exchange. L'implémentation par
Microsoft du protocole IPX/SPX a été rebaptisée NWLink. IPX/SPX est largement
inspiré du protocole Xerox Network System (XNS) développé par Xerox Corp. XNS,
complètement abandonné à ce jour était constitué de deux éléments : IDP (Internet
Datagram Protocol) et SPP (Sequenced Packet Protocol). IPX est basé sur IDP tandis
que SPX s'inspire de SPP.
47
IPX/SPX permet la détection automatique du type de frame ou des adresses réseaux.
Il permet la connexion tant à des réseaux NetWare que NT Server.
Il est routable et permet donc la connectivité de stations séparées par des bridges ou
routeurs. Il est nettement plus simple à administrer que TCP/IP.
Son désavantage le plus marquant est de générer beaucoup de trafic réseau (paquet
broadcast, spoofing etc)
3. NETBEUI
NetBEUI signifie NetBIOS Extended User Interface. Il s’agit d’un protocole inventé
par IBM en 1985. A l’époque, l’idée était qu’un réseau LAN devait être segmenté en
groupes de travail de 20 à 200 ordinateurs et que des passerelles devaient être utilisées
pour connecter ces segments ou groupes entre eux. NetBEUI est apparu avec le
produit PC-NET d'IBM puis le MS-Net de Microsoft.
On retrouve le support NetBEUI dans IBM Lan Server, Windows for Workgroups,
Windows NT Server, Microsoft Lan Manager et Windows 95 où il est surtout
intéressant lorsqu’il est employé dans des LANs départementaux ou des segments de
LAN.
48
NETBEUI n’est pas routable. C’était le gros problème de la première version de
Windows for Workgroups qui empêchait deux stations de deux segments différents de
communiquer entre elles. Ne pas être routable signifie l'impossibilité de relier entre
eux plusieurs LANs pour créer un Wide Area Network (WAN). Le protocole
NetBEUI Frame (NBF) construit au-dessus de NetBEUI a été conçu pour dépasser les
limites de NetBIOS telle celle de 254 sessions simultanées.
NetBIOS n’est pas vraiment un protocole mais plus une interface software. Il peut
exister au-dessus de IPX ou TCP/IP
4. DLC
Le protocole DLC (Data Link Control) appartient à IBM. Il est utilisé pour la
communication avec de gros mainframes dans le cadre du System Network
Architecture (SNA). Dans le cadre de certains LANs, DLC est également utilisé pour
la communication avec des imprimantes de haut niveau directement connectées au
réseau.
5. AppleTalk
AppleTalk est le protocole utilisé par les ordinateurs Apple Macintosh.
6. Streams
Streams est une spécification de protocole permettant à un système d'exploitation de
supporter des protocoles émanant de tierces parties. C'est également le nom d'un
protocole UNIX développé par AT&T en 1984 pour remplir le même type de rôle que
les sockets.
7. TCP/IP
Voir chapitre suivant
49
Chapitre IV. TCP/IP et ses services
A. Historique
Comme Internet, le protocole TCP/IP a une origine militaire. C’est en 1969 que le
DARPA ( Defense Advanced Research Projects Agency) finance un projet de
recherche sur un réseau expérimental. Le réseau, baptisé ARPANET, a pour but
d’interconnecter un ensemble de systèmes propriétaires développés par différents
vendeurs en restant le plus indépendant possible du matériel. En 1969, 4 ordinateurs
du département militaire US DARPA sont interconnectés entre eux pour faciliter
l’échange d’informations entre bases militaires. Le but est aussi de créer un réseau
capable par la décentralisation de ses données de survivre à un conflit avec le bloc
soviétique. En 1972, ils ne sont encore que 37 serveurs à être reliés via le réseau
ARPANET. Le projet s’ouvre progressivement à d’autres institutions scientifiques et
académiques US. Dès 1973, s’établissent les premières connexions internationales
entre les Etats-Unis et la Norvège
ARPANET est un succès et en 1975, il perd son statut expérimental pour devenir un
réseau opérationnel dont l’administration est confiée au Defense Communications
Agency (DCA). Le protocole TCP/IP, intimement lié au projet Arpanet, devient un
standard militaire Américain en 1983 et toutes les machines connectées au réseau
doivent se plier au nouveau protocole. Pour faciliter cette transition, DARPA crée
une firme privée Bolt, Beranek & Newman (BBN) pour implémenter les couches
réseau TCP/IP à l’intérieur du système d’exploitation Berkeley BSD Unix. La grande
histoire d’amour Unix + TCP/IP remonte donc à cette époque. Au même moment, le
vieux réseau Arpanet est découpé en un réseau MILNET et un nouvel ARPANET
plus restreint. C’est à ce moment qu’on a commencé à utiliser le mot Internet pour
désigner la somme de Milnet et Arpanet.
Le protocole TCP/IP devient le fondement d’Internet, le langage qui permet aux
machines du monde entier de communiquer entre elles. Internet devient le terme
officiel pour désigner non pas un réseau mais une collection de tous ces réseaux
utilisant le protocole IP.
Le succès du TCP/IP s’est vite étendu au reste du monde à cause des facteurs
suivants :
• TCP/IP est l’outil idéal pour interconnecter du matériel hétéroclite
• C’est un standard ouvert
• Il est utilisable librement
• Il est indépendant des couches physiques de hardware. Il tourne à l’heure actuelle
sur des supports Ethernet, Token Ring, des lignes dialup, du X.25 et virtuellement
tout type de media physique
• Il dispose d’un schéma d’adressage unique identifiant chaque périphérique de
manière univoque
50
B. Protocole Internet
Penchons nous dans le TCP/IP, sur la partie IP, pour Internet Protocol, le protocole
que doit respecter chaque machine pour être identifiée sur un réseau local TCP/IP ou
sur Internet.
1. Datagramme
Les protocoles TCP/IP ont été pensé pour transporter des données sur le réseau
Arpanet architecturé comme réseau à commutation de paquets (packet switching
network). Par paquet, nous entendons un bloc de données contenant des informations
capables de le véhiculer à bon port. L’analogie la plus évidente est la lettre dont
l’adresse est contenue sur l’enveloppe.
IP header IP Data
• Le champ Version ( 4 bits) identifie la version du protocole IP. Elle est fixée
actuellement à 4.
51
• Un champ Internet Header Length ( 4 bits) spécifie la longueur de l’en-tête en
mots de 32 bits. Cette longueur IHL varie de 5 à 15, 5 étant la longueur normale
lorsqu'aucune option n'est utilisée.
• Le champ "type de service" ( 8 bits) définit la priorité du paquet et le type de
routage souhaité. Cela permet à un logiciel de réclamer différents types de
performance pour un datagramme : délai court, haut débit, haute fiabilité ou bas
prix.
• Le champ "longueur totale" (16 bits) définit le nombre d'octets contenus dans le
paquet en ce compris l'en-tête IP. Puisque ce champ est codé sur 16 bits, un
paquet IP est de maximum 65535 octets.
• Le champ "Identification" (16 bits) contient une valeur entière utilisée pour
identifier les fragments d'un datagramme. Ce champ doit être unique pour chaque
nouveau datagramme.
• "Flags" ( 3 bits) est utilisé pour contrôler la fragmentation des paquets. Le bit de
poids faible à zéro indique le dernier fragment d'un datagramme et est baptisé
"more flag" ou MF bit. Le bit du milieu est appelé "do not fragment flag" ou DF
bit. Le bit de poids fort n'est pas utilisé.
• "Offset" ( 13 bits) sert à indiquer la position qu'occupait les données de ce
fragment dans le message original.
• Le TTL ou "Time To Live" ( 8 bits) est l'expression en secondes de la durée
maximale de séjour du paquet dans un réseau. La plupart des routeurs se
contentent de décrémenter le TTL d'une unité. Si le TTL devient nul, son paquet
IP n'est plus relayé : c'est souvent l'indication d'une erreur de paquet qui boucle.
La valeur TTL recommandée est comprise entre 40 et 64.
• Le champ "protocole" ( 8 bits) identifie la couche de transport propre à ce
datagramme :
17 pour UDP
6 pour TCP
1 pour ICMP
8 pour EGP
89 pour OSPF
• Le checksum ou champ de contrôle de l'en-tête ( 16 bits) contient le "complément
à un" du total "en complément à un" de tous les mots de 16 bits de l'en-tête.
• L'adresse IP source est codée sur 32 bits
• L'adresse IP de destination est également codée sur 32 bits
• A la rubrique "Options", sont stockées des demandes spéciales pour requérir un
routage particulier pour certains paquets.
• Le champ "padding" est habituellement bourré de 0 de manière à aligner le début
des données sur un multiple de 32 bits.
52
Datagramme
0 4 8 12 16 20 24 28-31
Sécurité
# Au niveau de la couche IP, il n'y a pas de grande fiabilité dans la transmission
des datagrammes ni de notion de circuit virtuel. Chaque paquet est indépendant et
rien ne garantit que tous les paquets seront livrés et encore moins dans un ordre
précis. Il n'y a pas de contrôle de validité des paquets. Les checksums calculés dans
l'en-tête IP ne portent que sur l'en-tête elle-même.
Rien ne garantit qu'un paquet a bien été envoyé à partir de l'adresse source indiquée.
Il faut passer par des couches OSI supérieures pour l'authentification de l'adresse
source.
Lors de son routage d’un réseau physique à l’autre, un datagramme peut être
fragmenté par un gateway en pièces plus petites. Chaque type de réseau a son propre
MTU (Maximum Transmission Unit) qui définit la taille du plus large paquet qu’il
peut transférer. Chaque fragment hérite du même format que le datagramme original.
53
Cette taille variable des paquets est fonction du débit du réseau. Si le réseau est lent,
des paquets trop longs génèrent des temps d'attente élevés. Voici à titre indicatif
quelques valeurs MTU de différents supports :
réseau Ethernet de 10 Mbps 1536
FDDI 4096
IEE 802.3 1492
X.25 < 128
Token Ring 4000
54
3. Internet Control Message Protocol
L’Internet Control Message Protocol utilise les datagrammes IP pour transporter ses
messages. C’est par son biais que sont réalisés
le contrôle de flux : le récepteur débordé par un émetteur trop rapide, envoie un
message ICMP Source Quench pour arrêter temporairement l’émission
la détection de destinations inaccessibles dénoncée par un message Destination
Unreachable
la redirection de routes pour avertir une machine hôte d’utiliser un autre gateway.
IP header IP Data
ICMP
Type Code ...
Une en-tête ICMP est codée sur 32 bits, 8 pour le type, 8 pour le code dont la
signification dépend du type et 16 pour le contrôle/checksum.
La liste de messages "type" définis par les RFC 792 et 1256 sont
0 Réponse d'écho
3 Destination inaccessible
4 Source Quench
5 Redirection
8 Echo request
55
9 Annonce de routeur
10 Sollicitation de routeur
11 TTL expiré
12 Problème de paramètre
13 Requête Horodatage
14 Réponse d'horodatage
15 Demande d'information
16 Réponse d'information
17 Requête de masque d'adresse
18 Réponse de masque d'adresse
0-8
Les messages ICMP les plus courants sont le couple de type 0 et 8 générés par le
programme de test "ping". Ping envoie un datagramme de type 8 (echo request) à un
noeud dont il attend en retour un message de type 0 (echo reply) renvoyant les
données incluses dans la requête.
3
Quand le "type" est par exemple 3 pour destination inaccessible, le "code" précise si
c'est le réseau, l'hôte, le protocole ou le port qui sont inaccessibles.
0 Network unreachable
1 Host unreachable
2 Protocol unreachable
3 Port unreachable
4 Fragmentation needed and do not fragment bit set
5 Source route failed
7 Destination Host unknown
11 Network unreachable for type of service
12 Host unreachable for type of service
13 Communication administratively prohibited
14 Host precedence violation
56
15 Precedence cut-off in effect
4
Un datagramme Source Quench est identique à celui du type Destination
Unreachable. Il sert à contrôler un flux d'informations. Si un routeur détecte que son
réseau ou son processeur ne peut suivre le débit d'une machine hôte émettrice, il
envoie à celle ci un message ICMP incluant la cause du dépassement de capacité.
0 Redirect datagram to go to that network
1 Redirect datagram to reach that host
2 Redirect datagram for that network with that TOS
3 Redirect datagram for that host with that TOS
5
Le datagramme Route change request est utilisé par les routeurs qui connaissent une
meilleure route pour atteindre une destination particulière.
9-10
Le Router discovery protocol permet à un système d'être averti dynamiquement de la
présence de tous les routeurs disponibles immédiatement sur un réseau LAN. Les
messages de type 9, router advertisement, permettent à des routeurs de s'annoncer sur
un réseau à intervalles de 7 à 10 minutes suite à un message de type 10, router
sollicitation, émis par une machine hôte.
11
Le message Time exceeded for datagram utilise un datagramme identique à celui du
type Destination Unreachable. Un routeur l'utilise pour signaler à la machine source
que la valeur TTL (Time To Live) d'une en-tête IP a été décrémentée jusqu'à la valeur
d'expiration 0, ce qui revient à dire que le paquet a été écarté probablement à cause
d'une boucle infinie dans le routage.
12
Le message ICMP Parameter Problem indique qu'un argument invalide a été utilisé
dans le champ Options d'une en-tête IP.
13-14
Le type ICMP 13 pour Time Stamp Request et 14 pour Time Stamp Reply sont utilisés
pour interroger l'horloge d'un système distant afin de s'y synchroniser ou récolter des
informations statistiques.
15-16
57
Les messages Information Request est envoyé pour obtenir l'adresse réseau d'une
machine hôte donnée. C'est la méthode utilisée par le protocole SLIP (Serial Line IP)
pour allouer une adresse IP à la machine appelante.
17-18
Les messages Address Mask Request sont utilisés parallèlement à l'adressage en sous
réseau pour découvrir le masque de sous-réseau d'une machine hôte.
58
4. Adressage IP
Chaque interface Internet est identifiable par une adresse Internet codée sur 32 bits.
Une adresse Internet Protocol est constituée de quatre nombres de 0 à 255 et séparés
par un point comme ceci : 194.78.19.132. Cela donne également 32 bits ou quatre
octets qu’on représente quelquefois de manière hexadécimale comme suit
0x9A0B3CFF.
Chaque machine reliée à Internet dispose d’une telle adresse unique. Dans cette
adresse Internet, il faut encore distinguer deux parties, l’identifiant de réseau et le
numéro d’hôte. Une adresse IP est composée de deux parties :
L'adresse IP doit être unique pour l'ensemble du réseau. Un ordinateur avec plus
d'une connexion réseau doit disposer d'une adresse IP pour chacune de ces
connexions. Une adresse IP ne donne aucune indication sur la position géographique
des périphériques connectés. Il n'y a pas de découpage géographique comme dans la
numérotation téléphonique ni de découpage hiérarchique comme dans la norme
CCITT X.121.
Si vous réclamez auprès d’une autorité nationale plusieurs adresses Internet, il vous
sera demandé de quelle classe de réseau vous avez besoin. Les adresses les plus
courantes sont divisées en classes de type A, B ou C. Un réseau de Classe A est
identifié par le premier des quatre octets d’une adresse IP. Cela signifie qu’il reste
trois octets ou 24 bits pour recenser toutes les adresses possibles sur ce réseau. Cela
nous donne 256 fois 256 fois 256 soit 16.777.216 adresses réseau dont 16.777.214
sont disponibles puisque les adresses X.0.0.0 et X.255.255.255 sont réservées pour
désigner respectivement un hôte inconnu du réseau X et tous les hôtes du réseau X.
Vous vous douterez aisément qu’un réseau de classe A n’est vraiment nécessaire que
59
pour quelques grosses multinationales ou institutions réclamant plus de 16 millions
d’adresses. Viennent ensuite les réseaux de classe B utilisant deux octets pour la
codification du réseau et deux autres pour la partie hôte. On obtient alors 256 fois
256 = 65536 - 2 = 65534 adresses disponibles. Enfin les réseaux de classes C
n’utilisent qu’un seul octet pour la partie hôte et peuvent donc accueillir 256 - 2 =
254 adresses au sein du réseau.
Aux réseaux de classe A, on a réservé les adresses 1 à 126 (1er bit à zéro), aux
classes B les adresses 128 à 191 (2 premiers bits = 1 0) et aux classes C, les adresses
192 à 255 (trois premiers bits 1 1 0)
Classes A à C
Classe A 0 N H H H
Classe B 10 N N H H
Classe C 110 N N N H
Les adresses 127.0.0.x sont un peu particulières puisqu’elles sont utilisées pour des
loopback ou bouclage local. L’adresse de classe A 127 est utilisée pour tester
localement le fonctionnement du protocole IP, pour une pseudo adresse IP quand
une machine ne contient pas de carte réseau ou lorsque des paquets ne doivent pas
quitter une machine hôte.
Les adresses au delà de 223 sont réservées pour d'autres extensions comme les
adresses de classe D destinées à des réseaux multipoints ou de classe E pour réseaux
expérimentaux. La classe D n'utilise pas des liaisons point-à-point mais multipoints.
Elle est réservée à l'utilisation du Backbone Multipoint expérimental baptisé
MBONE. Une autre application de la classe D est l'utilisation par des routeurs pour le
monitoring des protocoles de routage.
60
Les adresses de la classe 224 sont réservées comme suit
61
224.1.0.0-224.1.255.255 ST Multicast Groups
224.2.0.0-224.2.255.255 Multimedia Conference Calls
224.252.0.0-224.255.255.255 DIS transient groups
232.0.0.0-232.255.255.255 VMTP transient groups
Class F "11010"
Class G "110110"
Class H "1101110"
Class K "1101111".
Donc, les adresses normales de "host" Internet ne peuvent pas contenir de 0 (défaut
ou inconnu) ou de 255 (broadcast). Les adresses ne peuvent jamais commencer par
0,127, ou > 223. Les personnes qui ne respectent pas ces règles sont appelées en
jargon réseau des "martiens".
Une adresse IP avec tous les bits host à zéro identifie le réseau lui-même. L’adresse
193.75.199.0 renvoie à toute l’adresse de classe C du réseau 193.75.199. Ces
adresses contenant des zéros sont utilisées dans les tables de routage pour désigner
des réseaux entiers. Des adresses avec des zéros peuvent être utilisées comme
adresses source, jamais comme adresses de destinations.
62
Une adresse IP avec tous les bits host à un est une adresse broadcast ou à diffusion
dirigée. Un datagramme envoyé à cette adresse est réexpédié à tous les membres de
ce réseau. L’adresse broadcast du réseau 26 est 26.255.255.255. Une adresse
broadcast est toujours une adresse de destination, jamais une adresse source.
Lorsque vous faîtes vos premiers essais, ne choisissez pas d’adresse au hasard car
cela pourrait provoquer des catastrophes (imaginez par exemple que vous utilisiez
une adresse de la CIA :-) ). Utilisez plutôt des adresses IP réservées à cette fin et qui
ont la particularité de ne pas être routées si elles parviennent par erreur à une autre
machine
L’Internet Assigned Numbers Authority (IANA) a réservé ces adresses pour les
réseaux privés dans la recommandation RFC 1597. L'Internet Assigned Number
Authority (IANA) est responsable de l'allocation des adresses IP (et de tous les
identifiants uniques) dans l'Internet. Cet organisme a délégué cette responsabilité à
des organismes régionaux comme NIC (Network Information Center) aux USA,
RIPE ( Réseau IP Européen) NCC en Europe, et APNIC ( Asia Pacific Network
Information Center) en Asie. Ces organismes délèguent à nouveau à d'autres
organismes : les "local registries".
Un "local registry" a la charge de recevoir les demandes d'adresses IP, de traiter ces
demandes en allouant des réseaux et de mettre à jour les bases de données
correspondantes.
63
Les "last resort registries"
Ce sont des "local registries" qui allouent des adresses IP si le demandeur ne peut
être servi par l'un des deux type de "local registries" ci-dessus. Ces local registries
sont actuellement en voie de disparition car l'allocation d'adresses par eux ne permet
pas d'obtenir une bonne agrégation des tables de routages indispensable au bon
fonctionnement de l'Internet.
Les réseaux IP sont allouées par les prestataires de service qui vous connectent à
l'Internet. La majorité des prestataires sont des "local registries" qui peuvent vous
allouer des adresses IP directement. Les autres prestataires s'adressent soit à leur
fournisseur de connectivité IP.
Le fournisseur de service peut vous imposer de rendre les adresses IP qu'il vous a
assigné en cas de rupture de contrat, tout en vous laissant la plupart du temps un délai
pour cesser d'utiliser les adresses IP allouées par lui. Ces dispositions doivent
apparaître dans votre contrat avec lui. Dans le cas contraire (cas général aujourd'hui),
les adresses IP allouées restent votre propriété même si vous changez de prestataire.
Une organisation n'obtiendra une adresse de classe B que si elle fournit la preuve
qu'elle doit connecter au moins 32 sous-réseaux et 4096 hôtes.
64
Il est impossible à des périphériques disposant de numéros de réseaux différents de
communiquer directement : ils doivent passer par les services d'un routeur. C'est
ainsi que des stations de travail séparés uniquement par un bridge ou un répéteur
auront la même classe d'adresses tandis que des stations de travail séparés par un
routeur auront des numéros réseau différents.
65
5. IPv6
Un deuxième problème est la saturation des tables de routage qui croissent plus vite
que la technologie des mémoires propres à les contenir.
Ce sera la norme IPv6 et ses adresses IP codée sur 128 bits qui sera retenue pour
pallier ces deux problèmes. Fin 1994, l'Internet Engineering Task Force s'est mis
d'accord sur la norme IP Next Generation alias IPng alias IPv6. IPv6 supportera
jusqu'à 1 milliard de réseaux. IPv6 apporte plusieurs améliorations à la norme IPv4 :
• Les stations de travail sont auto configurées déterminant leur propre adresse
réseau et adresse hôte.
• IPv6 est prévu pour coexister avec IPv4.
• Un réseau IPv6 peut supporter un nombre illimité d'hôtes.
• Une adresse IPv6 peut contenir une adresse IPv4
• Configuration automatique de périphériques portables se déplaçant sur le réseau.
• Le découpage hiérarchique des adresses pour fournir un routage efficace à de
grandes régions géographiques.
• Le support d'adresses de destination 'unicast', 'multicast' et 'anycast'. L'adressage
'anycast' définit une région topologique. Il est pensé pour réduire le trafic d'un
réseau en utilisant une adresse de destination qui désigne le groupe le plus proche
de machines.
• L'adresse est représentée comme huit valeurs hexadécimales de 16 bits séparés par
des doubles points du type 5D54:352A:1235:B357:8283:2CDE:C00D:FCB2. Des
groupes de zéros contigus peuvent être représentés par un double "::" comme suit:
CF76:0:0:0:0:0:0:27 devenant CF76::27. Une ancienne adresse IPv4 de type
d.d.d.d devient automatiquement x:x:x:x:x:x:d.d.d.d
• Les 48 derniers bits peuvent accueillir l'adresse MAC complète d'une carte réseau.
• 0:0:0:0:0:0:0:0 devient une "unspecified address"
• L'adresse loopback n'est plus 127.0.0.1 mais 0:0:0:0:0:0:0:1
• Le header a été simplifié pour réduire la bande passante requise par le protocole.
• Une nouvelle fonction "flow labelling" permet de spécifier les besoins en
performance d'une transaction donnée.
• Des extensions supportent l'authentification et la confidentialité des données.
66
Version Priority Flow label
Payload length Next header Hop Limit
Source IP Address
Destination IP Address
67
6. Subnet Mask
Quel que ce soit le logiciel TCP/IP ou de connectivité Internet utilisé, il vous sera
demandé de définir votre masque de sous-réseau ou subnet mask. Qu’est-ce ? La
notion de sous réseau intervient lorsqu’il est nécessaire de subdiviser un réseau de
classe X entre une série de départements, buildings ou filiales ou même un simple
schéma organisationnel. Cette division n’est perceptible qu’au sein de votre
organisation, pour le monde extérieur elle est invisible. Elle n’implique qu’une
obligation : vos subnets doivent être adjacents, vous ne pouvez pas recourir à un
autre réseau pour véhiculer des paquets entre les subnets X et Y.
Un subnet est défini en lui appliquant un masque de bits, le subnet mask, à une
adresse IP. Lorsque deux adresses réseau sont comparées pour déterminer si un
routeur doit être utilisé pour véhiculer un paquet entre elles, les adresses sont
préalablement filtrées par un masque de sous-réseau.
Si votre réseau n’est pas découpé en réseau, le subnet mask à définir est de
255.255.255.0 (FF.FF.FF.0) pour une adresse de classe C, 255.255.0.0 (FF.FF.00.00)
pour une adresse classe B et 255.0.0.0 (FF.00.00.00 )pour une classe A.
Si par contre, vous subdivisez votre réseau, vous allez devoir utiliser des bits de la
portion hôte pour définir le sous-réseau. En utilisant par exemple les deux bits de
poids forts (128+64 =192) de la portion hôte d’une adresse de classe C, vous allez
pouvoir définir deux sous-réseau, les six autres bits vous offrant 32+16+8+4+2 = 62
adresses par sous réseau.
68
Possible Hosts per
Subnet Mask Bits Subnets subnet
255.255.255.0 0 0 0 254
255.255.255.192 2 128+64 2 62
255.255.255.224 3 128+64+32 6 30
255.255.255.240 4 128+64+32+16 14 14
255.255.255.248 5 128+64+32+16+8 30 6
255.255.255.252 6 128+64+32+16+8+4 62 2
69
70
Subnetting a Class A Network ID
Required number of Numbe Subnet Mask Number of
subnets r of hosts per
host subnet
bits
1-2 1 255.128.0.0 or /9 8,388,606
3-4 2 255.192.0.0 or 4,194,302
/10
5-8 3 255.224.0.0 or 2,097,150
/11
9-16 4 255.240.0.0 or 1,048,574
/12
17-32 5 255.248.0.0 or 524,286
/13
33-64 6 255.252.0.0 or 262,142
/14
65-128 7 255.254.0.0 or 131,070
/15
129-256 8 255.255.0.0 or 65,534
/16
257-512 9 255.255.128.0 or 32,766
/17
513-1,024 10 255.255.192.0 or 16,382
/18
1,025-2,048 11 255.255.224.0 or 8,190
/19
2,049-4,096 12 255.255.240.0 or 4,094
/20
4,097-8,192 13 255.255.248.0 or 2,046
/21
8,193-16,384 14 255.255.252.0 or 1,022
/22
16,385-32,768 15 255.255.254.0 or 510
/23
32,769-65,536 16 255.255.255.0 or 254
/24
65,537-131,072 17 255.255.255.128 126
or /25
131,073-262,144 18 255.255.255.192 62
or /26
262,145-524,288 19 255.255.255.224 30
or /27
524,289-1,048,576 20 255.255.255.240 14
or /28
1,048,577- 21 255.255.255.248 6
2,097,152 or /29
71
2,097,153- 22 255.255.255.252 2
4,194,304 or /30
72
Subnetting a class B network ID
Required Numbe Subnet Mask Number of
number of r of hosts per
subnets host subnet
bits
1-2 1 255.255.128.0 or 32,766
/17
3-4 2 255.255.192.0 or 16,382
/18
5-8 3 255.255.224.0 or 8,190
/19
9-16 4 255.255.240.0 or 4,094
/20
17-32 5 255.255.248.0 or 2,046
/21
33-64 6 255.255.252.0 or 1,022
/22
65-128 7 255.255.254.0 or 510
/23
129-256 8 255.255.255.0 or 254
/24
257-512 9 255.255.255.128 126
or /25
513-1,024 10 255.255.255.192 62
or /26
1,025-2,048 11 255.255.255.224 30
or /27
2,049-4,096 12 255.255.255.240 14
or /28
4,097-8,192 13 255.255.255.248 6
or /29
8,193-16,384 14 255.255.255.252 2
or /30
73
Subnetting a class C network ID
Required Numbe Subnet Mask Number of
number of r of hosts per
subnets host subnet
bits
1-2 1 255.255.255.128 126
or /25
3-4 2 255.255.255.192 62
or /26
5-8 3 255.255.255.224 30
or /27
9-16 4 255.255.255.240 14
or /28
17-32 5 255.255.255.248 6
or /29
33-64 6 255.255.255.252 2
or /30
C. Les services
74
De nombreux petits programmes internet utilisent les services deTCP/IP. Voici
quelques exemples :
Ping : savoir si une adresse ip est active.
SNMP : System Network Management Protocol (configuration à distance)
SMTP : Server Mail Transfer Protocol (Transfert de mail)
NNTP : News Network Transfer Protocol ( connexion aux news groups)
….voir aussi chapitre sur internet.
75
Chapitre V. Les éléments du réseau (bridge,
router,…)
A. Généralités
B. Cartes réseaux
1. Définition
Elles permettent de connecter un système informatique sur un réseau. Choisissez de
préférence des cartes réseaux 16 bits ou mieux encore des cartes PCI. Donnez la
préférence à des cartes qui peuvent être configurées par soft et non par jumpers. Les
grands standards du marché sont les cartes 3COM Etherlink, les cartes compatibles
NE2000, les cartes SMC ex Western Digital. Les cartes 3Com sont autoconfigurables
sous Windows 95 en mode plug & play.
C. Les repeaters
Répéteur
Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network
Datalink Datalink
Physical Physical Physical
1. Définition
Le signal électrique circulant sur le réseau s’affaiblit en fonction de la distance (Ex :
185 m max pour Ethernet 10 Base 2). Il convient donc réamplifier le signal sur des
distances plus longues. C’est le rôle des repeaters qui se bornent un regénérer un
signal affaibli. Ils agissent au niveau de la couche 1 du modèle OSI.
76
Le réseau reste unique, c'est-à-dire que le trafic entre les noeuds A et B se retrouve
également sur la partie droite du repeater et inversement; les collisions sont
propagées.
Ce type d'équipement ne nécessite aucune configuration logicielle
2. Avantages
Permet d’augmenter la superficie d’un réseau local par enchainement de repeaters.l
3. Inconvénients
Le nombre de repeaters consécutifs est limité (5 ou 6 max).
D. Les transceivers
1. Définition
Les Tranceivers sont des équipements de transformation de signal physique d'une
nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber Optical
Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple.
Ces équipements, qui ne possèdent pas d'adresse physique, ne régénèrent pas le signal
et ne peuvent donc pas augmenter la distance maximum de transmission (qui dépend
du type de média).
2. Avantages
Idem repeaters.
77
3. Inconvénients
Idem repeaters.
1. Définition
Bridge
Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network
Datalink Datalink Datalink
Physical Physical Physical
78
Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses
physiques des paquets.
La configuration logicielle de ce type d'équipement est en général automatique; les
possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.
2. Avantages
Diminue la charge du traffic des sous réseaux (L’imformation ne passe vers l’autre
réseau que si elle est effectivement destinée à ce réseau). Ils agissent au niveau de la
couche 2 du modèle OSI.
3. Inconvénients
Investissement.
1. Définition
Un commutateur est donc un dispositif qui établit une relation privilégiée entre 2
nœuds du réseau et évite de diffuser des trames vers des nœuds qui ne sont pas
concernés. Certains commutateurs font office de routeur.
2. Avantages
Diminution du traffic entre les segments du réseau.
3. Inconvénients
Inconnu.
1. Définition
Fontionnent comme les switch, mais ils assurent le contrôle des trames qu’ils stockent
et renvoient vers le port physique quand celui ci se libère. Ils sont donc moins
performants en temps de traversée mais, si la station demandée est déjà occupée, ils
vont stocker les trames et les expédier quand le port destinataire sera libre ce qui
limite le nombre de trames rejetées et le nombre de tentatives de connexion.
2. Avantages
Limite le nombre de trames rejetées et le nombre de tentatives de connexion.
3. Inconvénients
Plus lent.
H. Les routers
1. Définition
Un Router (routeur, appelé aussi abusivement Gateway) est également un
équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse
physique et logique pour chacun d'eux.
79
Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router
(routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à
l'autre extrémité de la liaison téléphonique.
La configuration logicielle des ces équipements est complexe et permet la création de
filtres très fins, au niveau des couches de protocoles de communications (au niveau de
IP, TCP etc.).
Certains équipements combinent les fonctionnalités de Bridge et de Router: les
BRouters. Les Brouters ont la caractéristique spécifique qu’ils peuvent faire
suivre vers un autre Brouter les informations d’un protocole non routable
(NetBEUI, Appeltalk). Ce que ne permet pas un simple router.
Dans l'exemple suivant, il est possible de décider que la station A peut communiquer
en mode TCP/IP avec les noeuds C et D, tandis que le noeud B ne peut communiquer
qu'avec A et qu'en mode IPX/SPX (Netware).
L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le
réseau: les paquets passent d'un Router à l'autre en fonction d'un chemin (route)
calculé d'entente entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet),
d'après une série de protocoles de routage.
Les paquets de l'exemple ci-dessous transitent du noeud A au noeud B en passant par
un chemin qui peut varier d'une fois à l'autre (en fonction de la charge, des Routers
hors-service etc.). Ils agissent au niveau de la couche 3 du modèle OSI.
2. Avantages
Recherche automatique du chemin le plus court (Protocole OSPF : Open Shortest Path
First). Multi protocoles.
3. Inconvénients
Prix, configuration complexe. Software de configuration nécessaire.
80
I. Les remote routers
1. Définition
Voir Routers.
2. Avantages
Le fait de pouvoir y connecter un modem permet d’augmenter considérablement la
distance de transmission via des lignes téléphoniques.
3. Inconvénients
Qui dit modem dit débit d’information plus faible.
J. Les Brouters
1. Définition
BRouteur
Application Application
Presentation Presentation
Session Session
Transport Transport
Network Network Network
Datalink Datalink Datalink
Physical Physical Physical
Voir Routers.
2. Avantages
Avantages des routers mais entres des réseaux pouvant avoir un type de cablâge
différent.
3. Inconvénients
Prix de l’équipement.
81
K. Les gateaway
1. Définition
Gateway
2. Avantages
Voir router. Idépance totale des réseaux interconnectés.
3. Inconvénients
Rapidité ?, prix, mise en œuvre.
1. Définition
Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même
point d'accès sur le réseau, en se partageant la bande-passante totale.
La structure physique qui s'en dégage est une étoile, mais la topologie logique reste un
bus (pour Ethernet) et anneau (Token ring).
Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater
(optique ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone.
Il est en général possible d'y installer plusieurs types de modules (bridges ou autres).
2. Avantages
Joue aussi le rôle de repeater. Connexin centralisée des câbles.
82
3. Inconvénients
Inconnu.
M. Les modems
1. Définition
Un modem permet la connexion de 2 systèmes informatiques sur de très longues
distances par le biais de lignes téléphoniques
2. Avantages
Grandes distances.
3. Inconvénients
Faible débit par rapport aux cartes réseau.
83
Chapitre VI. Internet et ses fonctionnalités
A. Généralités et services
1. Définition
Internet ne se résume pas au Web. Il s'agit avant tout d'un Réseau de Transport
d'Informations sur lequel sont venues se greffer toute une série d'applications (les
Services) dont le Web est l'une des plus récentes et des plus populaires à l'heure
actuelle.
2. Services opérationnels
3. Symétrie Client-Serveur
Tous ces Services utilisent Internet en tant que Réseau de Transport d'Informations.
La nature de ces informations et la façon dont elles doivent être interprêtées ne sont
pas du ressort du réseau, mais plutôt des logiciels qui communiquent par son biais.
Ainsi, chacun des services individuels d'Internet nécessite la paire adéquate et
Symétrique de logiciels Client et Serveur.
84
4. Adresse IP
Dans un réseau fonctionnant sous TCP/IP (comme Internet), chaque ordinateur est
identifié par une Adresse IP unique. Celle-ci est composée de 4 nombres (de 0 à 255)
séparés par 3 points. Les premiers correspondent au numéro du réseau, tandis que les
derniers correspondent au numéro de la machine au sein du réseau. Une Adresse IP
actuelle est donc codée sur 32 bits.
Exemple : 139.165.30.16
5. Paquet
Toute information transportée par Internet est décomposée en un très grand nombre de
Paquets. Chacun comporte l'Adresse IP de l'ordinateur émetteur, l'Adresse IP de
l'ordinateur destinataire, le type des données contenues et les données elles-mêmes.
Ces Paquets sont donc autonomes au sein du réseau
6. Routeur
Un Routeur est un système informatique ou électronique interconnectant plusieurs
réseaux et capable de transférer les Paquets de l'un à l'autre de façon intelligente. Il
calcule en permanence le meilleur trajet pour les informations transportées grâce à ses
Tables de Routage.
La gestion du transport des informations est donc décentralisée dans les Routeurs.
85
7. Noms de Domaines
Bien que très efficaces, les adresses IP présentent l'inconvénient de ne pas être
simples à manipuler par les humains. C'est pourquoi le système des Noms de
Domaines (ou FQDN pour Fully Qualified Domain Names) a été mis en place. Son
principe est de faire correspondre à chaque adresse IP, une adresse "en clair". Une
telle adresse est composée d'au moins deux mots séparés par des points. L'ordre de ces
mots reflète la hiérarchie des réseaux auxquels appartient le serveur :
"[Service.Subdomain.]Domain.Top Level Domain".
Exemple : www.ulg.ac.be
86
.mil Domaine militaire emh.kadena.af.mil
.net Réseau important www.redbird.net
Organisation sans but
.org www.friends-tv.org
lucratif
9. Caractéristiques d'Internet
a) Missions
Connecter tous les ordinateurs du monde.
Garder le réseau aussi simple et robuste que possible.
87
Faire passer les paquets sur n'importe quel support.
b) Fondations
Découpage de l'information en Paquets
Adresses IP d'émission et de destination
Type de données
Données
Possibilités d'adaptation
Décentralisation du Routage
Expédition des paquets de proche en proche par les Routeurs
Absence de connexion directe entre émetteur et destinataire
Absence de point central de gestion
Calcul de la meilleure route grâce aux Tables de Routage
Gestion des files, de la charge du réseau et des interruptions de liaisons
Calcul permanent de routes alternatives
Existence de détours et de trajets différents pour certains paquets
Possibilités d'expansion
88
10. Chronologie
dans les années '60 : Initiation d'un projet de recherche censé mettre au point le
moyen d'interconnecter des ordinateurs quelconques. Tous doivent pouvoir
communiquer à travers le réseau indépendamment du matériel et des connexions. Ce
projet est financé par la Défense US (ARPA), procédure habituelle aux Etats-Unis qui
ne cache pas forcément un intérêt militaire.
1969 : Déploiement du réseau expérimental ARPAnet. Il donnera naissance au
Paquet.
1973 : Invention du concept d'INTERconnected NETwork par Vint Cerf et Bob
Kahn.
de 1978 à 1981 : Développement des protocoles utilisés sur Internet : TCP/IP pour
Transfer Control Protocol et Internet Protocol. Ceux-ci ont été placés dans le domaine
public.
dans les années '80 : Déploiement du modèle féréral d'Internet par la Recherche US
(NSF), qui interconnecte 5 nouveaux super-calculateurs par le biais de sous-réseaux
régionaux reliés à un puissant Backbone. NSFnet est né. Son succès est immédiat
dans le monde scientifique.
1989 : Invention du concept de World Wide Web par Tim Berners-Lee du CERN
(Centre Européen de Recherche Nucléaire, Suisse).
1990 : Développement de l'extension MIME pour Multimedia Internet Mail
Extension. Celle-ci permet d'envoyer n'importe quel type d'information par courrier
électronique grâce à la présence d'un descripteur de type de contenu. Développement
de services comme Archie, WAIS et Gopher. Ils sont maintenant devenus obsolètes.
1992/1993 : Explosion du service World Wide Web.
1994 : Désengagement financier de la NSF au profit de sociétés commerciales (MCI,
Sprintlink et ANS). Ouverture aux activités commerciales en Europe.
11. Expansion
Effet de Famille
"Connectivity is its own reward." Anthony Rutkowski
Critère de la Connectivité
Principe de la Boule de Neige
Effet de Marché
89
a) Backbone et Carrier
Les multinationales qui gèrent les dorsales (Backbones) transnationales
interconnectant les sous-réseaux régionaux sont appelées Carriers. Ce sont elles qui
composent la colonne vertébrale d'Internet. Leurs profits sont générés par la vente
d'accès à des sociétés plus modestes, les Internet Service Providers.
Exemples : EUnet, UUnet, EBone, Belgacom...
90
b) Internet Service Provider, Modem et Point of Presence
Les Internet Service Providers (ISP) sont des sociétés locales ou nationales qui
vendent des accès à Internet aux entreprises et aux particuliers. Leurs performances
sont liées à celles du Carrier auquel ils sont affiliés. Les serveurs des ISPs ont donc
pour clients des serveurs d'entreprises et des ordinateurs de particuliers.
Quel que soit leur statut, les clients doivent se connecter aux serveurs des ISPs par
ligne téléphonique classique (PTSN) ou par ligne numérique (RNIS/ISDN). C'est à
ce niveau qu'un Modem est nécessaire. Les ISPs nationaux ont souvent des points
d'entrée (Point of Presence ou POP) dans leur réseau répartis sur l'ensemble du
territoire. Cela permet la connexion (Remote Access) de tous leurs clients au tarif
zonal. Certaines grandes entreprises peuvent également acquérir des lignes louées
(LL pour Leased Lines) qui leur sont réservées. Celles-ci sont très onéreuses, mais
ouvertes en permanence.
Quelques sociétés sont présentes sur les deux fronts. C'est le cas d'EUnet et Belgacom
(Skynet).
91
1. Courrier Electronique et Boîte aux Lettres
Le Courrier Electronique (E-mail) est l'homologue du courrier classique dans un
réseau informatique. Un émetteur expédie un message à un destinataire dont il connaît
l'Adresse Electronique. Après un bref transit sur le serveur SMTP de l'émetteur, le
message voyagera jusqu'au serveur POP3 abritant la Boîte aux Lettres (Mailbox) du
destinataire. Ce dernier trouvera le message lorsqu'il se connectera au serveur pour
relever son courrier. Toutes ces opérations sont assurées du côté client par un logiciel
de Courrier Electronique.
Exemples : Outlook, Eudora, Navigator, Internet Explorer...
L'ensemble du système fonctionne en différé. Il est donc comparable à une boîte
postale ou à un répondeur téléphonique.
2. Adresse Electronique
Une Adresse Electronique (E-mail address) est de la forme
"Username@[Subdomain].Domain.Top Level Domain". Ces adresses, de même
que les noms de domaines en général, ne peuvent contenir ni espace, ni ponctuation,
ni caractères accentués. L'habitude est de les écrire exclusivement en lettres
minuscules. Quant au sigle "@", il se lit "at".
Exemples : ColsonJL@baf.mil.be
3. Protocole SMTP
Le Protocole SMTP (pour Simple Mail Transfer Protocol) est le sous-ensemble de
TCP/IP responsable de l'expédition et de l'acheminement du Courrier Electronique
sur Internet. Son rôle s'achève avec l'arrivée des messages dans la Boîte aux Lettres
du destinataire. La suite est du ressort du Protocole POP3.
92
4. Protocole POP3
Le Protocole POP3 (pour Post Office Protocol version 3) est le versant destinataire
du système de Courrier Electronique d'Internet. Sa fonction est d'assurer le relevé
des messages en attente dans la Boîte aux Lettres d'un utilisateur. Afin d'en garantir
la confidentialité, le serveur POP3 demandera auparavant à l'utilisateur de s'identifier
par son mot de passe.
6. Netiquette
Toutes les communautés ont leurs usages, leurs coutumes et leurs manies. La
Netiquette est le terme utilisé pour désigner l'Ethique que doivent respecter les
93
utilisateurs d'Internet. Pour s'intégrer au mieux dans cette communauté virtuelle, il est
important de connaître les règles de base et de les respecter.
La première règle est la Courtoisie. Lorsque vous accédez à un site, vous entrez chez
quelqu'un qui a la gentillesse de mettre une partie de ses ressources informatiques à
votre disposition. N'abusez pas de son hospitalité et ne monopolisez pas trop
longtemps l'accès à son site, d'autres attendent.
La deuxième règle est de garder une juste place dans les différents services de
messagerie. Soyez Modérés et Polis dans vos propos. Manipulez l'humour avec
retenue. N'oubliez pas que vos interlocuteurs peuvent être à des milliers de
kilomètres, et que souvent vous vous exprimez dans une langue et une culture que
vous ne maîtrisez pas. Votre "image" passe par du texte. Avec un peu d'habitude
utilisez les "smileys" pour exprimer vos émotions.
La troisième règle : n'envoyez pas de Données Sensibles (numéro de carte bancaire,
mot de passe à un compte, code accès à un réseau, etc). L'administrateur système ou
d'autres personnes peuvent lire le texte du courrier en transit et utiliser ces
informations.
Quatrième règle : respectez les Droits d'Auteur quand vous importez des fichiers de
données, des logiciels (attention aux logiciels sharewares), ou utilisez les informations
de la messagerie de groupes.
Extrait des Cahiers Pédagogiques, Mars 1998, N°362 : A l'heure d'Internet, pp 64 à
66.
Cinquième règle : bannissez la Publicité. Les Internautes ont plus qu'une haine
viscérale pour toute forme d'intrusion dans leur Cyber-Monde. Et pour eux, la
publicité non demandée est la pire des intrusions. C'est pourquoi il est de votre propre
intérêt de ne jamais vanter quoi que soit duquel vous pourriez tirer profit dans vos
messages. Par extension, la Vanité est également très mal perçue. Prenez toujours la
peine d'argumenter poliment lorsque vous émettez un avis. Ne vous fiez donc pas à la
seule "autorité" que pourrait vous donner votre signature. En revanche, essayez tant
que possible de cultiver la Brièveté dans vos messages. N'oubliez pas que vos
interlocuteurs en ont peut-être plusieurs dizaines à lire chaque jour. Allez donc droit
au but.
Sixième règle : pensez aux moins équipés en utilisant des Formats d'Echange. Quoi
que vous puissiez croire, tout le monde ne travaille pas sur un Pentium dernier cri
tournant Office 97 sous Windows. Lorsque vous envoyez un document électronique à
un correspondant, assurez-vous qu'il pourra l'exploiter pleinement. Dans ce but,
convertissez vos fichiers en des formats standards facilement compréhensibles par la
plupart des logiciels et des systèmes. Aidez-vous pour cela du tableau ci-dessous.
94
Images "Point" (Low Graphic Interchange Format .GIF
Res)
Images Vectorielles Joint
Encapsulated
Photographic
PostScript
ExpertFile .EPS, .EPSF
.JPG, .JPEG
Feuilles de Calculs Group
Excel 3 .XLS
Bases de Données dBASE III .DBF
1. Origines
Le World Wide Web est le dernier né des services d'Internet. Il remplace des
services comme Gopher, WAIS et même progressivement le client FTP.
Son rôle est essentiellement l'organisation et la diffusion de l'information autour de
liens Hypertextes. Ce développement est né d'un besoin réel de classement de
l'information dû à l'accumulation des connaissances et aux nombreuses relations
qu'elles entretiennent entre elles.
Il a été imaginé et développé au CERN (Centre Européen de Recherche Nucléaire en
Suisse) par Tim Berners-Lee entre 1989 et 1992. C'est un service dont le client est le
Navigateur (Netscape, Internet Explorer) et le protocole HTTP. L'information,
stockée sur le serveur (ou Site), est représentée sous forme de pages HTML.
2. Philosophie
Navigation par Liens Hypertextes
Support des documents Multimédia
Intégration des Services Internet existants
3. Protocole HTTP
Le Protocole HTTP (pour HyperText Transfer Protocol) est un protocole TCP/IP
conçu uniquement pour la diffusion de documents rédigés en Langage HTML. A
l'instar d'autres services d'Internet, il fonctionne selon le modèle Client-Serveur. Il
existe donc des serveurs HTTP, comme il existe des serveurs SMTP et POP3.
Le Langage HTML (pour HyperText Markup Language) est le langage utilisé pour
la rédaction des pages Web. C'est un langage de description de page. Cela signifie
qu'il contient des commandes, appelées Balises (elements et tags), décrivant la façon
de présenter les informations.
Dérivé d'un langage utilisé dans la rédaction des encyclopédies, HTML est nettement
orienté contenu. Il ne décrit pas précisément la façon dont l'information doit être
présentée à l'écran, mais plutôt sa valeur sémantique ou hiérarchique. La mise en page
est complètement laissée à l'appréciation du Navigateur, chargé de traduire le code
HTML en une page Web mise en forme selon les directives de ce code. C'est
pourquoi deux Navigateurs concurrents pourraient en théorie fournir deux
95
interprétations complètement différentes d'un même document. En pratique, cela
devient de plus en plus rare.
96
L'information, stockée sur le serveur (ou
<STRONG>Site</STRONG>), est représentée
sous forme de pages
<STRONG>HTML</STRONG>.</P>
</TD>
...
5. Liens Hypertextes
Exemple :
97
b) Adresse URL et Navigation
L'adresse d'une page Web ou d'un site est donnée par son URL (pour Uniform
Resource Locator). L'URL est un mécanisme de repérage de n'importe quelle pièce
d'information disséminée sur Internet.
Une telle adresse est décomposable en 3 parties :
Service Internet (en réalité son protocole)
Nom du Serveur (selon le système FQDN)
Chemin d'Accès et Nom du Document sur ce Serveur (en syntaxe UNIX)
98
(i) Autres élements de Navigation
Ouverture dans une autre fenêtre
Bouton "Home Page"
Favoris (Bookmarks)
Formulaires (Forms)
Chargements FTP via le Web (Downloads)
Courrier géré via le Web (Hotmail)
8. Moteurs de Recherche
a) Problème de la Recherche
Le plus gros problème sur le Web est de trouver l'information que l'on cherche.
Il existe principalement 3 méthodes de recherche :
Recherche Intuitive
Recherche par Guide
Recherche par Robot
Recherche Intuitive
Exemples :
Sociétés belges : http://www.lesoir.be/
Multinationales : http://www.microsoft.com/
Universités : http://www.ulg.ac.be/, http://www.fundp.ac.be/, http://www.cndp.fr/
99
il est plus simple d'y trouver des informations dont on n'a qu'une vague idée grâce au
classement thématique hiérarchique.
Exemple : http://www.yahoo.fr/
d) Recherche Simple
La recherche en mode Simple répond à 90% des recherches. Un requête de recherche
est une suite de mots sans ponctuation. Les mots sont alors supposés reliés entre eux
par des OU logiques. Le Robot retrouvera donc toutes les pages reprenant au moins
l'un des mots de la requête. Assez logiquement, les pages où apparaissent plusieurs
mots de la requête seront classées en tête des résultats.
Il est plus prudent de taper les Mots-Clés en minuscules et sans accent. En effet, les
majuscules sont recherchées telles quelles, tandis qu'un caractère minuscule est
interprété sous ses deux formes : minuscule et majuscule. La même remarque
s'applique aux caractères accentués.
On peut utiliser le caractère générique "*", le caractère d'inclusion "+" et le caractère
d'exclusion "-". Il est également possible d'utiliser les guillemets (""), afin de
rechercher une expression littérale (association de mots).
On peut effectuer une recherche en précisant qu'elle doit se limiter à une partie des
documents HTML :
dans le Titre : "title:"
dans les Liens : "link:"
dans les Images : "image:"
dans les Serveurs : "host:"
dans les Adresses URL : "url:"
e) Recherche Avancée
L'écran de recherche Avancée permet d'effectuer des recherches sur base
d'expressions booléennes (ou logiques). On utilise les opérateurs AND, OR, NOT,
NEAR et des parenthèses pour créer l'expression. Les caractères "+" et "-" ne sont
plus considérés.
100
Une caractéristique importante des recherches avancées est qu'elles ne sont pas
classées. Pour qu'il y ait classement, il faut placer un ou plusieurs mots dans la zone
de classement.
f) Quelques Sites...
Sites Généraux
ClicNet - Site culturel et littéraire francophone (http://clicnet.swarthmore.edu/)
Comité Réseau des Universités : Liste des Listes Françaises (http://www.cru.fr/)
WIN - L'Intranet de la Wallonie (http://win.wallonie.be/)
Sites Pédagogiques
AQUOPS - Association Québécoise des Utilisateurs de l'Ordinateur au Primaire et au
Secondaire (http://aquops.educ.infinit.net/)
CNDP - Centre National de Documentation Pédagogique (http://www.cndp.fr/)
CyberScol (http://www.cyberscol.qc.ca/)
"edu@media" - Education et Nouvelles Technologies (http://edumedia.risq.qc.ca/)
Réseau de Télématique Scolaire Québecois (http://io.rtsq.qc.ca/)
RESTODE - Serveur Pédagogique de l'Enseignement (http://www.restode.cfwb.be/)
ULB - Learn-Nett (http://www.ulb.ac.be/project/learnet/)
D. Conclusions
101
On trouve sur le Web des sites particuliers appelés Moteurs de Recherche
fonctionnant par Guide ou par Robot.
On n'a pas abordé les Newsgroups, les Listes de diffusion, l'IRC, le Multimédia Audio
et Vidéo...
102
Chapitre VII. Pratique générale
A. Généralités
En fonction du niveau des élèves que l’enseignant a en face de lui, il convient si
nécessaire de faire un rappel des notions et du fonctionnement de base du PC, du
réseau et d’internet. Ces trois différentes matières doivent être exécutées en pratique
afin d’améliorer la connaissance de l’élève et de l’ancrer dans son savoir. Afin de
faciliter la pratique, un certain nombre d’exercice standards peuvent être exécutés. Ils
sont décrits ci-après par sujet. Ces listes ne sont pas exhaustives.
B. Pratique PC
Allumer le PC (shutdown)
Description de l’explorateur windows.
My computer.
Expliquer le formatage d’une disquette (secteurs, full erase, quick erase,…)
Copy paste, cut and paste, drag and drop, différence entre copy et move.
Expliquer le disque dur et sa structure.
Expliquer les éléments du desktop. (control panel, network neighbourhood,…)
Configuration de l’écran, screen saver,…
Démo du scheduler, multitâche(16 et 32 bits).
C. Pratique réseau
Expliquer l’environnement réseau.
NIC, IRQ, base address,…
Expliquer le logon, network neighbourhood,…visible ou pas ?
Créer une connexion réseau (partie de HD), écrire dessus.
Monter les protocoles et les expliquer, les enlever et voir ce qui se passe, faire de
même pour la carte réseau(couche 1).
Remettre la carte réseau et les protocoles et faire la différence entre ces derniers.
Expliquer UNC, disque réseau.
Configuration TCP/IP, expliquer(DNS, gateaway, WINS, DHCP, RIP,…)
Adresse IP et subnetting.
Ping (ip et nom pc)
Net View, changer le mot de passe,…
Netstat –n, netstat –r.
WinIPCfg.
Que se passé-t-il si même adresse IP, démo.
WinPopUp, voit-on son voisin ?
Rendre le PC visible (sharing HD et printers).
Share et hidden share $.
Partager son disque et mettre des droits d’accès (resource et user level)
Logon sous différent nom.
Installer un imprimante, la partager, imprimer sur inprimante réseau.
Copier des documents entre machines.
Quelques infos sur repeaters, switch,….
103
D. Pratique internet
Configuration internet.
Méthodes de recherche d’informations.
WWW,FTP,GOPHER, FINGER,…
URL,…
Les newsgroups.
Hotmail, infos automatiques dans mail.
Créer son hotmail., ses news on line.
Configurer son mail.
Description d’OutLook.
Mail privé vers hotmail.
Exercices de recherche (technique, itinairaire voiture, personne…)
104
Chapitre VIII. Examen
Lexamen sera théorique et pratique.
105
Chapitre IX. Conclusion
Le but premier de ce cours était de donner aux élèves les notions de base sur les
réseaux informatiques et également de fournir aux enseignants de cette matière une
base théorique pour la préparation de leurs leçons.
106