Sunteți pe pagina 1din 77

N° d’ordre : 13 /L3/ TCO Année Universitaire : 2009 / 2010

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention du DIPLOME de
LICENCE ES SCIENCES TECHNIQUES
en TELECOMMUNICATION
Spécialité : Télécommunication

par : RANDRIARIMALALA Prisca Sylvie Bruno

MISE EN PLACE D’UN SYSTEME DE GESTION


OPTIMISEE DE LA BANDE PASSANTE
NUMERIQUE PAR IPCOP

Soutenu le 20 Juin 2012 devant la Commission d’Examen composée de :

Président :
M. RATSIHOARANA Constant
Examinateurs :
M. RADONAMANDIMBY Edmond Jean Pierre
M. RANDRIAMITANTSOA Andry Auguste
Mme. ANDRIANTSILAVO Haja
Directeur de mémoire : M. ANDRIAMIASY Zidora
N° d’ordre : 13 /L3/ TCO Année Universitaire : 2009 / 2010

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention du DIPLOME de
LICENCE ES SCIENCES TECHNIQUES
en TELECOMMUNICATION
Spécialité : Télécommunication

par : RANDRIARIMALALA Prisca Sylvie Bruno

MISE EN PLACE D’UN SYSTEME DE GESTION


OPTIMISEE DE LA BANDE PASSANTE
NUMERIQUE PAR IPCOP

Soutenu le 20 Juin 2012 devant la Commission d’Examen composée de :

Président :
M. RATSIHOARANA Constant
Examinateurs :
M. RADONAMANDIMBY Edmond Jean Pierre
M. RANDRIAMITANTSOA Andry Auguste
Mme. ANDRIANTSILAVO Haja
Directeur de mémoire : M. ANDRIAMIASY Zidora
REMERCIEMENTS

« Je veux dire merci Le Seigneur, de tout mon cœur, je veux remercier le Dieu Saint. Oui, je
veux remercier le Seigneur sans oublier un seul de ses bienfaits ».

L'ampleur de la tâche qui m'incombe impose des efforts que seul, je n'aurais pu tenir. C'est la
raison pour laquelle, je ne cesserais de remercier ceux qui de près ou de loin, moralement ou
financièrement m'ont soutenu. Ainsi donc, je tiens à témoigner toute ma gratitude en premier
lieu à :

- Monsieur ANDRIANARY Philippe Antoine, Professeur, Directeur de l’Ecole


Supérieure Polytechnique d’Antananarivo de m’avoir permise d’effectuer mes études
au sein de l’Ecole Supérieure Polytechnique d’Antananarivo.

- Monsieur RAZAKARIVONY Jules, Maître de Conférences, Chef du Département


Télécommunication, qui n’a pas ménagé ses efforts pour le bon déroulement de notre
formation au sein du département.

- Monsieur RATSIHOARANA Constant, Maître de Conférences, enseignant Chercheur


au sein du département Télécommunication, qui me fait l’honneur de présider le jury
de soutenance de mémoire.

Notre reconnaissance va aussi tout droit aux membres du jury qui ont bien voulu consacrer
une partie de leur temps, malgré leurs lourdes tâches, pour juger ce travail. Je leur suis
entièrement reconnaissante de l’intérêt qu’ils ont porté sur ce mémoire:

- Monsieur RADONAMANDIMBY Edmond Jean Pierre,

- Madame ANDRIANTSILAVO Haja,

- Monsieur RANDRIAMITANTSOA Andry Auguste,

J’exprime ma profonde gratitude tout particulièrement à Monsieur ANDRIAMIASY Zidora,


Maître de Conférences, Enseignant Chercheur au sein du département Télécommunication de
l’Ecole Supérieure Polytechnique d’Antananarivo, qui en dépit de ses multiples occupations
et sollicitations a accepté de diriger ce travail. Son encadrement, ses conseils inestimables
pour toute la rédaction, ses relectures acharnées nous ont été utiles pour mener à bien
l’élaboration de ce travail.

Nous nous sentons également redevable à l’égard de tous les Enseignants et Assistants dans le
Département Télécommunication pour le savoir qu’ils nous ont transmis. Qu’ils trouvent à

i
travers ce travail le fruit de leur encadrement.

L’aboutissement de ce mémoire doit beaucoup à ma famille. Merci à mes parents pour tout ce
qu’ils ont fait pour moi durant ces années. Sans leur amour, patience et gentillesse, sans leur
aide concrète à tous les niveaux, il est vraisemblable que ce mémoire n’aurait jamais été
achevé. « Merci » serait un terme bien trop faible pour leur exprimer ma reconnaissance.

Enfin, un remerciement s’adresse aussi à tous mes amis pour leurs aimables contributions à la
réalisation de ce travail, et à toute personne physique ou morale.

ii
TABLE DES MATIERES

REMERCIEMENTS................................................................................................................. i
TABLE DES MATIERES ...................................................................................................... iii
LISTE DES ABREVIATIONS .............................................................................................. vi
INTRODUCTION .................................................................................................................... 1
CHAPITRE 1. LE RESEAU DES RESEAUX: INTERNET ............................................... 3
1.1 Historique...................................................................................................................... 3
1.2 Le Concept .................................................................................................................... 3
1.3 Quelques protocoles ..................................................................................................... 4
1.3.1 Le TCP/IP ....................................................................................................................... 4
1.3.2 Le SMTP ......................................................................................................................... 6
1.3.3 Le SLIP ........................................................................................................................... 6
1.3.4 Le HTTP ......................................................................................................................... 6
1.3.5 Le Telnet ......................................................................................................................... 6
1.4 Les techniques de transfert.......................................................................................... 7
1.4.1 Commutation de circuits................................................................................................. 7
1.4.2 Commutation de messages ............................................................................................. 7
1.4.3 Commutation de paquets ................................................................................................ 8
1.5 Les Services d’Internet ................................................................................................ 9
1.5.1 Le WEB ........................................................................................................................... 9
1.5.2 La Messagerie ................................................................................................................ 9
1.5.3 Le Transfert de fichier .................................................................................................... 9
1.5.4 Les Forums ................................................................................................................... 10
1.5.5 L’Archie ........................................................................................................................ 10
1.5.6 Le WAIS ........................................................................................................................ 10
1.6 Conclusion ................................................................................................................... 10
CHAPITRE 2. LES MODES DE CONNEXIONS A INTERNET .................................... 11
2.1 Présentation ................................................................................................................ 11
2.2 Accès filaire ................................................................................................................. 11
2.2.1 Les technologies xDSL ................................................................................................. 11
2.2.1.1 HDSL ......................................................................................................................... 12
2.2.1.2 SDSL .......................................................................................................................... 12
2.2.1.3 ADSL ......................................................................................................................... 13
2.2.1.4 RADSL....................................................................................................................... 13
2.2.1.5 VDSL ......................................................................................................................... 14
2.2.2 Connexion par ligne louée............................................................................................ 14
2.2.3 Connexion via la Fibre Optique ................................................................................... 15
iii
2.2.4 Connexion RTC ou RNIS .............................................................................................. 16
2.3 Accès sans fils.............................................................................................................. 17
2.3.1 Connexions mobiles ...................................................................................................... 17
2.3.1.1 Accès via GSM .......................................................................................................... 17
2.3.1.2 Accès via GPRS et EDGE.......................................................................................... 18
2.3.1.3 Accès via un réseau UMTS ou HSDPA..................................................................... 18
2.3.1.4 Architecture d’une connexion mobile ........................................................................ 19
2.3.2 Connexion via un point d’accès sans fils ..................................................................... 19
2.3.3 Connexion par la boucle locale radio .......................................................................... 20
2.3.4 Connexion par Satellite ................................................................................................ 21
2.4 Conclusion ................................................................................................................... 22
CHAPITRE 3. LES TECHNIQUES DE GESTION DES BANDES PASSANTES ......... 23
3.1 Introduction ................................................................................................................ 23
3.2 Généralités sur la bande passante............................................................................. 23
3.2.1 Présentation .................................................................................................................. 23
3.2.2 Exemple de bandes passantes ....................................................................................... 23
3.2.3 Bandes passantes des services de réseau WAN ............................................................ 24
3.3 Les outils existants...................................................................................................... 24
3.3.1 Le logiciel Tcpdump ..................................................................................................... 24
3.3.1.1 Définition ................................................................................................................... 24
3.3.1.2 Principe de fonctionnement........................................................................................ 25
3.3.1.3 Avantages et inconvénients ........................................................................................ 25
3.3.2 Le logiciel Ethereal ...................................................................................................... 25
3.3.2.1 Définition ................................................................................................................... 25
3.3.2.2 Principe de fonctionnement........................................................................................ 26
3.3.2.3 Avantages et inconvénients ........................................................................................ 26
3.3.3 L’outil Netflow Analyzer............................................................................................... 26
3.3.3.1 Définition ................................................................................................................... 26
3.3.3.2 Principe de fonctionnement: ...................................................................................... 26
3.3.3.3 Avantages et inconvénients ........................................................................................ 27
3.3.4 Le logiciel PRTG Network Monitor ............................................................................. 27
3.3.4.1 Définition ................................................................................................................... 27
3.3.4.2 Principe de fonctionnement........................................................................................ 27
3.3.4.3 Avantages et inconvénients ........................................................................................ 27
3.4 Les pare-feu ................................................................................................................ 28
3.4.1 Définition ...................................................................................................................... 28
3.4.2 Architecture d’utilisation des pare-feu ......................................................................... 28

iv
3.4.3 Les types de pare-feu .................................................................................................... 29
3.4.4 Avantages et inconvénients........................................................................................... 29
3.5 Choix de la solution .................................................................................................... 29
3.6 Conclusion ................................................................................................................... 31
CHAPITRE 4. LA MISE EN PLACE DU SYSTEME DE GESTION ............................. 32
4.1 Introduction ................................................................................................................ 32
4.2 Schéma représentatif de notre système : ................................................................. 32
4.3 Fonctionnalités du système ........................................................................................ 33
4.4 Installation d’IPCop................................................................................................... 34
4.5 La prise en main du système ..................................................................................... 39
4.5.1 Autorisation de l’accès SSH ......................................................................................... 44
4.5.2 Etat du Système............................................................................................................. 44
4.5.3 Représentation graphique du système .......................................................................... 46
4.5.4 Les courbes de trafic .................................................................................................... 48
4.5.5 Paramétrages des Services ........................................................................................... 49
4.6 Conclusion ................................................................................................................... 51
CONCLUSION GENERALE ............................................................................................... 52
BIBLIOGRAPHIE ................................................................................................................. 63
FICHE DE RENSEIGNEMENTS ........................................................................................ 65
RESUME ................................................................................................................................. 66
ABSTRACT ............................................................................................................................ 66

v
LISTE DES ABREVIATIONS
2G: 2ème Génération
3G: 3ème Génération
ADSL: Asymetric Digital Subscriber Line
ARPANET: Advanced Research Projects Agency Network
BLR : Boucle Locale Radio
BP : Bande Passante
BTS : Base Transceiver Station
CD : Compact Disque
CERN : Centre Européen de Recherche Nucléaire à Genève
CPU: Central Processing Unit
DHCP: Dynamic Host Configuration Protocol
DMZ : Demilitared Zone
DNS: Domain Name Service
DSL : Digital Subscriber Line
DSLAM: Digital Subscriber Line Access Multiplixer
EDGE: Enhanced Data for GSM Evolution
FAI: Fournisseur d’Accès Internet
FO: Fibre Optique
FTP: File Transfert Protocol
FTTB: Fiber To The Building
FTTC: Fiber To The Curb ou to the Cab
FTTH: Fiber To The Home
FTTLA: Fiber To The Last Amplifier
FTTN: Fiber To The Node
FTTO: Fiber To The Office
FTTP: Fiber To The Premises
Gbps: Gigabits par second
GNU: Gnu’s Not Unix
GPRS: General Packet Radio Services
GSM: Global System for Mobile Communication
HDSL: High Bit Rate DSL
HSDPA: High Speed Downlink Packet Access
HTML: HyperText Makup Language
vi
IDS: Intrusion Detection System
IEEE: Institute of Electrical and Electronics Engineers
Internet: Interconnected Network
IPv4: Internet Protocol Version 4
IPv6: Internet Protocol Version 6
ISP: Internet Service Provider
Km: kilomètre
LAN: Local Area Network
LT : Line Termination
MAC: Medium Access Control
Mbps: Megabits par second
NT : Network Termination
NTP: Network Time Protocol
OSI: Open Systems Interconnection
PC: Personal computer
PCMCIA: Personal Computer Memory Card International Association
PDA : Personal Digital Assistance
PDF : Portable Format Document
PME : Petites et Moyennes Entreprises
POP : Post Office Protocol
PPP : Point à point
RADSL : Rate Adaptative DSL
RNIS : Réseau Numérique à Intégration de Service
ROM: Read Only Memory
RSVP: Protocole de Réservation de Ressources
RTC : Réseau Téléphonique Commuté
RTP: Real Time Protocol
SDSL: Single Line DSL
SLIP: Serial Line Internet Protocol
SMTP: Simple Mail Transfer Protocol
SNMP: Simple Network Management Protocol
SSH: Secure Shell
SSL: Secure Socket Layer
TCP/IP: Transfer Control Protocol / Internet Protocol

vii
TELNET: Telecommunication Network Protocol
UDP: User Datagram Protocol
UMTS: Universal Mobile Telecommunications System
URL: Uniform Ressource Locator
VBNS: Very high speed Backbone Network System
VDSL: Very high bit rate Digital Subscriber Line
VoD: Video on Demand
VPN: Virtual Private Network
WAIS: Wide Area Information Service
WAN: Wide Area Network
WIFI: Wireless fidelity
WiMAX: Worldwide Interoperability for Microwave Access
WLAN: Wireless Local Area Network
WMAN: Wireless Metropolitan Area Network
WPAN: Wireless Personal Area Network
WWAN: Wireless Wide Area Network
WWW: World Wide Web

viii
INTRODUCTION

Les réseaux informatiques ont aujourd'hui autant d'importance que les ordinateurs eux-
mêmes, au point que la plupart de nos activités ne pourraient plus être envisagées sans la mise
en place de ces réseaux. On assiste à leur déploiement à tous les niveaux de la société, dans
les entreprises, au niveau national et international, y compris dans les domiciles des usagers.
Quant aux entreprises, ces réseaux leur apportent un moyen efficace pour mettre en œuvre un
travail coopératif, pour faire communiquer des ordinateurs distants, pour partager des
données, mais aussi pour imprimer à distance, envoyer des messages, et accéder à des bases
de données.

Le réseau a subit des évolutions qui ont mis en jeu bien des aspects technologiques. Le débit,
qui permet de caractériser la rapidité avec laquelle on communique au travers du réseau, est
passé d'un facteur de 1 à un facteur de millions de millions (voire gigabits). Une autre
évolution importante tient à la transformation du réseau physique câblé en un réseau sans fils
potentiellement présent n'importe où dans le monde, y compris dans les endroits les plus
reculés où il n'existe pas d'infrastructure physique. Alors qu'à ses débuts, le réseau était
principalement utilisé pour transmettre du texte ou des données, grâce aux nouvelles vitesses
de transmission et aux nouvelles techniques de codage, il se transforme peu à peu en réseau
multimédia capable de faire transiter, en plus des données, la voix, et la vidéo.

Parmi les moyens de communication existants du réseau mondial, l’Internet (Interconnected


Network) ne cesse de gagner le marché. Internet ayant été popularisé par l’apparition du
World Wide Web qui est l’une des principales applications, les deux sont parfois confondus
par le public non averti. L’accès à Internet peut être obtenu grâce à un fournisseur d’accès à
Internet (FAI) via divers moyens de communications électroniques soit filaire, soit sans fils.

L’évolution du réseau dont nous venons de parler pose un problème majeur : la manière dont
celui-ci est pratiquement géré. Une autre contrainte de la gestion est la dépendance de
services : les activités de l’entreprise deviennent aussi dépendantes du fonctionnement de ce
moyen de communication.

En effet, la navigation sur Internet ainsi que le téléchargement abusif par des utilisateurs
internes gênent très souvent les applications vitales de l'entreprise en raison de l'insuffisance
de la bande passante. Est-il donc crucial que les services de communications du réseau soient
suffisants en permanence ? C'est en cette activité de surveillance du réseau et des services
qu'il offre que consistera notre étude.

1
Il est donc nécessaire de mettre en place une solution permettant une utilisation optimale de la
bande et offrant un contrôle contre l'encombrement car nous ne pouvions nous permettre de
laisser des applications gourmandes prendre la bande passante dont l’organisation avait besoin
pour assurer son bon fonctionnement. Ainsi ce système empêchera son utilisation abusive et
sa saturation. L’administrateur réseau de l’organisation peut réserver ou étendre la bande
passante pour certaines applications afin d'éviter que des applications moins importantes ne
viennent perturber les performances du réseau. En effet, c’est une solution complète qui
permet de pérenniser les activités de l'entreprise.

Ce mémoire de fin d’étude intitulé : « Mise en place d’un système de gestion optimisée de la
bande passante » améliore l’état de la bande passante du réseau à travers une meilleure
compréhension de l’utilisation réelle de l’Internet.

Notre étude comportera quatre chapitres dont le premier parlera du réseau des réseaux,
l’Internet. Le second chapitre présente les modes de connexion à Internet. Les différentes
techniques existantes pour gérer les bandes seront vues dans le troisième chapitre. Et le
dernier chapitre traitera l’implémentation du système de gestion de la bande passante
proprement dit.

2
CHAPITRE 1

LE RESEAU DES RESEAUX: INTERNET

1.1 Historique

Internet fut créé vers les années 70 lorsque Vint Cerf et Robert Kahn, dans le projet
ARPANET (Advanced Research Projects Agency Network), parvint à raccorder les quatre
premiers sites. Depuis, il n'a cessé de se développer et de s'amplifier à un rythme soutenu,
doublant son taux de croissance chaque année. Si ce déploiement n'a été qu'expérimental au
cours des années 70 pour tester la viabilité des nouveaux protocoles, il est devenu plus
concerté durant les années 80, mais il restait réserver aux secteurs militaires et académiques
ainsi qu'aux organismes et instituts de recherche. [1] [4] La déréglementation générale des
opérateurs de télécommunication, survenue au début des années 90, a ouvert la voie, offrant
de la connectivité IP.

1.2 Le Concept

L'idée de base d'Internet est de connecter « n'importe qui (ordinateur) au moyen de n'importe
quoi (réseau) ». Il devient ainsi une gigantesque interconnexion de réseaux informatiques
dépendant exclusivement de la participation ininterrompue de tous les réseaux reliés. [1] Il
n'est pas seulement une série d'ordinateurs et de câbles mais une vaste communauté d'experts
et de novices de tous ordres, utilisateurs ou professionnels de l'informatique, qui partagent une
grande variété de ressources. [2]

Une machine (ordinateur ou périphérique de connexion) branchée au réseau s’appelle un


nœud du réseau ou hôte. Une machine qui offre des services : temps de calcul, base de
données, est un serveur. [3] La machine de l’utilisateur qui utilise un service de l’hôte à un
moment donné, c’est-à-dire qui est « servie » est dite cliente.

Dès lors, se pose la question de savoir comment les réseaux peuvent-ils communiquer et se
fournir mutuellement des services ?

Ils utilisent un ensemble de standards spécifiques à chaque type de service disponible appelés
protocoles et s’appuient sur une topologie hiérarchique.

3
1.3 Quelques protocoles

Effectivement, tous ces réseaux tissent une sorte de gigantesque toile d’araignée d’un bout à
l’autre de la planète. Les milliers de réseaux qui la constituent sont composés d’une multitude
d’ordinateurs allant du plus simple au plus sophistiqué et coûteux, et si aucun modèle ni
aucun constructeur n’est imposé sur le réseau, il faut néanmoins que toutes ces machines
puissent discuter entre elles grâce au protocole TCP/IP.

1.3.1 Le TCP/IP

C'est le protocole utilisé par Internet pour permettre la communication entre les différents
réseaux qui le composent. Il est constitué de deux types de normes, le TCP (Transmission
Control Protocol) et IP (Internet Protocol). L'unité de transfert du protocole IP est le
datagramme ou paquet IP. C'est un protocole non fiable : il n'assure ni le bon ordre, ni le bon
port, ni la duplication des datagrammes transmis. Il traite juste le routage correct des paquets
et la signalisation d'erreurs lorsqu'un datagramme n'a pu arriver à destination. [6] [7] Un
datagramme contient un en-tête et des données. Dans l'en-tête apparaissent les adresses du
destinataire et de l'expéditeur du datagramme. [10] Les adresses sont codées sur 32 bits dans
la version courante du protocole : IPv4 (IP version 4). Ces 32 bit sont scindés en 4 champs
comportant une valeur comprise entre 0 et 255. On note ces adresses sous forme de quatre
entiers séparés par un point.

Le protocole IP connaît à l'heure actuelle une réforme importante rendue nécessaire par
l'épuisement de l'espace d'adressage et la complexité croissante des problèmes de routage dû à
l'expansion d'Internet. La nouvelle version du protocole IP est IPv6 (IP version 6). Au-dessus
d'IP, deux protocoles permettent des transmissions de plus haut niveau : UDP (User Datagram
Protocol) et TCP (Transfert Control Protocol). Ces deux protocoles qui utilisent IP pour la
communication entre machines permettent en plus la communication entre des applications
(ou programmes) tournant sur ces machines. [6] [7] [10] Ils s'occupent de la transmission
correcte de l'information indépendamment du contenu. L'identification des applications sur
une machine est faite en utilisant un numéro de port. TCP gère l'acquittement, la
retransmission et l'ordonnancement des paquets. A destination, les contenus sont vérifiés et
les paquets sont réassemblés dans leur bon ordre par TCP grâce au numérotage effectué par
IP. Si l'un d'entre eux se trouve endommagé, il est corrigé et, à défaut, retourné à l'envoyeur.

4
La figure 1.01 montre les quatre couches du modèle TCP/IP.

Application

Présentation Application

Session

Transport Transport

Réseau Internet

Liaison Accès au

Physique réseau

Figure 1.01: Couches du modèle OSI et du modèle TCP/IP


 La couche application

La couche application sert à l’exécution des protocoles de niveau utilisateur tels que les
échanges de courrier électronique (SMTP ou Simple Mail Transfert Protocol), le transfert de
fichiers via Internet (FTP ou File Transfert Protocol) ou les connexions sur une machine
distante ou serveur en tant qu’utilisateur (TELNET ou Telecommunication Network
Protocol), l’échange d’information sur Web (HTTP ou HyperText Transfert Protocol).
 La couche transport

Elle définit les connexions entre 2 hôtes du réseau. Le modèle comprend deux protocoles
dont le protocole TCP, responsable du service de transmission fiable de données avec
détection et correction d'erreurs. Le protocole UDP n’est pas fiable car il n'exécute aucune
vérification logicielle sur l'acheminement des segments au niveau de cette couche.
 La couche internet

La couche inter-réseau correspond à la couche réseau du modèle OSI (Open Systems


Interconnection). C’est elle qui définit les datagrammes, et gère les notions d’adressage IP.
Elle permet l’acheminement des datagrammes vers des machines distantes ainsi que la gestion
de leur fragmentation et de leur assemblage à la réception.
 La couche accès au réseau
La couche la plus basse représente la connexion physique avec les câbles, les circuits
d'interface électrique, les cartes réseaux. Elle spécifie la forme sous laquelle les données
doivent être acheminées, pour tout type de réseau.

5
1.3.2 Le SMTP

Le SMTP (Simple Mail Transport Protocol) regroupe tous les protocoles relatifs au courrier
électronique sur Internet. C'est un protocole qui met en communication deux serveurs : celui
de l'émetteur et celui du récepteur. On dit alors qu'il fonctionne en mode PPP (point à point).
Si les deux personnes en communication sont sur le même serveur, le point à point se limite
au seul serveur local. [1] [4] [7] Il spécifie le format des adresses des utilisateurs, les champs
des courriers, les possibilités d'envois groupés et la gestion des heures.

1.3.3 Le SLIP

Le SLIP (Serial Line Internet Protocol) est un protocole permettant d'encapsuler des paquets
IP sur une ligne série. Il dispose de très peu d'options, tant en termes de sécurité qu'en termes
de contrôle de la connexion. Il est maintenant abandonné au profit de PPP, protocole
beaucoup plus riche et qui tend à devenir le protocole standard sur Internet. [7]

1.3.4 Le HTTP

Les communications sur le Web sont régies par le protocole HTTP (HyperText Transfer
Protocol), et font appel à une architecture Client/serveur fondée sur un système de requêtes et
des réponses. Le protocole permet à un lien hypertexte de pointer vers une page
d'informations stockées n'importe où sur la toile d'araignée mondiale. [3] [7] C'est le langage
standard qui permet aux Clients et Serveurs Web de communiquer. Il permet aux Serveurs de
fournir des informations dans un format accessible par une grande variété de clients
navigateurs. Fondamentalement, un serveur HTTP n'est rien d'autre qu'un serveur à l'écoute
sur le port TCP et lorsqu'il reçoit une demande de connexion suivie d'une requête de demande
de fichier, répond en envoyant ledit fichier.

1.3.5 Le Telnet

C’est un service permettant de se connecter à un hôte et d’y exécuter des programmes comme
si notre machine était l’un des terminaux reliés directement au site. Après avoir appelé un
serveur par Telnet, on doit fournir son nom d’utilisateur et son mot de passe pour pouvoir s'y
connecter effectivement. [2] [7]

6
1.4 Les techniques de transfert

Plusieurs techniques de transferts de données existent : la commutation de circuits, le transfert


de message, le transfert de paquets, la commutation de trames et de cellules.

1.4.1 Commutation de circuits

Un circuit est une suite de lignes réservées pour la durée de la communication entre un
émetteur (E) et un récepteur (R). La commutation de circuit se fait en 3 temps :

 Etablissement du circuit : un circuit matérialisé est construit entre l’émetteur et le


récepteur. C’est l’ouverture de la connexion ;
 Phase de transfert des données : Ce circuit n’appartient qu’aux deux entités qui
communiquent. Le circuit doit être établi avant que les informations puissent transiter;
 Fermeture du circuit : Le circuit dure jusqu’au moment où l’un des deux abonnés
interrompt la communication

Le temps d’établissement et la fermeture du circuit sont longs. Et le temps de transfert des


données sont courts car toutes les données suivent le même chemin. [5] [7] [9] La figure
suivante montre un réseau à commutation de circuit.

Figure 1.02 : Réseau à commutation de circuits

1.4.2 Commutation de messages

Le message est envoyé de nœud en nœud de transfert jusqu’au destinataire ; il ne peut pas être
envoyé au nœud suivant tant qu’il n’est pas complètement et correctement reçu par le nœud
précédent. Des tampons aux nœuds intermédiaires sont nécessaires pour mémoriser les

7
messages tant que ceux-ci ne sont pas correctement transmis dans le nœud suivant. Il faut
également un système de gestion des transmissions qui accuse la réception des messages
correctement et demande la retransmission des messages erronés. Le message progresse de
proche en proche dans chaque commutateur. [5] [7] [9] Les messages sont indépendants des
uns des autres et pouvant suivre des chemins différents.

Figure 1.03 : Transfert de message

1.4.3 Commutation de paquets

Pour accroître la vitesse de transmission et rendre beaucoup plus simple les reprises sur
erreur, la technique de transfert de paquets a été mise au point. Le paquet est une suite
d’informations binaires. Les messages des utilisateurs sont découpés en paquets ce qui facilite
la transmission. [5] [7] Les paquets sont envoyés au fur et à mesure de leur arrivée.

Internet est un exemple de réseau à transfert de paquets et plus précisément un réseau à


routage de paquets qui traversent un (ou plusieurs) sous-réseaux pour atteindre leur
destination, sauf bien sûr si l’émetteur se trouve dans les mêmes sous-réseaux que le
récepteur. De façon plus précise, les paquets peuvent être transmis d’une entrée vers une
sortie, [9] [10] en déterminant pour chaque paquet la meilleure route à suivre.

Figure 1.04 : Réseau à commutation de paquets

8
1.5 Les Services d’Internet

1.5.1 Le WEB

WWW (World Wide Web) est un système d’information hypermédia. C’est l’un des plus
récents services créés sur le réseau, il a vu le jour en 1989 grâce à l’aboutissement d’un projet
du CERN (Centre Européen de Recherche Nucléaire à Genève). L’objectif de ce projet, était
de proposer une solution simple pour la communication des informations dans la communauté
scientifique, en utilisant le réseau Internet.
En fait, WWW est un des services le plus utilisé sur Internet. Il est constitué de sites,
construits par des particuliers ou des entreprises, abritant des pages constituées de textes,
images, sons, animations. Ces pages peuvent être consultées grâce à des logiciels particuliers,
dit de consultation de page Web. Souvent appelés [2] [3]: logiciels de navigation, butineurs,
fureteurs. En l’occurrence, NetScape, Internet Explorer, Mozilla Firefox.
A l'aide de ce navigateur, l'utilisateur peut facilement passer d'une partie liée d'une
information à une autre en cliquant sur un lien hypertexte, créé avec le langage HTML
(HyperText Makup Language).

1.5.2 La Messagerie

L’échange d'informations électroniques est sûrement le service le plus prisé d'Internet. Il


permet à deux utilisateurs situés à deux bouts opposés du monde, grâce au protocole SMTP,
de s'envoyer mutuellement des messages comme s'ils étaient physiquement dans le même
local. [1] L'information n'y est donc pas sécurisée dans la mesure où n'importe quel utilisateur
du réseau peut la lire même s'il n'en est pas le destinataire. Lorsqu'un courrier électronique est
envoyé à quelqu'un, ce courrier est stocké dans sa boîte aux lettres qui peut être soit sur son
ordinateur personnel, soit sur un serveur de courriers. [2] Dans les deux cas, le courrier reste
dans la boîte jusqu'à ce qu'il soit lu par le destinataire.

1.5.3 Le Transfert de fichier

C’est le service le plus usité actuellement sur Internet. Il permet de se connecter à distance sur
des serveurs comme s'ils étaient en local et d'y télécharger ou envoyer des fichiers. Seulement,
l'accès aux fichiers dits « archives » est très limité car il est soumis à des droits souvent
restreints. [1] [2] Il fonctionne suivant le mode client/serveur et dispose d'un client facile
d'utilisation et disponible sur n'importe quel type de plate-forme.

9
1.5.4 Les Forums

Les forums de discussion ou newsgroup sont des espaces d'échange où il est donné aux
utilisateurs la possibilité de s'organiser autour de thèmes de leurs choix et de s'enrichir en se
communiquant leurs connaissances et expériences sur des domaines précis. L'idée de base est
que chaque forum, accessible depuis n'importe quel point du globe, dispose d'un thème autour
duquel de véritables conversations s'établissent. [1] [7] Des utilisateurs, chercheurs et
professionnels de tous ordres y déposent leurs contributions.

1.5.5 L’Archie

C’est un utilitaire de recherche en ligne de commande qui explore uniquement les fichiers
archives du service FTP. Il effectue des recherches par mot clé dans des fichiers archives et
retourne le ou les URL complets des fichiers contenant le mot cherché. [1] [2] C'est un
puissant moteur de recherche offrant la possibilité d'implémenter aussi la recherche
multicritères basée sur l'utilisation d'expressions clés.

1.5.6 Le WAIS

Le WAIS (Wide Area Information Service) est un puissant moteur de recherche qui aide à
localiser des documents dans des bases de données pouvant contenir du texte que des images.
La recherche dans la base peut se faire par des mots ou phrases clés grâce à une forte
interaction entre les trois composantes du WAIS : l'indexeur qui crée un index sur les données
stockées dans la base, le serveur qui fournit le service, et le client qui lance la requête. [7]

1.6 Conclusion

Ce chapitre nous a permis d’avoir une vue globale de l’Internet qui est un réseau
interconnecté à l’échelle mondiale des systèmes informatiques selon un jeu de protocoles de
communications communes. L'origine du réseau et la décentralisation qu'il permet est
militaire et avait pour objectif de pouvoir fonctionner en cas de destruction partielle. Devenu
un réseau public, Internet a connu un développement fulgurant en standardisant et en
simplifiant les échanges d'informations électroniques ainsi que l'accès à celles-ci. Mais quelles
peuvent être donc les modes de connexion à ce réseau mondial?

10
CHAPITRE 2

LES MODES DE CONNEXIONS A INTERNET

2.1 Présentation

L’accès à Internet peut être obtenu grâce à un Fournisseur d’Accès Internet via un moyen de
communication électronique:

- Soit filaire : le xDSL (HDSL, SDSL, ADSL, RADSL, VDSL), la ligne louée, la fibre
optique, le RTC ou RNIS sur une ligne téléphonique
- Soit sans fils : l’accès mobile (GSM, GPRS ou 3G), l’accès à un point d’accès sans
fils, WiMAX, l’accès "tout-terrain" via des satellites

2.2 Accès filaire

2.2.1 Les technologies xDSL

Les technologies xDSL (Digital Subscriber Line) sont divisées en deux groupes selon
l'utilisation de la transmission symétrique ou asymétrique.

On parle de liaison symétrique quand le débit utilisé par le lien montant est identique à celui
utilisé par le lien descendant. Cette famille reprend les technologies HDSL et SDSL.

On parle de liaison asymétrique quand le débit utilisé par le lien montant est inférieur à celui
utilisé par le lien descendant. Cette famille reprend les technologies ADSL, RADSL, VDSL.

La liaison xDSL est une liaison point à point établie via une ligne téléphonique entre le «NT»
(Network Termination) chez l'utilisateur et le «LT» (Line Termination) installé chez le
fournisseur de service.

On parlera de flux montant vers le «LT » pour la communication émise par l'utilisateur. Le
flux descendant représente le trafic en provenance du «LT » vers l'utilisateur.

Il existe plusieurs technologies xDSL correspondant à une utilisation et à des caractéristiques


techniques différentes. Les clefs de différenciation utilisées sont :

- La vitesse de transmission
- La distance maximale du lien
- Le caractère symétrique ou asymétrique du lien

11
2.2.1.1 HDSL

La technologie HDSL (High Bit Rate DSL) symétrique est à la base de toutes les autres
technologies DSL. Elle a vu le jour au début des années 90.
Basée sur trois paires (de câbles) torsadées, HDSL permet d'offrir un débit de 2Mbps dans les
deux sens.
Comme toutes les technologies DSL, cette dernière est très sensible à la qualité du câble sur le
dernier tronçon entre le «LT » et le client final. La norme définit que la longueur du dernier
tronçon devra être incluse entre 3 et 7 km suivant le diamètre du fil, et le débit pourra varier
entre 2Mbps et 380 kbps. Il permet de conserver la ligne ouverte en permanence mais n'offre
pas la possibilité simultanée d'utilisation d'un canal de téléphonie.

2.2.1.2 SDSL

La technologie SDSL (Single Line DSL) est également une technologie symétrique. Elle offre
un avantage supplémentaire au niveau du débit pour l'envoi et la réception des données. Le
débit maximal SDSL, pour un dernier tronçon de 7 km, est de 128 kbps. [11] Le SDSL est
une connexion haut débit adaptée pour les PME (Petites et Moyennes Entreprises), les petites
ou moyennes administrations, les établissements scolaires, hôpitaux, bibliothèques. [13] Le
SDSL est tout à fait adapté à la visioconférence, aux travaux en groupe sur les réseaux LAN
interconnectés. La figure 2.01 montre l’architecture d’une connexion SDSL. [14]

Figure 2.01: Architecture d’une connexion SDSL

12
2.2.1.3 ADSL

La technologie ADSL (Asymetric Digital Subscriber Line) existe également depuis le début
des années 90. Elle fût initialement mise au point pour supporter l'image télévisée sur le
réseau téléphonique. Dans ce cadre, le débit du canal montant était réduit par rapport au canal
descendant qui supportait le transport de l'image (technologie asymétrique). Le
développement d'Internet dont la majorité du trafic répond aux mêmes besoins, c'est-à-dire
peu de trafic en provenance de l'utilisateur pour un retour d'information important, a détourné
cette technologie de son but premier. [11] [12] L'ADSL est une connexion permanente à haut
débit particulièrement adaptée pour les particuliers, les indépendants et professions libérales,
les PME, les établissements scolaires, hôpitaux, bibliothèques et les professionnels des
grandes entreprises.

Une liaison ADSL se caractérise par l'installation, du côté utilisateur, d'un modem ADSL et
un kit d’installation contenant les filtres appelé "splitter" nécessaire pour téléphoner/faxer et
surfer en même temps, d’un routeur et Switch si le réseau est composé de plusieurs
ordinateurs, et du côté du central de l'opérateur, d'un DSLAM (Digital Subscriber Line Access
Multiplixer). [14] La figure 2.02 illustre l’architecture d’une connexion ADSL.

Figure 2.02: Architecture d’une connexion ADSL

2.2.1.4 RADSL

La technologie RADSL (Rate Adaptative DSL) est une technologie asymétrique basée sur
l’ADSL. Elle n'est pas encore standardisée. Le débit de transmission est géré durant toute la
communication afin d'offrir dynamiquement la vitesse optimale sur la ligne de raccordement.
RADSL promet des débits descendants de 600 kbps à 7 Mbps et des débits montants de 128
kbps à 1 Mbps pour un tronçon final de 5,4 km maximum

13
2.2.1.5 VDSL

En cours de standardisation, cette technologie VDSL (Very High bit rate DSL), hybride, est
utilisable en mode symétrique ou asymétrique et peut nécessiter l'utilisation de fibres optiques
pour le transport des données. Initialement prévue pour le transport de l'ATM (Asynchronous
Transfer Mode), cette technologie est la plus performante puisqu’elle est capable de supporter
des débits montants allant jusqu'à plus de 55 Mbps. Le VDSL se révèle être une technologie
d'accès qui est largement utilisée pour les diffusions IPTV et VoD. [11] [13] [14] Avec une
connexion VDSL, toute une habitation peut surfer, téléphoner ou réceptionner des
programmes de télévision. Voir figure 2.03.

Figure 2.03 : Architecture d’une connexion VDSL

2.2.2 Connexion par ligne louée

Une autre solution classique pour obtenir une connexion à haut débit est la ligne louée
permettant de disposer de son propre canal de transmission avec une garantie de services et de
débit. Cette solution est cependant coûteuse car elle est liée à une qualité de service garantie :
la disponibilité de la ligne, délai d’intervention en cas de panne et monitoring de la ligne.

Pour se connecter à Internet via une ligne louée, il faut avoir un accès Internet et disposer
d'une ligne dédiée (louée) qui relie l'abonné au POP (Post Office Protocol) du FAI permettant

14
de relever son courrier et éventuellement d'en laisser une copie sur le serveur. L'opérateur de
télécommunications choisi devra établir la connexion de la ligne entre l'abonné et le POP
local et assurer le débit choisi par le client.

Cette connexion est adaptée pour les PME et les petites ou moyennes administrations, les
établissements scolaires, hôpitaux, bibliothèques, les professionnels des grandes entreprises.

Le matériel minimum nécessaire pour connecter un LAN à Internet via une ligne louée se
compose d'un routeur muni des interfaces nécessaires pour assurer la compatibilité de la
connexion au POP, et d'un Switch pour connecter les ordinateurs du LAN. [7] [13] La figure
2.04 illustre l’architecture d’une connexion par ligne louée.

Figure 2.04 : Architecture d’une connexion par ligne dédiée

2.2.3 Connexion via la Fibre Optique

La fibre optique est une technologie qui propulse les données numériques à la vitesse de la
lumière. Elle permet via un fil en verre ou en plastique, la transmission et la réception de
données. Les débits théoriques allant de 100 Mbps peuvent atteindre 2 Gbps en émission
(upload) ou en téléchargement (download). La connexion via une fibre optique est considérée
comme du très haut débit.

Il existe différentes façons de désigner un réseau fibré. Parmi ceux, on distingue :

- FTTB (Fiber To The Building): la fibre va jusqu’à l’immeuble. Le relai jusque chez
l’abonné est ensuite assuré par la technologie xDSL.

15
- FTTC (Fiber To The Curb ou to the Cab) : la fibre jusqu’au trottoir ou jusqu’au sous-
répartiteur. La fibre optique relie la boucle locale nationale d’un FAI au sous répartiteur de
l’opérateur historique. L’abonné est relié jusqu’à son domicile via le réseau xDSL.
- FTTH (Fiber To The Home) : la fibre jusqu’au domicile. L’abonné est directement
raccordé jusqu’au répartiteur dont il dépend.
- FTTLA (Fiber To The Last Amplifier) : la fibre jusqu’au dernier amplificateur. Elle
exploite à la fois le réseau câblé coaxial existant et de la fibre optique.
- FTTN (Fiber To The Node) : la fibre jusqu’au quartier ou jusqu’au répartiteur. La fibre
optique relie la boucle locale nationale d’un FAI au répartiteur. L’abonné est relié jusqu’à
son domicile via le réseau xDSL.
- FTTO (Fiber To The Office) : la fibre jusqu’au bureau. C’est l’offre réservé aux
professionnels, tels que les entreprises ou administrations.
- FTTP (Fiber To The Premises) : la fibre jusqu’aux locaux. C’est encore une offre réservé
aux professionnels.

Pour avoir une connexion par FO, il est indispensable d’avoir un équipement capable de
connecter d'un côté la FO entrante et de l'autre côté le LAN, un routeur muni des
fonctionnalités de sécurité ou un firewall, d'ordinateurs munis d'une carte réseau Ethernet et
d’un Switch reliant tous les ordinateurs à un LAN et le LAN à Internet. [7] [15]

Figure 2.05: Architecture générale d’une connexion FO

2.2.4 Connexion RTC ou RNIS

Le mode de connexion à Internet le plus ancien est réalisé avec un modem RTC (Réseau
Téléphonique Commuté) ou RNIS (Réseau Numérique à Intégration de Service), via la ligne

16
téléphonique. Les limites de ce type de connexion sont importantes : débit limité, occupation
de la ligne et paiement à la durée et non au volume de données téléchargées. Avec l'arrivée
des connexions à haut débit, la connexion RTC ou RNIS n'offre plus guère que des
inconvénients. L'occupation de la ligne téléphonique pour Internet la rend indisponible pour
l'usage "classique" du téléphone. Lente, elle décourage l'internaute. [7] [23] Le débit maximal
obtenu est de 56 kbps en RTC et de 64 kbps en RNIS.

Pour se connecter à Internet, il suffit d'un modem adapté à la ligne téléphonique existante
(RTC ou RNIS) et du numéro d'appel de l'opérateur donnant accès à Internet. La figure 2.06
illustre l’architecture d’une connexion RTC ou RNIS.

Figure 2.06 : Architecture d’une connexion RTC ou RNIS

2.3 Accès sans fils

2.3.1 Connexions mobiles

Les technologies mobiles révolutionnent l'accès permettant de se connecter à Internet quel que
soit l’endroit où on se trouve. Différentes technologies sont disponibles.

2.3.1.1 Accès via GSM

Le réseau GSM est un réseau destiné à la voix et s'adapte pour le transfert des données. La
vitesse est lente: 9,6 kbps. De ce fait, cette technologie est utilisée essentiellement pour des
accès classiques et simples, tels que le courrier électronique et l'accès Web. [16] [17] Pour se
connecter à Internet via ce réseau, il faut un abonnement GSM chez un opérateur et un
téléphone portable GSM ou une carte PCMCIA GSM (Personal Computer Memory Card
International Association GSM) à insérer dans un ordinateur. [18]

17
2.3.1.2 Accès via GPRS et EDGE

Le GPRS (General Packet Radio Services) est un standard pour la communication des
données sans fil avec lequel on a une connexion permanente. [17] [18] C’est une extension du
réseau GSM. Pour les opérateurs qui proposent le service GPRS, la couverture est la même
que pour le GSM mais avec un débit théorique de 171.2 kbps.

EDGE (Enhanced Data for GSM Evolution) est aussi une évolution de la norme GSM afin de
mieux gérer le transfert de données. [17] [18] En effet, en optimisant les systèmes des normes
GSM et GPRS, EDGE permet d’atteindre un débit théorique de 384 kbps

Pour se connecter à Internet via le réseau GPRS/EDGE, il faut un abonnement


GSM/GPRS/EDGE chez un fournisseur de services, des terminaux adaptés, c'est-à-dire:

o soit un mobile GPRS/EDGE et un PC portable,


o soit un mobile GPRS/EDGE et un PDA (Personal Digital Assistance),
o soit un PDA compatible GPRS/EDGE,
o soit un PC portable équipé d'une carte PCMCIA GPRS/EDGE [16]

2.3.1.3 Accès via un réseau UMTS ou HSDPA

La technologie UMTS (Universal Mobile Telecommunications System) permet des transferts


de données à des vitesses de 2 Mbps. Elle permet surtout la mobilité multimédia par rapport
au Wifi qui n’intègre pas cet aspect lorsqu’il s’agit de passer d’une borne à une autre. [17]
[18]Parmi les services les plus en vue, on peut citer le streaming, la messagerie, la
visiophonie.

HSDPA (High Speed Downlink Packet Access) pousse cette vitesse plus loin. Avec cette
technologie, la télévision mobile sur des équipements adaptés devient une réalité.

Pour se connecter à Internet via le réseau 3G/3.5G, il faut un abonnement GSM/3G chez un
fournisseur de services, des terminaux adaptés, c'est-à-dire:

o soit un mobile 3G et un PC portable,


o soit un mobile 3G et un PDA,
o soit un PDA compatible 3G,
o soit un PC portable équipé d'une carte PCMCIA 3G. [16]
18
2.3.1.4 Architecture d’une connexion mobile

Cette figure représente l’architecture générale d’une connexion mobile.

Figure 2.07: Architecture d’une connexion mobile

2.3.2 Connexion via un point d’accès sans fils

Un réseau sans fils en anglais Wireless network est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux
sans fils, un utilisateur a la possibilité de rester connecter tout en se déplaçant dans un
périmètre géographique plus ou moins étendu. C'est la raison pour laquelle on entend parfois
parler de "mobilité". Les réseaux sans fils permettent de relier très facilement des
équipements distants d'une dizaine de mètres à quelques kilomètres. Ils offrent des
connexions haut débit dans des lieux de plus en plus nombreux. On distingue habituellement
plusieurs catégories de réseaux sans fils selon le périmètre géographique offrant une
connectivité ou la zone de couverture.

- Les réseaux personnels sans fils WPAN (Wireless Personal Area Network) qui englobe
les réseaux sans fils à faible portée ;
- Les réseaux locaux sans fils WLAN (Wireless Local Area Network) peut couvrir
l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de
mètres.

19
- Les réseaux métropolitains sans fils WMAN (Wireless Metropolitan Area Network),
connu sous le nom de Boucle Locale Radio (BLR), basés sur la norme IEEE 802.16 pour
une portée de 4 à 10 km
- Les réseaux étendus sans fils WWAN (Wireless Wide Area Network) est un réseau
cellulaire mobile.

Pour se connecter à Internet via un accès sans fil, il faut soit être près d'un hotspots c’est à dire
un endroit où ce type d'accès est disponible, soit disposer d'un accès généralement avec une
carte prépayée d'une certaine durée dans le temps, disposer d'un ordinateur ou d'un PDA
compatible d’un accès sans fils. (Figure 2.08).

Figure 2.08: Architecture d’une connexion sans fils

2.3.3 Connexion par la boucle locale radio

La boucle locale radio (BLR) est une connexion à haut débit permanente via une liaison
hertzienne. Cette solution présente l'avantage de la souplesse d'installation pour une
connexion "point à point". Cette connexion est adaptée pour les résidentiels, les PME, les
établissements scolaires, hôpitaux, bibliothèques.
La technologie standardisée qui se profile comme préférée pour la boucle local radio est le
WiMAX (Worldwide Interoperability for Microwave Access). Cette technologie a été
standardisée par l'IEEE sous le nom de 802.16 pour sa version "sans fil" et 802.16e pour sa
version "mobile". WiMAX permet de connecter des abonnés qui ne sont pas dans la ligne
visuelle directe entre la station de base BTS et l'antenne réceptrice fixée sur les toits avec un
débit maximum 70 Mbps dans un rayon de 50 km.

20
Pour se connecter à Internet via la boucle locale radio, il faut disposer d'un accès Internet,
d'un accès via la boucle locale radio vers le POP du FAI qui fournit en général aussi l'accès
Internet. Il convient alors de demander à l'opérateur télécoms d'établir la connexion en boucle
locale radio entre l'abonné et le POP local, d'acquérir les équipements nécessaires et réaliser
l'installation des équipements.
Le matériel minimum nécessaire pour connecter un LAN à Internet via la boucle locale radio
se compose d'une antenne placée au siège de l'abonné avec une visibilité en ligne droite vers
l'antenne placée au POP de l'opérateur de la boucle locale radio ou du FAI, d'un terminal BLR
composé d'un routeur muni des interfaces nécessaires pour assurer la compatibilité de la
connexion au POP, d'un Switch pour connecter les ordinateurs du LAN. La figure 2.09 illustre
l’architecture d’une connexion à Internet via la BLR. [7]

Figure 2.09 : Architecture d’une connexion via la BLR

2.3.4 Connexion par Satellite

La liaison par satellite à Internet permet une connexion haut débit forfaitaire et permanente là
où il n’existe pas d’équipement dans d’autres technologies d’accès (ADSL, câble, BLR). Le
satellite est particulièrement bien adapté aux villages éloignés des grandes voies de
communication électronique ou bien pour connecter des entreprises isolées.

21
Globalement, on peut donc imaginer 2 scénarios:

 l'émission et la réception des données par satellite bidirectionnel (solution assez


onéreuse car les équipements de transmission du flux montant vers le satellite sont
plus chers que les équipements de réception)
 la réception du flux descendant par satellite monodirectionnel et la transmission du
flux montant par modem.

Pour se connecter à Internet via une liaison par satellite, il faut disposer d'un accès Internet et
d'une liaison par satellite qui relie l'abonné au POP du FAI. La figure 2.10 illustre
l’architecture d’une connexion Internet par satellite. [7]

Figure 2.10: Architecture d’une connexion par satellite

2.4 Conclusion

Dans ce chapitre, nous avons vu non seulement les différentes modes de connexion à Internet
mais aussi leur caractéristique respective ainsi que leur utilisation. Malgré ces nombreuses
technologies, comment pourrait-on gérer sa bande passante ?

22
CHAPITRE 3

LES TECHNIQUES DE GESTION DES BANDES PASSANTES

3.1 Introduction

Il existe plusieurs techniques pour gérer la bande passante d’un réseau. Nous pouvons utiliser
les techniques de récupération des flux entrants et sortants du réseau. Parmi ceux : la capture
des paquets avec Tcpdump et Ethereal, l’utilisation du protocole de surveillance des flux
comme Netflow de CISCO, la surveillance des serveurs par PRTG Network Monitor et enfin
l’utilisation d’un Pare-feu. Nous allons tout d’abord voir les généralités sur la bande passante.

3.2 Généralités sur la bande passante

3.2.1 Présentation

Le terme « bande passante » est employé dans deux contextes différents : le premier concerne
les signaux analogiques et le second les signaux numériques. La bande passante analogique
est exprimée en Hertz, [6] tandis que la bande passante numérique est exprimée en bits par
seconde (bps, Kbps, Mbps).

En réseau informatique, la BP numérique ou la BP réseau ou simplement la BP est une


mesure de la consommation des ressources disponibles ou de communication de données [24].

La bande passante disponible signifie le débit net ou le débit maximal d'un chemin d'accès
logique ou physique de la communication dans un système de communication numérique [25]
[26]. Tandis que la bande passante consommée correspond à un débit atteint, c'est à dire le
taux de transfert de données réussies grâce à une voie de communication.

3.2.2 Exemple de bandes passantes

Le tableau 3.01 récapitule la BP numérique maximale de certains médias réseau courants. [7]
Médias réseaux Bande Distance
Passante maximale
Câble coaxial (fin) 10 à 100 Mbps 185 m
Câble coaxial (épais) 10 à 100 Mbps 500 m
Paire torsadée non blindée (UTP) de catégorie 5 10 Mbps 100 m
Paire torsadée non blindée (UTP) renforcée de catégorie 5 100 Mbps 100 m
Fibre optique multimode 100 Mbps 2000 m
Fibre optique monomode 1000 Mbps 3000 m
Tableau 3.01 : Exemple de bande passante numérique
23
3.2.3 Bandes passantes des services de réseau WAN

Le tableau 3.02 représente la BP des services de réseau WAN suivant le type d’utilisateur. [7]
Types de service WAN Types d’utilisateur Bande passante
Modem Individus 56 Kbps
RNIS Télétravailleurs, PME 128 Kbps
Frame Relay Petites institutions (écoles) 56 Kbps
T1 Grandes organisations 1,544 Mbps
T3 Grandes organisations 44,736 Mbps
E1 Grandes organisations 2,048 Mbps
E3 Grandes organisations 34,368 Mbps
Tableau 3.02 : Bande passante des services de réseaux WAN

En résumé, la signification réelle de la BP dans le contexte qui nous occupe est le nombre
maximum de bits qui, en théorie, peuvent transiter par un espace donné en un temps donné.

3.3 Les outils existants

3.3.1 Le logiciel Tcpdump

3.3.1.1 Définition

Tcpdump est un Packet sniffer en ligne de commande sous Linux, qui permet de capturer et
d’analyser tous les paquets transitant par une carte réseau. Il permet d'obtenir les détails du
trafic visible depuis une interface réseau.

Le packet sniffer ou « renifleur de paquet », est un programme qui offre la possibilité de


capturer tous les paquets circulant sur un réseau local. Il peut capturer n'importe quelle
information envoyée à travers le réseau, et affiche l'identité des utilisateurs que leurs mots de
passe transmis par tout service transportant des données claires (non cryptées), tels que
Telnet, DNS, SMTP, FTP et HTTP. [25] [27] Si les données ne sont pas cryptées et si elles
passent par l'interface réseau de la machine où s'exécute le sniffer, ce dernier les capture et les
propose à la lecture directe.

En effet, c’est une arme à double tranchant. Il est utilisé par l'administrateur réseau qui tente
de résoudre les problèmes techniques de son entreprise, mais aussi par l'intrus qui cherche à
espionner les données circulant dans le réseau. [7]

24
3.3.1.2 Principe de fonctionnement

Lorsqu'une machine veut communiquer avec une autre sur un réseau non relié par un hub ou
câblé avec un câble coaxial, elle envoie ses messages sur le réseau à l'ensemble des machines
et seule la machine destinataire intercepte le message pour le lire, alors que les autres
l'ignorent. En utilisant la méthode du sniffing, nous pouvons obtenir les données circulant sur
un autre réseau que celui sur lequel nous sommes. Les cartes réseau fonctionnent en deux
modes, à savoir le mode normal et le mode promiscuous. [25] Par défaut, les cartes réseau
fonctionnent en mode normal.

Pour pouvoir écouter tout le trafic sur une interface réseau, celle-ci doit être configurée dans
un mode spécifique, le « mode promiscuous ». Ce mode permet d'écouter tous les paquets
circulant dans un réseau, même ceux qui ne sont pas destinés à la carte réseau. Alors que dans
le mode normal, ce dernier permet à une carte de filtrer les paquets reçus sur l’adresse MAC.
Ce type de filtrage est appelé filtrage matériel [27] ou filtrage hardware.

Par exemple, il n'est pas nécessaire de mettre la carte en « mode promiscuous » pour avoir
accès aux mots de passe transitant sur un serveur FTP, vu que tous les mots de passe sont à
destination dudit serveur. La solution à ce problème d'indiscrétion est d'utiliser des protocoles
de communication chiffrés, comme SSH et SSL et non des protocoles en clair comme HTTP,
FTP, Telnet. [29]

3.3.1.3 Avantages et inconvénients

- Tcpdump permet d’avoir des informations concernant les paquets, des trafics réseaux
- Il est possible d’enregistrer les paquets capturés
- Les informations reçus sont difficiles à interpréter
- On ne peut pas savoir la taille réelle des flux de communications
- Il n’est disponible que sous Linux

3.3.2 Le logiciel Ethereal

3.3.2.1 Définition

Comme Tcpdump, Ethereal (nommé Wireshark) est aussi un analyseur réseau (ou sniffer),
capable de capturer les paquets de données circulant sur le réseau. [29] [30] Il permet à
l’administrateur réseau de diagnostiquer des problèmes au niveau des protocoles. [28]

25
3.3.2.2 Principe de fonctionnement

Wireshark est un analyseur réseau se basant sur la capture de paquet, utilisant des fichiers
d’enregistrement nommés pcap (packet capturing) des trafics générés par lui-même.

3.3.2.3 Avantages et inconvénients

 Il est disponible pour Linux et Windows


 Il peut capturer des données en direct d’une interface réseau, affichage des
informations très détaillées grâce à son interface graphique
 Il peut ouvrir et enregistrer les paquets capturés
 Il peut importer et exporter les paquets capturés par d’autre programme

Si tels sont les avantages de Wireshark, qu’en est-il de ses inconvénients ? Voici quelques
éléments dont Wireshark ne fournit pas.
 Il n’est pas un système de détection d’intrusion
 Il n’est pas capable de manipuler les équipements réseau.

3.3.3 L’outil Netflow Analyzer

3.3.3.1 Définition:

Netflow Analyzer est un outil de surveillance de la BP et d’analyse du trafic réseau, via une
interface web, emploie le protocole Netflow de CISCO pour une utilisation optimale de la
bande passante. La collecte des données et la consolidation des informations dans l’outil ne se
fait qu’après l’export des flows des équipements réseaux. Ainsi Netflow Analyzer permet de
voir les applications utilisant la BP, et les utilisateurs qui saturent les liaisons réseaux. [31]
3.3.3.2 Principe de fonctionnement:

La surveillance de la BP du réseau est l'une des activités les plus cruciales d'un administrateur
de réseau d'entreprise. D’une part, NetFlow Analyzer fournit plusieurs rapports instantanés de
surveillance de la BP spécifiant quels sont les premiers utilisateurs, les premiers protocoles
employés et les conversations les plus fréquentes. À côté de ces rapports prédéfinis, NetFlow
Analyzer propose également des options de recherche portant sur des détails spécifiques
d'utilisation de la BP en fonction de l'adresse IP, du nom d'hôte et du protocole.
D’autre part, NetFlow Analyzer effectue une analyse approfondie et génère automatiquement
un rapport qu'il envoie dans la boîte de messagerie de l’administrateur. Il offre la possibilité
de planifier des rapports à générer périodiquement et de créer des profils d'alertes pouvant
déclencher des interruptions SNMP (Simple Network Management Protocol).

26
Cet outil surveille non seulement la BP mais aussi les trafics dans le réseau grâce à son
interface permettant de zoomer sur les pics d'activité. Il montre également [31] [32] des
données relatives à des détails spécifiques du trafic entrant et sortant tels que le volume, la
vitesse, les paquets ou l'utilisation de l'ensemble de la BP.
Enfin, NetFlow Analyzer dépanne le réseau en sélectionnant différents critères pour générer
un rapport montrant le trafic, les applications, les sources, les destinations et les conversations
pendant une période. L’administrateur peut exporter le réseau dans un fichier PDF (Portable
Format Document) ou même l'envoyer sous forme d'e-mail.
3.3.3.3 Avantages et inconvénients
- On peut voir instantanément la façon dont la BP disponible a été utilisée.
- Possibilité de voir et d’avoir des rapports quotidiens, hebdomadaires et mensuels
- L’administrateur peut observer qui utilise la bande maximale et pour quoi.
- Netflow Analyzer n’est utilisable que sur des réseaux comportant d’équipement CISCO.

3.3.4 Le logiciel PRTG Network Monitor

3.3.4.1 Définition

PRTG Network Monitor est un logiciel de surveillance des serveurs Windows. Il supervise la
disponibilité des équipements, mesure l'utilisation de la BP et offre la possibilité de surveiller
en permanence les serveurs de messagerie, des bases de données et des fichiers. [33]

3.3.4.2 Principe de fonctionnement

Il possède les mêmes fonctionnalités que les outils ci-dessus mais diffère sur l’outil de
surveillance des serveurs qui utilise le protocole SNMP pour surveiller la consommation de la
BP au niveau des routeurs et des Switch de CISCO. [33] [34] PRTG est capable de lire les
données des périphériques comme la mémoire, la charge du CPU (Central Processing Unit),
l'utilisation du disque dur et même la température de la pièce où se trouve le serveur.

3.3.4.3 Avantages et inconvénients

La particularité de l’utilisation de PRTG Network Monitor est la possibilité de surveiller


différents serveurs. Les méthodes pour l'acquisition des données de la consommation du
réseau sont soutenues : SNMP et Packet Sniffing. Malheureusement, PRTG n’est disponible
que pour Windows uniquement et n’est utilisable que sur des réseaux comportant
d’équipement CISCO.

27
3.4 Les pare-feu

3.4.1 Définition

On appelle pare-feu un programme ou un matériel chargé d’isoler un réseau local de telle


sorte que le trafic échangé entre ce réseau et le monde extérieur soit contrôlé. [35] [36] Un
pare-feu ne se met pas en place n’importe comment, il y a une architecture à suivre.

3.4.2 Architecture d’utilisation des pare-feu

Voici un schéma illustrant l’utilisation d’un pare-feu dans un réseau composé principalement :

 Un domaine à protéger : qui est le réseau local à protéger vis-à-vis d’un réseau externe
où des intrus sont susceptibles de conduire des attaques. [35] C’est le réseau interne.
 Un pare-feu : Installé en un point de passage obligatoire entre le réseau à protéger
(interne) et un réseau non sécuritaire (externe). [36]
 Le réseau extérieur : qui est le réseau non sécuritaire où des pirates sont susceptibles de
conduire des attaques, s’introduire dans le réseau pour pirater des données. [40]

Figure 3.01 : Architecture d’un pare-feu

28
3.4.3 Les types de pare-feu

Il existe deux types de pare-feu :

 Les filtres de paquets (packet filter) effectuent le filtrage du trafic de données au niveau
des couches réseau ou transport. Ils analysent chaque paquet IP entrant et décident si le
paquet doit être transmis sur le réseau ou dans l’autre cas détruit;
 Les passerelles applicatives (application gateway) sont des serveurs permettant
d’effectuer un contrôle d’accès sur les données échangées entre deux réseaux. On
distingue les passerelles de niveau applicatif ou Proxy, qui permettent de faire un filtrage
fin en fonction du service demandé: Telnet, FTP, SMTP ou HTTP ainsi que les
passerelles de niveau circuit (TCP) qui filtrent au niveau de la couche transport. [35] [36]

3.4.4 Avantages et inconvénients

Voici les principaux avantages d’un pare-feu :

 Contrôle : gestion des connexions sortantes à partir du réseau local


 Sécurité : protection des réseaux internes des intrusions venant de l’extérieur
 Vigilance : surveillance et traçage du trafic entre le réseau local et internet

Si les avantages du pare-feu sont cités ci-dessus, qu’en est-il des inconvénients ?

 Ne peut protéger contre les virus


 N’est pas en mesure de contrôler les échanges effectués en interne
 Ne peut protéger un réseau d’un trafic qui ne passe pas par le pare-feu
 Ne peut se configurer tout seul, nécessite un administrateur

3.5 Choix de la solution

Les outils existants que nous venons de voir précédemment proposent des fonctionnalités
intéressantes mais handicapés par le fait que les paquets capturés ne sont pas sécurisés. Cela
permet par exemple de récupérer un mot de passe réseau, ou une page HTML contenant des
informations sensibles. Ainsi nous pouvons dire qu’ils sont difficiles à exploiter pour les
intégrer dans la solution du problème c'est-à-dire la gestion de la bande passante.

29
Donc, pour mener à bien notre étude, deux solutions étaient envisagées :
- Soit utiliser un pare-feu matériel
- Soit utiliser une machine dédiée avec une distribution Linux Orientée passerelle
Internet

Pour les besoins de la manifestation, il nous est impossible d’avoir recours à une solution
payante. Par contre, l’utilisation d’une machine dédiée reste la meilleure solution pour que
l’organisation n’ait pas à investir une somme importante.

Ainsi, notre choix s’est fixé sur l’utilisation d’une solution de la distribution Linux afin de
bien effectuer des règles de filtrages des connexions. Le problème qui se pose est de savoir
laquelle d’entre elles va-t-on choisir? Mais avant de répondre à cette question, nous allons
tout d’abord définir ce qu’est une distribution Linux.

 Linux ou GNU/Linux est un système d’exploitation fondé sur le noyau Linux. C’est un
logiciel libre créé en 1991 par Tinus Torvalds.
 Les distributions Linux rassemblent les composants d'un système GNU/Linux dans un
ensemble cohérent et stable dont l'installation, l'utilisation et la maintenance sont
facilitées. Elles comprennent donc le plus souvent un logiciel d'installation et des outils
de configuration. Il existe de nombreuses distributions, chacune ayant ses particularités :
certaines sont dédiées à un usage spécifique (pare-feu, routeur) d'autres à un matériel
spécifique. [7] [30]

Plusieurs distributions s’offraient à nous pour la mise en place d’une machine dédiée faisant
office de passerelle Internet :
- Debian Sarge
- IPCop
- SmoothWall

30
Voici un tableau donnant une comparaison entre ces trois distributions. [7] [37] [38]

Distribution

Noyau 2.6 2.4 2.6


Interface graphique Oui Non Non
Interface web Oui Oui Oui
Interface d’administration Oui (webmin) Oui Oui
Configuration du pare-feu Ligne de Interface Web Interface Web
commande
Configuration matériel Moyenne Minimale Minimale
Facilité de configuration Moyenne Simple et Simple et
Intuitive
(connaissance) intuitive
Documentation disponible Oui Oui Oui (moins que
les autres)
Main d’œuvre en heure
estimé (install +
4h 2h 3h
configuration)
Module disponible pour Oui Très peu
configuration plus avancée

Tableau 3.03: Comparatif des distributions Linux

3.6 Conclusion

Finalement, la solution choisie est la distribution IPCop. Elle présente les meilleurs avantages
possibles, la gratuité, les mises à jours disponibles aisément. Mais le point le plus déterminant
pour ce choix est le nombre de modules supplémentaires que l’on peut trouver sur le Web qui
nous permettraient de répondre au mieux aux attentes. De ce fait, elle répond donc à toutes
nos attentes vis-à-vis des autres distributions disponibles.

31
CHAPITRE 4

LA MISE EN PLACE DU SYSTEME DE GESTION

4.1 Introduction

Cette partie consiste à développer la solution retenue précédemment. En effet, elle nous aide
dans la compréhension et l’utilisation du pare-feu IPCop.
IPCop est un logiciel Open Source, distribué sous les termes de la GNU General Public
License. Son seul but est de protéger le réseau sur lequel il est mis en œuvre. [38] [41] Il va
jouer le rôle d’intermédiaire entre un réseau considéré comme non sûr (Internet) et un réseau
que l’on souhaite sécuriser (le réseau local), en fournissant des services permettant la gestion
et le suivi de celui-ci. Il est administrable via une interface web.

4.2 Schéma représentatif de notre système :

La figure 4.01 illustre le schéma de notre système. Pour cela, nous avons utilisé
principalement trois types d’ordinateurs dont :
 Un PC qui fera l’objet d’une passerelle entre l’Internet et le PC IPCop
 Une machine dédiée, nommée PC IPCop, avec lequel notre pare-feu est installé,
 Des postes de travail, nommés Machines Clientes

Figure 4.01 : Schéma du système de gestion

32
4.3 Fonctionnalités du système

IPCop se compose de plusieurs interfaces classées par couleur. On distingue l’interface


ROUGE, l’interface VERTE, l’interface ORANGE et l’interface BLEUE. La figure 4.02
illustre ces 4 interfaces.

Figure 4.02 : Les différentes interfaces d’IPCop

Chaque interface a sa propre fonction que nous allons voir dans le tableau 4.01. [38] [39] [41]
Interfaces Fonctionnalités
Réseau de connexion à Internet. IPCop protège les autres réseaux (VERT,
ROUGE BLEU, ORANGE) et les ordinateurs qui leurs sont rattachés du trafic
provenant de ce réseau ROUGE.
VERTE Réseau correspond au réseau local protégé par IPCop
Zone Démilitarisée (DMZ) qui permet de relier des serveurs mails ou serveurs
ORANGE Web au réseau Rouge. Elle est considérée comme publique, et est accessible
de l’extérieur mais ne possède aucun accès sortant.
Zone spécifique pour les périphériques sans fils. Il n’est possible de faire
BLEUE communiquer l’interface Verte et l’interface Bleu qu’en créant un VPN
nécessitant une autre étude.
Tableau 4.01 : Fonctionnalités des interfaces d’IPCop

33
4.4 Installation d’IPCop

Nous avons procédé en premier lieu à une phase d’installation et de test pour se familiariser
avec le produit. Pour cela, nous avons installé la distribution IPCop sur une machine dédiée
que nous appellerons « PC IPCop ». Nous savons que notre pare-feu fonctionne sur des zones
où à chacune d’entre elles est attribuée une couleur de zone par interface. Un bref rappel sera
nécessaire avant de lancer la procédure d’installation et de configuration d’IPCop. L’interface
Verte est pour le réseau local à protéger, l’interface Bleu pour la zone Wifi, l’interface Orange
pour la zone DMZ et enfin l’interface Rouge pour la zone Internet. Malgrè les différentes
interfaces que possède IPCop, nous n’avons expérimenté que sur deux zones dont l’interface
Rouge et l’interface Verte.
Après avoir téléchargé la version d’IPCop que nous voulons installer, nous procèderons à
l’installation directement.
La distribution IPCop s’occupe seule du partitionnement du disque dur et installe ensuite les
packages nécessaires. Il occupe moins de 150 Mo sur le disque dur après son installation.
Pour démarrer, nous avons booté le CD d’installation sur notre PC IPCop. La page suivante
apparaît à l’écran. La confirmation de l’installation se fait en appuyant sur [Entrer] ensuite
celle-ci démarre.

Figure 4.03 : Fenêtre au démarrage d’IPCop

34
La figure 4.04 illustre le choix de la langue tout au long de l’installation d’IPCop.

Figure 4.04 : Choix de la langue d’installation

Pour continuer, nous allons valider la page de bienvenue.

Figure 4.05 : Fenêtre de bienvenue

Le choix du type de support d’installation sera proposé. Puisque tous les fichiers nécessaires à
l’installation se trouvent sur le CD-ROM, nous opterons pour le premier choix.

35
Figure 4.06 : Fenêtre pour le choix du type de support d’installation
A ce moment-là, la procédure de détection du matériel et d’installation des paquets
commence. Une fois le partitionnement du disque et l’installation des paquets terminée, une
page de restauration de la configuration d’un système IPCop défunt apparaît. Puisque c’est
notre première installation, nous allons sélectionner [Passer] pour poursuivre l’installation.
Sur la page suivante, nous allons choisir [Rechercher] pour qu’IPCop trouve les cartes
réseaux présents au sein de la machine.

Figure 4.07 : Fenêtre pour la configuration du réseau

36
Il s’agit ici de rechercher une carte réseau qui sera utilisée pour l’interface Verte. Une fois
cette carte réseau détectée, nous allons saisir une adresse IP.

Figure 4.08 : Fenêtre de configuration de l’interface Verte


Puis, choisissons « Type de configuration réseau » pour finir la configuration de l’interface
Rouge.

Figure 4.09 : Fenêtre pour type de configuration du réseau

37
C’est ici que nous allons choisir le type de configuration qu’IPCop va adopter c'est-à-dire le
choix du type d’interface. Dans notre cas, nous utiliserons la configuration « GREEN +
RED », un réseau Sécurisé (la zone Verte) et le réseau Internet (la zone Rouge).

Figure 4.10 : Fenêtre pour le type de configuration choisi

Une fois l’installation terminée, la figure 4.11 apparaît.

Figure 4.11 : Fenêtre sur l’installation terminée

38
4.5 La prise en main du système

La figure 4.12 montre la page d’accueil de notre système.

Figure 4.12 : Fenêtre pour l’interface Web d’IPCop


Dès que nous voulons entrer dans un menu, une authentification nous est demandée :

Figure 4.13 : Fenêtre pour l’interface Web d’IPCop


Dans ce cas, nous entrons le nom et le mot de passe administrateur.

Figure 4.14 : Fenêtre accédant à l’interface Web d’IPCop

39
Nous cliquons sur OK et nous voilà définitivement dans l’interface graphique d’IPCop.
IPCop présente plusieurs onglets vu depuis l’interface graphique. On distingue :
 Onglet Système

Figure 4.15 : Onglet système d’IPCop


Tout ce qui concerne de près ou de loin le système en lui-même, c’est-à-dire la vérification et
l’installation des mis à jour, la modification des mots de passes, les sauvegardes, l’activation
de l’accès SSH. En bref, il regroupe les utilitaires systèmes.
 Accueil : pour retourner à la page d’accueil ;
 Mots de passe : pour changer le mot de passe de l’utilisateur administrateur ;
 Accès SSH : pour activer et configurer l’accès sécurisé à notre IPCop par SSH ;
 Interface graphique : pour activer ou désactiver l’utilisation de Javascript par
l’interface d’administration et en changer le langage ;
 Sauvegarde : pour sauvegarder les paramètres de configuration de notre IPCop, soit
dans un fichier, soit sur un CD. Ces paramètres peuvent aussi être restaurés depuis
cette page ;
 Arrêter : pour arrêter ou redémarrer notre IPCop ;
 Crédits : pour afficher la liste des nombreux volontaires et autres projets qui font
d’IPCop ce qu’il est.
 Onglet Etat

Figure 4.16 : Onglet Etat d’IPCop

40
Cet onglet concerne l’état général du système ainsi que le suivi de celui-ci : service actifs,
utilisation de la mémoire et du processeur, réglage actuel des interfaces réseaux, courbes de
trafic et d’utilisation de la mémoire, connexion actuelle. En bref, il regroupe les résumés de
l’état du système et du réseau.
 Onglet Réseau

Figure 4.17 : Onglet Réseau d’IPCop


Le menu réseau fait en réalité référence aux connexions par modem, en effet si l’interface
rouge est composée d’un modem (et non un routeur), nous pouvons le configurer et gérer la
connexion de celui-ci dans les menus de cet onglet. Il s’agit là de spécifier les paramètres de
connexion.
 Onglet Service

Figure 4.18 : Onglet Service d’IPCop


 Serveur Mandataire (Proxy)

Un serveur proxy est une machine intercalée entre les ordinateurs d’un réseau et Internet. Son
rôle est d’aller chercher les pages pour les utilisateurs du réseau, de leur fournir les dites
pages, de les stocker avec leurs contenus dans un cache afin que lors de la prochaine demande
d’affichage de celles-ci, la bande passante Internet soit moins sollicitée.
Etant donné que tout le trafic "web" transite par un serveur proxy, nous pourrons spécifier une
limite de débit et même mettre en place quelques règles de filtrage. On peut mettre en place
un serveur proxy soit entre les machines du réseau local et la zone web soit à le configurer sur
les postes du réseau pour que ceux-ci passent par le Proxy.

41
 Serveur DHCP

DHCP (Dynamic Host Configuration Protocol) nous permet de contrôler la configuration


réseau de toutes les machines depuis notre serveur IPCop. Dès qu’une machine se connecte au
réseau, elle reçoit une adresse IP valide et ses configurations DNS sont établies
automatiquement. Pour cela, il faut que chaque machine soit configurée pour interroger un
serveur DHCP et obtenir ainsi une configuration réseau.
 DNS Dynamiques

Un serveur DNS contient une base de données avec les noms de machines et leurs adresses IP
correspondantes. Lors d'une communication avec un site, l’ordinateur interroge le serveur
DNS du FAI en lui envoyant une requête DNS sur le nom de domaine et la machine
souhaitée.
Pour les interfaces ne possédant pas d'adresse IP fixe, l'adresse IP change et il est alors
impossible de faire correspondre le nom de la machine à la nouvelle adresse. En revanche les
serveurs DNS Dynamiques permettent aux ordinateurs ne disposant pas d'adresse IP fixe
d'avoir une résolution DNS : à chaque fois que l'adresse IP sera renouvelée, l'ordinateur le
signalera au serveur DNS Dynamique qui ira mettre à jour sa base en conséquence.
Le menu « DNS Dynamiques » d’IPCop permet de se connecter à un fournisseur DNS
Dynamique, faisant ainsi correspondre l’adresse IP de la zone Rouge de notre IPCop au nom
de la machine chez ce fournisseur.
 Hôtes statiques

Le menu «Hôtes Statiques » d’IPCop permet d'entrer manuellement des noms d'hôtes que l'on
associera ensuite à des adresses IP. Il faut que les ordinateurs soient configurés avec une
adresse IP fixe ou possèdent une réservation d'adresse dans un serveur DHCP.
 Serveur de temps (NTP)

Un serveur de temps (Network Time Protocol) fournit une date et une heure à l’ensemble d’un
réseau, permettant ainsi d’avoir les mêmes horaires sur toutes les machines. Le fait de
synchroniser l'heure de tous les ordinateurs d'un réseau permet d'avoir une heure identique
dans les journaux et comprendre les répercutions d'une erreur lorsque celle-ci s'est propagée.
 Lissage du trafic

Il permet d’assigner des priorités aux flux IP traversant notre firewall.

42
 Détection d’intrusion

Il se charge d'analyser les données qui transitent sur un réseau pour repérer une éventuelle
tentative d'accès pirate à celui-ci. Il est possible de bloquer l'intrus afin qu’il puisse perdre
l'accès qu'il avait réussi à obtenir via son attaque.
 Onglet Parefeu

Figure 4.19 : Onglet Parefeu d’IPCop


Cette section permet de contrôler les flux traversant notre firewall. Il s’agit des pages :
 De transferts de ports ;
 D’accès externes pour la configuration d’accès de maintenance d’IPCop depuis
l’extérieur ;
 Des accès à l’interface Bleu permettant de connecter un point d’accès sans fils à IPCop
 Des options du firewall
 Onglet RPVs

Figure 4.20 : Onglet RPVs d’IPCop


L’onglet RPVs ne contient qu’un seul menu du même nom. Pour créer un réseau VPN entre
deux firewalls IPCOP, cette section en est le responsable.
 Onglet Journaux

Figure 4.21 : Onglet Journaux d’IPCop

43
Suivant notre configuration, ce menu permet d’accéder à six pages qui sont la configuration
des journaux, Résumé des journaux, Journaux du serveur mandataire, Journaux du pare-feu,
Journaux IDS et Journaux Système. Ils partagent un ensemble de fonctionnalités pour la
sélection, l’affichage et l’exportation des évènements enregistrés par la machine IPCop.
Ils permettent aussi d’obtenir un suivi précis du type d’attaques les plus fréquentes, ou tout
simplement de détecter puis tracer d’où viennent ces attaques.
Il est possible de paramétrer les logs dans l’onglet journaux/configuration des journaux en les
classant soit par ordre chronologique soit par ordre alphabétique, en fixant le nombre de
lignes conservées, ou en précisant la durée de conservation des logs.

4.5.1 Autorisation de l’accès SSH

Afin que nous puissions paramétrer et accéder à notre pare-feu depuis une machine cliente, il
est primordial d’autoriser le transfert IP, de permettre l’authentification par mot de passe.
Nous effectuons cela dans la section accès SSH dans le menu Système.

Figure 4.22 : Fenêtre pour l’accès SSH

4.5.2 Etat du Système

Cet onglet joue un rôle important dans le système car il nous permet de voir la façon dont
notre système est utilisé (figure 4.14), la mémoire disponible dans notre machine, l’utilisation
du disque (figure 4.15). Et la durée de fonctionnement et les utilisateurs présents (figure 4.16).

44
 Services

Affiche les services actuellement en fonctionnement.

Figure 4.23 : Fenêtre de l’état des services du système


 Mémoire

Renseigne sur le niveau d’utilisation de la mémoire et de la partition d’échange (swap) de


notre serveur IPCop.

Figure 4.24 : Fenêtre illustrant la mémoire utilisée


 Utilisation du disque

Informe de l’organisation en partition du disque de notre machine IPCop et du niveau de


remplissage de chacune.

Figure 4.25 : Fenêtre illustrant l’utilisation du disque

45
 Durée de fonctionnement et utilisateurs

Affiche la liste des utilisateurs actuellement connectés à IPCop.

Figure 4.26 : Fenêtre montrant la durée de fonctionnement et les utilisateurs

4.5.3 Représentation graphique du système

Il est possible de voir graphiquement la manière dont le CPU est utilisé (figure 4.27). De
même pour la mémoire (figure 4.28), le SWAP (figure 4.29) et aussi le disque de notre
système (figure 4.30) qui seront tous représentés dans les figures qui suivent.

 CPU graphique

Figure 4.27 : Fenêtre représentant graphiquement l’utilisation du CPU

46
 Mémoire graphique

Figure 4.28 : Fenêtre représentant graphiquement l’utilisation de la mémoire


 SWAP graphique

Figure 4.29 : Fenêtre représentant graphiquement l’utilisation de la SWAP

47
 Disque graphique

Figure 4.30 : Fenêtre représentant graphiquement l’utilisation du disque

4.5.4 Les courbes de trafic

Les figures 4.31 et 4.32 affichent un relevé des trafics traversant notre serveur IPCop. Une
courbe est disponible pour chaque interface réseau de notre IPCop. Elle représente le relevé
du trafic entrant et sortant pour cette interface.
 Pour l’interface Verte

Figure 4.31 : Fenêtre illustrant le trafic pour l’interface Verte


48
 Pour l’interface Rouge

Figure 4.32 : Fenêtre illustrant le trafic pour l’interface Rouge

4.5.5 Paramétrages des Services

Cette section nous permet d’effectuer une règle de filtrage par catégorie de blocage avec
Urlfilter. Ces catégories peuvent être par exemple agressif, adult, porn, game, violence.
Urlfilter est un addon permettant de filtrer les URL visitées par les machines de la connexion
verte. On entend par cela la possibilité de bloquer ou autoriser des sites web.

Figure 4.33 : Fenêtre illustrant les catégories de blocage


49
 Blacklistes personnalisées

En plus de ces listes prédéfinies ci-dessous, nous avons la possibilité de personnaliser une
liste noire soit avec les domaines soit avec les URL. Dans ce cas, le site est vraiment interdit
et le client ne doit pas le visiter. Il ne pourra rien faire.

Figure 4.34 : Fenêtre des Blacklistes

 Whitelistes personnalisées

De même pour affiner nos réglages, nous avons la possibilité d’éditer une liste blanche. Tous
les sites ou domaines présent dans cette liste ne seront pas bloqués.

Figure 4.35 : Fenêtre des Whitelistes

 Liste d’expressions personnalisées

Ceci nous permet de filtrer directement à partir d’un mot ou expression.

Figure 4.36 : Fenêtre des expressions personnalisées

50
Il est à noter qu’il est possible de contrôler qui on doit exclure sur le réseau vert, d’éditer les
blacklistes, de sauvegarder les paramètres de mise à jour et même de sauvegarder notre
configuration d’Urlfilter. Pour enregistrer et activer de suite nos règles de filtrage, nous
cliquons sur enregistrer et redémarrer pour redémarrer le service. Du côté client, si un
utilisateur tente d’accéder à un site dans la blackliste, il obtient un message lui interdisant cet
accès.

4.6 Conclusion

Ce chapitre nous a permis de découvrir notre pare-feu, son utilité et ses différents services.
Nous avons pu filtrer les données entrantes, empêcher l’accès à certains sites dans la
blackliste selon les critères définissables à souhait afin de solliciter la bande passante du
réseau local auquel il est mis en œuvre, mais autoriser pour d’autres.

51
CONCLUSION GENERALE

La mise en place de cette solution ne s'est pas faite sans embuche. En effet pour pouvoir
réaliser ce projet de bout en bout, nous avons dû faire preuve d'un auto-apprentissage acharné
en ce qui concerne le monde des réseaux informatiques.

Au cours de notre étude, nous avons pu constater qu’au travers des services réseau qu’il
propose, IPCop est bien plus qu’un « simple » pare-feu. L’aisance avec laquelle il est possible
de mettre en place les services proposés montre à quel point il est accessible aux débutants en
matière de réseau. Par ailleurs, on notera que ces services combleront amplement les besoins
d’un particulier ou d’une PME, ou même d’une grande entreprise.

De plus, la possibilité d’augmenter ses services avec les différents modules complémentaires
permettent à notre système de s’adapter à nos besoins, et non l’inverse.

A la fois complet et léger avec une interface d’administration très simple et intuitive, ce
système ne demande aucune maintenance particulière et est conçu pour fonctionner non-stop
pendant des semaines, des mois, et même toute l’année sans avoir besoin de le redémarrer.

La possibilité d'ajout de plugins et d'effectuer des sauvegardes fait d'IPCop un outil à la fois
fiable et évolutif. En outre, la possibilité d'installation des mises à jour et la non-nécessité de
redémarrer est un plus non négligeable. Sauf que la mise à jour de ces modules ne se fait pas
de façon automatique. Dans ce cas, il faut la vérifier de temps en temps à l'aide des onglets.

Grâce à IPCop, notre système constitue un outil qui perdurera dans le temps et ne perdra
sûrement pas en qualité, d’un point de vue rapport services/sécurité.

L'avantage d'une passerelle IPCop par rapport à des solutions logicielles est qu'il n'est plus
nécessaire d'avoir un pare-feu à installer sur chaque poste du réseau local, le serveur se charge
d'effectuer le filtrage en amont. En revanche, cela demande tout de même d'avoir un
ordinateur supplémentaire qui fera office de pare-feu, installé sur le site, pour le réseau tout
entier.

52
ANNEXE 1 L’ADRESSAGE IP

A1.1 Présentation

Une adresse IP est un numéro d’identification qui est attribué à chaque branchement
d’appareil à un réseau informatique utilisant l’internet Protocol. Cette adresse est unique pour
chaque hôte. En effet, c’est un nombre de 32 bits représenté sous forme de quatre entiers de
huit bits, séparés par des points.
De la même façon qu’une adresse de rue a un format standard en deux parties « un nom de rue
et un numéro de maison », chaque adresse IP est séparée en deux parties : un ID de réseau et
un ID d’hôte : l’ID de réseau appelé également adresse de réseau.

Figure A1.01 : Structure d’une adresse IP

A1.2 Classes d’adresses IP

La communauté de l’Internet a défini classes d'adresses. Les adresses Classe A, B et C sont


utilisées pour une affectation aux nœuds TCP/IP. La classe d'adresse définit quels bits sont
utilisés pour le réseau ainsi que les parties d'ID d'hôte de chaque adresse. La classe d'adresse
définit également le nombre de réseaux et d'hôtes qui peuvent être pris en charge par réseau.
Le tableau suivant utilise w.x.y.z pour indiquer les quatre valeurs d'octet d'une adresse IP
donnée.
Ce tableau est utilisé pour présenter les éléments suivants :
 Comment la valeur du premier octet (w) d'une adresse IP donnée, indique la classe de
l'adresse.
 Comment les octets d'une adresse sont divisés en ID de réseau et en ID d'hôte.
 Le nombre de réseaux et d'hôtes possibles par réseau disponible pour chaque classe.

53
Classe Valeur de ID réseau ID hôte Nombres des Nombres des
w réseaux hôtes réseaux
A 1 - 126 w x.y.z 27-2/126 224-2/16777214
B 128 - 191 w.x y.z 214/16384 216-2/65534
C 192 - 223 w.x.y z 221/2097152 28-2/254
D 224 – 239
E 240 - 254 Réservé pour un adressage multi destinataire
Tableau A1.01 : Classes d’adresses IP

A1.3 Les réseaux privés

Pour permettre aux entreprises de construire leur réseau privé, il a donc été réservé dans
chaque classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur l'Internet.
Tout paquet de données contenant une adresse appartenant à ces réseaux doit être éliminé par
le premier routeur établissant une connexion avec l'Internet. Ces réseaux privés sont :
Classe Réseaux privés Identification
A 10.0.0.0 Pour les réseaux privés
127.0.0.0 Pour l’interface de boucle locale
B 172.16.0.0
172.31.0.0 Pour les réseaux privés
C 192.168.0.0
192.168.255.0 Pour les réseaux privés
Tableau A1.02 : Adresses pour réseaux privés

A1.4 Les masques du sous réseaux

Le masque du sous réseau est un ensemble de 4 octets destiné à isoler :


 Soit l'adresse de réseau (NetID ou SubnetID) en effectuant un ET logique bit à bit
entre l'adresse IP et le masque.
 Soit l'adresse de l'hôte (HostID) en effectuant un ET logique bit à bit entre l'adresse IP
et le complément du masque.

A4.1.1 Les masques de sous réseau par défaut :

Chaque classe d’adresses possède son masque par défaut. Le tableau suivant nous montre ces
masques.

54
Classe Masque par Nombre d’octets
défaut pour l’hôte
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Tableau A1.03 : Masque du sous réseau

A4.1.2 Création de sous réseaux

Prenons l’exemple du réseau de classe C : 192.168.10.0, et supposons que l’on désire que les
deux premiers bits du dernier octet permettent de diviser le réseau. La masque à appliquer
sera alors : 11111111.11111111.11111111.11000000 / soit en décimal : 255.255.255.192
En réalité dans ce cas et avec deux bits, il y a 4 cas de figures possibles pour le résultat du
masquage d’une adresse IP de l’ordinateur du réseau 192.168.10.0
Le tableau ci-dessous résume les masques du sous réseaux possibles.
Valeur des 2 premiers bits du Masque du sous réseau
dernier octet obtenus
00 255.255.255.0
01 255.255.255..64
10 255.255.255.128
11 255.255.255.192
Tableau A1.04 : Masques du sous réseau créé
Ce masque divise donc un réseau de classe C pouvant admettre 256 ordinateurs, allant de 0 à
255 – 2 car « 0 » n’est pas une adresse IP valide, et « 255 » est une adresse de broadcaste en 4
sous réseau pouvant admettre 26 ordinateurs, c’est-à-dire 64 ordinateurs. Le nombre de sous
réseaux dépend du nombre de bits que l’on prend en plus au réseau.

A1.5 Comparaison des versions d’adresses

L’espace d’adressage est définie en fonction du nombre de bit nécessaire pour exprimer une
adresse IP. Plus le nombre de bit est important, et plus le nombre de possibilité est important.
Il existe deux espaces d’adressage pour les adresses IP :
 L’espace d’adressage de 32 bits qui correspond au système d’adresses IPv4 actuelles
 L’espace d’adressage de 128 bits qui correspond au prochain système d’adresses IP
qui est en train d’être élaboré (IPv6).

55
L’espace d’adressage IP
IPv4 IPv6
Espace d’adressage Une adresse sur 32 bits Une adresse sur 128 bits
Structure de l’adresse 4 mots (x.x.x.x) 8 mots (x.x.x.x.x.x.x.x)
Notation Décimale pointée Hexadécimale pointée
Définition d’un mot Un mot= 1 octet = 8 bits Un mot = 4 hexadécimales =
16 bits
Dimension pour un mot 0 à 255 (en base 10) 0000 à FFFF (en base16)
Possibilité par mot 28 = 256 164 = 65 536 et 216 = 65 536
Possibilité d’adresse 2564 65 5368
Tableau A1.05 : Comparaison d’IPv4 et IPv6

A1.6 Notion d’adresse IP dynamique :

Lorsqu’une machine ou un abonné ne dispose pas d’une adresse fixe son fournisseur d’accès
internet lui attribue une nouvelle adresse IP à chaque connexion parmi le groupe d’adresses
dont il dispose. On parle alors d’adresse IP dynamique ou flottante et elle ne permet donc pas
l’identification d’une machine d’une session à l’autre.

A1.7 Notion d’adresse IP fixe :

Une adresse IP fixe est une adresse IP alloué par un FAI (Fournisseur d‘Accès Internet),
certain la fournisse gracieusement dans un abonnement ADSL, d‘autre ne le facture qu‘avec
un abonnement professionnel.

A1.8 Que choisir entre une adresse IP fixe ou dynamique ?

Pour plusieurs raisons:


 Avoir une IP fixe fait de nous une cible fixe pour les pirates :
Les pirates sauront que la machine se trouve constamment à une adresse IP précise. Cela leur
laisse plus de temps pour peaufiner leur attaque. Il est plus difficile pour eux de pirater une
cible mouvante (IP dynamique).
 Avoir une IP fixe est préjudiciable à notre vie privée:
Quand nous postons sur différents forums, les administrateurs du site (et éventuellement les
modérateurs) sauront qu'il s'agit de nous même si nous changeons de pseudo puisque notre
adresse IP sera toujours la même.
Avec une IP dynamique, il est plus difficile de savoir que différents identifiants correspondent
à une seule et même personne.

56
 Si nous voulons nous connecter sur notre ordinateur depuis internet, il n'est pas
nécessaire de connaître notre adresse IP.
Il est en effet possible de recourir à un service de DNS dynamique, permettant d'associer un
nom fixe à notre adresse IP à chaque connexion. Ces services sont la plupart du temps
gratuits. En pratique, au lieu de nous connecter sur une adresse telle que 12.34.56.78, nous
nous connectons sur une adresse du type monlogin.dyndns.org. Il ne sera plus nécessaire de
mémoriser à l'avance l'adresse IP.

57
ANNEXE 2

LES PERIPHERIQUES DE CONNEXION EN INTER-RESEAU

A2.1 Présentation

Dans la mesure où une organisation se développe, l’agrandissement de son réseau est


indispensable tout en conservant une bande passante adéquate, et peut-être aussi de lui faire
couvrir une grande distance géographique plus étendu à l’aide d’une technologie de réseau
étendue. Plusieurs périphériques de la connexion en inter-réseau permettent d’agrandir
facilement un réseau. On distingue les répéteurs, les ponts, les commutateurs, les routeurs et
les passerelles. La figure ci-dessous montre les inter-réseaux s’appuyant à la fois sur des
technologies de réseau local et de réseau étendu pour étendre et relier des réseaux locaux.

Figure A2.01 : Les inter-réseaux


Les possibilités et fonctions de chaque périphérique seront présentées par rapport à la couche
OSI au niveau de laquelle le périphérique intervient.
En l’occurrence, les répéteurs interviennent au niveau de la couche physique, où ils renforcent
les signaux de données pour leur permettre de leur couvrir une longue distance. Ils permettent
de compenser l’atténuation qui se produit quand le câble est trop long. L’atténuation est une
détérioration du signal le long d’un câble particulièrement long.
A l’autre extrémité de l’univers des inter-réseaux, les passerelles interviennent au niveau des
couches supérieures du modèle OSI et offrent un moyen de connecter des systèmes
informatiques hétérogènes (un réseau local Ethernet et un gros système IBM AS400, par
exemple).
Alors que les répéteurs sont des périphériques simples, les passerelles nécessitent à la fois du
matériel et des logiciels pour permettre à des réseaux de types différents de communiquer

58
entre eux. Les autres périphériques de connexion en inter-réseau tels que les ponts et les
routeurs se situent à mi-chemin entre les répéteurs et les passerelles.

A2.2 Les répéteurs

Un répéteur a pour rôle de prendre le signal qu’il reçoit des équipements de réseau et de le
régénérer afin de préserver son intégrité le long d’un support de réseau plus long que la
longueur maximale normalement autorisée. Comme tous les types de supports (cuivre, fibre
optique, systèmes sans fil) font subir au signal un phénomène d’atténuation au bout d’une
certaine distance entre deux nœuds, il est très intéressant de pouvoir utiliser des répéteurs pour
agrandir un réseau.
Comme les répéteurs interviennent au niveau de la couche physique, ils n’examinent pas les
paquets qu’ils reçoivent et n’ont pas non plus connaissance de l’adressage logique ou
physique s’y rapportant. Cela signifie que l’ajout d’un répéteur se contente de renforcer les
signaux de données reçus à partir d’un segment donné et de les faire suivre à un autre segment
du réseau pour permettre aux données d’atteindre leur destination finale.

Figure A2.02 : Représentation d’un réseau utilisant un répéteur

A2.3 Les ponts

Un pont est un périphérique de connexion en inter-réseau qui intervient au niveau de la


couche liaison aux données du modèle OSI. Cela signifie qu’il offre des fonctions plus
étendues que les périphériques qui interviennent au niveau de la couche physique, comme les
répéteurs et les commutateurs. Les ponts servent à segmentes les réseaux qui se sont
développés à point tel que les données circulant sur le support de réseau ralentissent le trafic
global.

59
Un pont est capable d’examiner l’adresse MAC (qui est l’adresse matérielle insolée dans
chaque réseau) de chaque paquet de données circulant sur les segments de réseau reliés au
pont. En sachant quelles adresses MAC résident sur quels segments sur le réseau global, le
pont peut cantonner le trafic propre à un segment donné au sein de ce segment au lieu de se
répandre sur les autres segments reliés au pont.
Pour simplifier, les ponts permettent donc de mettre en œuvre une stratégie de segmentation
pour recouper et préserver la bande passante d’un réseau homogène de grande taille. Un
réseau homogène expose sur une seule et même architecture telle que l’Ethernet.
La figure ci-dessous montre comment segmenter un grand réseau en trois segments à l’aide
d’un pont.

Figure A2.03 : Représentation d’un réseau utilisant un pont


En représentant le réseau de cette figure, supposons qu’un ordinateur du segment A ait besoin
de transmettre des données à un autre ordinateur appartenant lui aussi au segment A. dans ce
cas, le pont examinera les paquets de données en contrôlant leurs adresses MAC source et
cible ; il constatera que les données doivent rester sur le segment A et rejettera las paquets. Il
est à noter que le pont ne les fera pas disparaître du réseau, car l’architecture Ethernet est une
architecture passive au sein de laquelle tous les nœuds du réseau perçoivent les données sur le
support de réseau. Le fait que le pont ne fasse pas suivre les paquets aux autres segments du
réseau préserve la bande passante de ces segments dont les lignes ne sont pas encombrées par
des données qui ne sont pas destinées à leurs ordinateurs.

A2.4 Les commutateurs

Un commutateur est un périphérique d’inter-réseau qui intervient lui aussi au niveau de la


deuxième couche du modèle OSI. Il sert à préserver la bande passante des réseaux qui
emploient la segmentation. Il a pour fonction de faire suivre les paquets de données jusqu’à

60
un segment donné en employant l’adresse matériel MAC. Comme un commutateur est avant
tout un périphérique matériel, il commute les données plus rapidement qu’un pont.
Il existe plusieurs catégories de commutateurs, qui se distinguent par la manière dont ils font
suivre les paquets de données au segment de réseau approprié. Les deux catégories principales
sont d’une part les commutateurs mémorisation et retransmission différée et d’autre part les
commutateurs à retransmission immédiate.
Les commutateurs à mémorisation et retransmission différée traitent complètement le paquet,
en effectuant le contrôle de redondance cyclique et en déterminant l’adresse du paquet. Le
paquet doit donc être mémorisé temporairement avant d’être retransmis au segment approprié.
Ce type de commutation réduit le nombre de paquets endommagés parvenant aux segments de
réseau.
Les commutateurs à retransmission immédiate sont plus rapides, car ils font suivre les
paquets au segment de destination dès qu’ils ont lu leur adresse MAC.
Les réseaux Ethernet emploient des ponts transparents. Ces ponts se basent sur une table de
pontage pour déterminer s’ils doivent faire suivre les paquets de données à un autre segment
ou les ignorer parce qu’ils doivent demeurer sur le même segment0. Pour construire la table
de pontage, un pont échantillonne les paquets qu’il reçoit sur ses différents ports jusqu’à ce
qu’il dispose d’une liste complète des adresses MAC du réseau et jusqu’à ce qu’il trouve celle
du segment concerné.
Les réseaux Token Ring emploient des ponts à routage par source, qui ne fonctionne pas
comme les ponts transparents des réseaux Ethernet. Les ponts à routage par source reçoivent
le descriptif du chemin à faire suivre aux paquets au sein même de ces paquets. Ils n’ont qu’à
suivre les instructions contenues dans les paquets pour les faire parvenir au segment
approprié.

A2.5 Les routeurs

Un routeur est un périphérique d’inter-réseau qui intervient au niveau de la couche transport


du modèle OSI. Les réseaux utilisant des routeurs peuvent reposer sur l’architecture Ethernet,
Token Ring ou FDDI. Il suffit simplement de disposer de l’interface appropriée sur le routeur
pour établir une connexion avec ces différentes architectures.
Comme les routeurs interviennent au niveau de la troisième couche du modèle OSI, ils tirent
parti de l’adressage logique pour déplacer les paquets entre les divers réseaux de l’inter-
réseau. Ils subdivisent les réseaux d’entreprise en sous-réseau logiques, ce qui permet le trafic
à se cantonner au sein du sous-réseau concerné. Et comme ils ne font pas suivre les paquets de

61
diffusion d’un sous-réseau donné à tous les autres sous-réseaux ils sont connectés, ils
empêchent ces paquets de saturer l’ensemble du réseau.

A2.6 Les passerelles

Une passerelle sert à connecter des réseaux qui n’emploient pas le même protocole de réseau.
Dans pareil cas, il faut effectuer une conversion de protocole entre les deux réseaux différents.
Il est par exemple possible d’installer une passerelle pour relier un mini-ordinateur IBM
AS400 et un réseau local composé de plusieurs ordinateurs.
Les passerelles interviennent au niveau des couches supérieures du modèle OSI, et plus
particulièrement au niveau des couches transport, session, présentation et application (couches
4, 5, 6 et 7). Elles sont généralement constituées d’un ordinateur qui fait fonctionner le
logiciel de passerelle. Ce logiciel convertit les données entre les deux environnements
différents.
Les passerelles sont généralement installées sur des dorsales à haut débit (telles que des
réseaux FDDI), sur lesquelles elles relient un gros système ou un mini-ordinateur à des
réseaux locaux connectés aux réseaux FDDI par l’intermédiaire de routeurs.

Figure A2.04 : Représentation d’un réseau utilisant des passerelles

Elles sont sans aucun doute une nécessité pour les réseaux sur lesquels les données doivent
être converties, mais il faut savoir qu’elles peuvent ralentir le trafic (surtout le trafic circulant
entre les deux réseaux reliés). Par ailleurs, comme elles servent généralement à relier des
systèmes très différents, leur configuration peut être plus complexe que celle d’autres
périphériques d’inter-réseau.

62
BIBLIOGRAPHIE

[1] C. Caleca, "Les interconnexions du Net", http://christian.caleca.free.fr/interco/, 06


Mars 2005.
[2] T. Vidal, "Internet", Formation des Maîtres, Juin 2000.
[3] M. F. Landréa, "Internet et le World Wide Web", Formation des Professeurs aux outils
informatiques du multimédia et de l'Internet, http://www.serveur-
sio.obspm.fr/FMinfo/InformatiqueFM.html, Juin 1998.
[4] G. Weisbuch, D. Pignon, "Le Réseau Internet", http://www.lps.ens.fr
[5] S. Marc-Swecker, "Cours de téléinformatique et protocoles de communication",
Université Louis Pasteur Strasbourg
[6] http://www.iprezo.org
[7] http://www.wikipedia.org
[8] F. Laissus, "Cours d'introduction à TCP/IP", http://www.laissus.fr/cours/cours.pdf, 25
Février 2009.
[9] A. Ratsimbazafy, "Téléinformatique", cours L3 - TCO, Dép. TCO. – E.S.P.A, A.U. :
2009-2010.
[10] L. E. Randrianarijaona, « Cours TCP/IP », cours L3 - TCO, Dép. TCO. – E.S.P.A,
A.U. : 2009-2010.
[11] http://www.adsl.com
[12] F. Di Gallo, "ADSL l'essentiel qu'il faut savoir", Campus Press : 2001.
[13] http://www.awt.be
[14] P. Kadionik, P. Goold, "Les technologies xDSL", http://www.enseirb.fr/~kadionik
[15] "Formation technique FO", http://www.perso.orange.fr
[16] N. D. M. Ravonimanantsoa, « Réseau 3G», cours L3-TCO, Dép. TCO. – E.S.P.A,
A.U. : 2009-2010.
[17] M. A. Rakotomalala, « Les réseaux sans fils», cours L3-TCO, Dép. TCO. – E.S.P.A,
A.U. : 2009-2010.
[18] F. Nicolas, « Les réseaux GSM, 3G, UMTS, 4G, GPRS », http://www.umtsworld.com
[19] A. Géron, « Wi-Fi : Déploiement et Sécurité», DUNOD, 2ème édition, ISBN 2 10
050064 3, Paris : 2004-2006.
[20] D. Mailes, G. Pujolle, « Wi-Fi par la pratique», 2ème édition, ISBN: 2-212-11409-5,
Groupe Eyrolles : 2004.
[21] http://www.wifi.org

63
[22] Y. Lescop, "Transmission par satellites", Avril 2002.
[23] A. Marseille, "Approche concrète du Téléphone Fixe (RTC)", Escolano : 16 Décembre
2004.
[24] C. Caleca, "Les réseaux à Large Bande", http://christian.caleca.free.fr/modulation/, 06
Mars 2005.
[25] http://www.CommentCaMarche.net
[26] http://www.a10networks.fr
[27] http://www.openmaniak.com
[28] http://www. ethereal.com
[29] http://www.frameip.com
[30] http://www.linux-france.org
[31] http://www.manageengine.com/products/netflow/french
[32] "Solutions Informatiques", http://www.netwalker.fr
[33] http://www.fr.paessler.com
[34] « PRTG Network Monitor », http://freewares-tutos.blogspot.com/, Août 2010.
[35] G. Florin, « Pare-feux », CNAM, Laboratoire CEDRIC.
[36] J. B. Favre, « Les limites des pare-feux », DCSIM/SDE/SIC/Audit SSI, Juin 2005.
[37] http://www.debian.org
[38] http://www.ipcop.org
[39] C. Clancey, H. Goldschmitt, J. Kastner, E. Oberlander, P. Walker, « Manuel
d’Administration d’IPCop », http://www.ipcop.org/, avril 2008.
[40] http://www.touslesreseaux.com
[41] Chantier National DRTIC, "Les réseaux des EPLEFPA - Guide IPCop",
http://drtic.educagri.fr/, Mai 2010.

64
FICHE DE RENSEIGNEMENTS

Nom : RANDRIARIMALALA
Prénoms : Prisca Sylvie Bruno
Adresse: Lot IV K35b Ankadifotsy, Tanà 101
Contact : +261 33 01 681 09
+261 33 18 175 48
E-mail : priscarandriarimalala@yahoo.fr

Titre : « MISE EN PLACE D’UN SYSTEME DE GESTION OPTIMISEE DE LA


BANDE PASSANTE NUMERIQUE PAR IPCOP »

Nombre de pages : 66
Nombre de tableaux : 10
Nombre de figures : 55

Mots clés : Internet, bande passante numérique, réseau local, pare-feu

Directeur de mémoire : Monsieur ANDRIAMIASY Zidora


Contacts : +261 33 11 874 78

+261 34 01 141 21

65
RESUME

L’insuffisance de la bande passante réseau reste un problème à cause de l’inégalité à court et à


long terme pour chaque utilisateur d’Internet au niveau de l’organisation : entreprise ou
particulier ou à domicile. Mettre en place un système de gestion de cette bande passante est
donc importante pour l’administrateur d’un parc informatique. Afin d’assurer un meilleur
rapport praticabilité/surveillance du réseau, la présente étude propose une solution utilisant un
pare-feu. Ce concept facilite le partage des possibilités physiques de ce dernier et surveille en
permanence les échanges à travers le réseau local étudié.

ABSTRACT

The lack of network bandwidth remains an issue because of the inequality in the short term
and long-run for each Internet user in the organization: individual or company or at home.
Develop a management system that digital bandwidth is important for the computer
administrator. To ensure a better feasibility / network monitoring, this study proposes a
solution using a firewall. This concept facilitates the sharing of physical possibilities of the
network and continuously monitors the exchange across the local network studied.

66

S-ar putea să vă placă și