Sunteți pe pagina 1din 133

REPUBLIQUE DEMOCRATIQUE DU CONGO

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


INSTITUT SUPERIEUR TECHNIQUE, COMMERCIAL ET
INFORMATIQUE
I.S.T.C.I
LUBUMBASHI

Conçu et dispensé par : Ir. Assistant Achille NTUMBA

Ingénieur en Sciences Informatiques

Orientation : Réseaux et télécommunications.

Année Académique 2015-2016


GENERALITES SUR LA TELEMATIQUE ET LES RESEAUX

0.1 Introduction

Les réseaux que nous connaissons aujourd’hui sont apparus au cours des
années 1960 à la faveur d’une technologie totalement nouvelle permettant de transporter de
l’information d’une machine à une autre. Ces machines étaient des ordinateurs de première
génération, guère plus puissants qu’un petit ordinateur de poche actuel. Les réseaux de
téléphonie existaient quant à eux depuis longtemps. Il convient de comprendre qu’à l’époque
on devait spécifier le genre de réseau auquel on avait affaire ; selon qu’il transportait les
donnes (data), on parlait des réseaux informatiques ; selon qu’il transportait la voix (voice),
on parlait de réseaux téléphoniques et aussi selon qu’il permettait de transmettre les images
de télévision par la voie terrestre ou hertzienne,on a parlé des réseaux des câblo-opérateurs.
Il y a donc à établir des frontières entre le monde informatique et le monde
de télécommunication. Cependant ces frontières ne sont plus claires. Aujourd’hui chacun de
ces deux domaines cherche à prendre en charge les trois médias à même temps, on parle du
multimédia que ça soit dans le monde informatique ou que ça soit dans le monde opérateur
de télécommunication. Du fait que ces frontières entre ces deux réseaux ne sont plus
facilement cernables ; on commence à parler au lieu de réseau informatique ou de réseau
de télécommunication, on parle maintenant des « réseaux » pour marquer cette unification
des médias ou de ces deux domaines qui tous les mêmes racines.
Ainsi donc l’apprentissage des notions de réseaux ne doit plus être abordé
dans le sens informatique seulement, qui est une vision de classique. Cependant
l’apprentissage des notions des réseaux doit être abordé selon la vision moderne, celle de
l’unification de l’informatique et de la télécommunication. Le plan même de ce fascicule
montre l’intérêt que nous avons à donner aux étudiants de troisième graduat et aux autres
lecteurs (chercheurs, étudiants deuxième cycle en sciences informatiques)la vision globale
de l’approche de notions des réseaux. Par la suite nous essayons d’esquisser les notions des
réseaux à celles de sécurité informatique car celles-ci sont inéluctable pour dans ce monde
ou les guerres se numérise.
L’aspect télématique sera abordé dans ce cours dans l’optique d’affermir le
socle des réseaux, nous disons l’aspect transmission, vecteur de circulation d’information
d’un bout à l’autre.
En fait, c’est l’association des ressources, l'informatique et celles des
télécommunications nous amènent à parler de la télématique. Ces techniques ont fait un marché qui
n'a cessé de gagner en importance ces dernières années. Leurs applications s'étendent à l'ensemble du
secteur de la logistique et de la mobilité, de la gestion de flottes au traçage des véhicules, de la
navigation au guidage routier dynamique, de la perception électronique des péages aux appels
d'urgence et à l'aide à distance … jusqu'au suivi des colis et des chargements. Cette symbiose est
dans le but de répondre à certaines contraintes ; à savoir :
• La recherche de la qualité de service (QoS : Quality of Service) : les techniques
informatiques sont de fois dans la situation de transmettre des applications à forte contrainte
temporelle (on parle des applications temps réel dont l’opposé sont des applications
élastiques) à une grande distance, ce qui peut amener à de de grands délais de latence qui
traduisent par des échos. Cette même situation peut conduire à des pertes de paquets qui se
constatent par des hachures. Toujours la même situation peut amener à la gigue qui signifie la
différence entre le moment les paquets auraient dû arriver et le moment de leurs arrivée.

Devant ces difficultés ; l’idée de combiner les moyens informatiques aux moyens de
télécommunication s’avère fructueuse. Cette dernière vous comprendrez bien que vient juste
dans l’aspect de transmission à cette grande distance, car la télécommunication est cette
transmission à distance ;

• La variété des protocoles : l’infrastructure de télécommunications constitue une bonne


passerelle pour l’interconnexion des réseaux à protocoles différents ;

• Sécurité : interconnexion par infrastructure de télécommunication semble être un moyen


sécurisé car il constitue une forme de lignes spécialisées ou allouées ;

• Etc…. ;

0.2 Aperçu des réseaux informatiques

• Définition de réseaux  :

Les réseaux peuvent être définit comme un ensemble d’équipements électroniques (PC,
Imprimante, PDA, …) interconnectés par un media de transmission dans le but d’échanger
d’informations et/ou de partager des ressources.

• Classification des réseaux  :


Pour mener à bien l’étude de classification des réseaux, il nous sied de le faire suivant
quelques critères précis dont:
a. L’Envergure

• Les LAN (Local Area Network): Réseaux locaux

Les réseaux locaux (LAN) sont des réseaux à caractéristique haut débit, faible
pourcentage d’erreurs, couvrant une région géographique relativement peu étendue (jusqu’à
quelques milliers de mètres).

Les LAN relient des postes de travail, des périphériques sans un immeuble ou
une région géographique limitée.

Ce type de réseaux est utilisé pour relier les ordinateurs d’une même entreprise
entre eux. Ces réseaux ont par ailleurs la particularité d’être placés sous une autorité privée.
La personne qui a la charge de cette gestion est appelé « Administrateur-Réseau »

• Les MAN (Métropolitain Area Network):Réseaux métropolitains

Le réseau métropolitain (MAN) est un réseau qui s’étend sur une région
métropolitaine. Généralement, un réseau métropolitain s’étend sur une région géographique
plus vaste que celle d’un réseau « local », mais plus petite que celle d’un réseau « longue
distance ». C’est un réseau à étendu d’une ville.

Il se caractérise par : une étendue géographique moyenne et limitée (étendue


inférieure à 10 Kms de diamètre environ) ; un débit élevé (entre 10 et 100 Mbps) ; capacité
d’interconnexion de réseaux locaux.

• Les WAN (Wide Area Network):les réseaux étendus

Les réseaux étendus (WAN) couvrent une (très) large étendue géographique,
de l’ordre parfois de millier de Kilomètres. Les infrastructures utilisées sont en fait celles
déjà existantes, à savoir celles des télécommunications. C’est du coup l’un des points de
convergence de l’informatique et des télécommunications. Actuellement, cette infrastructure
est supplée par la fibre optique.

b. L’ouverture
• Les Intranets

Un Intranet est une configuration de réseau local très répandue. Les serveurs
Web Intranet diffèrent du serveur web public en ce sens que les précédents doivent posséder
des privilèges et mots de passe pour accéder à l’Intranet d’une Organisation.

Au sein d’un Intranet, le navigateur sert de frontal commun pour accéder aux
informations, telles que les données financières, graphiques ou textuelles.

• Les Extranets

Le terme extranet fait référence à des applications et des services qui sont basés
sur Intranet, et qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises
externes. Cet accès s’effectue habituellement au travers de mots de passe, ID utilisateur et
autre dispositif de sécurité au niveau applicatif. Un extranet est une extension de deux
stratégies Intranet au moins avec architecture participante de leurs Intranets respectifs.

• L’Internet

Nous avons coutume de le définir comme le réseau des réseaux, reposant sur
architecture généralisée du protocole de communication TCP/IP. Internet permet
aujourd’hui interconnecter des millions d’utilisateurs, de serveurs Web et des dizaines de
millions d’utilisations d’un protocole unique et standard. Il s’agit d’un réseau grand public.

c. Le mode de communication :

• Les réseaux poste à poste (peer to peer, ou égal à égal)

Les réseaux « postes à postes » sont également appelés des réseaux « Peer to
Peer » en anglais, ou «égal à égal ». Les réseaux postes à postes ne comportent en général
que peu de postes, moins d'une dizaine de postes, parce que chaque utilisateur fait office
d'administrateur de sa propre machine, il n'y a pas d'administrateur central, ni de super
utilisateur, ni de hiérarchie entre les postes, ni entre les utilisateurs.
Dans ces réseaux, chaque poste est à la fois client et serveur. Toutes les stations ont le même
rôle, et il n'y a pas de statut privilégié pour l'une des stations (comme c'est le cas avec le
Contrôleur Principal de Domaine dans un réseau client-serveur).

Les réseaux Postes à Postes permettent de travailler en équipe, ou en « groupe de travail », et


il peut coexister plusieurs groupes de travail au sein d'un même réseau (ce qui permet de
constituer une segmentation logique des machines du réseau).

• Les réseaux Client – Serveur

Les réseaux Client/Serveur comportent en général plus de dix postes. La plupart des
stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs,
les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont
des serveurs. Les « postes serveurs » sont en général de puissantes machines, elles
fonctionnent à plein régime et sans discontinuité.

Les serveurs peuvent être réservés ou dédiés à une certaine tâche :


· Les serveurs de fichiers et d'impression
· Les serveurs d'applications (applications de base de données par exemple)
· Les serveurs de messagerie
· Les serveurs PROXY pour accéder aux services de l'Internet
· Les serveurs web pour publier le site Internet et servir les internautes
· Les serveurs DHCP pour l’attribution automatique des adresses IP.
· etc...

Dans une organisation client-serveur, les clients ne « voient » que le serveur. Le


système d'exploitation du serveurpeut être différent de celui des stations clientes. En tout cas,
le système d'exploitation du serveur doit être véritablement multitâche afin de pouvoir servir
un grand nombre de requêtes en même temps et de façon équitable, c'est à dire en octroyant le
même temps processeur à chaque client.

L'avantage des réseaux Client/Serveur est de réunir deux avantages complémentaires,


l'indépendance et la centralisation :
Dans un réseau client-serveur, avec des serveurs d'applications et de fichiers, et une
configuration standardisée pour les stations clientes, il est très facile de changer une machine
en panne. C'est « l'interchangeabilité » qui limite la durée d'une panne pour l'utilisateur
(malheureusement l'environnement de l'utilisateur et sans doute les procédures de son activité
sont relativement uniformisés). Toutefois, une organisation en client-serveur requiert des
machines dédiées et très performantes. Les serveurs deviennent les points faibles du réseau et
doivent être protégés rigoureusement, avec un système RAID par exemple.

• La topologie des réseaux

La topologie est une représentation d'un réseau. Cette représentation peut être
considérée du point de vue de l'emplacement des matériels (câbles, postes, dispositifs de
connectivité,...), alors on parle de « topologie physique», ou du point de vue du parcours de
l'information entre les différents matériels, alors on parle de « topologie logique ». La
topologie logique détermine la manière dont les stations se partagent le support et dépend de
la méthode d'accès au réseau ou pour bien dire la manière dont les stations communiquent
entre elles.

Par exemple, un réseau peut être considéré comme appartenant à une topologie en étoile, du
point de vue physique, alors qu'en réalité il appartient à une topologie en anneau, du point de
vue logique.

La topologie d'un réseau peut avoir une extrême importance sur l'évolution du réseau, sur son
administration, et sur les compétences des personnels qui seront amenés à s'en servir. Les
différentes topologies de base sont les suivantes :

Physiquement,

• Les réseaux en bus ou topologie en bus


Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale ou
backbone. Les différents postes ou périphériques du réseau sont reliés à un seul et même câble
(tronçon (trunk), segment). A toutes les extrémités du câble est fixé un bouchon, un
terminator. La topologie en bus est dite « topologie passive » parce que le signal électrique
qui circule le long du câble n'est pas régénéré quand il passe devant une station.

Les réseaux en bus sont simples, peu coûteux, faciles à mettre en place et à maintenir.
Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais
si le câble est défectueux alors le réseautout entier ne fonctionne plus. Le bus constitue un
seul segment que les stations doivent se partager pour communiquer entres elles.

• Les réseaux en étoile ou topologie en étoile

Les réseaux en étoile Dans un réseau en étoile chaque poste est relié au réseau par
l'intermédiaire de son propre câble à un concentrateur (un hub). Les concentrateurs s'appellent
différemment selon la topologie à laquelle ils appartiennent (les switchs, les commutateurs,
les MAU ne concernent que les réseaux en anneau de type Token Ring), et les termes
employés par les spécialistes peuvent également être utilisés indifféremment (ou
confusionnellement).

• Les réseaux en anneau ou la topologie en anneau

Les réseaux en anneau sont constitués d'un seul câble qui forme une boucle logique.
Les réseaux en anneau sont des réseaux qui gèrent particulièrement le trafic. Le droit de parler
sur le réseau est matérialisé par un jeton qui passe de poste en poste. Chaque poste reçoit le
jeton chacun son tour, et chaque station ne peut conserver le jeton qu'un certain temps, ainsi le
temps de communication est équilibré entre toutes les stations. Le trafic est ainsi très
réglementé, il n'y a pas de collisions de « paquets », le signal électrique circule seul sur le
câble, depuis la station émettrice jusqu'à la station réceptrice, et cette dernière renvoi un
accusé de réception.

La méthode d'accès au réseau s'appelle le passage du jeton. La topologie en anneau est


dite « topologie active » parce que le signal électrique est intercepté et régénéré par chaque
machine. Il existe un mécanisme qui permet de contourner une station qui est tombée en
panne, c'est le « by-pass ». Quand une station n'a pas reçu le jeton au bout d'un certain temps,
une procédure permet d'en créer un autre. En général, l'anneau se trouve à l'intérieur d'un
boîtier qui s'appelle un MAU (Multistation Access Unit). Toutes les stations sont reliées au
MAU. Il existe des anneaux doubles, où chaque station est reliée à deux anneaux différents.
Cette redondance permet d'assurer une certaine sécurité. C'est généralement le cas de figure
des réseaux étendus de type FDDI.

Cependant en dehors de ces topologies de base, il existe d’autres topologies dites mixes ou
hybrides ; à savoir topologie maillée, topologie arborescente ou hiérarchique.

0.3 Aperçu de la télématique :

• Définition

La télématique est l’ensemble des services qui combinent les moyens de


télécommunications (téléphonie) avec ceux de l'informatique (ordinateur). Elle est donc un
ensemble des services de nature ou d’origine informatique pouvant être fournis à travers un
réseau de télécommunications.

• Quelques applications de la télématique  :

- Systèmes de navigation et de téléguidage ;

- La géolocalisation ;

- La vidéosurveillance ;

- etc.
CHAPITRE I : NOTIONS DE TRANSMISSION

L’échange d’informations entre équipements demande à passer par un canal dit


support de transmission ou encore media de transmission. Ces derniers composent
l’infrastructure d’un réseau, la qualité de service à offrir, les solutions logicielles à mettre en
œuvre dépendent largement des supports de transmission utilisés.

Les supports de transmission exploitent les propriétés de conductibilité des métaux


(paires torsadées, coaxial), celles desondes électromagnétiques (faisceaux hertziens, guides
d’onde, satellites) ou encore celles duspectre visible de la lumière (fibre optique).

Généralement on classe les supports en deux catégories :


• Les supports guidés (supports cuivre et supports optiques) ;
• Les supports libres (faisceaux hertziens et liaisons par satellites).

I.1 Les supports guidés

• La paire torsadée :

Le support le plus simple est la paire torsadée. Il s'agit d’une paire, de deux paires ou
quatre paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces
différents fils peuvent être couvert d’un blindage et on parle de STP (ShieldedTwisted Pairs).
Le blindage (comme la torsade) lutte contre l'immunité les perturbations électromagnétiques.
En cas d’absence du blindage on parle d’UTP (UnshieldedTwisted Pairs).
Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs catégories sont
définies (de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en bande étroite, les
catégories 3 à 6 (la meilleure).

Les deux avantages principaux de ce type de support sont son coût très bas et sa
facilité d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement
rapide, sensibilité aux bruits, faible largeur de bande,faible débit.

Pour de faibles distances, ce support est relativement utilisé : réseaux locaux, raccordements
téléphoniques, notamment.

Cependant, compte tenu de la proximité des différentes paires dans un câble à paire torsadée,
un phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage inductif entre
paires voisines, correspond au transfert du signal d’un câble à un autre.

• Le câble coaxial  :

Ce support constitué de 2 conducteurs à symétrie cylindrique de même axe, l'un central de


rayon R1, l'autre périphérique de rayon R2, séparés par un isolant. 

Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante au bruit
et permet d'obtenir des débits plus importants. Une version du câble coaxial, le CATV, est
utilisé pour la télévision par câble.

• La fibre optique :
La fibre optique est utilisée dans les environnements où un très fort débit est demandé
mais également dans les environnements de mauvaise qualité. Elle comporte des composants
extrémité qui émettent et reçoivent les signaux lumineux.

Les principaux composants émetteurs sont les suivants :


• Diode électroluminescente (DEL) dépourvue de cavité laser, qui émet des radiations
lumineuses lorsqu’elle est parcourue par un courant électrique.

• Diode laser (DL), qui émet un faisceau de rayonnement cohérent dans l’espace et
dans le temps.

• Laser modulé

L’utilisation d’un émetteur laser diminue le phénomène de dispersion, c’est-à-dire la


déformation du signal provenant d’une vitesse de propagation légèrement différente suivant
les fréquences. Cela donne une puissance optique supérieure aux DEL. La contrepartie de ces
avantages est un coût plus important et une durée de vie du laser inférieure à celle d’une diode
électroluminescente.

Dans la fibre optique, le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui
est un guide cylindrique d’un diamètre allant de quelques microns à quelques centaines de
microns, recouvert d’isolant.

La vitesse de propagation de la lumière dans la fibre optique est de l’ordre


de 100 000 km/s en multimode et de 250 000 km/s en monomode.

Il existe plusieurs types de fibres, notamment les suivantes :

• Les fibres multimodes à saut d’indice, dont la bande passante peut atteindre 50 MHz
sur1 km.
• Les fibres multimodes à gradient d’indice, dont la bande passante peut atteindre500
MHz sur 1 km.

• Les fibres monomodes, de très petit diamètre, qui offrent la plus grande
capacitéd’information potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits.
Ce sontaussi les plus complexes à réaliser.

I.2 Les supports libres

• Principe

Un conducteur rectiligne alimenté en courant haute fréquence ou radiofréquence peut être


assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d’émission rayonne une
énergie (onde électromagnétique). Cette énergie électromagnétique recueillie par un autre
conducteur distant ou antenne de réception est transformée en un courant électrique similaire
à celui d’excitation de l’antenne d’émission (théorème de réciprocité). La figure ci-dessous
illustre ce principe d’une liaison radioélectrique.
• Les faisceaux hertziens

Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les liaisons
filaires (cuivre ou optique). Les faisceaux hertziens ou câbles hertziens, par analogie aux
réseaux câblés peuvent être analogiques ou numériques. Les débits peuvent atteindre 155
Mbit/s. Ils sont principalement utilisés pour des réseaux :

• La téléphonie (multiplexage fréquentiel ou temporel),


• La transmission de données,
• La diffusion d’émissions télévisées.

Pour diminuer les puissances d’émission, la technique des faisceaux hertziens utilise des
antennes très directives. L’antenne réelle est placée au foyer optique d’une parabole qui
réfléchit les ondes en un faisceau d’ondes parallèles très concentré, limitant ainsi la dispersion
de l’énergie radioélectrique. En réception, l’antenne est aussi placée au foyer optique de la
parabole.
• Liaison par satellite

• Présentation des satellites


- Orbite : trajectoire courbe d’un corps céleste naturel ou artificiel ayant pour foyer un autre
corps céleste.

- Apogée : le point le plus haut du satellite auquel sa vitesse est la plus lente.

- Périgée : Le point le plus bas du satellite auquel sa vitesse est la plus rapide.

- L’inclinaison : c’est l’angle formé entre le plan orbital et le plan équatorial. Plus l’angle est
important, plus la surface couverte par le satellite est grande.

• Les différentes orbites

• Selon leur altitude.


Les orbites basses (LEO) entre 200 et 800 km. Elles sont à défilement et le satellite reste
visible au-dessus d'un point, que quelques minutes. Pour sa capture, il nécessite des antennes
suiveuses de dimensions convenables. Ces orbites sont utilisées par les navettes, les
laboratoires spatiaux, l'observation et la photographie de la Terre, la météorologie, ainsi que
les satellites militaires.

Les orbites moyennes (MEO) entre 10 000 et 15 000 km. Elles sont à défilement, cependant le
satellite reste visible au-dessus d'un point pendant quelques heures. Leurs utilisations sont du
même ordre que pour les satellites en orbite basse (LEO).
L'orbite héliosynchrone, fortement elliptique dans un plan quasi polaire, présente le satellite à
la verticale d'un point, tous les jours à la même heure et sur la face éclairée de la Terre. Même
applications, altitudes vers 800 km.

Orbite géostationnaire : Les satellites à orbite géostationnaire constituent de loin les satellites
les plus employés actuellement. Placés au-dessus de l’équateur à 35 786 km d’altitude, ces
satellites géostationnaires effectuent leur révolution en 23 heures 56 minutes et 4 secondes,
durée qui correspond à la période de rotation de la Terre. Se déplaçant dans le même sens et à
la même vitesse angulaire que le globe, ils apparaissent ainsi immobiles depuis le sol et
peuvent couvrir instantanément une large calotte équivalant environ à un hémisphère.

Comme les satellites géostationnaires conservent toujours la même position par rapport à la
Terre, ils peuvent donc être associés à des antennes terrestres fixes. Ils présentent cependant
l’inconvénient d’être situés bas sur l’horizon lorsqu’ils couvrent des zones éloignées de
l’équateur : les signaux à transmettre, parcourant une plus grande distance, subissent des
atténuations plus importantes et mettent plus de temps à arriver sur Terre (un quart de seconde
en plus). Un satellite géostationnaire peut dériver dans un cube de 150 km de côté sans
conséquences notables pour la réception.

On constate donc qu’il n’existe pas d’orbite idéale pour les systèmes de communication par
satellites : le choix diffère selon les caractéristiques recherchées.

Les différentes particularités de l’orbite géostationnaire :


Le satellite géostationnaire a la particularité de rester fixe par rapport à un observateur
terrestre.

Pour ce faire, l’orbite aura plusieurs caractéristiques :

- Orbite circulaire : le foyer de l’orbite est le centre de la Terre. Le satellite est toujours à la
même vitesse et à la même distance par rapport à la Terre. Dans ce cas, la notion de périgée et
d’apogée n’existe plus.

- Orbite équatoriale : un satellite en orbite équatoriale gravite directement au-dessus de


l’équateur : son inclinaison est nulle.

- Orbite synchrone : le satellite est à 35786 km d’altitude. Sa période orbitale représente la


période sidérale de la Terre, c’est-à-dire 23 heures 56 minutes et 4 secondes.

• Les stations terrestres

Les stations terrestres peuvent être de diverses échelles. Les grandes stations, dont les
antennes paraboliques peuvent avoir jusqu’à 30 m de diamètre, permettent de collecter les
communications d’une zone à un niveau international. Très onéreuses, elles sont réservées
aux grands opérateurs. On développe maintenant des stations plus légères, les VSAT (Very
Small Aparture Terminal), qui sont dotées d’antennes paraboliques d’1 m de diamètre.
Accessibles à des entreprises et des particuliers en raison de leur coût relativement modeste.

• La parabole
La parabole est un élément incontournable de la réception satellite. Comme pour une
antenne de télévision, c'est elle qui capte le signal venant du satellite et qui le concentre vers
le convertisseur. Plus une parabole est grande, meilleur est son gain. Par construction, le
convertisseur ne se trouve pas au foyer de la parabole mais décalé vers le bas. Quant à la
parabole, elle n'a pas une forme parabolique mais ovale. Cette astuce permet d'éviter
l'atténuation liée au convertisseur et à son support qui ne masque plus le signal reçu par la
parabole.

• Organisation du système satellite

Le VSAT est un système qui repose sur le principe d'un site principal (le hub) et d'une
multitude de points distants (les stations VSAT).

Le hub est le point le plus important du réseau, c'est par lui que transite toutes les données qui
circulent sur le réseau. De part son importance, sa structure est conséquente: une antenne
entre 5 et 7 mètres de diamètre.

Les stations VSAT permettent de connecter un ensemble de ressources au réseau. Dans la


mesure où tout est géré par le hub, les points distants ne prennent aucune décision sur le
réseau ce qui a permis de réaliser des matériels relativement petits et surtout peu coûteux.
Dans la plupart des cas, une antenne d'environ 1 mètre permet d'assurer un débit de plusieurs
centaines de Kb/s.
• Les milieux de propagation d’ondes

L’atmosphère : peut être divisée en plusieurs couches.

• La troposphère : La couche la plus basse de l’atmosphère est la troposphère, la


température diminue en général de 5,5 °C par tranche de 1 000 m. C’est dans cette
couche que se forment la plupart des nuages. La troposphère s’étend sur environ 16
km dans les régions tropicales sur environ 9,7 km sous les latitudes tempérées. Les
bouillards peuvent avoir des effets sur la qualité du signal sur la transmission.

• La stratosphère : Au-dessus de la troposphère se trouve la stratosphère. Dans la basse


stratosphère, la température est pratiquement constante ou augmente légèrement avec
l’altitude, notamment dans les régions tropicales. À l’intérieur de la couche d’ozone,
la température augmente plus rapidement, et la température observée à la limite
supérieure de la stratosphère, à près de 50 km au-dessus du niveau de la mer, est
approximativement identique à celle de la surface de la Terre

• La mésosphère : La couche située entre 50 et 80 km au-dessus du niveau de la mer est


appelée la mésosphère et se caractérise par une baisse sensible de la température
allant de pair avec l’élévation de l’altitude. A partir d’une altitude de 80 km, les
ultraviolets, les rayons X et les gerbes d’électrons provenant du Soleil ionisent
plusieurs couches de l’atmosphère, les rendant ainsi conductrices de l’électricité; ces
couches renvoient vers la Terre les ondes hertziennes de certaines fréquences, elle se
comporte comme relais. En raison de la concentration relativement forte des ions dans
l’air au-delà de 80 km, cette couche, qui s’étend jusqu’à une altitude de 640 km, est
appelée ionosphère. Elle est aussi appelée thermosphère par suite des températures
élevées qui y règnent elles peuvent atteindre 1 200 °C à 400 km environ). Les
transmissions de chaines radio et télévision se font dans cette zone.

• L’exosphère  : La région située au-delà de l’ionosphère est appelée exosphère ; elle se


prolonge jusqu’à environ 9 600 km, limite ultime de l’atmosphère.

1.3 Quelques caractéristiques des supports de transmission

Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les


harmoniques du signal de façon identique. Les signaux sont transmis avec une distorsion
faible jusqu’à une certaine fréquence appelée fréquence de coupure. Au-delà de cette
fréquence, toutes les harmoniques sont fortement atténuées. On appelle bande passante
l’espace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse, au plus,
qu’un affaiblissement déterminé par rapport à un niveau de référence.

La bande passante peut être définit donc comme l’écart de fréquence (fréquences minimum à
maximum) que peut émettre, recevoir ou garantir, un appareil ou objet dans les limites d’une
certaine qualité.

L’affaiblissement, exprimé en décibel (dB), est donné par la relation :

A = 10 log10 P1/P0
P1 : puissance du signal en sortieP0 : puissance du signal de référence

La bande passante est aussi la quantité d’informations qui peut transiter sur un réseau en un
temps donné. Cette section présente deux analogies qui peuvent vous permettre de
mieuxvisualiser la bande passante.

La bande passante est semblable au diamètre d’un tuyau. Un réseau de canalisations


apporte de l’eau potable à des foyers et à des entreprises et évacue les eaux usées. Ce réseau
d’eau est constitué de tuyaux de différents diamètres. Le diamètre des principales
canalisations d’une ville peut atteindre 2 mètres, tandis que 2 cm suffisent pour le tuyau d’un
robinet de cuisine. La largeur du tuyau détermine sa capacité de transport en eau. Par
conséquent, l’eau peut être comparée aux données, et la largeur du tuyau à la bande passante.
Les experts réseau vous diront qu’il faut installer de plus gros tuyaux pour disposer d’une
capacité de transport des informations supérieure. La bande passante peut être comparée au
nombre de voies d’une autoroute. Un réseau de routes dessert chaque ville ou village.

La largeur de bande d’un signal correspond à la bande passante minimale que le


système doit posséder pour restituer correctement l’information. Ainsi, la bande passante
qualifie le système, et la largeur de bande qualifie le signal.

La bande passante est la mesure de la quantité d’informations pouvant transiter sur le


réseau en un temps donné. Par conséquent, la quantité de bande passante disponible est un
paramètre essentiel de la spécification du réseau. On peut construire un réseau local pour
fournir 100 Mbits/s à chaque station de travail, mais cela ne veut pas dire que chaque
utilisateur aura réellement la possibilité de transmettre 100 mégabits de données sur le réseau
à chaque seconde d’utilisation. Cela ne peut être vrai que dans un cas de figure idéal.

Le terme débit se rapporte à la bande passante réelle mesurée, à une heure particulière
de la journée, en empruntant des routes Internet particulières et lors de la transmission sur le
réseau d’un ensemble de données spécifique. Le débit est souvent inférieur à la bande
passante numérique maximale prise en charge par le média utilisé.

Voici certains des facteurs déterminants pour le débit:

· Équipements d’inter-réseau

· Type de données transmises

· Topologie de réseau

· Nombre d’utilisateurs sur le réseau

· Ordinateur de l’utilisateur

· Ordinateur serveur,

· Conditions d’alimentation

La bande passante théorique d’un réseau est un facteur essentiel dans sa conception,
du fait que la bande passante du réseau ne dépassera jamais les limites imposées par le média
et par les technologies choisis. Cependant, il est tout aussi important pour un concepteur et un
administrateur réseau de tenir compte des facteurs pouvant affecter le débit proprement dit.

En mesurant régulièrement le débit, l’administrateur réseau pourra suivre les variations de


performance du réseau ainsi que l’évolution des besoins de ses utilisateurs. Il paramètrera le
réseau en conséquence.

Le coefficient de vélocité est une grandeur qui mesure la vitesse de propagation du signal
dans un support. C’est le rapport entre la vitesse de propagation réelle et la vitesse de la
lumière (c = 3 · 108 m/s).

Pour les câbles cuivre, il vaut environ 0,7. Notons que la vitesse de propagation dans un
support est une fonction inverse de la racine carrée de la fréquence.
V = v.c
V : vitesse de propagation réelle du courant en m/s
v : coefficient de vélocité
c : célérité ou vitesse de la lumière

1.4 Mode de transmission et système de codage

• Modes de transmission :

• Transmissions parallèle et série

• La transmission parallèle :

Les ordinateurs manipulent non pas des bits isolés, mais des mots de plusieurs bits aussi bien
pour le calcul que pour le stockage. On est donc conduit à imaginer un système de transport
dans lequel les différents bits d'un mot sont véhiculés en parallèle. Cela implique que pour des
mots de N bits il faut N lignes de transmission.

Cette possibilité comporte des inconvénients évidents :

• Les lignes nécessitent une masse métallique délirante à grande distance

• Non synchronisation des bits transportés à grande distance

Pour ces raisons, à grande distance, la transmission parallèle n'est pas employée ; elle peut
l'être, par contre, entre un ordinateur et des périphériques proches (imprimante parallèle par
exemple).

Une autre possibilité, plus sophistiquée, est la transmission parallèle de signaux sur des
canaux de fréquences différentes ; en fait, comme on le verra plus loin, cette possibilité
correspond au multiplexage en fréquence.
• La transmission série :

Dans ce mode, les bits sont transmis les uns derrière les autres, ce qui nécessite une
"sérialisation" effectuée par une logique de transmission dont la pièce maîtresse n'est autre
qu'un registre à décalage dont le fonctionnement est rythmé par une horloge.

Une difficulté majeure de ce mode de transmission est liée à l'horloge ; en effet, il est
nécessaire d'employer une horloge d'émission et une horloge de réception qui doit fonctionner
en synchronisme parfait.

• Modes d'exploitation d'une voie de transmission (Sens de la communication) :

Trois modes d'exploitation peuvent être définis sur une liaison point à point reliant deux
stations émettrices/réceptrices:

• Mode simplex : l'une des stations émet et l'autre


reçoit. La communication est donc
unidirectionnelle pure.

• Mode semi-duplex (half duplex ou alternatif) : la


communication est unidirectionnelle, mais le sens
de transmission change alternativement : une
station émet, l'autre reçoit ; puis c'est la station
réceptrice qui devient émettrice et
réciproquement ; etc...

• Mode duplex (full duplex) : les deux stations


peuvent émettre et recevoir simultanément. Un
moyen répandu (mais pas le seul) de permettre
cette transmission à double sens est le
multiplexage en fréquence : la plage de fréquence
comporte deux bandes, l'une pour un sens, l'autre
pour l'autre sens :

• Transmissions asynchrone et synchrone

• La transmission asynchrone

Elle consiste en la transmission d'une succession de blocs courts de bits (1 caractère - en grisé
sur la figure ci-dessous) avec une durée indéfinie entre l'envoi de deux blocs consécutifs. Un
bit START annonce le début du bloc ( polarité inverse de celle de la ligne au repos - idle), un
ou deux bits STOP annoncent la fin du bloc (polarité inverse de celle du bit STOP). Un bit de
parité est 

Pour ce type de transmission, les débits sont normalisés : 

- blocs de 11 bits : 110 b/s ; 


- blocs de 10 bits : 300, 600, 1200, 2400, 3600, 4800, 9600, 19200 b/s.

• La transmission synchrone

Ce type de transmission est bien adapté aux données volumineuses et aux nécessités de
transmission rapide. L'information est transmise sous la forme d'un flot continu de bits à une
cadence définie par l'horloge d'émission.  Le flot de bits est réparti cependant en trames qui
peuvent être de longueur variable ou de longueur fixe.  Les trames doivent être précédées d'un
motif de bits annonçant un début de trame et, éventuellement se terminer par un motif
analogue. Ce motif de bits ne doit pas  évidemment être confondu avec une portion de la zone
de données. On emploie à cet effet la technique du bit-stuffing que nous expliquons sur un cas
particulier.

• Transmission par signaux numériques (en bande de base) :

Après numérisation de l'information, on est confronté au problème de la transmission


des "0" et des "1". Une première possibilité est l'utilisation de signaux numériques ce qui
paraît logique (on verra que des signaux analogiques peuvent aussi convenir).

En fait, la transmission bande de base consiste à émettre sur la ligne (médium) des
courants qui reflètent les bits du caractère à transmettre. Dans le cadre de telle transmission, le
modem (MOdulateurDEModulateur) est réduit à un codeur dont le rôle est de substituer au
signal initial un autre signal similaire mais dont le spectre est mieux adapté à la ligne.

Il s'agit en fait, pour résumer, de dire que la transformation qui à lieu est du typeNumérique/
Numérique.

Pour illustrer ce propos nous allons étudier quelques transformations particulières avec la
suite de bits suivants :1001011101

Dont la représentation sous la forme d'un signal électrique est donnée par la figure suivante :

Cette représentation est faite sous la forme de créneaux unipolaires avec une tension positive
+V pour les niveaux logique '1', et une tension nulle 0V pour les niveaux logique '0'.
• Le code NRZ :

Les niveaux '0' sont codés par une tension -V,

Les niveaux '1' sont codés par une tension +V

• Le code Bipolaire :
Les niveaux '0' sont codés par une tension Nulle (0V),

Les niveaux '1' sont codés alternativement par un niveau +V et –V

• Le code Bipolaire à haute densité (BHD) :


Le niveau logique à coder pendant un moment élémentaire dépend des états précédents.

Le niveau logique '1' provoque un changement de polarité sur le signal,


Le niveau logique '0' fait passer le signal alternativement entre la polarité précédente et la
valeur nulle (0V).

• Le code DELAY MODE :


Le niveau logique à coder pendant un moment élémentaire dépend de l'état précédent.

Le niveau logique '1' provoque un changement de polarité sur le signal au milieu du moment
élémentaire, le niveau logique '0' provoque un changement de polarité sur le signal au début
du moment élémentaire si le niveau logique précédent était un '0' ou laisse le signal constant si
le niveau logique précédent était un '1'.

• Le code Manchester ou Biphase-L :

Le niveau logique '0' provoque le passage de +V à -V au milieu du moment élémentaire,

Le niveau logique '1' provoque le passage de -V à +V au milieu du moment élémentaire.


• Le code Biphase M :

Le niveau logique '0' laisse le signal électrique constant pendant le moment élémentaire de
manière alternative, Le niveau logique '1' provoque le passage de +V à -V au milieu du
moment élémentaire.

• Le code bipolaire RZ :
Le niveau logique '0' laisse le signal électrique constant à 0 V pendant le moment élémentaire,

Le niveau logique '1' fait passer la tension de 0 vers un pôle positif ou négatif pendant un
court instant dans le moment élémentaire et ceci de manière alternative.
• Le code Manchester différentiel :
Le niveau logique '0' du moment élémentaire t recopie le signal du moment élémentaire t-1.

Le niveau logique '1' du moment élémentaire t inverse le signal du moment élémentaire t-1.

• Les techniques de transmission :

• La modulation

En transmission large bande, le spectre du signal numérique est translaté autour d’une
fréquence centrale appelée porteuse. La translation de spectre résout les deux problèmes posés
par la transmission en bande de base : dispersion du spectre (étalement du signal) et la
monopolisation du support qui interdit le multiplexage. Elle est réalisée par un organe appelé
modulateur. Les techniques en bande de base sous forme de créneau ne sont donc pas fiables
dès que la distance dépasse quelques centaines de mètres. Pour avoir un signal que l’on puisse
récupérer correctement, il faut lui donner une forme spéciale en le modulant. En réception, le
signal doit subir une transformation inverse, il est démodulé. Le modem, contraction de
modulation/démodulation, est un équipement qui réalise la modulation des signaux en
émission et leur démodulation en réception.
La dégradation du signal impulsionnel (ou numérique) de la bande de base est rapide,
la distance franchissable est limitée à centaine de mètres. Le signal sinusoïdal (analogique) est
plus résistant, d’où l’idée de substituer au signal impulsionnel, un signal sinusoïdal et de
modifier l’un de ses paramètres en fonction du signal numérique d’origine.

On distingue les trois grandes catégories de modulation suivantes :

• Modulation d’amplitude, ou ASK (Amplitude-Shift Keying) ;

• Modulation de phase, ou PSK (Phase-Shift Keying) ;

• Modulation de fréquence, ou FSK (Frequency Shift Keying).

Un matériel intermédiaire, le modem (modulateur-démodulateur), est nécessaire pour


moduler le signal sous une forme sinusoïdale. Le modem reçoit un signal en bande de base et
le module, c’est-à-dire lui attribue une forme analogique sinusoïdale. Le fait de n’avoir plus
de fronts montants ni descendants protège beaucoup mieux le signal des dégradations
occasionnées par la distance parcourue par le signal dans le câble puisque le signal est continu
et non plus discret.

• La modulation d’amplitude ou ASK (Amplitude-Shift Keying)


Dans la modulation d’amplitude, la distinction entre le 0 et le 1 est obtenue par une différence
d’amplitude du signal, comme illustré ci-dessous :

• La modulation de phase ou PSK (Phase-Shift Keying)

Pour la modulation de phase, la distinction entre 0 et 1 est effectuée par un signal qui
commence à des emplacements différents de la sinusoïde, appelés phases. Les valeurs 0 et 1
sont représentées par des phases respectives de 0° et de 180°.
• La modulation de fréquence  ou PSK (Phase-Shift Keying) ;

En modulation de fréquence, l’émetteur a la possibilité de modifier la fréquence d’envoi des


signaux suivant que l’élément binaire à émettre est 0 ou 1, comme l’illustre la figure ci-
dessous.

• Le multiplexage
On appelle multiplexage, la capacité à transmettre sur un seul support physique (appelé voie
haute vitesse ou composite), des données provenant de plusieurs paires d'équipements
(émetteurs et récepteurs) ; on parle alors de voies basse vitesse ou incidente.

Le multiplexage est un mécanisme mis en jeu par un équipement (multiplexeur) qui met en
relation un utilisateur avec un autre par l’intermédiaire d’un support partagé par plusieurs
utilisateurs. Un multiplexeur n voies simule, sur une seule ligne, n liaisons point à point.
Chaque voie d’entrée est dénommée voie incidente, le support partagé voie composite

On distingue 3 types de multiplexage :

• Multiplexage fréquentiel ;

• Multiplexage temporel ;

• Multiplexage statistique.

• Le multiplexage fréquentiel ou spatial

Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par répartition de


fréquence ou en anglais FDM, Frequency Division Multiplexing) permet de partager la bande
de fréquence disponible sur la voie haute vitesse en une série de canaux de plus faible largeur
afin de faire circuler en permanence sur la voie haute vitesse les signaux provenant des
différentes voies basse vitesse.

Dans le multiplexage en fréquence, chaque voie basse vitesse possède, comme dit ci-
haut, sa propre bande passante sur la voie haute vitesse. Dans ce cas, la voie haute vitesse
doit avoir la capacité nécessaire pour absorber toutes les trames qui proviennent des
équipements terminaux raccordés. Ici La bande passante du canal est donc divisée en sous-
bandes (canaux) chaque message correspond à une sous-bande de fréquence ; un multiplexeur
mélange les différents messages ; un démultiplexeur, à l'arrivée, sépare, grâce à un filtrage en
fréquence, les messages.

Le multiplexage fréquentiel (FDM, Frequency Division Multiplexing) correspond à une


juxtaposition fréquentielle de voies et à une superposition des signaux dans le temps. La
bande passante du support est divisée en canaux (voies). Chaque voie est modulée
(transposition de fréquence) par une porteuse différente, le démultiplexage correspond à
l’extraction de chacune des voies (voies spatiales) par l’intermédiaire de filtres puis à la
démodulation de chaque signal.

Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons physiques en
paires torsadées afin d'en accroître le débit.

Les liaisons optiques mettent en œuvre un cas particulier du multiplexage fréquentiel le


multiplexage de longueur d’onde (WDM, WavelengthDivisionMultiplexing).
• Le multiplexage temporel

Le multiplexage temporel, appelé aussi MRT (Multiplexage par répartition dans le


temps ou en anglais TDM, Time Division Multiplexing) permet d'échantillonner les signaux
des différentes voies basse vitesse et de les transmettre successivement sur la voie haute
vitesse en leur allouant la totalité de la bande passante, et ce, même si celles-ci ne possèdent
pas de données à émettre.

Le multiplexage temporel est une allocation du canal en tranches de temps, lesquelles


sont affectées régulièrement à chaque voie basse vitesse. On comprend que le multiplexage
temporel soit plus efficace que le précédent puisqu’il fait une meilleure utilisation de la bande
passante. Un problème se pose cependant : lorsqu’une trame se présente à l’entrée du
multiplexeur et que la tranche de temps qui est affectée à ce terminal n’est pas exactement à
son début, il faut mémoriser l’information jusqu’au moment approprié. Ce type de
multiplexage est bien adapté aux réseaux à commutation de paquets. Le multiplexeur n'est
autre qu'un mélangeur de paquets, le démultiplexeur est un trieur de paquets.

Un multiplexeur temporel doit donc être doté de mémoires tampons pour stocker les éléments
binaires qui se présentent entre les deux tranches de temps. Il est très simple de calculer la
taille de cette mémoire, puisqu’elle correspond au nombre maximal de bit se présentant entre
les deux tranches de temps affectées au terminal. Cette attente n’est pas toujours négligeable
par rapport au temps de propagation du signal sur une ligne de communication.

• Le multiplexage statistique
Dans les deux types de multiplexage précédents, fréquentiel et temporel, il ne peut y
avoir de problème de débit, la voie haute vitesse ayant une capacité égale à la somme des
capacités des voies basse vitesse raccordées. En règle générale, cela conduit à un gaspillage

de bande passante, puisque les voies basse vitesse ne transmettent pas en continu, sauf
exception. Pour optimiser la capacité de la voie haute vitesse, il est possible de jouer sur la
moyenne des débits des voies basse vitesse. C’est ce qu’on appelle le multiplexage statistique.
Dans ce cas, la somme des débits moyens des voies basse vitesse doit être légèrement
inférieure au débit de la voie haute vitesse. Si, pendant un laps de temps, il y a plus d’arrivées
que ne peut en supporter la liaison, des mémoires additionnelles prennent le relais dans le
multiplexeur.

Le multiplexage statistique reprend donc les caractéristiques du multiplexage


temporel, à la différence près qu'il ne transmet sur la voie haute vitesse uniquement les voies
basse vitesse comportant des données. Le nom de ce type de multiplexage provient du fait que
les multiplexeurs se basent sur des statistiques concernant le débit de chaque ligne basse
vitesse.
Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les performances sont meilleures
qu'avec un multiplexage temporel.

Dans le schéma ci-haut, on constate que les informations de la voie basse vitesse sont
transportées dans une trame. Cette dernière doit comporter un numéro dans l’en-tête pour que
la voie basse vitesse soit reconnue dans le démultiplexeur.
Un concentrateur est un multiplexeur statistique qui possède des fonctionnalités
supplémentaires, comme des protocoles de niveau supérieur à celui de la couche physique.

Chap. II PROTOCOLES ET APPLICATIONS RESEAUX

• PROTOCOLES

Un protocole est une règle qui régit les communications de réseaux. Les protocoles
définissent les normes de communication entre les périphériques de réseaux. Sans protocoles,
les périphériques ne pourraient pas interpréter les signaux envoyés par d'autres périphériques
et les données ne pourraient pas être transmises. Malheureusement, il ne suffit pas d'allumer
un serveur de fichiers, d'ajouter des clients et de s'attendre à ce que les protocoles
fonctionnent par magie, Il faut d'abord comprendre quelles suites (ou ensembles) de
protocoles correspondent à votre environnement réseau. Il faut ensuite installer et configurer
ces protocoles sur les serveurs de fichiers et les clients, puis tester cette configuration. Dans
ce chapitre, vous découvrirez le TCP/IP protocole de réseaux le plus utilisé, ainsi que ses
composantes et ses fonctions.

En réseautique, le terme « protocole »désigne souvent un groupe ou une suite de


protocoles individuels qui fonctionnent ensemble. Les protocoles d'une suite se chargent de
différentes tâches, dont la traduction et la gestion des données, la vérification d'erreur et
l'adressage. Ils correspondent également aux différentes couches du modèle OSI.

Le protocole ou la suite de protocoles que vous utilisez va dépendre de plusieurs


facteurs, dont le système d'exploitation réseau en place, l'expertise technique de votre
organisme et les besoins de sécurité et de vitesse de votre réseau. Les protocoles varient en
fonction de leur vitesse, de leur efficacité de transmission, de l'utilisation des ressources, de
leur facilité d'installation, de leur compatibilité et de leur capacité à voyager entre les
segments d'un LAN. On dit d'un protocole qui peut traverser plusieurs segments LAN qu'il est
routable, parce qu'il porte des informations de la couche Réseau et des informations
d'adressage interprétables par un routeur. Toutefois, tous les protocoles ne sont pas routables.
En plus de tenir compte de la taille du réseau, vous devez penser à ses exigences
d'interconnexion, à ses besoins en sécurité de données et au savoir-faire du personnel qui gère
le réseau. Nombre de réseaux utilisent plusieurs protocoles parce qu'ils ont une infrastructure
constituée d'une combinaison de matériel et de logiciels. Il est donc non seulement essentiel
de comprendre chaque protocole, mais aussi de comprendre comment ils fonctionnent
ensemble. Un réseau qui utilise plus d'un protocole s'appelle un réseau multi protocole.

Les réseaux multi protocoles sont très utilisés dans les entreprises qui ont des réseaux
locaux bien établis ayant évolué de systèmes d'héritage en réseaux plus récents et plus
efficaces.

Comme vous l'avez lu dans ce chapitre sur les protocoles les plus courants, il faut garder à
l'esprit que vous pourriez trouver d'autres types de protocoles sur un réseau (SNA ou DLC,
par exemple). Les protocoles plus souples et robustes décrits dans ce chapitre remplacent
progressivement les protocoles plus vieux. TCP/IP est de loin le protocole le plus courant,
suivi d’IPX/SPX, de NetBIOS et d'AppleTalk.

II.1Comparaison de TCP/IP et du modèle OSI

L'ensemble de protocoles TCP/IP peut se diviser en quatre couches, qui correspondent


plus ou moins aux sept couches du modèle OSI, tel qu'illustré à la figure 3-1 et dans la liste ci-
dessous :

Modèle OSIModèle TCP/IP

Application

Présentation Application

Session

Transport Transport

Réseau Internet

Liaison
Interface réseau
Physique

Figure 1-1 Comparaison de TCP/IP et du modèle OSI


Couche Application — Plus ou moins l'équivalent des couches Application, Présentation et
Session du modèle OSI. Les applications accèdent au réseau par l'intermédiaire de cette
couche au moyen de protocoles tels que FTP (File Transfer Protocol).TFTP (Trivial
FileTransfer Protocol). HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer
Protocol) et DHCP (Dynamic Host Configuration Protocol).

• Couche Transport—Correspond plus on moins à la couche Transport du modèle


OSI et gère les protocoles TCP (Transmission Control Protocol) et UDP (User
Datagram Protocol), qui se chargent du contrôle du flux, du contrôle d'erreur et de
la fragmentation des paquets (mise en séquence). Toutes les requêtes de services
utilisent l'un de ces protocoles.

• Couche Internet—Correspond à la couche Réseau du modèle OSI et contient les


protocoles IP (Internet Protocol). ICMP (Internet Control Message Protocol),
IGMP (Internet Group Message Protocol) et ARP (Address Résolution Protocol).
Ces protocoles gèrent le routage des messages et la résolution d'adresses hôte.

• Couche Interface réseau—Plus ou moins l'équivalent des couches Liaison et


Physique du modèle OSI. Cette couche gère le formatage des données et la
transmission sur le câblage du réseau.

II.2. Les protocoles de noyau TCP/IP

Certains sous-protocoles de la suite TCP/IP- désignés protocoles de noyau TCP/IP


opèrent au niveau des couches Transport ou Réseau du modèle OSI et fournissent des services
fondamentaux aux protocoles des autres couches du modèle à quatre couches de TCP/IP.
Comme vous vous en doutez certainement les protocoles TCP et IP sont les principaux
protocoles de noyau de la suite TCP/IP. Ces protocoles et d'autres protocoles importants sont
présentés ci-dessous.

II.2.1 Protocole IP (Internet Protocol)

Le protocole Internet (IP, Internet Protocol) appartient à la couche Internet du


modèle TCP/IP et fournit des informations sur le mode et la destination de livraison des
données. IP est le sous-protocole qui permet à TCP/IP de former un interréseau, c'est-à-dire
de mettre en relation plusieurs segments d'un réseau local et plusieurs types de réseaux par
l'entremise d'un routeur. Dans un interréseau, les réseaux individuels reliés ensemble
s'appellent les sous-réseaux. Les sous-réseaux constituent une partie essentielle de la
réseautique TCP/IP.

La partie IP d'une trame de données s'appelle un datagramme IP. Ce datagramme agit


comme une sorte d'enveloppe pour les données et contient les informations nécessaires aux
routeurs pour transférer les données entre les différents sous-réseaux. La longueur du
datagramme IP, y compris son en-tête et ses données, ne peut dépasser 65 535 octets. Les
composantes de l'en-tête d'un datagramme IP version IPv4 sont décrites dans la liste suivante
et illustrées à la figure suivante :

• Version—Identifie le numéro de version du protocole. Le système récepteur commence par


consulter cette zone pour déterminer s'il peut lire les données d'entrée. S'il ne parvient à pas
à lire le paquet, il le rejette, mais c'est chose rare puisque la plupart des réseaux TCP/IP
utilisent la quatrième version d'IP (IPv4).

• Taille de l'en-tête Internet (IHL, Internet header length)—Identifie le nombre de blocs de 4


octets (ou 32 bits) contenus dans l'en-tête IP. En général, l'en-tête est structuré de cinq
regroupements, la longueur minimale d'un en-tête IP étant de vingt blocs de 4 octets. Cette
zone est essentielle, parce qu'elle indique au nœud récepteur où commencent les données
(immédiatement après la un de l'en-tête).

• Type de service (ToS, Type of service)—Indique au protocole IP comment traiter le


datagramme d'entrée en indiquant la vitesse de transmission, le niveau de priorité et la
fiabilité des données.
• Longueur totale (Total length)—Identifie la longueur totale du datagramme IP. y compris
l'en-tête et les données, exprimée en octets.

• Identification—Indique à quel message appartient un datagramme et permet au nœud


récepteur de ré-assembler les messages fragmentés ou segmentés. Cette zone et les deux
suivantes participent au processus de fragmentation et de ré-assemblage des paquets.

• Drapeaux (Flags); DF (Don'tdefragment) et MF (More fragments t—Indique si un


message est fragmenté et, le cas échéant, si le datagramme est le dernier du segment.

• Décalage defragmentation (Fragment offset)—Indique l'emplacement du datagramme dans


l'ensemble des fragments d'entrée.

• Durée de vie (TTL, Time to live)—lndique le temps maximum, en secondes, pendant lequel
un datagramme peut rester sur le réseau avant d'être supprimé. La zone TTL correspond
aussi au nombre de «sauts», de transits par routeur que peut effectuer un datagramme. Une
seconde est détruite de la TTL d'un datagramme chaque fois qu'il passe par une machine,
que celle-ci ait mis une seconde entière à traiter les données ou non.

• Protocole—Identifie le type de protocole de la couche Transport qui va recevoir le


datagramme (par exemple. TCP ou UDP).

• Somme de contrôle de l'en-tête (Header checksum )Détermine si l'en-tête IP a été


corrompu.
• Adresse IP source—Identifie l'adresse IP complète du nœud d'origine.
• Adresse IP de destination—Indique l'adresse IP complète du nœud de destination.
• Options—Peut contenir des informations facultatives de routage et de calendrier.

• Remplissage (Padding)—Contient des informations de remplissage pour garantir que l'en-


tête est un multiple de 32 bits. La taille de cette zone peut varier.

• Données—Comprend les données envoyées à l'origine par le nœud source et des


informations TCP,

IP est un protocole peu fiable qui fonctionne sans connexion, c'est-à-dire qu'il ne
garantit pas la livraison des données à bon port. Toutefois, les protocoles de niveau élevé de
la suite TCP/1P peuvent se servir des informations IP pour assurer la livraison des paquets de
données aux adresses adéquates. Remarquez que le datagramme IP comprend une
composante de somme de contrôle, la somme de contrôle de l'en-tête, qui ne vérifie que
l'intégrité des informations de routage de l'en-tête IP Si la somme de contrôle qui accompagne
le message n'a pas la valeur appropriée à la réception du paquet, il est considéré comme
corrompu et rejeté, puis un nouveau paquet est envoyé.

II.2.2 Le protocole TCP (Transmission Control Protocol)

Le protocole TCP (Transmission Control Protocol) appartient à la couche Transport de


la suite TCP/IP et fournit des services fiables de livraison de données. TCP est un sous-
protocole orienté connexion, c’est-à-dire qu'une connexion doit être établie entre les noeuds
qui communiquent pour qu'il puisse transmettre les données, TCP se trouve au-dessus du
protocole IP dont il compense les lacunes en fournissant des services de somme de contrôle,
de contrôle de flux et des informations de mise en séquence. Si une application ne dépendait
que d'IP pour transmettre des données. IP les enverrait à tort et à travers, sans vérifier si le
nœud de destination est hors ligne, par exemple, ou si les données sont corrompues pendant la
transmission. Le protocole TCP par contre comporte plusieurs composantes qui assurent la
fiabilité des données. Les zones du segment TCP, l'entité encapsulée parle datagramme IP
sont décrites dans la liste qui suit. La figure 3-3 schématise un segment TCP et ses zones.

■ Port source—Indique le numéro de port du nœud d'origine. Un port est l'adresse d'un hôte
qui permet de recevoir un flux de données via une application. Par exemple, le port 80 est
généralement utilisé pour accepter les requêtes de pages Web.

■ Port de destination—Indique le numéro de port du nœud de destination.

• Numéro de séquence—Identifie laposition du segment de données dans le flux des données


déjà envoyées.

• Numéro de confirmation ou d'accusé de réception (ACK)—Confirme la réception des


données par un message envoyé à l'émetteur.

• Longueur de l'en-tête TCP (TCP header length)—Indique la longueur de l'entête TCP.

• Codes : Comprend des drapeaux qui signalent des conditions particulières, par ex., si un
message est urgent ou si le nœud source tente d'établir ou de mettre fin à une connexion.

• Taille de la fenêtre coulissante {Slidîng-windews size)—Indique combien de blocs de


données l'ordinateur récepteur peut accepter.

• Somme de contrôle (Checksum) - Permet au nœud récepteur de déterminer si le segment


TCP a été corrompu pendant la transmission.
■ Pointeur urgent (Urgent pointer ) —Indique l'emplacement des données, où se trouvent les
données urgentes.

• Options—Utilisé pour spécifier des options particulières.

• Remplissage (Padding) — Contient des informations de remplissage pour garantir que


l'en-tête TCP est un multiple de 32 bits.

• Données—Comprend les données envoyées â l'origine par le nœud source.

bit 0 16 31

Port source Port de destination

Numéro de séquence

Numéro de confirmation (ACK)

Longueur de Codes Taille de la fenêtre coulissante


l'en-tête TCP

Somme de contrôle Pointeur urgent

Options Remplissage

Données

Un segment TCP

II.2.3 Le protocole UDP (User Datagram Protocol)


Leprotocole UDP (User Datagram Protocol), comme le protocole TCP, appartient à la
couche Transport du modèle TCP/IP, logé entre les couches Internet et Application.
Toutefois, contrairement à TCP, le protocole UDP est un service de transport sans connexion,
qui n'offre aucune garantie de livraison des paquets dans la séquence adéquate. En fait, ce
protocole ne garantit pas du tout la réception des paquets, ne fournit aucun service de
vérification d'erreur ni de numérotation de séquences. Malgré ces défauts, le protocole UDP
est néanmoins plus efficace que TCP et s'avère même utile dans les cas où les données
doivent être transmises rapidement, tels que dans les transmissions audio ou vidéo en direct
sur l'Internet. Dans ces cas, le protocole TCP, avec ses accusés de réception, ses sommes de
contrôle et ses mécanismes de contrôle de flux surcharge la transmission au point de l'enliser.
Alors que le protocole TCP comporte dix zones. l'en-tête UDP n'en contient que quatre : le
port source, le port de destination, la longueur et la somme de contrôle.

II.2.4. Le protocole ICMP (Internet Control Message Protocol)

Alors que le protocole IP s'assure que les données arrivent à bon port, le protocole
ICMP (Internet Control Message Protocol) avertît l'émetteur lorsqu'il détecte une erreur au
niveau du processus de transmission ou quand les paquets ne sont pas livrés. Le protocole
ICMP repose entre les protocoles IP et TCP dans la couche Internet du modèle TCP/II* et ne
fournit pas de contrôle d'erreur. Sa raison d'être est plutôt de fournir des comptes rendus des
erreurs détectées, y compris des réseaux avec lesquels on ne peut communiquer et les paquets
à durée de vie expirée (TTL). Les utilitaires de diagnostic tels que PING et TRACERT.
décrits en détail au chapitre 11, utilisent aussi le protocole ICMP.

II.2.5 Le protocole ARP (Address Resolution Protocol)

Le protocole ARP (AddressResolution Protocol) est un protocole de la couche


Internet; il obtient l'adresse MAC {adresse physique) d'un hôte ou d'un nœud, puis crée une
base de données locale qui met en correspondance l'adresse MAC et l'adresse IP (logique) de
l'hôte. Le protocole ARP travaille de près avec le protocole IP puisque ce dernier doit obtenir
l'adresse de l'hôte de destination avant de pouvoir acheminer les données. Si un hôte doit
obtenir l'adresse MAC d'un autre hôte du même sous-réseau, le premier hôte envoie une
diffusion au réseau au moyen du protocole de résolution d'adresse (ARP). Ce message est
formulé comme une requête de type: «L'ordinateur possédant l'adresse IP AA.BB.CC.DD
pourrait-il m'envoyer son adresse MAC?». Puis l'hôte du sous-réseau local à qui appartient
l'adresse AA.BB.CC.DD émet une réponse contenant l’adresse physique de l'hôte de
destination. Pour que le protocole ARP soit plus efficace, les ordinateurs enregistrent les
mises en correspondance reconnues des adresses IP-MAC dans une mémoire cache et évitent
ainsi de diffuser des requêtes redondantes.

• APPLICATIONS RESEAUX

Lorsqu’on construit un réseau, c’est pour y écouler du trafic. Ce trafic provient des
applications qui se déroulent sur le pourtour du réseau. Ces applications sont en nombre
infini, et notre propos n’est pas d’entrer dans leur détail, mais de les présenter. Ce chapitre se
focalise sur leur présentation.

Dans le monde des réseaux, les applications se classent en deux grandes branches, les
applications rigides (temps réel) et les applications élastiques. Le mot rigide indique que l’on
ne peut pas modifier les caractéristiques définissant le flot de l’application sans risquer de voir
cette dernière ne plus s’exécuter. L’exemple le plus classique d’application rigide est la parole
téléphonique, puisque le flot des octets composant la parole doit arriver au destinataire à des
instants précis et avant un temps limite très court. Si cette rigidité n’est pas respectée par le
réseau, l’application ne peut se dérouler convenablement. Les contraintes qui en découlent
sur le réseau sont fortes, et tous les réseaux ne peuvent y satisfaire. Au contraire d’une
application rigide, une application élastique accepte une déformation de son flot. Des paquets
peuvent arriver en retard sans que l’application soit compromise. Les données informatiques
font partie de cette catégorie. Lorsqu’on effectue, par exemple, un transfert de fichier, il n’est
pas nécessaire que les paquets arrivent à la microseconde près, et quelques centaines de
millisecondes, voire une seconde, suffisent. Les réseaux n’ont dès lors pas besoin de contrôles
aussi puissants que lors du transport d’applications rigides.

1 Les applications élastiques :

Internet a démarré avec des applications simples, comme le courrier électronique et le


transfert de fichiers, pour finir par offrir des services extrêmement complexes, dans lesquels il
est possible de naviguer pour rechercher l’information souhaitée. Sans prétendre à
l’exhaustivité, puisque plus d’une application nouvelle est créée et déployée chaque jour, les
sections suivantes présentent les applications classiques, avant d’aborder une application qui
connaît de nombreux développements, le pair à pair ou

P2P. Il convient d’ores et déjà de signifier que les applications réseaux sont aussi désignées
par leurs protocoles
1.1 Les applications Internet classiques

Les applications les plus classiques d’Internet comprennent la messagerie électronique SMPT,
le transfert de fichiers FTP, le terminal virtuel Telnet, l’accès aux pages de fichiers distribués
NFS et les applications liées au Web.

1.1.1 SMTP (Simple Mail Transfer Protocol) ou la messagerie

SMTP a été l’une des premières applications Internet. Il définit une messagerie
électronique relativement simple, qui se sert des adresses Internet, de type
patientpujolle@gmail.com, où la deuxième partie représente le nom du domaine qui gère le
serveur de messagerie. La syntaxe utilisée dans la messagerie Internet est également très
simple : un en-tête, comportant quelques éléments de base, comme l’objet du message,
l’émetteur, le récepteur, la date et le corps du message. Le tout est en ASCII.

Depuis 1993, un nouveau protocole de contenu a été défini avec le protocole MIME
(Multipurpose Internet Mail Extensions), qui permet d’introduire dans le message des formats
multimédias. Il peut, bien sûr, s’agir de l’ASCII, mais aussi de l’hypertexte HTML, du son de
qualité téléphonique, des images au format JPEG, Microsoft Word, etc.

1.1.2 FTP (File Transfer Protocol) ou le transfert des fichiers

FTP est un protocole de transfert de fichiers, qui permet de garantir une qualité de
service. Le transfert s’effectue entre deux adresses extrémité du réseau Internet. L’application
FTP est de type client-serveur, avec un utilisateur, ou client, FTP et un serveur FTP. Dans le
cas du FTP anonyme, il faut se connecter sous un compte spécial et donner par convention
son adresse de messagerie électronique comme mot de passe. FTP met en place une session
temporaire dans le but de transférer un ou plusieurs fichiers. Le transfert a lieu par
l’intermédiaire du logiciel client, auquel on donne l’adresse de la machine FTP sur laquelle on
souhaite récupérer les fichiers. Une fois le transport effectué, la session est fermée.

1.1.3 Telnet ou accès à distance

Telnet est une application de connexion à distance, qui permet de connecter un


terminal à une machine distante. C'est l’application de terminal virtuel. La connexion Telnet
utilise le protocole TCP pour transporter les informations de contrôle nécessaires à
l’émulation de la syntaxe du terminal.

1.1.4 NFS (Network File System) ou partage des fichiers

NFS a pour fonction d’assurer un accès transparent à des ressources distantes sur un
réseau, en donnant l’impression à l’utilisateur que ces ressources sont locales, et ce quels que
soient les réseaux et protocoles utilisés de manière sous-jacente. De ce fait, NFS ne désigne
pas à proprement parler une application spécifique d’Internet mais une application plus
générale, qui pourrait se concevoir sur tout type de système distribué.

1.1.5 Usenet News ou les groupes de discussion

Les Usenet News correspondent à des forums d’utilisateurs ayant en commun un sujet
de discussion. Chaque utilisateur du groupe peut ajouter ses propres documents sous forme de
fichiers ASCII. Le forum possède une liste d’utilisateurs, lesquels sont libres de supprimer
leur nom ou de l’ajouter lorsqu’ils le veulent. Il n’existe aucun administrateur pour ces
services. Les bornes à ne pas franchir correspondent à des règles de bonne conduite, définies
dans une « netiquette », sans grande précision toutefois. Le protocole NNTP (Network News
Transfer Protocol) a été développé pour permettre aux utilisateurs d’accéder aux serveurs
Usenet et de discuter entre eux.

1.1.6 Gopher
Gopher est un système de fichiers répartis sur des serveurs distribués, accessibles par
le biais de menus communs à l’ensemble des serveurs. Ce système distribué a été développé
par l’Université du Minnesota.

1.1.7 WAIS (Wide-Area Information Search)

WAIS est un système de type client-serveur, qui permet d’effectuer des recherches
dans des bases de données distribuées. Ce système est compatible avec les serveurs Web et
Gopher.

1.1.8 WWW (World-Wide Web) ou le web

Le World-Wide Web est un système de documents hypermédias distribués. Ce


système travaille en mode client-serveur et utilise les logiciels navigateurs tels que Mosaïc,
Netscape ou Microsoft Internet Explorer pour permettre à l’utilisateur de naviguer dans le
système de bases de données distribuées.

Les clients et les serveurs du Web utilisent le protocole de communication HTTP


(Hyper-Text Transfer Protocol). Le langage sous-jacent, HTML (HyperText
MarkupLanguage), permet de définir une utilisation spécifique du document. Les liens
hypertextes indiqués par des zones de texte permettent de relier les documents entre eux,
quelle que soit la localisation géographique de ces documents. L’ensemble de ces liens entre
documents forme la toile d’araignée, ou Web, sur laquelle il est possible de naviguer.

Les applications de recherche d’informations sur le Web génèrent un volume de


données très important, qui représente une proportion considérable du volume total des
informations qui transitent sur Internet. L’application Web est en outre à l’origine de
l’intranet, qui a pour fonction de mettre en place un système d’information privé d’entreprise.

1.1.9 Les applications P2P

Les applications P2Pfont partie du panorama d’Internet depuis le début des années
2000, et des pointes de plus de 50 % du trafic Internet global ont été observées. Ces
applications, qui ont été popularisées par Napster, correspondent à des trafics allant
directement de machines terminales à machines terminales. Dans cette configuration, une
machine terminale est à la fois un client et un serveur. Il n’y a donc plus de serveurs centraux
qui regroupent l’ensemble des informations. L’information est distribuée sur l’ensemble des
machines connectées à Internet.
Parmi lesnombreuses applications P2P, on compte les échanges de contenu, le travail
collaboratif, les messageries instantanées, les outils de recherche, etc. Une architecture P2P
est illustrée à la figure suivante :

La classe la plus connue d’application P2P est représentée par les logiciels d’échange
de fichiers multimédias tels que Audiogalaxy, KaZaA, etc. Ces applications permettent de
récupérer des données situées n’importe où dans le monde en se connectant directement sur
une station de travail possédant les données recherchées. La récupération de fichiers musicaux
MP3 ou de fichiers vidéo illustre ce fonctionnement. Le travail collaboratif concerne la mise
en commun de documents, avec possibilité de les modifier, entre différents utilisateurs situés
dans des lieux géographiques différents.

Les messageries instantanées permettent d’envoyer les messages directement au


destinataire, sans passer par un serveur de messagerie intermédiaire. Enfin, les moteurs de
recherche distribués directement sur les machines terminales ont de plus en plus de succès,
même s’ils surchargent le travail effectué par les machines terminales. Bien d’autres
applications ont été développées selon cette architecture, notamment le calcul distribué sur un
grand nombre de machines personnelles. Les chercheurs plaçaient de grands espoirs dans
cette technologie pour concurrencer les gros ordinateurs parallèles.
1.2 Les applications modernes

1.2.1 Les applications audio et vidéo

L’audio et la vidéo constituent des applications très importantes pour les réseaux IP.
Ces applications présente une difficulté dans leur transport, elles sont isochrones dans un
réseau à transfert de paquets. Ce sont des applications mal adaptées à l’environnement
Internet dès que la contrainte d’interactivité doit être prise en compte, comme dans le cas de
l’acheminement de la parole téléphonique. Les applications audio non-temps réel, comme la
récupération de fichiers musicaux MP3, ne posent pas les mêmes problèmes. Cependant, les
réseaux IP de nouvelle génération peuvent acheminer de la parole. De nombreuses évolutions
des protocoles audio et vidéo ont vu le jour en quelques années pour s’adapter à cette nouvelle
génération et prendre la place des applications classiques des environnements IP. Pour
l’environnement Internet, nous avons vu que l’audio et la vidéo interactive requéraient des
temps de réponse du réseau en deçà du seuil des 300 ms, et plus généralement de 150 ms pour
conserver une qualité professionnelle acceptable. La différence entre les codeurs-décodeurs
audio provient de la façon de transporter de l’information redondante pour arriver à pallier
l’arrivée de paquets en retard et donc détruits au récepteur. Les codages étant de plus en plus
puissants, on arrive aujourd’hui à reconstituer la parole téléphonique avec une déformation à
peine perceptible et une perte de l’ordre de 20 % des paquets, si les paquets perdus ne sont pas
en série mais dispersés. Ces applications doivent prendre en compte le débit permis par
Internet. Dans le domaine de l’audio, on s’achemine vers de fortes compressions permettant
de descendre en dessous de 10 Kbit/s. Le surdimensionnement ou les protocoles de
réservation de ressources tels que RSVP ou encore les processus de contrôle de type DiffServ
autorisent une présence bien plus grande de ces applications dans l’environnement Internet.

1.2.2 Les applications multicast

Les autorités d’Internet ont beaucoup investi dans les applications multicast, qui
s’adressent simultanément à plusieurs destinataires, et de nombreuses possibilités sont
aujourd’hui offertes dans ce domaine. Une application multicast est illustrée à la figure ci-
dessous. Le PC 1 doit envoyer en multicast un message aux PC 2, 3, 4, 5 et 6. Pour cela, le PC
1 envoie un message au premier routeur du réseau auquel il est connecté. Celui-ci en fait deux
copies et les envoie vers deux routeurs, etc. Cette solution économise énormément de trafic
par rapport au cas où il faudrait envoyer, du terminal 1 vers le réseau, cinq copies destinées
aux cinq terminaux du multicast.

Le réseau de base s’appelle le MBONE (Multicast Backbone). Les utilisateurs du


MBONE peuvent envoyer et recevoir des paquets provenant d’applications multipoint. Le
MBONE s’intéresse plus particulièrement aux applications de téléconférence interactive.
Intégré dans Internet, le MBONE est un réseau architecturé pour supporter les applications
multipoint. Le service rendu est de type best-effort en temps réel et en multipoint entre les
hôtes du réseau. Il peut être utilisé, entre autres, pour les conférences, séminaires et groupes
de travail, pour les logiciels de jeu distribué ou pour la gestion de groupe ou simplement la
diffusion de programmes audio. Le routage entre les routeurs multicast est pris en charge par
le protocole DVMRP (Distance-Vector Multicast Routing Protocol). De nouveaux protocoles
sont apparus pour améliorer la gestion du multipoint, en particulier PIM (Protocol-
Independent Multicast), qui gère le routage, mais aussi des protocoles applicatifs, comme
RTP (Real-time Transport Protocol), pour le transport de la parole.
En définitif, les applications des réseaux IP ont évidemment un impact direct sur le
client. À l’image de Skype, des applications de téléphonie ou de diffusion vidéo sont
aujourd’hui de type P2P en ce sens que la signalisation emploie le P2P pour mettre en
correspondance les utilisateurs. En revanche, une fois la connexion réalisée, les paquets
portant les octets de téléphonie ne suivent pas le principe du pair à pair.

II.2 Les applications rigides

II.2.1 La téléphonie informatique

L’application téléphonique va rester l’application dominante pendant encore de


nombreuses années, en raison notamment de l’émergence de nouveaux et immenses marchés,
comme celui de la Chine. Même si la majorité du débit total sur les lignes de
télécommunications ne correspond plus à de la téléphonie numérique traditionnelle mais à de
la téléphonie sur Internet, le chiffre d’affaires des opérateurs est encore fortement lié aux
applications téléphoniques. La parole téléphonique a été traditionnellement prise en charge
par les réseaux à commutation de circuits, mais le passage vers les réseaux à transfert de
paquets, essentiellement de type IP, est inéluctable. Depuis 2010, quasiment l’ensemble des
communications téléphonique s’effectuent par paquet. Le passage au tout-IP permet d’intégrer
les services de données et de téléphonie dans un même réseau. Beaucoup d’entreprises
intègrent leur environnement téléphonique dans leur réseau à transfert de paquets pour, d’une
part, faire baisser les coûts des communications et, d’autre part, simplifier la maintenance en
passant de deux réseaux à gérer (téléphonie et données) à un seul (données). Ce chapitre
examine dans un premier temps l’évolution de la téléphonie vers les réseaux Internet et
intranet puis aborde l’intégration téléphonie-informatique, aussi appelée CTI (Computer
TelephonyIntegration).

• L’application téléphonique

La difficulté de faire de la téléphonie par paquet provient de la contrainte temporelle


très forte due à l’interaction entre individus. Le temps de latence doit être inférieur à 300 ms
si l’on veut garder une interaction humaine acceptable. Si l’on souhaite une bonne qualité de
la conversation, il ne faut pas que la latence soit supérieure à 150 ms. Un cas encore plus
complexe se produit lorsqu’il y a un écho, c’est-à-dire un signal qui revient à l’oreille de
l’émetteur. L’écho se produit lorsque le signal rencontre un obstacle, comme l’arrivée sur le
combiné téléphonique. L’écho qui repart en sens inverse est numérisé par un CODEC et
traverse sans problème un réseau numérique. La valeur normalisée de la latence de l’écho
étant de 56 ms, pour que l’écho ne soit pas gênant à l’oreille, il ne faut pas que le temps aller
dépasse 28 ms, en supposant un réseau symétrique qui prend le même temps de réponse à
l’aller et au retour. Il faut donc que, dans les équipements terminaux, les logiciels extrémité
soient capables de gérer les retards et de resynchroniser les octets qui arrivent.

En règle générale, les équipements modernes, comme les terminaux GSM, possèdent
des suppresseurs d’écho évitant cette contrainte temporelle forte. La voix simple en paquet
n’est pas aussi contraignante que la parole téléphonique car elle n’implique aucune contrainte
temporelle. Dans le cas d’IP, il ne faut donc pas confondre la téléphonie sur IP (ToIP) et la
voix sur IP (VoIP). L’application de téléphonie est donc complexe à prendre en charge en
raison de son caractère interactif et de sa forte synchronisation.

• La téléphonie sur IP

La problématique du transport de la parole téléphonique dans des environnements IP


est assez différente suivant que l’on est sur un réseau IP non contrôlé, comme Internet, ou sur
un réseau permettant l’introduction d’un contrôle, comme le réseau privé d’une compagnie,
de type intranet, ou celui d’un FAI. Sur l’Internet de première génération, il faut que le réseau
soit peu chargé pour que la contrainte de 300 ms soit respectée. Sur les réseaux intranet et
ceux des fournisseurs d’accès à Internet, mais aussi ceux des opérateurs, le passage de la
parole est possible à condition de contrôler le réseau pour que le temps total de transport, y
compris la paquétisation et la dépaquétisation, soit limité.

De nombreuses solutions ont été proposées, comme VoIP (Voice over IP) de l’IMTC
(International MultimediaTeleconferencing Consortium).

Pour la contrainte temporelle à respecter, il ne faut perdre aucun temps. Le premier


point où des pertes de temps sont possibles provient potentiellement du traitement du son,
effectué par une carte son dans un PC si le PC est utilisé comme téléphone. Ces cartes son ont
généralement un temps de réaction très lent, de l’ordre d’une quarantaine de millisecondes, ce
qui est inacceptable. Il faut donc utiliser des téléphones spécifiques, que l’on appelle
téléphones IP. Un téléphone IP est un routeur qui encapsule directement les octets dans un
paquet IP. Ce routeur possède des sorties Ethernet de façon que le téléphone puisse se
connecter directement sur le réseau de l’entreprise. La figure suivante illustre un téléphone IP.
Toujours pour perdre le moins de temps possible dans le transport, le réseau ne doit
posséder aucun réseau Ethernet partagé, le partage engendrant une perte de temps importante.
Il faut donc utiliser uniquement des réseaux Ethernet commutés, si possible au débit de 100
Mbit/s, pour être sûr que le débit des paroles superposées ne pose pas de problème. Enfin, il
faut que les paquets IP ou les trames portant les paquets IP de parole soient prioritaires partout
dans le réseau d’entreprise. Pour cela, il faut se servir, par exemple, des priorités de type
DiffServ au niveau paquet et des priorités de niveau trame dans Ethernet. Les priorités de
niveau 2 correspondent à la norme IEEE 802.1p, qui définit un champ de 3 bits pour gérer
jusqu’à huit classes de priorités.

II.2.2 Le multimédia et la vidéo

L’application multimédia type rassemble la voix, les données et l’image. D’autres


propriétés peuvent se rajouter, comme le multipoint, le coopératif, etc. Dans les réseaux de la
génération bande étroite, les différents médias passaient par des réseaux indépendants. Les
difficultés de cette technique venaient de la remise simultanée des différents supports et de la
trop grande capacité requise pour le transport de certains médias. Si le problème de débit est
en partie résolu avec les réseaux larges bande et les techniques de compression, restent les
problèmes de coopération entre machines terminales et de synchronisation des médias, ces
derniers passant par le même réseau mais pas par les mêmes logiciels. Le groupe de
normalisation ISO/IEC/JTC1 a effectué un travail important en produisant un ensemble de
normes qui permettent de mettre en place des communications multimédias entre utilisateurs.
Les principales normes que nous pouvons retenir sont les suivantes :

• JPEG (Joint Photographic Experts Group)

• MPEG (Moving Pictures Expert Group)

• MHEG (Multimedia and Hypermedia Expert Group)


• VRML (Virtual Reality Modeling Language)

De son côté, l’UIT-T a normalisé de nombreux assemblages de différents codeurs pour


réaliser des équipements terminaux multifonctions. Nous examinerons ces propositions après
avoir abordé les codeurs individuellement.

Chap. III : COMMUTATION, RETARDS ET PERTES AU SEIN DES


RESEAUX

III.1 Commutation

Historiquement, les réseaux à commutation de circuits ont été les premiers à voir le
jour. Le réseau téléphonique en est un exemple. Les commutations de messages et de paquets
sont venues ensuite pour optimiser l’utilisation des lignes de communication dans les
environnements informatiques. Enfin, deux nouveaux types de commutation, la commutation
de trames et la commutation de cellules, ont été mis au point pour augmenter les débits sur les
lignes et prendre en charge les applications multimédias. On peut considérer ces formes de
commutation comme des évolutions du transfert de paquets. Le réseau de transmission
comporte des nœuds de transfert, qui peuvent être soit des commutateurs de paquets, soit des
routeurs capables de faire progresser la communication vers les destinataires.

III.1.1 La commutation de circuits

Dans la commutation de circuits, un circuit matérialisé est construit entre l’émetteur et


le récepteur. Ce circuit n’appartient qu’aux deux équipements terminaux qui communiquent
entre eux. La figure ci-dessous illustre un circuit traversant trois autocommutateurs, qui sont
les équipements capables de mettre bout à bout des segments de circuits pour former un seul
circuit de bout en bout. Un excellent exemple de commutation de circuits est le réseau
téléphonique. Pour transporter des données sur un circuit, il faut se servir d’un modem.
Le circuit doit d’abord être établi pour que des informations puissent transiter. Le
circuit dure jusqu’au moment où l’un des deux abonnés interrompt la communication. Si les
deux correspondants n’ont plus de données à se transmettre pendant un certain temps, le
circuit reste inutilisé, et les différentes liaisons entre autocommutateurs réalisant le circuit sont
inemployées. Pour augmenter le taux d’utilisation des liaisons, on a cherché à concentrer sur
une même liaison plusieurs communications.

Lorsque de nombreuses communications utilisent une même liaison, une file d’attente
se forme, et il est nécessaire de prévoir des zones de mémoire pour retenir les données en
attendant que la liaison redevienne disponible. Le fait d’augmenter l’utilisation des liaisons
accroît la complexité du système de contrôle, qui devient beaucoup plus lourd, même si son
débit est meilleur

III.1.2 Le transfert de messages

Un message est une suite d’informations formant un tout logique pour l’expéditeur et
le destinataire, comme un fichier complet, une ligne saisie sur un terminal, un secteur de
disque, etc.

Un réseau à transfert de messages se présente sous la forme illustrée à la figure suivante :


C’est un réseau maillé de nœuds. Le message est envoyé de nœud en nœud jusqu’au
destinataire. Ce message ne peut toutefois être envoyé au nœud suivant qu’une fois qu’il a été
reçu complètement et correctement par le nœud précédent. Le temps de réponse, même dans
le cas le plus favorable, est généralement très long puisqu’il correspond à la somme des temps
de transmission de chaque nœud, comme l’illustre la figure suivante :

Pour mémoriser les messages en attendant qu’ils soient correctement stockés dans le
nœud suivant, il est nécessaire d’insérer des tampons aux nœuds intermédiaires. Il faut
également un système de gestion des transmissions qui accuse réception des messages
correctement reçus et demande la retransmission des messages erronés. De plus, comme la
capacité des mémoires intermédiaires est limitée, il faut introduire un contrôle sur le flux des
messages pour éviter tout débordement. Des politiques de routage des messages peuvent être
introduites pour aider à sécuriser les transmissions et faire en sorte que, si une liaison tombe
en panne, un autre chemin puisse être trouvé. Si les messages sont trop longs, ils peuvent être
stockés sur disque aux nœuds intermédiaires. Dans ce cas, le temps de réponse de la
transmission augmente considérablement. Il est donc très difficile de transmettre correctement
de très longs messages. Par exemple, pour un taux d’erreur de 10–5 par bit, c’est-à-dire si en
moyenne un bit sur 105 est erroné, un message de 100 000 octets n’a qu’une probabilité de
0,000 3 d’arriver correctement. Les deux types de transferts de messages déployés sont la
commutation de messages et le routage de messages. Dans le premier cas, les commutateurs
de messages utilisent la référence qui se trouve dans l’en-tête du message pour effectuer la
commutation. Dans le second cas, les routeurs de messages utilisent l’adresse complète du
destinataire qui se trouve dans l’en-tête du message. Dans la réalité, ces techniques de
transfert de messages ne sont plus utilisées et sont remplacées par des techniques de transfert
de paquets.

III.1.3 Le transfert de paquets

Pour accélérer la vitesse de transmission et simplifier les reprises sur erreur, on a vu


apparaître, au début des années 1970, le concept de réseau à transfert de paquets. Le paquet
est une suite d’informations binaires dont la taille ne peut dépasser une valeur déterminée à
l’avance, de l’ordre de 1 000 à 2 000 bits. Le découpage en paquets des messages des
utilisateurs facilite grandement les retransmissions. La figure ci-dessous illustre le
comportement dans le temps d’un réseau à transfert de messages comparé à celui d’un réseau
à transfert de paquets. On constate que le temps de traversée, ou de transit, du réseau à
transfert de paquets est de loin le plus court. Les paquets étant beaucoup plus petits que les
messages, ils peuvent être retransmis vers le nœud suivant plus rapidement.
Dans le transfert de paquets, les paquets constituant le message de l’utilisateur sont envoyés
indépendamment les uns des autres. Les liaisons entre les nœuds les émettent au fur et à
mesure de leur arrivée dans le nœud. Les paquets de plusieurs messages peuvent de la sorte
être multiplexés temporellement sur une même liaison, comme illustré à la figure suivante :

Le rôle des nœuds est d’aiguiller les paquets vers la bonne porte de sortie, déterminée par une
table de routage ou une table de commutation. À la figure précédente, nous supposons que les
messages p, q et r sont dirigés vers la même ligne de sortie. Cette représentation serait
différente si nous avions une table de routage dynamique, permettant de modifier le routage
entre l’émission de deux paquets d’un même message. Dans ce cas, il faudrait représenter au
moins deux lignes de sortie. Dans un routage, les liaisons entre nœuds ne sont pas affectées
explicitement à une paire source-destination, à la différence de la commutation de circuits. Le
fait que les blocs d’information soient de petite taille permet une gestion plus simple des
paquets que dans le transfert de messages, surtout au niveau des reprises sur erreur. En
revanche, des problèmes peuvent survenir lors du réassemblage des paquets pour reformer le
message original. Si des paquets prennent des routes distinctes et que l’un d’eux se perde, par
exemple, il faut le plus souvent effectuer une reprise de la transmission de l’ensemble du
message. Si l’on gagne en temps de réponse et en performance, on complexifie en
contrepartie l’architecture en ajoutant au niveau massage une couche de protocoles
supplémentaire, le niveau paquet.

Deux techniques de transfert de paquets ont déjà été explicitées : la commutation de


paquets et le routage de paquets. Internet est un exemple de réseau à transfert de paquets, et
plus précisément à routage de paquets, dans lequel les paquets sont de taille variable et
indépendante les uns des autres. Ils peuvent ainsi suivre des routes distinctes et arriver dans le
désordre. D’autres réseaux, comme ATM ou X.25, utilisent la commutation et demandent que
les paquets suivent toujours un même chemin. De ce fait, les paquets arrivent dans l’ordre,
mais au prix d’une certaine complexité provenant de la mise en place du chemin et des
références associées.

III.2 Retards et pertes dans la commutation par paquets

Nous pouvons analyser le phénomène des retards à l’aide du schéma que nous présenté à
la figure suivante. Sur une partie du chemin entre sa source et sa destination, un paquet est
envoyé du nœud situé en amont en direction du routeur A (routeur upl), puis du routeur A
(routeur Upl) vers le routeur B (routeur Unilik). Notre but ici est de caractériser le retard total
au niveau du routeur B. cette liaison de sortie allant vers le routeur B. Cette liaison est
précédé d’une file d’attente (aussi appelée tampon). Lorsque le paquet rejoint A depuis le
nœud en amont en amont, le routeur cherche dans son en-tête les informations lui permettant
de déterminer la liaison de sortie approprié, puis il transmet le paquet est celle qui mène au
routeur B. Notez qu’un paquet peut seulement être transmis sur une liaison est libre et s’il
n’est pas précédé d’un autre paquet dans la file d’attente. Si la liaison est occupée à transférer
un autre paquet ou s’il n’est pas précédé d’un autre paquet dans la file d’attente, le nouvel
arrivant vient se placer tout à l’arrière et attend le départ de ses prédécesseurs.

III.2.1 Temps de traitement  :

Le temps requis pour l’examen de l’en-tête d’un paquet et la détermination de a liaison


de sortie correspond à sa destination constitue le temps de traitement. Cette durée peut
également être déterminée par d’autres facteurs , tels que le temps requis pour la vérification
d’erreur au niveau des bits introduites dans le paquet lors de transfert entre le nœud en amont
et le routeur A. dans les cas routeurs à haut débit, les temps de traitement sont généralement
de l’ordre de la microseconde, voire inférieurs. A la fin de ce processus, le routeur place le
paquet dans la file d’attente qui précède la liaison vers le routeur B.
III.2.2 Temps d’attente :

Dans la file d’attente, le paquet fait l’objet d’un temps d’attente correspondant au
temps nécessaire pour parvenir jusqu’à la liaison qui l’acheminera vers le prochain routeur.
Le temps d’attente d’un paquet dépend du nombre de paquet qui le précèdent dans le routeur,
ceux-ci étant eux-mêmes en attente d’une transmission sur la liaison. Ce temps peut varier
considérablement d’un paquet à un autre. Si à l’arrivée d’un paquet, la file d’attente est vide
et la liaison libre, le délai sera libre a l’inverse sera nul ., si le trafic est dense et que de
nombreux paquet sont en attente d’une transmission, il peut atteindre une durée conséquente.
Nous verrons que le nombre de paquets en attente qu’un paquet susceptible de rencontrer à
son arrivée dans le routeur dépend directement de l’intensité et de la nature du trafic se
présentant au niveau de la file d’attente. Dans la pratique, les temps d’attente varient de
quelques microsecondes à plusieurs ms.

III.2.3 Temps de transmission :

En admettant que les paquets sont transmis selon le principe du « premier arrivé,
premier servi », comme c’est souvent les cas au sein des réseaux de commutation des données
par paquet, un paquet ne peut quitter le routeur qu’après le départ de tous ses prédécesseurs.
Soit L la longueur du paquet en bits et R le débit de la liaison entre les routeurs A et B,
exprimé en bits par seconde. Pour une liaison Ethernet 100 Mbits/s, nous avons R=100
Mbit/s, et pour une liaison Ethernet 100 Mbits/s, R=100 Mbits/s. Le temps de transmission
(aussi appelé délai d’enregistrement et de retransmission est égal à L/R. Ceci correspond
au temps requis pour placer (c’est–à-dire, transmettre) tous les bits du paquet sur la liaison
.Au sein d’un réseau classique, les délais de transmission vont de quelques microsecondes à
quelque milliseconde.

II.2.4 Temps de propagation  :

Une fois qu’un bit est envoyée sur liaison, il part en direction du prochain routeur
nommé B (Unilik) dans notre exemple. Le temps nécessaire au trajet entre l’origine de la
liaison et du routeur B est appelé temps de propagation. Un bit se propage à la vitesse de
propagation d’une liaison, qui est déterminé par son support physique (fibre optique, fil en
cuivre à paire torsadée, etc.) et oscille entre 200 000 m/s et 300 000 m/s ce qui équivaut à peu
de choses près à la vitesse de la lumière. Le temps de propagation correspond donc à la
distance séparant deux routeurs, divisée par la vitesse de propagation. En d’autres termes, ce
délai s’exprime par fonction d/s, dans la quelle d est la distance séparant deux routeurs (par
exemple UPL et Unilik) et s la vitesse de propagation de la liaison. Une fois que le denier bit
du paquet atteint le routeur de l’Unilik (soit le routeur B), le paquet est pris en charge par le
nouveau routeur et le processus se produit avec la retransmission du paquet sur la liaison
suivante. Au sein d’un réseau à grande distance (WAN) les délais de transmission sont
généralement de l’ordre de la milliseconde.

Comparaison de temps de transmission et temps de propagation

Les apprentis architectes de réseaux, comme les étudiants en sciences informatiques,


rencontrent souvent des difficultés à faire la différence entre temps de transmission et le
temps de propagation. Or il s’avère que cette différence est aussi importante qu’elle est
subtile. Le temps de transmission correspond au temps qu’il faut au routeur pour se défaire du
paquet qu’il a pris en charge, et dépend ainsi de la longueur du paquet (L) et du débit de la
liaison (R), indépendamment de la distance séparant les deux routeurs. Le temps de
propagation, lui, est directement fonction de cette distance, dans la mesure où il exprime la
durée du transit d’un bit d’un routeur à un autre. Il n’est en revanche aucunement affecté par
les variables L et R.

Une comparaison avec cas de figure simple peut aider le lecteur à se débarrasser de ses
derniers doute quant à la différence entre ce deux notions. Imaginez une autoroute dont les
péages seraient espacé d’exactement 100 km les uns des autres. Comme vous l’aurez compris,
les tronçons entre chaque péage sont assimilables à des liaisons et des péages à des routeurs.
Supposons que les voitures circulent (en d’autres termes, se propagent) sur cette autoroute à
une vitesse de 100 Km/h (pour des besoins de l’exemple, après péage, elles atteignent leur
vitesse de croisière Instantanément et la maintienne invariablement d’une péage à une autre).
Imaginons maintenant 10 voitures voyageant ensemble, se suivant en file indienne. Si l’on
compare chaque voiture à un bit, la caravane est assimilable à un paquet. Supposer que
chaque péage prenne en charge (ou de transmettre) les véhicules à un rythme d’une voiture
toutes les 12 secondes et que, du fait de l’heure matinale, nos 10 voitures soient les seules à
rouler sur cette autoroute. Supposer enfin que lorsque le véhicule de tête arrive à un péage, il
s’arrête pour atteindre les 9 autres. (Ainsi, la caravane toute entière doit être « regroupée» au
niveau du péage avant d’être « réacheminer » de l’autre coté.) Le temps nécessaire au passage
avant de toute la file au travers du péage est de (10 voitures)/(5voitures/min)=2minutes. Ce
délai est comparable au temps de transmission effectué par un routeur. Ce temps correspond
au temps de propagation. Ainsi, le temps qui s’écoule entre le moment où la caravane est
« regroupée » devant un péage et celui où elle se ressemble devant le péage suivant est égal à
la somme des temps de « propagation » et de « transmission », soit 62 minutes dans l’exemple
présent.

Poussons cette analogie un peu plus loin : qu’arriverait-il si le passage moyen d’une caravane
d’automobiles au travers d’un péage était supérieur à la durée d’un trajet entre deux péages ?
Par exemple, supposons que les voitures circulent maintenant à une vitesse de 1000 km/h et
que le débit aux différents péages soit d’une voiture par minute. Le temps de transit entre
deux péages ne serait plus que de 6 minutes, alors que le temps de passage de caravane au
travers du péage passerait à 10 minutes. Dans ce cas, les premiers voitures arriveraient au
péage P+1 avant que les dernières n’aient quitté le péage P. Cette situation se retrouve au sein
des réseaux à commutation par paquets. Les premiers bits peuvent arriver au routeur suivant
alors que la majeure partie du paquet se trouve encore en attente de transmission dans le
routeur précédent.

Soit dtrait, datt, dtrans et dprop respectivement les temps de traitement, de mise en attente, de
transmission et de propagation. Le temps total de transmission correspond à la somme de tous
ces délais :

dtotal=dtrait+datt+dtrans+dprop

La contribution relative de ces différentes durées types peut varier de manière considérable.
Par exemple, dpropsera négligeable (de l’ordre de la microseconde) dans le cas d’une liaison
entre deux routeurs sur un campus universitaire. En revanche, ce même temps pourra atteindre
plusieurs centaines de millisecondes si les deux routeurs sont interconnectés au moyen d’une
liaison par satellite et peut même devenir le terme le plus comportant dans le calcul du
dtotaloscille entre des valeurs négligeables et des valeurs très sensibles. Sa contribution est
généralement nulle à un débit supérieur ou égal à 10 Mbit/s (au sein d’un LAN, par exemple),
mais peut elle aussi atteindre centaine de millisecondes ou plus en présence de paquets
volumineux envoyés par internet au moyen d’un modem de numérotation automatique. Le
temps de traitement, dtrait, quant à lui, est le plus souvent très réduit. Néanmoins, il exerce une
grande influence sur le débit maximum des routeurs, c’est-à-dire, le taux maximum auquel un
routeur peut réacheminement les paquets qui lui arrivent.

II.2.4 Temps d’attente et perte de paquets  :

L’élément à la fois le plus complexe et le plus intéressant du temps total de transmission est
sans conteste le temps d’attente, datt. De ce fait, ce type de retard s’avère avoir une telle
importance au sein d’un réseau d’ordinateurs. A la différence de trois types de durée
(dtrait,dtrans et dprop), le temps d’attente peut varier selon les paquets. Par exemple, si 10 paquets
arriveraient au niveau d’une file d’attente vide au même moment, seul le premier paquet sera
transmis sans délai, tandis que le dernier fera l’objet d’un délai d’attente relativement
important (étant donné qu’il doit attendre que les neufs paquets précédents soient transmis).
Par conséquent, pour caractériser ce temps, on a généralement recours à des valeurs
statistiques, telles que le temps d’attente moyen ou encore sa variance et la probabilité qu’il
dépasse une certaine valeur.

Chap. IV : ADRESSAGE ET ROUTAGE

• Adressage

Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur
connecté à un réseau, ou plus généralement et précisément, l’identité de l'interface avec le
réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique
utilisant l’InternetProtocol.

Il existe des adresses IP de version 4 et de version 6. La version 4 estactuellement la plus


utilisée : elle est généralement notée avec quatrenombres compris entre 0 et 255, séparés par
des points ; exemple :212.85.150.134.

A.1 Détermination et utilisation des adresses dans un réseau IP


Dans la version 4 du protocole, l'adresse IP d'un ordinateur lui estgénéralement
automatiquement transmise et assignée au démarrage par unserveur grâce au protocole
Dynamic Host Configuration Protocol (DHCP). Il estégalement possible de fixer l'adresse IP
d'un ordinateur dans la configurationde son système d'exploitation ; d'autres mécanismes
d'auto configuration existent également.

Dans la version 6, le principe de l'auto configuration est renforcé.Chaque paquet de


données transmis par le protocole Internet est étiquetéavec deux adresses IP pour identifier
l'expéditeur et le destinataire. Le réseauutilise l'adresse de destination pour transmettre la
donnée. Le destinatairesait à qui répondre grâce à l'adresse IP de l'expéditeur. Chaque
composantconnecté au réseau doit donc posséder au moins une adresse IP pour établirdes
connexions.

A.2 Plus techniquement

Dans chaque paquet envoyé à l'aide du protocole IP, l'en-tête spécifie lecouple
(adresse IP du destinataire, adresse IP de l'émetteur) afin de permettreau protocole de routage
de router le paquet correctement et à la machinedestinataire de connaître l'origine des
informations qu'elle reçoit, donc d'yrépondre si besoin est.Une ou plusieurs adresses IP
peuvent être assignées à un hôte. Cetteassignation pourra se faire soit manuellement
(notamment en IPv4), soit automatiquement par le biais d'un protocole adéquat (comme
DHCP ou RARP ou en IPv6). L'adresse IP est principalement utilisée pour acheminer les
données jusqu'au réseau où se trouve la machine de destination, ensuite, dans le cas
d'Ethernet, c'est la table ARP de la dernière passerelle qui est sollicitée pour associer l'adresse
IP à une adresse MAC.

A.3 Adresse IPv4


Une adresse IPv4 est une adresse IP dans la version 4 du protocole IP (IPv4). Cette
adresse permet d'identifier chaque machine connectée sur un réseau informatique utilisant le
protocole IPversion 4 Cette adresse a une taille de quatre octets. Par convention (dite dot-
decimal notation, ou encore dotted quad notation), on écrit généralement une adresse IPv4 en
considérant chaque octet comme un entier non signé, donc ayant une valeur de 0 à 255 (28
-1), en séparant les valeurs des quatre octets par des points, et en ordonnant de l'octet ayant le
poids le plus fort à celui de poids le plus faible ; par exemple : 212.85.150.133. Il y a donc au
maximum 232 soit 4 294 967 296 adresses IPv4 possibles.

A.3.1. Détermination et utilisation des adresses dans un réseau IP


L'adresse IP d'un ordinateur sur un réseau local lui est généralement automatiquement
transmise et assignée au démarrage grâce au protocole DHCP (Dynamic Host Configuration
Protocol). Il est également possible de fixer soi-même l'adresse IP d'un ordinateur dans la
configuration de son système d'exploitation.

A.3.2. Utilité d'une adresse IP

Une adresse IP est unique sur un réseau. Elle permet d'attribuer une adresse unique à
chaque poste connecté sur ce réseau. Afin de bien comprendre ce concept, une analogie peut
être faite avec l'adresse postale qui permet d'attribuer une adresse unique à chaque foyer.

A.3.3. Explication technique

Chaque paquet transmis via le protocole IP contient dans son en-tête l'adresse IP de
l'émetteur ainsi que l'adresse IP du destinataire (on parle également d'adresses IP source et
destination). Cela permet aux équipements du réseau de router les paquets jusqu'à destination
grâce à l'adresse IP. Le destinataire saura ainsi à qui renvoyer les données grâce à l'adresse IP
de l'émetteur contenu dans les en-têtes des paquets envoyés. Il est donc nécessaire que chaque
composant connecté à un réseau informatique dispose d'une adresse IP pour pouvoir
communiquer avec les autres équipements.

A.3.4. Introduction aux classes d'adresses

Une adresse IP peut être divisée en 2 parties : une partie servant àidentifier le réseau
(net id) et une partie servant à identifier un poste sur ceréseau (host id).

La représentation décimale de la valeur de l'octet est la représentation laplus simple et la plus


facile d'accès, néanmoins il est souvent pratique derevenir à une notation binaire afin de
mieux comprendre le concept de classed'adresse.

A.3.5. Les différentes classes d'adresses


Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettreallant de A à E.

Ces différentes classes ont chacune leurs spécificités en termes derépartition du nombre
d'octet servant à identifier le réseau ou lesordinateurs connectés à ce réseau :

• Une adresse IP de classe A dispose d'une partie net id comportantuniquement un seul


octet.

• Une adresse IP de classe B dispose d'une partie net id comportantdeux octets.

• Une adresse IP de classe C dispose d'une partie net id comportant troisoctets.

• Les adresses IP de classes D et E correspondent à des adresses IPparticulières


détaillées ci-dessous.

Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder sonpremier octet.

Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau etde trois octets
pour identifier les machines sur ce réseau. Ainsi, un réseaude classe A peut comporter jusqu'à
23×8-2 postes, soit 224-2, soit plus de 16millions de terminaux.

Le premier octet d'une adresse IP de classe A commence systématiquement par le bit 0, ce qui
a pour effet que le premier octet d'une adresse de classe A est systématiquement compris entre
1 et 127.

Un exemple d'adresse IP de classe A est : 10.50.49.13

Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets
pour identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter
jusqu'à 22×8-2 postes, soit 216-2, soit 65 534 terminaux.
Le premier octet d'une adresse IP de classe B commence systématiquement par la séquence de
bits 10, ce qui a pour effet que le premier octet d'une adresse de classe B est
systématiquement compris entre 128 et 191. Un exemple d'adresse IP de classe B est :
172.16.1.23
Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul octet
pour identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu'à
28-2 postes, soit 254 terminaux. Le premier octet d'une adresse IP de classe C commence
systématiquement par la séquence de bits 110, ce qui a pour effet que le premier octet d'une
dresse de classe C est systématiquement compris entre 192 et 223. Un exemple d'adresse IP
de classe C est : 192.168.1.34

Classe D
Les adresses de classe D sont utilisées pour les communications multicast. Le premier octet
d'une adresse IP de classe D commence systématiquement par la séquence de bits 1110, ce qui
a pour effet que le premier octet d'une adresse de classe D est systématiquement compris entre
224 et 239. Un exemple d'adresse IP de classe D est : 224.0.0.1

Classe E
Les adresses de classe E sont réservées pour la recherche. Un exemple d'adresse IP de classe
E est : 240.0.0.1 les adresses de classe E débutent en 240.0.0.0 et se terminent en
255.255.255.255 réservées par IANA.
Masque de sous-
Bits de Notation
Classe Début Fin réseau par
départ CIDR
défaut

Classe A     0     0.0.0.0 127.255.255.255 /8 255.0.0.0

Classe B     10 128.0.0.0 191.255.255.255 /16 255.255.0.0

Classe C     110 192.0.0.0 223.255.255.255 /24 255.255.255.0

Classe
    1110 224.0.0.0 239.255.255.255 /4 non défini
D(multicast)

Classe E
    1111 240.0.0.0 247.255.255.255 /4 non défini
(réservée)

Adresse
    0111
LoopBack 127.0.0.0 127.255.255.255 /8 255.0.0.1
1111
(localhost)

L'adresse loopback pointe sur votre machine vous pouvez essayer lacommande ping de
127.0.0.1 à 127.255.255.254 et vous verrez que vousenvoyez et recevez des paquets en ayant
aucun serveur installé sur votremachine.

A.3.6. Masque de sous-réseau

Le masque de sous-réseau permet de déterminer les deux partiesd'une adresse IP


correspondant respectivement au numéro de réseau et aunuméro de l'hôte.Un masque a la
même longueur qu'une adresse IP. Il est constitué d'unesuite de chiffres 1 (éventuellement)
suivie par une suite de chiffres 0. Dans lemasque de sous réseau par défaut tous les bits de la
partie réseau sont à 1et tous les bits de la partie host sont à 0.
Pour calculer la partie sous-réseau d'une adresse IP, on effectue uneopération ET
logique bit à bit entre l'adresse et le masque. Pour calculerl'adresse de l'hôte, on effectue une
opération ET bit à bit entre le complémentà un du masque et l'adresse.

Autrement dit : il suffit de conserver les bits de l'adresse là où les bits dumasque sont à 1 (un
certain nombre de bits en partant de la gauche del'adresse). La partie numéro d'hôte est
contenue dans les bits qui restent (lesplus à droite).

Exemples : L'adresse 193.112.2.166 avec le masque 255.255.255.128désigne la machine


numéro 38 du réseau 193.112.2.128 dont la plaged'adresses affectables s'étend de
193.112.2.129 à 193.112.2.254 (plage de126 adresses).

A.3.7. Comment identifier les adresses IP appartenant à un même


sous-réseau ?

Prenons l'exemple d'un réseau 192.168.1.0/28, c’est-à-dire le réseau192.168.1.0 auquel on


applique un masque 255.255.255.240. Quels sont-les sous-réseaux disponibles sur ce réseau et
avec quelles adresses ?

Pour trouver l'ensemble des sous-réseaux disponibles, on peut appliquer laformule 256−X où
X est la valeur du dernier octet du masque. Dans notreexemple, on obtient 256−240=16.

16 sera donc la valeur du pas des sous-réseaux. On aura donc 16−2=14sous-réseaux possibles
— nous perdons 2 blocs d'adresses en éliminantl'adresse de diffusion (192.168.1.255) et
l'adresse du réseau (192.168.1.0) —d'adresse formée par un préfixe commun de 3 octets
192.168.1 et par le 4 octet dans la liste suivante : 16, 32, 48, 64, 80, 96, 112, 128, 144, 160,
e

176,
192, 208 et 224 (soit respectivement 192.168.1.16, 192.168.1.32, etc.) Lepremier hôte
possible de chacun de ces réseaux aura l'adresse résultant del'adresse du réseau augmentée de
1. Par exemple, pour le réseau192.168.1.16, le premier hôte possible est 192.168.1.17.
L'adresse debroadcast sur ce réseau est la dernière adresse du réseau soit l'adresse duréseau
suivant diminuée de 1 (192.168.1.31 dans cet exemple)
Taille de différents masques

Taille du masque Adresses Masque Complément

/31 2 255.255.255.254 0.0.0.1

/30 4 255.255.255.252 0.0.0.3

/29 8 255.255.255.248 0.0.0.7

/28 16 255.255.255.240 0.0.0.15

/27 32 255.255.255.224 0.0.0.31

/26 64 255.255.255.192 0.0.0.63

/25 128 255.255.255.128 0.0.0.127

/24 256 255.255.255.0 0.0.0.255

/23 512 255.255.254.0 0.0.1.255

/22 1024 255.255.252.0 0.0.3.255

/21 2048 255.255.248.0 0.0.7.255

/20 4096 255.255.240.0 0.0.15.255

/19 8192 255.255.224.0 0.0.31.255

/18 16384 255.255.192.0 0.0.63.255

/17 32768 255.255.128.0 0.0.127.255

/16 65536 255.255.0.0 0.0.255.255


5.4. Principe du CIDR

Le Classless Inter-Domain Routing, abrégé en CIDR, a été mis au pointafin


(principalement) de diminuer la taille de la table de routage contenuedans les routeurs. Ce but
est atteint en agrégeant plusieurs entrées de cettetable en une seule (ou en un nombre inférieur
à l'effectif des entréesconsidérées).

Avec l'ancien système, chaque fois qu'un fournisseur d'accès désirait se voirattribuer
plusieurs adresses de « classe C », cela créait autant d'entrées dansla table de routage (vers ce
fournisseur) que de réseaux alloués. D'autre part,
les plages d'adresses de classe A et B étaient (et sont encore…) relativementpeu utilisées.

La première évolution a été de rendre obsolète (et en fait d'abolir) ladistinction entre
les adresses de classe A, B ou C, de sorte que la totalité del'espace puisse être gérée comme
une collection unique de sous-réseaux declasse A, B ou C. Avec cette évolution, il est devenu
impossible de déduire laclasse effective (ou le masque de sous-réseau) d'une adresse IPv4 par
lecompte simple des premiers bits de poids fort positionnés à 1.

Par cet effet, pour connaitre la taille maximale du sous-réseau contenantune adresse
IPv4 donnée, il faut consulter le serveur whois du registrerégional où le bloc d'adresses a été
réservé. Mais ce bloc peut encore être lui-même subdivisé localement en sous-réseaux par le
titulaire. De plus lesprotocoles nécessitant la connaissance de la taille du sous-réseau ont
étérevus en rendant nécessaire la spécification effective du masque de sous-réseau (l'ancien
algorithme de détermination ne fonctionne plus).

Cependant cette évolution était insuffisante pour servir la communauté desutilisateurs


Internet. Il était nécessaire de pouvoir créer des sous-réseauxindépendants de longueur de
masque supérieure à 24 bits, ou inférieure à24 bits sans atteindre toutefois la taille d'un réseau
de masque de longueurégale à 16 bits (cela aurait conduit au gaspillage des ressources
d'adressage).
Le CIDR, au contraire, permet le regroupement de plusieurs « classe C » pourles considérer
comme un seul bloc, avec l'effet de ne créer qu'une seuleentrée dans la table de routage, dans
laquelle plusieurs figuraient en ce sensauparavant. De même il permet de gérer une
granularité plus fine desallocations, avec un choix nettement plus étendu de tailles de sous-
réseaux.
Dans le système CIDR on notera une adresse IP par le couple (IP de base,longueur du
masque), noté IP/longueur. Prenons par exemple le réseau193.48.96.0/20, alloué à l'IN2P3 :

Cette longueur de masque détermine ici un bloc de 4096 adresses contigüespour ce


réseau, lequel peut être découpé librement par l'administrateur. Cedernier peut ainsi continuer
à considérer ce bloc comme une agrégation de16 réseaux distincts de « classe C », d'adresses
étendues de 193.48.96.0 à193.48.111.0, ou le découper en sous-réseaux de taille variable (et
pasforcément alignée sur les limites binaires si le routage entre ces sous-réseaux reste
interne).

Un fournisseur d'accès peut se voir attribuer des réseaux encore plusgrands, comme par

exemple 82.64.0.0/14 (soit 218= 262144 adresses) quicorrespond à l'agrégation de 4 réseaux


de « classe B », bien que l'adresse debase soit dans l'ancienne plage destinée aux réseaux de «
classe A » (premieroctet inférieur à 127).

On constate qu'un réseau /8 a la même taille qu'un réseau de « classe A »,un réseau /16
correspond à un réseau de « classe B » et un réseau /24 à unréseau de « classe C ». Un réseau /
32 identifie une adresse unique. Unecorrespondance est établie entre cette notation et les
masques de sous-réseau.

Dans les exemples précédents, 193.48.96.0/20 peut être noté193.48.96.0 avec le masque
255.255.240.0.La norme de routage CIDR impose également aux administrateurs derouteurs
la règle de l'agrégation maximum des sous-réseaux qui sont routésensembles avec la même
politique, dans les annonces de routage publiées enbordure de leur système autonome (AS)
avec un protocole de publication deroutage tel que BGP4 ou GGP.

A.5. Adresse IP et nom de domaine


La plupart des adresses IP peuvent être converties en un nom de domaine et inversement. Le
nom de domaine est plus facilement lisible pour leshumains : fr.wikipedia.org est le nom de
domaine correspondant à212.85.150.133. Il s'agit du système de résolution de noms.

A.7. Plages d'adresses IP spéciales


Un certain nombre de conventions préside à l'adressage IP dans les réseaux :

• L'adresse 127.0.0.1 dénote l'adresse de bouclage (localhost– lamachine elle-même).

• L'adresse 0.0.0.0 est illégitime en tant qu'adresse de destination, mais


elle peut être utilisée localement dans une application pour indiquerune interface
réseau quelconque.

• Les autres adresses dans le réseau 127.0.0.0/8 sont considéréescomme locales, de


même que celles du réseau 0.0.0.0/8.

• L'adresse spéciale 255.255.255.255 est une adresse de diffusion.

• La première adresse d'un réseau spécifie le réseau lui-même, ladernière est une adresse
de diffusion (broadcast) sur ledit réseau.

Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être)routées sur Internet
: elles sont réservées à un usage local (au sein d'uneorganisation, dans les limites de laquelle
elles peuvent être routées) :

• 10.0.0.0 — 10.255.255.255 (10/8)


• 172.16.0.0 — 172.31.255.255 (172.16/12)
• 192.168.0.0 — 192.168.255.255 (192.168/16)

De plus les adresses suivantes ne devraient pas être routées sur Internet, nimême de façon
privée au-delà d'un même segment de liaison, où cesdresses sont utilisables uniquement
comme adresses de configurationautomatique par défaut des interfaces d'hôtes (en cas
d'absence deconfiguration manuelle explicite et de non-détection d'autres systèmes
deconfiguration comme DHCP) :

• Le routage

Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un
réseau de destination. Un routeur prend des décisions en fonction de l’adresse IP de
destination d’un paquet. Tout le long du chemin, les divers équipements se servent de
l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il arrive à
destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à
prendre jusqu’aux réseaux distants.

B.1. Le routeur

Un routeur est un type spécial d’ordinateur. Il possède les mêmes composants de base
qu’un ordinateur de bureau standard. Il est doté d’un processeur (UC), de mémoire, d’un
système de bus, ainsi que de diverses interfaces d’entrée/sortie. Cependant, les routeurs sont
conçus pour assurer des fonctions très spécifiques que n’effectuent pas en général les
ordinateurs de bureau. Par exemple, des routeurs peuvent se connecter, assurer la
communication entre deux réseaux et déterminer le meilleur chemin pour les données à
travers les réseaux connectés.

À l’instar des ordinateurs qui ont besoin d’un système d’exploitation pour exécuter les
applications, les routeurs doivent être équipés d’une plate-forme logicielle IOS
(Internetworking Operating Software) pour exécuter les fichiers de configuration. Ces fichiers
contiennent les instructions et les paramètres qui contrôlent le trafic entrant et sortant des
routeurs. Plus précisément, en utilisant des protocoles de routage, les routeurs décident du
meilleur chemin pour les paquets. Le fichier de configuration spécifie toutes les informations
pour l’installation et l’utilisation correctes des protocoles de routage -et routés- sélectionnés
ou activés sur le routeur.
Les routeurs CISCO

Un routeur est un ordinateur spécial


et est doté de mêmes composants de
base d’un ordinateur. A savoir :

• UC (processeur)

• Mémoires

• Système de bus

• Interfaces d’entrée / sortie

Deux fonctions principales des


routeurs :

• Sélectionner le meilleur
chemin pour les paquets

• Commuter ces paquets vers


les interfaces appropriées

Le rôle principal d’un routeur dans un WAN n’est pas le routage, mais la compatibilité des
connexions vers et entre les diverses normes physiques et de liaison de données d’un réseau
WAN.

B.1.1. Partie hardware d’un routeur :

• Unité centrale (UC) : L’unité centrale, ou le microprocesseur, est responsable de


l’exécution du système d’exploitation (chez Cisco, c’est IOS) du routeur. La puissance
du microprocesseur est directement liée à la puissance de traitement du routeur.

• Mémoire Flash : La flash représente une sorte de ROM effaçable et programmable.


Sur beaucoup de routeurs, la flash est utilisée pour maintenir une image IOS. La
mémoire flash est pratique car elle permet une mise à jour de la mémoire sans changer
des “chips”.Elle peut stocker plusieurs versions de la plateforme logicielle IOS. Elle conserve
son contenu à la mise hors tension ou au redémarrage du routeur.

• ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST :
Power On Self Test). Elle stocke le programme d’amorçage (bootstrap) et le logiciel de
système d’exploitation de base. On change rarement la ROM. Si on la change, on doit souvent
enlever des “chips” et les remplacer.
• RAM : La RAM est utilisé par le système d’exploitation pour maintenir les
informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de
routage, la table ARP, la configuration mémoire et un nombre important d’autres choses. Et
comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée.

• NVRAM (RAM non volatile) : Le problème de la RAM est la non-conservation des


données après la coupure de l’alimentation. La NVRAM solutionne le problème,
puisque les données sont conservées même après la coupure de l’alimentation. L’utilisation
de la NVRAM permet de ne pas avoir de mémoire de masse (Disques Durs, Floppy). Cela
évite donc les pannes dues à une partie mécanique. La configuration est maintenue dans la
NVRAM.

• Alimentation: L’alimentation fournit l’énergie nécessaire au fonctionnement des


composants internes. Les grands routeurs peuvent être dotés d’alimentations multiples
ou modulaires. Certains des petits routeurs sont dotés d’une alimentation externe.

B.1.2. Configurer un routeur

Un routeur peut être configuré de différentes manières :

• un logiciel spécialisé permet de configurer le routeur. Le logiciel peut notamment


avoir une interface Web. Comme le logiciel SDM

• On ouvre une connexion en mode texte avec le routeur et grâce à un langage de


commande, on configure le routeur. C'est cette solution que nous retiendrons ici.

B.1.3. Hyperterminal

Notre routeur comporte un port nommé console qui est une interface série et qui permet
d'envoyer des commandes en mode texte vers le routeur. Pour ouvrir une telle connexion, il
suffit de mettre un câble série entre le port série de notre PC et le port console de notre routeur
CISCO. Il faut ensuite utiliser un logiciel permettant de communiquer en mode texte via le
port série du PC. On peut utiliser par exemple logiciel Windows standard
nomméhyperterminal.

B.1.4. Le langage de commande CISCO

Nous allons étudier quelques notions de base sur le langage de commandes.


• Initialement, après avoir booté, le routeur est dans le mode normal. Il peut
essentiellement tester la configuration du routeur ou visualiser celle-ci. Il ne peut pas
la modifier.

• Pour passer dans le mode superviseur il faut taper la commande enable. Le routeur
demandera un mot de passe permettant d'identifier la personne. Pour revenir au mode
normal, il faut utiliser la commande disable.

• A partir du mode superviseur, il faut utiliser la commande configure terminal pour


passer dans le mode config. Ce mode permet de modifier la table de routage et la
configuration des interfaces du routeur. La commande exit permettra de passer du
mode config au mode superviseur.

A partir du mode config, il faut utiliser la commande interface pour passer dans le mode
config-if permettant de configurer une interface. La commande interface prend un paramètre :
le nom de l'interface considérée. Les cartes Ethernet de notre routeur seront appelées
respectivement fastethernet 0/0 et fastethernet 0/1. On écrira donc interface fastethernet
0/0 pour pouvoir configurer l'interface fastethernet 0/0.

• Si vous oubliez le nom d'une commande le "?" liste les commandes possibles dans le
mode où vous vous trouvez, plus encore vous pouvez taper le début d'une commande
puis "?" vous aurez toutes les possibilités de cette commande (exemple : interface ?)

B.1.5. Le mode normal

• la commande enable : Permet de passer en mode privilégié

• la commande ping : Permet de pinguer une autre interface

• la commande show ip interface : Permet de connaitre l'adresse ip d'une interface

• la commande show ip interface brief : l'état d'une interface série liés au protocole
RS232-C

• la commande show ip route : Permet de visualiser la table de routage

• la commande show interface status : Permet de voir l'état des ports du cisco.

B.1.6. Le mode Privilégié

• la commande configure terminal : Permet de passer en mode configuration (config)

• la commande disable..
B.1.7. Le mode config

• la commande ip routing

• la commande no ip routing

• la commande ip route

• la commande exit : Permet de revenir au mode précédent (soit le mode privilégié)

• la commande no ip route

• la commande interface : Permet de sélectionner une interface et passer en mode


config-if sur celle-ci (exemple : "interface fastethernet 0/0" ou "int f 0/0" pour aller en
config-if sur le port fastethernet 0/0)

B.1.8. Le mode config-if

• la commande ip address : Permet de mettre une adresse IP sur le port sélectionné

• la commande no shutdown : Permet d'activer le port sélectionné

• la commande shutdown : Permet de désactiver le port sélectionné

• la commande exit : Retour au mode config

B.2. Principe

• Aucune machine ni aucun routeur ne connaît le chemin complet de réseau

• Chaque machine et chaque routeur stockent les informations de routage dans une
table de routage : lorsqu'une machine veut envoyer un datagramme IP à une autre,
elle consulte sa table de routage.

• L'envoie du datagramme est direct, lorsque l’interface même de la machine


délivre directement le datagramme à la machine distante.

• L'envoie non direct, il doit passer par un routeur qui est directement
accessible.

• Chaque routeur ne connaît que le routeur suivant

Considérons l’exemple ci-dessous :


Chaque ordinateur a une adresse IP:

• PC A : 192.168.1.3 /24

• PC B : 192.168.2.3 /24

• PC C : 192.168.3.3 /24

Chaque routeur a deux interfaces de ETH 1 et ETH2 avec comme adresses IP :

• R1 : 192.168.1.1 ET 192.168.2.2

• R2 : 192.168.2.1 ET 192.168.3.2

Au début de démarrage du routeur R1, il connaît les adresses IP pour ses deux
interfaces. Voici la configuration initiale de table de routage pour le routeur R1.

Table de routage de R1
Réseau de Passerelle
Fr Masque de réseau Interface à utiliser Métrique
destination (Prochain routeur)

Eng Network Address Netmask Gateway Address Interface Metric


192.168.1.0 255.255.255.0 Direct (*) 192.168.1.1 0
192.168.2.0 255.255.255.0 Direct 192.168.2.2 0

Lorsque R1 veut envoyer (passer ou rediriger) un datagramme au réseau 192.168.1.0 ou


192.168.2.0, il va envoyer ce datagramme directement sur ses interfaces sans passer par
d'autre routeur, c'est pourquoi on indique Direct dans la colonne Passerelle de la table de
routage pour R1.

La machine A a aussi une table de routage. Si A veut envoyer un datagramme au réseau


192.168.1.0, il n'a pas besoin de passer par le routeur R1. Si A veut envoyer un datagramme
à la machine B qui n'est pas sur le même réseau, A va donc l'envoyer à un Routeur qui le
fera sortir de son réseau 192.168.1.0.

Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au réseau 192.168.2.0,
donc, il suffit de préciser dans la table de routage de la machine A que le prochain routeur
est R1, soit 192.168.1.1

Table de routage de A
Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique
1 192.168.1.0 255.255.255.0 192.168.1.3 192.168.1.3 0
2 192.168.2.0 255.255.255.0 192.168.1.1 192.168.1.3 0
3 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 0

• L'adresse de passerelle est la même que celle de l'interface, ça signifie que pour envoyer
un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre
directement ce datagramme au destinataire grâce à son interface 192.168.1.3. On
l'appelle comme la remise directe.

• L'adresse de passerelle est maintenant différente que celle de l'interface, ça signifie que
pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit
envoyer ce datagramme au routeur 192.168.1.1 grâce à son interface 192.168.1.3. On
l'appelle comme la remise indirecte.
• La troisième ligne de la table de routage signifie que pour toutes les autres adresses IP,
la machine A envoie son datagramme à l'adresse 192.168.1.1 grâce à son interface
192.168.1.3.

Maintenant, on va faire la modification sur la table de routage de R1 pour que A puisse


envoyer datagramme à la machine C.

Table de routage de R1 après la modification

Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique


192.168.1.0 255.255.255.0 Direct 192.168.1.1 0
192.168.2.0 255.255.255.0 Direct 192.168.2.2 0
192.168.3.0 255.255.255.0 192.168.2.1 192.168.2.2 1

On constate que la machine A peut maintenant envoyer son datagramme à la machine


C.

Le datagramme sort de l'interface 192.168.1.3 (de la machine A) à la passerelle par


défaut (R1) 192.168.1.1, puis de R1 à R2 comme indiqué dans la troisième ligne de la
table de routage.

Le datagramme va enfin atteindre le réseau 192.168.3.0 par la passerelle 192.168.2.1


(R2) en utilisant l'interface de sortie 192.168.2.2 (R1).

Ensuite, on va configurer la table de routage de R2 pour que la machine C puisse


envoyer les datagrammes aux réseaux 192.168.1.0 et 192.168.2.0.
Table de routage de R2

Réseau de destination Masque de réseau Passerelle Interface à utiliser Métrique


192.168.2.0 255.255.255.0 Direct 192.168.2.1 0
192.168.3.0 255.255.255.0 Direct 192.168.3.2 0
192.168.1.0 255.255.255.0 192.168.2.2 192.168.2.1 1

Le routeur R2 est installé au milieu de réseau 192.168.2.0 et 192.168.3.0, les


datagrammes envoyés par les machines de ces deux réseaux sont directement passés par
les deux interfaces de routeur. Pour atteindre le réseau 192.168.1.0, il suffit d'indiquer
que la passerelle est 192.168.2.2 (R1). L'interface utilisée pour faire sortir les
datagrammes de réseau 192.168.3.0 est celle de R2 192.168.2.1.

B.3.Types de routage

Tout le long du chemin, les divers équipements se servent de l’adresse IP de destination


pour orienter le paquet dans la bonne direction afin qu’il arrive à destination. Pour prendre
les bonnes décisions, les routeurs se servent de la table de routage. Cette table peut être
remplie automatiquement par les protocoles de routage, on parle du routage dynamique.
Dans le cas contraire, lorsque cette table est remplie manuellement par l’administrateur du
réseau, on parle du routage statique.

B.3.1. Le routage statique

Étant donné que les routes statiques doivent être configurées manuellement, toute
modification de la topologie réseau oblige l’administrateur à ajouter et supprimer des routes
statiques pour tenir compte des modifications. Dans un grand réseau, cette maintenance
manuelle des tables de routage peut générer une forte charge de travail administratif. Sur les
petits réseaux où peu de modifications sont possibles, les routes statiques ne requièrent que
très peu de maintenance. En raison des contraintes administratives, le routage statique
n’offre pas la même souplesse que le routage dynamique.

B.3.2. Le routage dynamique

Lorsque la taille du réseau devient importante, que le nombre de nœuds augmente


sensiblement, l’administrateur ne maîtrise plus la topologie physique de son réseau. De plus,
lorsqu’ un nouveau réseau est ajouté, il faut reconfigurer l'ensemble. Enfin, pour prévenir
tout dysfonctionnement (panne d'un routeur, ligne coupée, etc.), il faut effectuer une
surveillance permanente et reconfigurer chaque routeur le cas échéant. Si la route est
rétablie, il faut recommencer la manipulation. L'idée générale du routage dynamique est la
suivante : plutôt que de centraliser la configuration du routage dans les mains d'un individu
dont le temps de réaction est fatalement long et les risques d'erreurs importants, autant
mieux attribuer cette tâche aux routeurs. C’est ainsi que dans le routage dynamique, les
routeurs utilisent les protocoles de routage pour remplir et mettre à jour automatiquement la
table de routage.

B.4. Table de routage

Les routeurs emploient des protocoles de routage pour construire et gérer les tables de routage
contenant les informations d'acheminement. Le processus de sélection du chemin en est ainsi
facilité. Les protocoles de routage placent diverses informations d'acheminement dans les
tables de routage. Le contenu de ces informations varie selon le protocole de routage utilisé.
Les tables de routage contiennent les informations nécessaires à la transmission des paquets
de données sur les réseaux connectés. Les équipements de couche 3 interconnectent les
domaines de broadcast ou les réseaux LAN.

Les routeurs conservent les informations suivantes dans leurs tables de routage:

• Type de protocole: cette information identifie le type de protocole de routage qui a


créé chaque entrée.

• Associations du saut suivant: indique au routeur que la destination lui est


directement connectée, ou qu'elle peut être atteinte par le biais d'un autre routeur
appelé le «saut suivant» vers la destination finale. Dès réception d'un paquet, le
routeur vérifie l'adresse de destination et tente de trouver une correspondance dans sa
table de routage.

• Métrique de routage: les métriques utilisées varient selon les protocoles de routage et
permettent de déterminer les avantages d'une route sur une autre. Par exemple, le
protocole RIP se sert d'une seule métrique de routage pour déterminer le meilleur
chemin : le nombre de sauts. Le protocole IGRP crée une valeur de métrique
composite à partir des métriques de fiabilité, de délai, de charge et de bande passante.

• Interfaces de sortie: cette information désigne l'interface à partir de laquelle les


données doivent être envoyées pour atteindre leur destination finale.

Les routeurs s'envoient des messages afin de mettre à jour leurs tables de routage. Certains
protocoles de routage transmettent ces messages de manière périodique. D'autres ne les
envoient que lorsque des changements sont intervenus dans la topologie du réseau. Certains
transmettent l'intégralité de la table dans leurs messages de mise à jour alors que d'autres se
contentent d'envoyer les modifications. L'analyse des mises à jour de routage provenant de
routeurs directement connectés permet aux routeurs de créer et de gérer leur table de routage.

B.5. Les protocoles de routage et protocole routable

Un protocole de routage (routing protocol) est le système de communication utilisé entre les
routeurs. Le protocole de routage permet à un routeur de partager avec d’autres routeurs des
informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres
routeurs. Les informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de
routage, servent à construire et à mettre à jour une table de routage.

Exemples:

• Protocole d'informations de routage (RIP)

• Protocole IGRP (Interior Gateway Routing Protocol)

• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)

• Protocole OSPF (Open Shortest Path First)

• Protocole BGP (Border Gateway Protocol)

Les protocoles routables (Protocole routé ou en anglais Routed Protocol) sont des protocoles
d'adressages qui peuvent traverser les routeurs pour être envoyer vers d'autres routeurs,
d'autres réseaux. Les protocoles d'adressage tels que IP, IPX (InternetworkPacket
Exchange), DECnet et Appletalk peuvent traverser les routeurs, donc ils sont des protocoles
routable.

B.6. Classification des protocoles de routage

Un système autonome est un réseau ou un ensemble de réseaux placés sous un même


contrôle administratif, tel que le domaine vodacom.cd. Un tel système est constitué de
routeurs qui présentent une vue cohérente du routage vers l'extérieur. Il existe deux familles
de protocoles de routage : les protocoles IGP (Interior Gateway Protocol) et les protocoles
EGP (Exterior Gateway Protocol).  Comme illustrer sur la figure suivante :
Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit:

• Des protocoles RIP et RIPv2.

• Du protocole IGRP.

• Du protocole EIGRP.

• Du protocole OSPF.

• Du protocoleIS-IS (Intermediate System-to-Intermediate System).

Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole
BGP est un exemple de ce type de protocole.

Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de distance et en


protocoles à état de liens. La méthode de routage à vecteur de distance détermine la
direction (vecteur) et la distance vers n’importe quelle liaison de l’inter réseau. La distance
peut être représentée par le nombre de sauts vers cette liaison. Les routeurs faisant appel aux
algorithmes de vecteur de distance envoient périodiquement l'intégralité ou une partie des
entrées de leur table de routage aux routeurs adjacents, que des modifications aient été ou
non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour de routage, il vérifie tous
les chemins connus et modifie le cas échéant sa propre table de routage. Ce processus est
également appelé «routage par rumeur». La connaissance qu'a un routeur du réseau dépend
de la vue dont dispose le routeur adjacent sur la topologie du réseau.

Les exemples suivants sont des exemples de protocoles à vecteur de distance:


• Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le
plus utilisé sur Internet. Son unique métrique de routage est basée sur le
nombre de sauts.

• Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé


par Cisco afin de résoudre les problèmes associés au routage dans des
réseaux hétérogènes étendus.

• Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un


grand nombre des caractéristiques d'un protocole de routage à état de liens. Il
est, de ce fait, également appelé «protocole hybride symétrique», bien qu'il
soit véritablement à classer dans les protocoles de routage à vecteur de
distance avancés.

Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de
routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres
changements sur le réseau en envoyant des mises à jour déclenchées uniquement après
qu'une modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour
périodiques, connues sous le nom d'actualisations à état de liens, à des intervalles moins
fréquents, par exemple toutes les 30 minutes.

Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à
jour de routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette
mise à jour LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend
une copie, met à jour sa base de données à état de liens et transmet la mise à jour LSA aux
autres unités voisines. Cette diffusion de mises à jour LSA est nécessaire afin que tous les
équipements de routage puissent créer des bases de données transcrivant de manière précise
la topologie du réseau et mettre à jour leur table de routage.

Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer
des entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles
OSPF (Open ShortestPath First) et IS-IS (Intermediate System-to-Intermediate System) sont
des exemples des protocoles à état de liens.

Chap V : LES RESEAUX SANS FILS ET RESEAUX DES MOBILES

V.1 Les réseaux sans fils

Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce
aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans
un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies.

En contre partie se pose le problème de la réglementation relative aux transmissions


radioélectriques. En effet, les transmissions radioélectriques servent pour un grand nombre
d'applications (militaires, scientifiques, amateurs, ...), mais sont sensibles aux interférences,
c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir
les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque
catégorie d'utilisation.
De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en
clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions
nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux
sans fil.

V1.1 Les catégories de réseaux sans fil  :

On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre


géographique offrant une connectivité (appelé zone de couverture) :

V1.1.1 Réseaux personnels sans fil (WPAN)

Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :

• La principale technologie WPAN est la technologie Bluetooth , lancée par Ericsson en


1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de
mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très
peu gourmande en énergie, ce qui la rend particulièrement adaptée à une utilisation au sein
de petits périphériques. Tel est son logo :

Schémas de connexion :

Plusieurs schémas de connexion ont été définis par les normalisateurs. Le premier d’entre eux
correspond à un réseau unique, appelé piconet, qui peut prendre en charge jusqu’à huit
terminaux, avec un maître et huit esclaves. Le terminal maître gère les communications avec
les différents esclaves. La communication entre deux terminaux esclaves transite
obligatoirement par le terminal maître. Dans un même piconet, tous les terminaux utilisentla
même séquence de saut de fréquence. Un autre schéma de communication consiste à
interconnecter des piconets pour former un scatternet, d’après le mot anglais scatter,
dispersion. Comme les communications se font toujours sous la forme maître-esclave, le
maître d’un piconet peut devenir l’esclave du maître d’un autre piconet. De son côté, un
esclave peut être l’esclave de plusieurs maîtres. Un esclave peut se détacher provisoirement
d’un maître pour se raccrocher à un autre piconet puis revenir vers le premier maître, une fois
sa communication terminéeavec le second.

La figure suivante  illustre des connexions de terminaux Bluetooth dans lesquelles un maître
d’un piconet est esclave du maître d’un autre piconet et un esclave est esclave de deux
maîtres. Globalement, trois piconets sont interconnectés par un maître pour former un
scatternet.
• HomeRF (pour Home Radio Frequency), lancée en 1998 par le HomeRF Working Group
(formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et
Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100
mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été
abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais
sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein
d'un même composant un microprocesseur et un adaptateur Wi-Fi). Tel est son logo :

• La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des
liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la
rend particulièrement adaptée pour être directement intégrée dans de petits appareils
électroniques (appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant
sur la bande de fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits
pouvant atteindre 250 Kb/s avec une portée maximale de 100 mètres environ.

• Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques mètres
avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association irDA (infrared data
association) formée en 1995 regroupe plus de 150 membres.
V1.1.2 Réseaux locaux sans fil (WLAN)

• Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ
une centaine de mètres. Il permet de relier entre-deux les terminaux présents dans la zone
de couverture. Il existe plusieurs technologies concurrentes :

Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de
mètres.

Comme illustré à la figure ci-dessous, la norme 802.11 offre deux modes de fonctionnement,
le mode infrastructure et le mode ad-hoc. Le mode infrastructure est défini pour fournir aux
différentes stations des services spécifiques, sur une zone de couverture déterminée par la
taille du réseau.

• Mode ad-hoc

• Mode Infrastructure
Les réseaux d’infrastructure sont établis en utilisant des points d’accès, qui jouent le rôle de
station de base pour un BSS.

Lorsque le réseau est composé de plusieurs BSS, chacun d’eux est relié à un système de
distribution, ou DS (Distribution System), par l’intermédiaire de leur point d’accès (AP)
respectif. Un système de distribution correspond en règle générale à un réseau Ethernet filaire.
Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extented
Service Set), qui n’est pas très différent d’un sous-système radio de réseau de mobiles.

Dans les réseaux sans fil, les handovers interviennent lorsqu’un terminal souhaite se
déplacer d’une cellule à une autre sans interrompre sa communication. Ils se font à peu près
de la même manière que dans la téléphonie mobile, à quelques nuances près. Dans les réseaux
sans fil, le handover s’effectue entre deux transmissions de données et non pas au milieu d’un
dialogue. Les déconnexions temporaires ne perturbent pas la conversation dans la téléphonie
mobile, tandis que, dans les réseaux sans fil, elles peuvent entraîner une perte de performance
du réseau.

• hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (EuropeanTelecommunications Standards Institute). HiperLAN 2 permet
d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans
la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

V1.1.3 Réseaux métropolitains sans fil (WMAN)

Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme
IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4
à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.

La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir
des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.

• Le WiMAX est l'abréviation pour WorldwideInteroperability for Microwave Access. Il


s'agit d'un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion
en 2002 et ratifié par l'IEEE (Institute of Electrical and ElectronicsEngineer) sous le nom
IEEE-802.16. Plus exactement, WiMAX est le label commercial délivré par le WiMAX
Forum aux équipements conformes à la norme IEEE 802.16, afin de garantir un haut
niveau d'interopérabilité entre ces différents équipements. Les équipements certifiés par le
WiMAX Forum peuvent ainsi arborer le logo suivant :
L'objectif du WiMAX est de fournir une connexion internet à haut débit sur une zone de
couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le WiMAX permet
d'obtenir des débits montants et descendants de 70 Mbit/s avec une portée de 50 kilomètres.
Le standard WiMAX possède l'avantage de permettre une connexion sans fil entre une station
de base (en anglais Base Transceiver Station, notée BTS) et des milliers d'abonnés sans
nécessiter de ligne visuelle directe (en anglais Line Of Sight, parfois abrégés LOS) ou NLOS
pour Non Line Of Sight). Dans la réalité le WiMAX ne permet de franchir que de petits
obstacles tels que des arbres ou une maison mais ne peut en aucun cas traverser les collines ou
les immeubles. Le débit réel lors de la présence d'obstacles ne pourra ainsi excéder 20 Mbit/s.

Principe de fonctionnement du WiMAX

Le cœur de la technologie WiMAX est la station de base, c'est-à-dire l'antenne centrale


chargée de communiquer avec les antennes d'abonnés (subscribersantennas). On parle ainsi
de liaison point-multipoints pour désigner le mode de communication du WiMAX.

Applications du WiMAX

Un des usages possibles du WiMAX consiste à couvrir la zone dite du « dernier kilomètre »
(en anglais « last mile »), encore appelée boucle locale radio, c'est-à-dire fournir un accès à
internet haut débit aux zones non couvertes par les technologies filaires classiques.

V1.1.4 Réseaux étendus sans fil (WWAN)

Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes :

• GSM (Global System for Mobile Communication ou en français Groupe Spécial


Mobile)

• GPRS (General Packet Radio Service)

• UMTS(Universal Mobile Telecommunication System)


Les cinq générations de réseaux de mobiles

Les communications entre utilisateurs mobiles se développent rapidement et représentent un


énorme marché pour cette première décennie du XXIe siècle. Parmi les utilisateurs mobiles, il
convient de distinguer ceux qui ont une forte mobilité et qui changent de zone géographique
et ceux qui utilisent des accès sans fil et qui restent immobiles ou se déplacent si peu qu’ils
restent connectés à la même entrée du réseau. Trois générations de réseaux de mobiles se sont
succédé, qui se distinguent par la nature de la communication transportée :

• communication analogique ;

• communication numérique sous forme circuit, avec deux options : mobilité


importante et mobilité réduite ;

• applications multimédias sous forme paquet.

Ces trois générations de réseaux de mobiles sont complétées par deux nouvelles, qui tiennent
compte de l’augmentation du débit pour atteindre plus de 10 Mbit/s.

• pour la quatrième génération, avec la possibilité de se connecter à plusieurs réseaux


simultanément, et enfin les très hauts débits, de l’ordre de 1 Gbit/s,

• pour la cinquième génération. Nous présentons en détail dans cette section les trois
premières générations et abordons les deux dernières en fin de chapitre. Les réseaux
de mobiles les plus répandus actuellement appartiennent à la deuxième et à la
troisième génération.

Les services fournis par la première génération de réseaux de mobiles, sans fil et cellulaires,
sont quasi inexistants en dehors du téléphone. Cette génération repose sur une communication
analogique. Son succès est resté très faible en raison du coût des équipements, qui n’ont pas
connu de miniaturisation. La deuxième génération est passée au circuit numérique.

La normalisation d’un faible nombre d’interfaces air a permis le développement de


composants en grande série et l’arrivée du téléphone mobile dans le grand public.

Le tableau suivant récapitule les différentes générations de réseaux de mobiles.


V.2 Les réseaux des mobiles

V.2.1 Le GSM

Introduction au standard GSM

Le réseau GSM (Global System for Mobile communications) constitue au début du 21ème
siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de
téléphonie dit « de seconde génération » (2G) car, contrairement à la première génération de
téléphones portables, les communications fonctionnent selon un mode entièrement numérique.

Baptisé « Groupe Spécial Mobile » à l'origine de sa normalisation en 1982, il est devenu une
norme internationale nommée « Global System for Mobile communications » en 1991.

En Europe, le standard GSM utilise les bandes de fréquences 900 MHz et 1800 MHz. Aux
Etats-Unis par contre, la bande de fréquence utilisée est la bande 1900 MHz. Ainsi, on
qualifie de tri-bande (parfois noté tribande), les téléphones portables pouvant fonctionner en
Europe et aux Etats-Unis et de bi-bande ceux fonctionnant uniquement en Europe.

La norme GSM autorise un débit maximal de 9,6 kbps, ce qui permet de transmettre la voix
ainsi que des données numériques de faible volume, par exemple des messages textes (SMS,
pour Short Message Service) ou des messages multimédias (MMS, pour Multimedia Message
Service).

Liaison des réseaux de mobile

Les équipements terminaux qui utilisent la voie hertzienne pour communiquer et qui peuvent
se déplacer forment des réseaux de mobiles. Les réseaux de mobiles font partie de la famille
des réseaux cellulaires. Une cellule est une zone géographique dont tous les points peuvent
être atteints à partir d’une même antenne. Lorsqu’un utilisateur d’un réseau cellulaire se
déplace et change de cellule, lecheminement de l’information doit être modifié pour tenir
compte de ce déplacement. Cette modification s’appelle un changement intercellulaire, ou
handover, ou encore handoff. La gestion des handovers est souvent délicate puisqu’il faut
trouver une nouvelle route sans interrompre la communication.

La gestion de la mobilité est un autre problème complexe, qui demande généralement deux
bases de données, un HLR (Home Location Register), qui tient à jour les données de
l’abonné, et un VLR (Visitor Location Register), qui gère le client dans la cellule où il se
trouve.Chaque cellule dispose d’une station de base, ou BTS (Base Transceiver Station), qui
assure la couverture radio. Une station de base comporte plusieurs porteuses, qui desservent
les canaux de trafic des utilisateurs, un canal de diffusion, un canal de contrôle commun et des
canaux de signalisation. L’interface intermédiaire est l’interface air. Chaque station de base
est reliée à un contrôleur de station de base, ou BSC (Base Station Controller).

Le BSC et l’ensemble des BTS qui lui sont raccordés constituent un sous-systèmeradio, ou
BSS (Base Station Subsystem). Les BSC sont tous raccordés à descommutateurs du service
mobile, appelés MSC (Mobile services Switchingenter). L’interface entre le sous-système
radio et le commutateur de service mobile est appelée interface A

Notion de réseau cellulaire

Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'est-à-dire des zones
circulaires se chevauchant afin de couvrir une zone géographique.
Les réseaux cellulaires reposent sur l'utilisation d'un émetteur-récepteur central au niveau de
chaque cellule, appelée « station de base » (en anglais Base Transceiver Station, notée BTS).

Plus le rayon d'une cellule est petit, plus la bande passante disponible est élevée. Ainsi, dans
les zones urbaines fortement peuplées, des cellules d'une taille pouvant avoisiner quelques
centaines mètres seront présentes, tandis que de vastes cellules d'une trentaine de kilomètres
permettront de couvrir les zones rurales.

Dans un réseau cellulaire, chaque cellule est entourée de 6 cellules voisines (c'est la raison
pour laquelle on représente généralement une cellule par un hexagone). Afin d'éviter les
interférences, des cellules adjacentes ne peuvent utiliser la même fréquence. En pratique, deux
cellules possédant la même gamme de fréquences doivent être éloignées d'une distance
représentant deux à trois fois le diamètre de la cellule.

Architecture du réseau GSM

Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile. Une station
mobile est composée d'une carte SIM (SubscriberIdentity Module), permettant d'identifier
l'usager de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de l'usager (la plupart
du temps un téléphone portable).

Les terminaux (appareils) sont identifiés par un numéro d'identification unique de 15 chiffres
appelé IMEI (International Mobile Equipment Identity). Chaque carte SIM possède
également un numéro d'identification unique (et secret) appelé IMSI (International Mobile
SubscriberIdentity). Ce code peut être protégé à l'aide d'une clé de 4 chiffres appelés code
PIN.

La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé
lors de la communication avec une station de base. La communication entre une station
mobile et la station de base se fait par l'intermédiaire d'un lien radio, généralement appelé
interface air (ou plus rarement interface Um).
L'ensemble des stations de base d'un réseau cellulaire est relié à un contrôleur de stations (en
anglais Base Station Controller, noté BSC), chargé de gérer la répartition des ressources.
L'ensemble constitué par le contrôleur de station et les stations de base connectées constituent
le sous-système radio (en anglais BSS pour Base Station Subsystem).

Enfin, les contrôleurs de stations sont eux-mêmes reliés physiquement au centre de


commutation du service mobile (en anglais MSC pour Mobile Switching Center), géré par
l'opérateur téléphonique, qui les relie au réseau téléphonique public et à internet. Le MSC
appartient à un ensemble appelé sous-système réseau (en anglais NSS pour Network Station
Subsystem), chargé de gérer les identités des utilisateurs, leur localisation et l'établissement de
la communication avec les autres abonnés.

Le MSC est généralement relié à des bases de données assurant des fonctions
complémentaires :

• Le registre des abonnés locaux (noté HLR pour Home Location Register): il s'agit
d'une base de données contenant des informations (position géographique,
informations administratives, etc.) sur les abonnés inscrits dans la zone du
commutateur (MSC).

• Le Registre des abonnés visiteurs (noté VLR pour Visitor Location Register): il
s'agit d'une base de données contenant des informations sur les autres utilisateurs que
les abonnés locaux. Le VLR rappatrie les données sur un nouvel utilisateur à partir du
HLR correspondant à sa zone d'abonnement. Les données sont conservées pendant
tout le temps de sa présence dans la zone et sont supprimées lorsqu'il la quitte ou après
une longue période d'inactivité (terminal éteint).

• Le registre des terminaux (noté EIR pour Equipement IdentityRegister) : il s'agit


d'une base de données répertoriant les terminaux mobiles.

• Le Centre d'authentification (noté AUC pour Autentication Center) : il s'agit d'un


élément chargé de vérifier l'identité des utilsateurs.

Le réseau cellulaire ainsi formé est prévu pour supporter la mobilité grâce à la gestion du
handover, c'est-à-dire le passage d'une cellule à une autre.

Enfin, les réseaux GSM supportent également la notion d'itinérance (en anglais roaming),
c'est-à-dire le passage du réseau d'un opérateur à un autre.

Carte SIM

Une carte SIM contient les informations suivantes :

• Numéro de téléphone de l'abonné (MSISDN)

• Numéro d'abonné international (IMSI, international mobile subscriberidentity)

• Etat de la carte SIM

• Code de service (opérateur)

• Clé d'authentification

• Code PIN (Personal Identification Code)

• Code PUK (PersonalUnlock Code)

V.2.2 Le GPRS

Introduction au standard GPRS

Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM, ce
qui lui vaut parfois l'appellation GSM++ (ou GMS 2+). Etant donné qu'il s'agit d'une norme
de téléphonie de seconde génération permettant de faire la transition vers la troisième
génération (3G), on parle généralement de 2.5G pour classifier le standard GPRS.

Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser le transfert de


données par paquets, avec des débits théoriques maximums de l'ordre de 171,2 kbit/s (en
pratique jusqu'à 114 kbit/s). Grâce au mode de transfert par paquets, les transmissions de
données n'utilisent le réseau que lorsque c'est nécessaire. Le standard GPRS permet donc de
facturer l'utilisateur au volume échangé plutôt qu'à la durée de connexion, ce qui signifie
notamment qu'il peut rester connecté sans surcoût.

Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de la voix, et
propose d'accéder à des réseaux de données (notamment internet) utilisant le protocole IP ou
le protocole X.25.

Le GPRS permet de nouveaux usages que ne permettait pas la norme GSM, généralement
catégorisés par les classes de services suivants :

• Services point à point (PTP), c'est-à-dire la capacité à se connecter en mode client-


serveur à une machine d'un réseau IP,

• Services point à multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un paquet à un


groupe de destinataires (Multicast).

• Services de messages courts (SMS),

Architecture du réseau GPRS

L'intégration du GPRS dans une architecture GSM nécessite l'ajonction de nouveaux noeuds
réseau appelés GSN(GPRS support nodes) situés sur un réseau fédérateur (backbone) :

• le SGSN (Serving GPRS Support Node, soit en français Noeud de support GPRS de
service), routeur permettant de gérer les coordonnées des terminaux de la zone et de
réaliser l'interface de transit des paquets avec la passerelle GGSN.

• le GGSN (Gateway GPRS Support Node, soit en français Noeud de support GPRS
passerelle), passerelle s'interfaçant avec les autres réseaux de données (internet). Le
GGSN est notamment chargé de fournir une adresse IP aux terminaux mobiles
pendant toute la durée de la connexion.

Qualité de service

Le GPRS intègre la notion de Qualité de Service (noté QoS pour Quality of Service), c'est-à-
dire la capacité à adapter le service aux besoins d'une application. Les critères de qualité de
service sont les suivants :

• priorité

• fiabilité (en anglais reliability). GRPS définit 3 classes de fiabilité

• délai (en anglais delay)


• débit (en anglais throughput)

V.2.3 Le EDGE

Introduction au standard EDGE

Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une évolution de la norme
GSM, modifiant le type de modulation. Tout comme la norme GPRS, le standard EDGE est
utilisé comme transition vers la troisième génération de téléphonie mobile (3G). On parle
ainsi de 2.75G pour désigner le standard EDGE.

EDGE utilise une modulation différente de la modulation utilisée par GSM (EDGE utilise la
modulation 8-PSK), ce qui implique une modification des stations de base et des terminaux
mobiles.

L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une couverture
plus réduite. Dans la théorie EDGE permet d'atteindre des débits allant jusqu’à 384 kbit/s
pour les stations fixes (piétons et véhicules lents) et jusqu’à 144 kbit/s pour les stations
mobiles (véhicules rapides).

Chap.VI. CONCEPTION ET ETUDE D’INTERCONECTION DES


RESEAUXLOCAUX

A. CONCEPTION DERESEAUX LOCAUX

Le but de cette partie du sixièmechapitre est d’aider les qualités nécessaires pour
concevoir des résaux locaux d’entreprise. Ce chapitre fournit une façon de rassembler les
exigences des clients. Concilier les besoins aux équipements et aux protocoles convenables.
Les bons réseaux ne sont pas conçu par accident. Ils sont le résultat du travail dur par des
concepteurs de réseau et des techniciens, qui identifient des conditions de réseau et
choisissent les meilleures solutions pour satisfaire les besoins des demandeurs.Une fois
examinées soigneusement, les conditions réquises pour une bonne conception d’un réseau se
traduisent en quatrebuts fondamentaux de conception du dit réseau :

• La Manageabilité( la facilité d’administration ou de gestion du réseau)

• La Sécurité
• La Disponibilité

• La Scalabilité(la capacité d’un réseau à pouvoir s’étendre)

• Phase préparatoire (Avant-projet)

Cette phase est une étude préalable, on étudie donc l’opportunité ; la faisabilité ; le
planning.

• Faisabilité
Le concepteur de réseau travaille étroitement avec le client pour documenter les besoins
du projet afin de connaitre les impératifs techniques. Aux besoins du clients doit aussi y
être associes les quatres buts fondamentaux (Manageabilité, Sécurité, Disponibilité et
Scalabilité). Le besoin de clients et la vue de techniciens amène à faire une étude de
faisabilité ou de praticabilité. A partir de cette phase le concepeteur-réseau et son équipe
peut penser déjà à l’aspect technique du projet, savoir la technologie à uliser, la toplogie ,
les plateformes logiciel à utiliser, les matériels de connexion, les supports de transmission,
…Ce phase se termine par une maquette. Il y a plusieurs logiciels qui peuvent aider dans
la la contruction de maquette : Edraw, Ms Vision pour ne citer que ceux-la.

• Opportunité
L’évaluation de l’opportunité consiste en l’évaluation économique du projet en termes
de coûts et avantages. C’est ici qu’il convient de faire un cahier de charge de besoins tel. Il
faut bien effectuer cette évaluation car le monde des affaires est à la recherche de
l’optimisation en réduisant les lus possibles les dépendes. Un équipement inadéquat peut
conduire à une mauvaise qualification du chef d’œuvre. Par exemple à la place d’un petit
routeur (Dlink par exemple) vous commander un routeur de type Cisco est une dépenses qui
peut remettre en question les compétences techniques du concepteur-réseau. La connaissance
du coût est connue à partir d’un devis. Ce devis doit tenir compte de l’existant. Le concepteur
détermine si certains équipements, l'infrastructure, et les protocoles existants peuvent être
réutilisés, et quels nouveaux équipements et protocoles sont nécessaires pour remplir la
conception.

• Planning
La conception d’un réseau est vue, nous le rappelons une fois de plus, comme un
projet à réaliser. Et tout projet est mesuré sous trois aspects : la technologie, les coûts et
l’échéance. Un projet est jugé sur base de ces aspects : plus un projet est écourté en échéance,
plus on parle de sa faisabilité. Une autre tâche que le concepteur de réseau à est celle de
garantir au demandeur une durée aproximative de la réalisation ou de l’implémentation du
réseau. Ce temps doit avoir une marge de sécurité toute en étudiante des taches critiques. Des
diagrammes comme celui de Gantt peuvent être monté pour schématiser cette planification.

• Phase de réalisation 
Dans la phase d’implémentation de réseau il y beaucoup de règle à respecter, cependant nous
n’allons toutes les évoquer, du moins en donner les principales :

• S’assure que la matériel choisi sont compatible aux logiciel et respecte au moins la
configuration minimales requise, mais il est bon pour les serveurs d’aller au-delà du
minimum requis pour donner ce qu’on appelle la configuration conseillée.

Ms Windows 2003 serveur standard Edition par exemple peut déjà tourner sur une
machine de 133 Mhz de vitesse CPU et 128 Mo de RAM et 2Go de HDD. Mais pour
question de robustesse il faut aller au-delà comme 550 Mhz de vitesse CPU et 256 Mo
de RAM.

Ms Windows 2008 serveur peut déjà tourner sur 1 GHz (processeur x86) ou 1,4
GHz(processeur x64), 512 Mo de RAM, Minimum : 10 Go. Mais la configuration
recommandée ou conseillée est 2 GHz ou plus rapide, 2 Go de RAM ou plus, 40 Go ou plus.

• Respecter la longueur de segment de câble, dans le cadre de la paire torsadée, il faut respecter
100m à repartir comme suit : faites 90 m entre le panneau de brassage et les prises murales,
5m entre l’ordinateur et le panneau la prise murale. Et les 5 mètres restant entre le panneau de
brassage et le Switch.
• Pour arriver à identifier facilement les segments de câbles, il faudra les étiqueter.

• Protéger les câbles à l’aide de goulottes

• Séparer les câbles électriques des câbles transportant les donnes.

Lors de l’implémentation d’un réseau d’entreprise une de phase difficile est la configuration
des différents services sur les serveurs. Pour faire assoir la matière dans ce cours nous traiter
de la configuration de quelques services sous la plateforme Windows. Mais avant cela, il sied
d’évoquer quelques concepts

• Concepts de domaine et de groupe de travail

Dans un réseau Microsoft Windows, vous pouvez utiliser deux types d'architectures. Ces
modes de fonctionnement ne sont pas exclusifs l'un de l'autre et sont essentiellement liés au
nombre de postes qui composent votre réseau.Les réseaux n’ayant pas recours au serveur sont
dit de la configuration poste à poste ou de la architecture groupe de travail, tant disque ceux
qui ont recours au serveur sont de type sont de l’architecture de domaine.

1.1Groupes de travail

Ce premier type d'architecture, appelé également réseau poste à poste ou d'égal à égal
(Peer to peer), est généralement utilisé pour les réseaux de petite taille, inférieurs à 10 postes,
tels qu'une petite entreprise ou un réseau domestique. Dans ce mode les postes accèdent et
partagent leurs ressources sans disposer d'un serveur en particulier. L'avantage de ce mode est
sa facilité de mise en œuvre mais son principal inconvénient réside dans le fait que chaque
ordinateur doit gérer les ressources qu'il partage ainsi que les comptes d'utilisateur. Aucune
sécurité n'est requise pour joindre un groupe de travail ou en créer un. Un groupe de travail est
valide dès lors qu'un ordinateur est déclaré dans ce groupe. (cf. "Nom de l'ordinateur" dans les
propriétés du Poste de travail).

Les groupes de travail utilisent la résolution de nom NetBIOS pour communiquer et le nom
par défaut est WORKGROUP.
1.2 Domaine

Un domaine est destiné aux réseaux de plus grande envergure et présente l'avantage de
centraliser la gestion des utilisateurs et ordinateurs qui composent le réseau. Il existe par la
présence d'un ou plusieurs contrôleurs de domaine chargés d'héberger et de maintenir la
base des comptes.» Sur Windows NT4, la promotion d'un contrôleur de domaine se décide au
moment de l'installation du système et ne peut plus être modifiée en standard.

Pour arriver à référencer les ressources dans un réseau de domaine, le domaine est
pourvu d’une sorte de base de données que l’on nomme annuaire. Dans le jargon Microsoft,
on parle d’Active Directory pour désigner cet annuaire est présent tout contrôleur de domaine
Windows 2003/2008 et peut contenir toutes sortes d'objets, (utilisateurs, ordinateurs, groupes,
imprimantes...) au sein d'une structure arborescente. Bien qu'il assure la compatibilité avec les
domaines et clients NetBIOS, ce type de domaine utilise par défaut la résolution de nom DNS
(Domain Name Service).

Les domaines Active Directory bénéficient de conteneurs hiérarchiques appelés Unités


Organisationnelles. Dans le principe, ces objets peuvent être assimilés aux dossiers d'un
système de fichiers, qui peuvent contenir des fichiers ou d'autres dossiers. Dans cette
analogie, les fichiers représentent des objets (leafobjects) tels que des utilisateurs, ordinateurs,
groupe, imprimantes, les sous dossiers correspondent à un sous niveau de hiérarchie, et ainsi
de suite. Cette structure à plusieurs niveaux permet d'organiser les différents objets selon vos
propres critères : géographique, organisationnel, fonctionnel...
Toutefois, les Unités Organisationnelles d'Active Directory sont utilisées pour regrouper des
utilisateurs et des ordinateurs ayant les mêmes besoins ou contraintes, ceci afin de leur
délivrer des configurations et applicationscommunes via les stratégies de groupe.» Quelle que
soit la position hiérarchique d'un objet Utilisateur dans la structure Active Directory,
l'ouverture de session de l'utilisateur reste la même.

Quel que soit son type, le domaine constitue une entité de sécurité et il est nécessaire de
disposer d'un compte d'utilisateur (tel qu'un administrateur de domaine) pour joindre un
domaine (voir également Délégation decontrôle). La jonction au domaine crée un compte
d'ordinateur unique dans la base des comptes sur les contrôleurs de domaine.»

Une communication interdomaine nécessite la mise en œuvre de relations


d'approbation. Au sein d'une forêt (architecture multidomaine d’Active Directory), les
relations d'approbation sont implicites.

• Les différentes éditions de Windows Server 2008

Comme à l’accoutumée, Microsoft Windows Server 2008 est disponible sous différentes
éditions. Il n’existe pas moinsde 9 versions différentes de ce système d’exploitation.

• Windows Server 2008 Edition Standard (x86 et x64) avec ou sans HyperV
• Windows Server 2008 Edition Enterprise (x86 et x64) avec ou sans HyperV
• Windows Server 2008 Edition Datacenter (x86 et x64) avec ou sans HyperV
• Windows HPC Server 2008
• Windows Web Server 2008 (x86 et x64)
• Windows Storage Server 2008 (x86 et x64)
• Windows Small Business Server 2008 (x64) pour les PE
• Windows Essential Business Server 2008 (x64) pour les PME
• Windows Server 2008 pour Systèmes Itaniumbased

Elles sont toutes disponibles en version X86 (32 bits et 64 bits) sauf la version Itanium.

Il faudra cependant noter également que la version R2 de Windows Server 2008 ne peut être
installée que sur une version 64 bits.

1.4 Forêt

La forêt représente un ensemble de domaines liés entre eux par des relations d'approbations
bidirectionnelles ettransitives. Elle est caractérisée par la présence d'un domaine dit Racine
équivalent au premier domaine installédans la forêt. Il s'agit d'un point de référence pour tous
les autres domaines de la forêt. La figure ci-après montre un exemple d'architecture Active
directory :

1.5 Les arborescences


Les arborescences de domaine dépendent de leur nom. Lorsqu'un domaine ne partage pas le
même espace de nom qu'un domaine parent, il est considéré comme une nouvelle
arborescence ;sinon, il s'agit d'un domaineenfant.

Dans l'exemple de la figure précédente, le premier domaine installé, eni.fr, est le domaine
racine de la forêt. Les domaines consulting.eni.fr et service.eni.fr partagent un même espace
de nom eni.fr et sont donc qualifiés de domaines enfants du domaine eni.fr (parent et racine).
Ces trois domaines constituent une arborescence. En revanche, le domaine editions.eni.com
ne partage pas le même espace de nom (eni.com), il s'agit donc d'une nouvelle arborescence
dans la même forêt. Quelle que soit leur position, les quatre domaines peuvent communiquer
naturellement grâce aux relations d'approbations implicites d'une forêt.

1.6 Les sites

Les concepts évoqués précédemment décrivent la structure logique d'Active Directory.


Hébergé par unensemble de contrôleurs de domaine, chacun d'entre eux échange et réplique
les modifications dans leur base dedonnées respective (%windir%\NTDS\NTDS.DIT).

Afin de contrôler ce trafic, en particulier lorsque le réseau met en œuvre des liaisons lentes,
Active Directory utilise une structure physique. Cette fonctionnalité permet de maîtriser les
échanges entre les contrôleurs de domaine, selon leur implantation physique, et introduit la
notion de site. On peut donc distinguer la réplication intrasite (toujours présente) pour
qualifier les échanges entre les contrôleurs de domaine d'un même site. Laréplication
intersite(si plusieurs sites) est contrôlée par les liens de sites. Les liaisons de sites servent à
définir le coût du lien (valeur arbitraire), une fréquence de réplication et éventuellement des
créneaux horaires ;cecipour chacune des connexions possibles avec un site. Les sites
s'appuient sur le plan d'adressage TCP/IP et sont composés d'un ou plusieurs sous réseaux

IP. Un site contient toujours un contrôleur de domaine au minimum, quel que soit le nombre
de sous réseaux qui composent le site.

[site] = [sous-réseau 1] + [sous-réseau 2] + [sous-réseau n]

L'appartenance d'une machine à un site est déterminée par son adresse IP. En revanche, les
contrôleurs de domaine doivent être positionnés (déplacés manuellement) en fonction des
modifications d'adressage TCP/IP.
Une architecture Active Directory contient toujours au moins un site
(Premier_site_par_défaut) indépendamment du nombre de domaines. Ainsi on peut combiner
librement :

- plusieurs domaines sur un ou plusieurs site(s) ;

- un seul domaine sur un ou plusieurs site(s).

La figure ci-après montre un exemple d'architecture composée de trois sites utilisant deux
liaisons étendues (la notion de domaine n'est pas représentée dans ce schéma).

B. ETUDE D’INTERCONECTION DES


VI.1. Le VPN

Nous pouvons retenir dire qu'Internet est devenu un véritable outil de communication.
Internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés
ont plusieurs années d'existence et certains n'ont pas été créés dans une optique où le réseau
prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où
transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu
évolué.

La technologie des VPN (Virtual Private Network) consiste à mettre en œuvre les
techniques de chiffrement nécessaire à la sécurisation des communications pour
l’authentification et la confidentialité des données.

Le vpn peut servir pour :

• le télétravail  :
Il existe des entreprises sans locaux, ou les employés travaillent chez eux ou bien dont les
travailleurs sont plus itinérants. Quand ce type de travail est possible, pourquoi dépenser plus
pour des locaux, des problèmes de transport, etc.? Le VPN apporte la possibilité pour tous ses
employés de travailler sur un même réseau privé virtuel. Il doit alors évidement disposer d'une
connexion internet qui lui permet de travailler à distance, et d'utiliser les différents services du
réseau, et même exploiter des outils de travail collaboratif.

• la connexion de sites distants :


Pour une entreprise possédant plusieurs sites ou filiales, il est parfois avantageux de les
relier. Une première solution serait d'utiliser une ligne spécialise ou louée. Mais cette
solution a un coût, et le VPN est un palliatif dans ce type de problématique où il y a besoin
d’interconnexion, en même temps recherche de minimisation des coûts. C’est dans le cas
de ce mémoire qui étudie la manière d’interconnecter les sites de tous les parquets de
grande instance et cours d’appel de la République Démocratique du Congo.

VI.2. Le CPL

Les réseaux CPL (courant porteur en ligne) forment une catégorie de réseaux situés entreles
réseaux Ethernet sur câble métallique et les réseaux Ethernet hertziens.
Les réseaux CPL, ou PLC (Power Line Communication), utilisent les réseaux électriques
courant forts pour transporter des courants faibles. L’utilisation des câbles électriquesn’est pas
nouvelle, mais des progrès décisifs ont été réalisés entre 2000 et 2005, permettant d’atteindre
des débits comparables à ceux des autres réseaux Ethernet.

Un réseau CPL consiste donc en l’implémentation d’un réseau Ethernet sur un


câbleélectrique. La difficulté majeure d’une telle implémentation provient des bruits
électromagnétiquesdes machines qui s’allument et s’éteignent sur le réseau. Ces bruits
sonttellement forts à certains instants qu’il n’est pas possible d’écouter les signaux
courantfaibles pendant que l’on émet. C’est la raison pour laquelle, la technique d’accès est
detype CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), comme dansWi-
Fi.La qualité de la communication est extrêmement fluctuante en fonction de la distance etdes
bruits électromagnétiques, si bien que chaque bipoint doit calculer sa vitesse
decommunication. En d’autres termes, chaque fois qu’une communication s’établit, lavitesse
de transmission doit être adaptée. On peut aussi interpréter cette propriété enprécisant que la
capacité annoncée pour un réseau CPL n’est qu’une vitesse brute maximalecorrespondant à
réseau optimal. Dans les faits, la capacité du réseau dépend del’émetteur et du récepteur et des
conditions de fonctionnement du réseau.Le décollage des produits CPL date de 2006. Depuis
lors, cette solution est devenueconcurrente des réseaux Ethernet filaires comme hertziens.

VI.2. La boucle locale radio

La BLR, ou boucle locale radio, permet de connecter des utilisateurs sur une antenne distante
d’un opérateur de télécommunications. Cette technique fait partie des WLL (Wireless Local
Loop), dits encore WITL (Wireless In The Loop), ou RITL (Radio In The Loop), autant
d’acronymes qui désignent des techniques de boucle locale sans fil.

L’abréviation BLR est la terminologie adoptée en France. Elle recouvre un certain nombre de
techniques adaptées au cas français. Une autre façon de présenter cette solution est de parler
de WDSL (Wireless Data Subscriber Line).

La boucle locale radio est une technologie sans fil bidirectionnelle, dans laquelle l’équipement
terminal ne peut être mobile pour le moment au sens d’un réseau de mobiles. L’antenne de
réception doit être fixe. Une boucle locale est illustrée ci-dessous ; Chaque cellule est
raccordée à une station de base, qui dessert les utilisateurs abonnés. La station de base est
constituée d’une ou plusieurs antennes reliées aux utilisateurs directement par un faisceau
hertzien. Les stations de base sont interconnectées par un réseau terrestre. L’accès à ce réseau
terrestre s’effectue par le biais d’un commutateur.

L’avantage de cette solution de réseau d’accès réside dans la simplicité de sa mise en place. Il
suffit de relier l’antenne de l’utilisateur à l’antenne de la station de base, évitant de la sorte
tous les travaux de génie civil que demande la pose de câbles. Cependant, il ne faut pas
négliger la mise en place de l’infrastructure à l’intérieur du ou des bâtiments de l’utilisateur
pour connecter toutes les machines à l’antenne, laquelle doit être généralement en vue directe
de l’antenne de l’opérateur.

Chap. VII. INTODUCTION A LA SECURITE DANS LES


RESEAUX

Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent


leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de
connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les
droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de
l'accès de l'entreprise sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au
système d'information à partir de n'importe quel endroit, les personnels sont amenés à
« transporter » une partie du système d'information hors de l'infrastructure sécurisé de
l'entreprise.

VII.1 Introduction à la sécurité

Le risque en terme de sécurité est généralement caractérisé par l'équation suivante :

La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans
l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou
brèche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin
la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace.

Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi
qu'un ensemble de règles clairement définies.

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et
donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi
de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et
enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est
possible de limiter les risques d'intrusions.

VII.2 Objectifs de la sécurité informatique

Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

• L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
• La confidentialité, consistant à assurer que seules les personnes autorisées aient accès
aux ressources échangées ;

• La disponibilité, permettant de maintenir le bon fonctionnement du système


d'information ;

• Lanon répudiation, permettant de garantir qu'une transaction ne peut être niée ;

• L'authentification, consistant à assurer que seules les personnes autorisées aient accès
aux ressources.

La confidentialité

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les


seuls acteurs de la transaction.

L'intégrité

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées
durant la communication (de manière fortuite ou intentionnelle).

La disponibilité

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.

La non-répudiation

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier


la transaction.

L'authentification

L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun


des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut
permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des
ressources uniquement aux personnes autorisées.

VII.3 Le but du hacking ou du piratage

Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :

- Vérification de la sécurisation d'un système,

- Vol d'informations (fiches de paye...).

- Terrorisme.
- Espionnage "classique" ou industriel.

- Chantage.

- Manifestation politique.

- Par simple "jeu",

- Par défi

- Pour apprendre

VII.4 Introduction aux attaques

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une


attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant
du systèmes et généralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur
chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir
de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur
propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

VII.5 Qu'est-ce qu'un hacker ?

Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de
piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates
chevronnés ayant soigneusement étudié leur système et ayant développé des outils
spécifiquement pour en exploiter les failles.

Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A
l'origine ce nom désignait d'une façon méliorative les programmeurs émérites, puis il servit au
cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont
devenus les fondateurs des plus grandes entreprises informatiques.

C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées
dans le piratage de jeux vidéo, en désamorçant les protections de ces derniers, puis en en
revendant des copies.
Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans
les systèmes informatiques

VII.6 Les différents types de pirates

En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur expérience et


selon leurs motivations :

• Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à
l'amélioration des systèmes et technologies informatiques, sont généralement à
l'origine des principaux protocoles et outils informatiques que nous utilisons
aujourd'hui; Le courrier électronique est un des meilleurs exemples ;

• Les « black hat hackers », plus couramment appelés pirates, c'est-à-dire des
personnes s'introduisant dans les systèmes informatiques dans un but nuisible ;

• Les « scriptkiddies » (traduisez gamins du script, parfois également


surnommés crashers, lamers ou encore packetmonkeys, soit les singes des
paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes
trouvés sur Internet, généralement de façon maladroite, pour vandaliser des
systèmes informatiques afin de s'amuser.

• Les « phreakers » sont des pirates s'intéressant au réseau téléphonique


commuté (RTC) afin de téléphoner gratuitement grâce à des circuits
électroniques (qualifiées de box, comme la blue box, laviolet box, ...) connectés
à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle
ainsi « phreaking » le piratage de ligne téléphonique.

• Les « carders » s'attaquent principalement aux systèmes de cartes à puces (en


particulier les cartes bancaires) pour en comprendre le fonctionnement et en
exploiter les failles. Le terme carding désigne le piratage de cartes à puce.

• Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des
personnes dont le but est de créer des outils logiciels permettant d'attaquer des
systèmes informatiques ou de casser les protections contre la copie des
logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé
de modifier (patcher) le logiciel original afin d'en supprimer les protections.

• Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire en


cybermilitant ou cyberrésistant), sont des hackers dont la motivation est
principalement idéologique. Ce terme a été largement porté par la presse, aimant à
véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground,
par analogie aux populations souterraines des films de science-fiction.

Dans la réalité ce type de distinction n'est bien évidemment pas aussi nette, dans la mesure où
certains (white hat) hackers ont parfois été black hat hackers auparavant et parfois
inversement. Les habitués des listes de diffusion et des forums voient souvent des sujets à
propos de la différence qu'il convient de faire entre pirate et hacker. Le terme de troll est
généralement utilisé pour désigner les sujets délicats déclenchant un engouement dans les
réponses.

VII.7 Les attaques :

Virus

Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on
l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La
définition d'un virus pourrait être la suivante :

« Tout programme d'ordinateur capable d'infecter un autre programme


d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. »

Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie
avec le domaine médical, le nom de "virus" leur a été donné.

Les virus résidents (appelés TSR en anglais pour Terminate and stayresident) se chargent
dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès
leur exécution.

Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au
virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi,
étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées,
les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.

On distingue ainsi différents types de virus :

• les vers sont des virus capables de se propager à travers un réseau


• les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un
système (généralement pour permettre à son concepteur de s'introduire dans le
système infecté afin d'en prendre le contrôle)

• les bombes logiques sont des virus capables de se déclencher suite à un événement
particulier (date système, activation distante, ...)

Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais
hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un
nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement)
accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé
a pour but l'engorgement des réseaux ainsi que la désinformation.

• Les vers

Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se
déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin
d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager;
un ver est donc un virus réseau.

• Cheval de Troie

On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique


effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie"
provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville
de Troie par les Grecs.

La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville,
eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en
abandonnant le siège.

Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la
ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui
s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour
ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...

Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute
des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il
est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois
nommé troyen par analogie avec les habitants de la ville de Troie.
A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un
programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les
fichiers au-lieu d'en afficher la liste).

Un cheval de Troie peut par exemple

• voler des mots de passe ;

• copier des données sensibles ;

• exécuter tout autre action nuisible ;

• etc.

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la
sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se
connectant de l'extérieur.

Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-
à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant
une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor
(littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de
derrière" [...]).

Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme
(le cheval de Troie) est voulue ou non par l'utilisateur.

Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un


programme filtrant les communications entrant et sortant de votre machine. Un firewall
(littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre
machines (donc normalement initiées par des programmes que vous utilisez) ou bien les
communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions
provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En
effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant
au hasard une plage d'adresses IP.

Pour les systèmes de type Windows, il existe des firewalls gratuits très performant :

• ZoneAlarm

• Tinypersonal firewall

• Espiogiciel
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations
sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard)
afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des
internautes (on parle de profilage).

Les récoltes d'informations peuvent ainsi être :

• la traçabilité des URL des sites visités,

• le traquage des mots-clés saisis dans les moteurs de recherche,

• l'analyse des achats réalisés via internet,

• voire les informations de paiement bancaire (numéro de carte bleue / VISA)

• ou bien des informations personnelles.

Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du
temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de
rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de
distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la
gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils
accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que
la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très
rarement qu'un tel logiciel effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel,
les spywares peuvent également être une source de nuisances diverses :

• consommation de mémoire vive,

• utilisation d'espace disque,

• mobilisation des ressources du processeur,

• plantages d'autres applications,

• gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction


des données collectées).

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se
protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la
provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement
les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non
exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou
encore iMesh.

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares
qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres
applications !

Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence
de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la
base de registre peuvent parfois trahir la présence de spywares dans le système.

Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe
des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers,
processus et entrées de la base de registres créés par des spywares.

De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence
d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les
informations collectées).

Parmi les anti-spywares les plus connus ou efficaces citons notamment :

• Ad-Aware de Lavasoft.de

• SpybotSearch&Destroy

Les keyloggers

Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les


frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un
dispositif d'espionnage.

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques
consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de
l'ordinateur !

Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir
à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de
travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un
ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une
entreprise, une école ou un lieu public tel qu'un cybercafé).

Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier cas il s'agit d'un
processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus
système), écrivant les informations captées dans un fichier caché ! Les keyloggers peuvent
également être matériel : il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise
clavier de l'ordinateur et le clavier.

Keyloggers : logiciel ou matériel

La meilleure façon de se protéger est la vigilance :

• N'installez pas de logiciels dont la provenance est douteuse,

• Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration,
avant de vous connecter à des sites demandant votre mot de passe, pour voir si des
utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda
d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour
lesquels un enjeu existe (banque en ligne, ...)

Qu'est-ce qu'un hoax ?

On appelle hoax (en français canular) un courrier électronique propageant une fausse
information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou
collègues.

Ainsi, de plus en plus de personnes font suivre (anglicisé en forwardent) des informations
reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est
simple :

• provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de


personnes

Les conséquences de ces canulars sont multiples :

• L'engorgement des réseaux en provoquant une masse de données superflues circulant


dans les infrastructures réseaux ;

• Une désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux


concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) ;

• L'encombrement des boîtes aux lettres électroniques déjà chargées ;


• La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la
relayent ;

• La dégradation de l'image d'une personne ou bien d'une entreprise ;

• L'incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de


ne plus croire aux vraies.

Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur
Internet.

Comment lutter contre la désinformation ?

Afin de lutter efficacement contre la propagation de fausses informations par courrier


électronique, il suffit de retenir un seul concept :

Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site
précisant sa véracité doit être considérée comme non valable !

Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site
d'information ne doit pas être transmis à d'autres personnes.
Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre
propos.

Comment vérifier s'il s'agit d'un canular ?

Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager
l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le
site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular).

Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les
principaux sites d'actualités ou bien par l'intermédiaire d'un moteur de recherche (Google
étant un des plus fiables).

Chap. VIII ADMINISTRATION RESEAU

La mission de l’administrateur réseau peut être divisée en trois tâches biens distinctes : la
configuration du réseau, la résolution des problèmes de fonctionnement (Troubleshooting) et la
sécurité. Si la première tâche nécessite des connaissances détaillées des scripts d’installation et
de configuration, la résolution des disfonctionnements du réseau est confrontée a des situations
imprévues. La sécurité du réseau est a mi-chemin entre les deux premières tâches, la sécurité
d’un site se prévoit lors de l’installation des différents systèmes sur le réseau et se poursuit par
une surveillance et une information régulières des utilisateurs.

VIII.1 Trouble shooting

Cette partie présente les méthodes et les outils disponibles pour la résolution des
problèmes du réseau. Toutefois ceci nécessite d’avoir une vision claire du fonctionnement du
réseau.

VIII.1.1 Analyse du problème

Les problèmes rencontrés avec TCP/IP sont très variés et nécessitent souvent des méthodes
assez différentes les unes des autres mais l’analyse conduisant à la compréhension du problème
est assez systématique. La difficulté principale est de pouvoir visualiser l’état du réseau et des
protocoles à travers de nombreuses couches logicielles.

Les tests doivent permettre de savoir :

• si le problème est localisé à un utilisateur, une machine, une application

• si il concerne un groupe d’utilisateurs, plusieurs machines ou plusieurs


applications

• si il concerne une ou plusieurs machines distantes

Toutefois la qualité de l’analyse dépend fortement de l’expérience de l’administrateur.


Voici quelques éléments qui peuvent vous éclairer dans votre démarche.

• un test doit être poursuivit tant que vous estimez qu’il peut vous apporter de
nouvelles informations même si elles ne vous semblent pas directement liées au problème.

• établir un compte rendu de vos tests avec les conclusions obtenues au terme de
chacun.

• ne vous concentrez pas sur des hypothèses trop hâtives, les messages d’erreurs
contiennent beaucoup de détails utiles.

• dupliquez le problème sur d’autres machines.

• n’oubliez pas d’informer les utilisateurs et les autres administrateurs.


• vérifiez les connexions.

VIII.1.2 Les programmes utiles

Analyser le problème en détail donne parfois une solution évidente. Mais dans des cas
plus compliqués il est nécessaire de recourir a des outils de diagnostique.

• ping : cette commande lance un programme qui utilise le protocol ICMP, utilisée sans
options elle permet de savoir si une machine distante est accessible, avec l’option -v (réservée aux
administrateurs) la commande affiche les packets ICMP qu’elle voit passer sur le réseau.

• arp : cette commande délivre les correspondances entre réseaux internets, utilisée
sans options elle donne l’état courant des tables de la machine donnée.

• netstat : donne de nombreuses informations sur les interfaces, les sockets et les
tables de routage.

• nslookup : lance des requêtes aux «Internet domainname server» pour avoir la
liste des machines (hosts) connues sur le réseau. (Un programme similaire est disponoble sur le
réseau : dig.)

• ripquery : affiche le contenu des packets RIP différés qui ont été envoyés à une
machine distante.

• tracerout : affiche les différents réseaux traversés par les paquets entre deux
machines distantes.

• etherfind : est un analyseur du protocol TCP/IP il permet d’observer le contenu des


paquets ( lesentêtes et les donnés).

VIII.1.3 Tester la présence sur le réseau

Ping est la commande qui permet de vérifier que la machine est accessible à partir de
votre machine. Ceci permet de déterminer si on doit orienter la recherche vers le réseau lui-même
ou bien vers les couches supérieures.

Si ping renvoie une réponse positive, les paquets peuvent traverser le réseau dans les deux
sens et le problème doit se situer dans les couches supérieures. Si, par contre les paquets
n’atteignent pas la machine distante, les couches basses du protocole de communication
peuvent être en cause.

La commande Ping peut être exécutée à partir d’autres comptes ou d’autres machines. Si
Ping échoue uniquement à partir de l’utilisateur en question, vous pouvez orienter votre analyse
sur la configuration du système utilisateur. Si Ping ne fonctionne à partir d’aucun sites, alors les
messages d’erreur peuvent vous aider.

• Unknown host : la convertion des noms en adresses ne fonctionne pas


correctement. Essayez alors d’effectuer la commande ping avec l’adresse IP de la machine
distante concernée, si Ping l’atteint de cette manière c’est que le «name service» sur votre machine
ou sur l’autre est défectueux, poursuivez avec "Nslookup" ou "Dig" pour tester les serveur de
noms local et distant.

• Network unreachable : ceci signifie que le protocol n’a pas de route établie pour
atteindre la machine désignée, vérifiez la table de routage et réinstallée la. Si la route statique par
défaut a été utilisée alors réinstallez la. Si tout semble correcte alors vérifiez les tables de routage
du «gateway» par défaut spécifié sur votre machine.

• No answer : la route pour atteindre le système distant existe mais la machine ne


répond pas. Les raisons peuvent être multiples à cela. La machine distante est peut être mal
configurée ou des «gateways» entre les deux machines n’ont pas des tables de routage correctes
ou encore il y a un problème de connexion. Cette situation vous impose de contacter
l’administrateur du réseau où est connectée la machine distante.

VIII.1.4 Tester l’accès au réseau

Les messages «no answer» et «cannotconnect» permettent de conclure que le problème vient
des couches basses du protocol TCP/IP.

VIII.1 .5 Tester les mises à jour

Les paquets de message de mise à jour sont des RIP.

VIII.1 .6 Tester les routes ouvertes par une connexion


La commande "tracert" décrit la route empruntée par les UDP pour aller d’une machine à
une autre. Tracert fonctionne en envoyant des paquets UDP avec une durée de vie incrémentée de
un achaque fois jusqu’à ce que la machine distante soit atteinte. Pour chaque paquet la machine
recevant le paquet dont la durée de vie est nulle retourne le temps qu’il a mis pour l’atteindre et
son adresse à la machine émettrice

VIII.1 .7 Tester le serveur de nom

Les commandes "nslookup" et "dig" servent à consulter l’état de la table du serveur de nom.
Ce dernier est en cause lorsque le message "unknown host" est retourné lors d’une tentative de
connexion. Cette commande est très utile lorsque l’administrateur qui veut vérifier que la
machine distante est bien configurée.

Par rapport à nslookup, dig a l’avantage de pouvoir être utilisé pour convertir les adresses IP
en noms et inversement en spécifiant l’option -x.

VIII.1.8 Les problèmes de protocoles

TCP/IP pause souvant des problèmes dans sa configuration et les outils présentés jusqu’à
maintenant suffisent pour trouver une solution. Plus rarement, le protocol lui-même peut être en
cause, pour cela, il est nécessaire d’analyser les paquets transmis d’une machine à l’autre.

Les analyseurs de protocoles proposent de filtrer les paquets spécifiés par l’utilisateur.
Le principe est de permettre aux paquets de remonter jusqu’à la plus haute couche du protocole pour
qu’une application puisse visualiser le contenu des paquets (entête et données).

VIII.2-2 Sécurité

Les réseaux sont basés sur le principe de l’autoroute, tout le monde y a accès et c’est à
chacun de se protéger. Pour que tout soit clair, l’administrateur doit prévoir une politique de
sécurité précisant les droits d’accès, les services réseau disponibles, les précautions à prendre,
les procédures à suivre lorsqu’une faille a été décelée dans la protection du réseau et des
méthodes de restauration de données. Le rôle de l’administrateur consiste aussi en la diffusion des
information relatives au réseau par les "mailing lists".
La protection des données et des applications dépend de leur niveau de confidentialité.
La protection la plus sûr est l’isolation physique du réseau.

VIII.2.1 Passwords

Les mots de passes sont à la base de la sécurité d’une machine. Il est donc important de
se préserver contre les mauvaises âmes qui cherchent à ouvrir les portes du système.

Tout compte doit comporter un password mis à part quelques uns qui sont alors très
restrcifs dans leur utilisation.

- Un mot de passe ne doit être en aucun cas inspiré des informations disponibles par la commande
vue précédement.

- Un mot de passe ne doit pas être tiré d’un dictionnaire surtout de la langue anglaise.

- Choisir une phrase de huit mot ou plus (Unix ne crypt que huit lettres du mot de passe mais il est
possible d’en taper plus).

- Insérer des caractères spéciaux et des majuscules.

- Les mots de passe doivent être changés régulièrement, Une procédure de surveillance des mots
de passe est à établir.

VIII.2.2 Les protections

Les firewalls

Face à ces nombreuses menaces, il peut sembler nécessaire d’isoler les réseaux locaux du
réseau internationnal. Une solution efficace est la machine "firewalls". C’est une machine qui
est placée à la place d’un routeur IP qui sépare deux réseaux ou le réseau local de Internet. On
distingue donc les firewalls internes et les firewalls externes. La machine firewall a la
fonction de serveur de noms et rassemble les services Internet (Telnet, ftp, mail,...) pour tout le
réseau qu’elle protège. Ceci nécessite de créer des comptes dédiés à ces services, ces comptes
sont accessibles par un certain nombre de personnes du réseau. Dans le cas de secteur très
sensibles, c’est une possibilité de trier les personnes de confiances qui peuvent accéder à ces
services qui ont tout l’intérêt d’Internet.
Le crontrôle de routage

Les firewalls ont l’avantage d’être très sûrs, mais le désavantage pour des secteurs
moins sensibles la question de la sécurité de limiter considérablement l’accès au réseau Internet.
Une solution logicielle consiste en l’utilisation d’un avantage du protocol IP. Un site peut être
isolé de tout le réseau en ne désignant dans sa table de routage qu’un seul site de sortie. Donc aucun
autre site que celui désigné ne connaîtra le réseau ainsi protégé. Toute fois ceci nécessite que
toutes les machines du site soient configurées de la même manière.

Le contrôle d’accès

Limiter la table de routage est une solution mais elle ne convient pas une utilisation
régulière du réseau. C’est pourquoi le contrôle d’accès peut être une bonne alternative. Le
contrôled’accès consiste en un fichier qui est consulté par les machines et les routeurs, l’accès est
accordé uniquement lorsque le mot de passe est bon. Le daemon TCPD permet de faire ce
contrôle chaque demande d’accès un server (ftp, rlogin, Telnet,...) Il suffit de spécifier le path de
chaque daemon comme tant celui de TCPD dans le fichier /etc/inetd.conf.

S-ar putea să vă placă și